Sicherheit

SSL-Stripping – so schützen Sie Ihr Webprojekt

SSL-Stripping: Grundlagen und Schutzmöglichkeiten

Die Datenübertragung via SSL/TLS zählt zu den effektivsten Mitteln, um einem Webprojekt größere Sicherheit zu verleihen. Noch bevor Pakete auf den Weg geschickt werden, sorgen leistungsstarke Algorithmen für die Verschlüsselung der Informationen. Fangen Dritte die Datenbestände auf dem Übertragungsweg ab, bleibt ihnen der wahre Inhalt also verborgen. Problematisch wird es allerdings, wenn...

Was ist Sicherheitssoftware

Sicherheitssoftware – Gut beraten durchs Netz

Trojanische Pferde, Computerviren, Scareware und Ransomware sind von vielen PC-Anwendern gefürchtet und stellen eine ernstzunehmende Gefahr dar. Um vor diesen gefährlichen und heimtückischen Programmen geschützt zu sein, bedarf es sogenannter Sicherheitssoftware. Wir erklären Ihnen was Sicherheitssoftware ist und wie Sie das richtige Sicherheitsprogramm wählen.

Tipps für bessere Website Security

Website Security: So schützen Sie Ihre Seite in 5 Schritten

Würden Sie in Ihrem Haus ein Fenster offen lassen, um Einbrechern den Einstieg zu erleichtern? Die Antwort auf diese Frage ist ein klares Nein. Dennoch lassen viele Unternehmen Hackern und anderen Cyber-Kriminellen ein virtuelles Fenster offen, indem Sie ihre Website nicht ausreichend schützen. Website Security ist ein enorm wichtiges Thema – denn nur mir regelmäßigen Security Checks und...

Was ist ein Reverse-Proxy?

Reverse-Proxy-Server – Kernkomponente in Sicherheitsarchitekturen

Cyberkriminalität ist ein zentrales Thema in der Unternehmens-IT. Angriffe aus dem Internet bedrohen die Sicherheit privater Netze und richten jährlich Millionenschäden an. Begehrte Angriffsziele sind Server, die Onlinedienste zur Verfügung stellen und daher eine dauerhafte Internetverbindung benötigen. Zusätzlich absichern lassen sich diese durch eine vorgeschaltete Netzwerkkomponente – den...

Referrer-Spam: Ursachen und Gegenmaßnahmen

Referrer-Spam: Angriffsmuster und Gegenmaßnahmen

Verzeichnen auch Sie enorme Besucherströme aus unseriösen Quellen? Kein Grund zur Sorge! Immer wieder stoßen Webseitenbetreiber auf Ungereimtheiten in den Berichten etablierter Analyse-Tools wie Google Analytics, Piwik oder etracker. Der Grund: Referrer-Spam verfälscht die Besucherstatistik. Erfahren Sie, wie Hacker Referrer-Informationen und Traffic-Daten manipulieren und welche Gegenmaßnahmen...

Server absichern: Linux und Co. richtig konfigurieren

Die richtige Konfiguration, um den Server abzusichern

Wenn Sie einen eigenen Server betreiben oder gemietet haben, liegt es in Ihrem Verantwortungsbereich, diesen gegen Ausfälle und Fremdzugriffe abzusichern. Bereits bei der Konfiguration des Servers können Sie dafür den Grundstein legen, sofern Sie über die notwendigen Administratorrechte verfügen. Insbesondere bei den verschlüsselten Remote-Verbindungen über das SSH-Protokoll können die richtigen...

HPKP: Das Sicherheitsfeature für SSL-/TLS-Zertifizierung

HPKP: Das steckt hinter der Public-Key-Pinning-Erweiterung für HTTP

SSL/TLS-Zertifikate spielen bei der Übertragung sensibler Daten eine immer wichtigere Rolle. Sie garantieren, dass Datenpakete ohne Umwege zum gewünschten Adressaten gelangen. Probleme treten nur dann auf, wenn Internetnutzer durch ungültige Zertifikate von dubiosen Zertifizierungsstellen gezielt umgeleitet werden – ein Szenario, das sich mit dem sogenannten HTTP Public Key Pinning (HPKP)...

Hoster herausfinden: So wird die Suche zum Erfolg

Hoster: Wie Sie herausfinden, welcher Anbieter zu Ihrem Projekt passt

Wer heute ein neues Webprojekt veröffentlichen möchte, der begibt sich in der Regel auch auf die Suche nach dem passenden Hoster. Selbst in größeren Unternehmen ist es mittlerweile eine beliebte Alternative, bestimmte Arbeitsbereiche oder Daten bequem auszulagern und die eigenen Server-Ressourcen zu schonen. Doch wie erkennt man, welcher Hoster und welches Hosting-Paket die eigenen Bedürfnisse am...

Die besten Antivirenprogramme im Vergleich

Relevanz von Antivirenprogrammen

Antivirenprogramme sind für die Sicherheit unserer Computer unverzichtbar geworden. Viren, Würmer, Trojaner und viele weitere Arten von Malware drohen das System zu infizieren und erheblichen Schaden anzurichten. Der Verlust persönlicher Daten und die daraus entstehenden Folgen können besonders ärgerlich sein. Um dem entgegenzuwirken, versuchen Software-Hersteller, die perfiden Malware-Attacken...

Ein IT-Notfallhandbuch erstellen

Vorbereitet für den Ernstfall: Das IT-Notfallhandbuch

Unternehmen sind heute stark abhängig von eine zuverlässigen IT-Infrastruktur. Ein Serverausfall kann unter Umständen den kompletten Betrieb lahmlegen. Mit Prävention und Aufklärung kann man sich vor vielen typischen Fehlern schützen – doch ein Restrisiko bleibt immer. Um in auftretenden Notfallsituationen möglichst schnell eine zielführende Lösung parat zu haben, lohnt sich die Erstellung eines...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!