Sicherheit

Digitale Unterschrift
Digitale Unterschrift erstellen: Rechtssicher digital unterschreiben
  • Verkaufen im Internet

Im papierlosen Büro müssen auch Unterschriften digital geleistet werden. Damit Dokumente mit einer digitalen Signatur allen rechtlichen Anforderungen standhalten, sind wichtige Grundsätze zu beachten. Nicht jede digitale Unterschrift, die man selbst erstellen kann, ist auch rechtssicher. Es gibt Unterschiede zwischen digitaler Unterschrift und digitaler Signatur. Wir erläutern verschiedene...

Digitale Unterschrift erstellen: Rechtssicher digital unterschreiben
Dark Web
Was ist das Dark Web?
  • Web-Entwicklung

Es gilt als die dunkelste Seite des Internets: das Dark Web – ein digitaler Ort ohne Regeln und Gesetze. Doch was genau verbirgt sich eigentlich in dieser vermeintlichen Schattenwelt, in der Kriminelle ihre Deals abwickeln, ohne Spuren zu hinterlassen? Wie funktioniert der Zugriff und welche Gefahren lauern tatsächlich im Dark Web?

Was ist das Dark Web?
Windows 10: Backup erstellen
Windows-10-Backup: So funktioniert die Datensicherung
  • Konfiguration

In Windows 10 ein Backup zu erstellen ist die sicherste Möglichkeit, die eigenen Daten im Falle von Systemabstürzen oder Hardware-Schäden zu schützen. Die Windows-10-Sicherung erlaubt es, alle Programme, privaten Dateien und Systemeinstellungen als exaktes Abbild zu speichern. Wird der PC oder Laptop beschädigt, kann das angefertigte Windows-10-Backup ganz leicht auf einem anderen Gerät...

Windows-10-Backup: So funktioniert die Datensicherung
3-2-1-Backup-Regel
3-2-1-Backup-Regel: Maximale Sicherheit für Ihre Daten
  • Sicherheit

Das Risiko eines teilweisen oder kompletten Datenverlusts ist in unseren digitalen Zeiten hoch. Trotzdem nutzt längst nicht jeder die Möglichkeiten für eine einfache Datensicherung. 3-2-1-Backup heißt hier die Zauberformel. Was sich dahinter verbirgt und wie Privatpersonen und Firmen die 3-2-1-Regel optimal für das Backup nutzen können, erfahren Sie hier.

3-2-1-Backup-Regel: Maximale Sicherheit für Ihre Daten
VPN-Verbindung einrichten unter Windows 10
VPN unter Windows 10: VPN-Verbindung einrichten
  • Sicherheit

Sie möchten von unterwegs, von einem Café oder in einem Hotel eine sichere, verschlüsselte Verbindung nutzen oder auf Ihr Firmen- bzw. Heimnetzwerk zugreifen? Dann ist eine VPN-Verbindung unter Windows 10 die Lösung. VPN-Verbindungen leiten Ihre verschlüsselten Daten über einen sicheren Tunnel und sorgen für verbesserte Datensicherheit. Erfahren Sie hier, wie Sie VPN unter Windows 10 einrichten.

VPN unter Windows 10: VPN-Verbindung einrichten
Kerberos
Kerberos-Authentifizierung erklärt
  • Sicherheit

Was ist Kerberos und wie funktioniert es? Bei der Verwendung von unsicheren Netzwerken gehören Cyber-Attacken zum Alltag. Deshalb gibt es eine Reihe von Sicherheitsprotokollen, die Hackern das Auslesen sensibler Daten erschweren. Kerberos ist eine weit verbreitete Autorisierungstechnologie, die auf einer vertrauenswürdigen dritten Partei basiert. Erfahren Sie hier, wie Kerberos genau funktioniert....

Kerberos-Authentifizierung erklärt
Emotet erkennen
Emotet erkennen: So schützen Sie sich vor dem Schadprogramm
  • Sicherheit

Emotet galt bis vor Kurzem als gefährlichste Schadsoftware weltweit und hält noch heute die IT-Sicherheit in Atem. Die raffinierte Malware verbreitet sich über Spam-Mails und E-Mail-Anhänge, die beim Öffnen Systeme infizieren und Schadprogramme nachladen. Zudem verwendet Emotet Kontakte von Nutzern, um sich auszubreiten. Erfahren Sie hier, wie Sie Emotet erkennen und entfernen.

Emotet erkennen: So schützen Sie sich vor dem Schadprogramm
Websicherheit: 10 Experten zur aktuellen Lage der Internet-Security
Websicherheit: 10 Experten zur aktuellen Lage der Internet-Security
  • Sicherheit

Das Thema Onlinesicherheit beschäftigt sowohl Systemadministratoren als auch Anwender. Und das vollkommen zurecht: Die Internetkriminalität entwickelt sich – genau wie das Netz als solches – immer weiter. Allerdings ist dies längst kein Grund zur Panikmache – es gibt immer noch genügend etablierte Vorgehensweisen, mit denen man sich gegen Schadsoftware, Botnets usw. wehren kann. Aber wie gut steht...

Websicherheit: 10 Experten zur aktuellen Lage der Internet-Security
Client to Authenticator Protocol (CTAP)
CTAP: Protokoll für mehr Sicherheit & Komfort im Web
  • Sicherheit

Eine Welt, in der man keine Passwörter auswendig lernen muss? Dank FIDO2 könnte das bald Realität sein. Die Authentifizierung in Webshops oder für das Onlinebanking kann dann per Fingerabdruck oder Hardware-Token erfolgen. Letztere können per USB, NFC oder Bluetooth mit Laptops oder PCs kommunizieren. Um das Gespräch zwischen beiden Geräten zu ermöglichen, nutzt FIDO2 das Client to Authenticator...

CTAP: Protokoll für mehr Sicherheit & Komfort im Web
DRaaS
Disaster Recovery as a Service (DRaaS): das weiterentwickelte Backup
  • Sicherheit

Im Zuge der Digitalisierung rückte die Wichtigkeit von Backups ins Bewusstsein von Mitarbeitern und Entscheidungsträgern. Dabei galt die 3-2-1 Regel als Goldstandard: von jeder Datei werden zwei redundante Kopien vorgehalten. Im Zuge der technologischen Entwicklung geht der Trend hin zu Cloud-basierten Lösungen. So hat sich Disaster Recovery as a Service als wichtiger Cloud-Dienst etabliert.

Disaster Recovery as a Service (DRaaS): das weiterentwickelte Backup