Sicherheit

SSH-Tunnel nutzen
SSH-Tunnel – Definition, Anwendungsgebiete und Einrichtung
  • Sicherheit

Ein SSH-Tunnel sorgt nicht nur für sicherere Datenübertragung, sondern auch für Zugriffe auf Websites, die Sie eigentlich nicht erreichen können. Auch weitere Einsatzgebiete wie das Nutzen eines Reverse-SSH-Tunnels machen SSH-Tunnels nicht nur in der Systemadministration zu unverzichtbaren Tools. Wir zeigen Ihnen, wie SSH-Tunnels funktionieren und wie Sie diese einrichten.

SSH-Tunnel – Definition, Anwendungsgebiete und Einrichtung
WordPress: Cookie-Plugins
WordPress-Cookie-Plugins – die 5 besten Opt-in-Lösungen
  • Blogs

WordPress-Cookie-Plugins sind für die Betreiber von WordPress-Projekten von entscheidender Bedeutung, wenn es darum geht, Cookies rechtssicher einzusetzen. Wer technisch nicht erforderliche Cookies verwendet, muss heute mittels „Opt-in“ die aktive Zustimmung der Website-Besucher einholen. In diesem Beitrag zeigen wir Ihnen die vier besten Plugins zur Gestaltung von entsprechenden...

WordPress-Cookie-Plugins – die 5 besten Opt-in-Lösungen
Asymmetrische Verschlüsselung
Asymmetrische Verschlüsselung - einfach erklärt
  • Sicherheit

Wer seine digitalen Daten mit dem bestmöglichen Schutz ausstatten möchte, kommt um das Thema Verschlüsselung nicht herum. Die asymmetrische Kryptographie spielt beispielsweise eine wichtige Rolle in der sicheren Datenübertragung. Wie sie funktioniert, wie sie sich von der geschichtsträchtigen symmetrischen Verschlüsselung unterscheidet und wo sie zum Einsatz kommt, erfahren Sie hier.

Asymmetrische Verschlüsselung - einfach erklärt
Cloud Disaster-Recovery
Cloud Disaster Recovery: Bestens vorbereitet für den Worst Case
  • Sicherheit

Eines der größten Aufgabenfelder für Verantwortliche von Business-IT ist die langfristige Sicherheit von Daten, Soft- und Hardware: Wird die Business-Logik lahmgelegt, ist eine schnelle Wiederherstellung essenziell. Cloud Disaster Recovery (Cloud DR) ist ein Konzept, das sich bestens für diese Zwecke eignet. Was zeichnet die Absicherung in der Cloud aus und wie unterscheidet sie sich von...

Cloud Disaster Recovery: Bestens vorbereitet für den Worst Case
Apache SSL
Apache-SSL einrichten
  • Sicherheit

Einen Apache-Webserver für SSL einzurichten, kann überraschend kompliziert sein. Denn neben dem eigentlichen Server wird ein SSL-Zertifikat benötigt. Liegen die benötigten Dateien auf dem Server vor, wird die Apache-Konfiguration angepasst. Im letzten Schritt darf man nicht vergessen, den Verbindungsaufbau über HTTPS zu testen. Wie erklären, wie es geht.

Apache-SSL einrichten
Verschlüsselungssoftware
Verschlüsselungssoftware im Vergleich
  • Sicherheit

Mit wenigen Klicks einen Ordner mit einem Passwort schützen, Laufwerke ausblenden oder verschlüsselte Daten direkt mit einer Cloud synchronisieren: Eine gute Verschlüsselungssoftware kann eine ganze Menge für die Sicherheit Ihrer Daten tun. Welche kostenlosen und kostenpflichtigen Verschlüsselungstools empfehlenswert sind und welche Vor- und Nachteile sie jeweils haben, erfahren Sie hier.

Verschlüsselungssoftware im Vergleich
Docker-Backup
Docker: Backup und Wiederherstellung
  • Sicherheit

Mit Docker lassen sich containerisierte Anwendungen komfortabel verwalten. Leider existiert kein einheitlicher Ansatz zum Erstellen von Backups der einzelnen Docker-Daten. Stattdessen kommt eine Reihe verschiedener Befehle in Kombination zum Einsatz. Wir zeigen, wie das Anlegen und Wiederherstellen von Docker-Backups funktioniert.

Docker: Backup und Wiederherstellung
Website mit Mitgliederbereich
Wie man eine Website mit Mitgliederbereich bzw. Passwortschutz erstellt
  • Webseiten erstellen

Nicht selten sind Websites mit einem Mitgliederbereich ausgestattet, der exklusiven Content für registrierte Mitglieder beinhaltet, um User als feste Kunden zu gewinnen. Wie Sie ausgewählte Sektionen Ihrer Website mit einem Passwort schützen können, auf welche Weise sich Conversions erzielen lassen und was Sie sonst noch berücksichtigen sollten, erfahren Sie in diesem Artikel.

Wie man eine Website mit Mitgliederbereich bzw. Passwortschutz erstellt
Sicherheit im Rechenzentrum
Wie sicher ist ein Rechenzentrum?
  • Sicherheit

Wenn über die Sicherheit von Cloud-Diensten gesprochen wird, geht es meist um Themen wie Datenschutz und Abwehr von Hackerangriffen. Ein Großbrand bei einem französischen Cloud-Anbieter Anfang März hat die Frage aufgeworfen, wie gut Internet-Rechenzentren gegen physische Gefahren wie ein Feuer geschützt sind. Worauf sollten Cloud-Nutzer bei der Auswahl ihres Anbieters achten, und was können sie...

Wie sicher ist ein Rechenzentrum?
Rechenzentren-Qualitätsstufen
Tier 3 und andere Qualitätsstufen von Rechenzentren erklärt
  • KnowHow

Wer sich fragt, wofür ein Tier-3-Rechenzentrum steht, was „Tier“ bedeutet und welche Rolle die ISO/IEC 22237 spielt, sollte sich mit Qualitätsstufen von Rechenzentren beschäftigen. Während international die neue ISO/IEC 22237 sowie Tier 1 bis 4 zum Einsatz kommen, kennzeichnet der TSI-Standard deutsche und europäische Rechenzentren-Qualität. Wir geben Einblick in die Rechenzentrum-Zertifizierung.

Tier 3 und andere Qualitätsstufen von Rechenzentren erklärt