Sicherheit

Scamming: Was verbirgt sich hinter der Betrugsmasche?

Das Internet ist nicht erst seit gestern ein Revier von Betrügern: Scamming nennt sich die Masche, mit denen Schwindler online in Chats, via Mail oder über soziale Netzwerke Kontakte knüpfen und ahnungslose Menschen um ihr Geld bringen. Die Kriminellen zocken ihre Opfer über nahezu alle Plattformen im Internet mit perfiden Methoden ab: Sie bauen eine Beziehung auf und bringen die Betroffenen dazu, Geld per Vorschuss zu überweisen. Wie funktioniert die Masche konkret und wie können Sie sich schützen? [...] Weiter 

Relevanz von Antivirenprogrammen

Antivirenprogramme sind für die Sicherheit unserer Computer unverzichtbar geworden. Viren, Würmer, Trojaner und viele weitere Arten von Malware drohen das System zu infizieren und erheblichen Schaden anzurichten. Der Verlust persönlicher Daten und die daraus entstehenden Folgen können besonders ärgerlich sein. Um dem entgegenzuwirken, versuchen Software-Hersteller, die perfiden Malware-Attacken mit intelligenten Antivirenprogrammen zu bekämpfen. In unserem Überblick stellen wir Ihnen bekannte Antivirus-Produkte vor und geben Ihnen genauere Informationen, auf was Sie bei der Wahl Ihrer Antiviren-Software achten sollten. [...] Weiter 

Verschlüsselungsverfahren im Überblick

E-Mail, Instant-Messaging oder Voice over IP: Wer übers Internet kommuniziert, möchte sichergehen, dass die Datenübertragung vertraulich erfolgt. Das Gleiche gilt für das World Wide Web. Mit Onlinebanking und digitalen Shopping-Touren verlagern sich Geldgeschäfte zunehmend ins Internet. Gängige Verschlüsselungsverfahren wie DES, AES oder RSA sollen die nötige Sicherheit von Passwörtern, Kreditkartennummern und anderen sensiblen Daten garantieren. Doch was bedeuten die kryptischen Abkürzungen und wie funktioniert Verschlüsselung im Netz? [...] Weiter 

Ransomware, Adware und Co. – wie kann man sich schützen?

Das Internet als Spielwiese für Cyberkriminelle und Betrüger – das ist schon lange ärgerliche und erschreckende Realität. Die Bedrohungen durch unerwünschte Software reichen von eher harmloser Werbung bis zu Trojanern, die komplette Rechner und Netzwerke lahmlegen können. Die Formen von Schadsoftware bzw. Malware sind vielfältig, die Gegenmaßnahmen oft sehr ähnlich. In unserem Ratgeber lesen Sie, worin sich Ransomware, Spyware, Adware und Scareware unterscheiden und wie Sie Ihren Rechner effektiv schützen können. [...] Weiter 

WLAN-Sicherheit: So machen Sie Ihr kabelloses Netzwerk zur Festung

Wenn Sie mit portablen Geräten unterwegs sind, finden Sie beinahe überall ein WLAN, das Zugang zum World Wide Web gewährt. Auch in Wohn- und Arbeitsräumen ist die praktische kabellose Vernetzung weit verbreitet. Dass die Datenübertragung über Funksignale auch mit gewissen Risiken verbunden ist, vergisst man dabei oft. Im folgenden Ratgeber erläutern wir die größten Sicherheitsrisiken und zeigen Ihnen, wie Sie Ihr WLAN sicher machen. [...] Weiter 

ARP-Spoofing – Schwachstelle in der Netzwerksicherheit

Geht es um Netzwerksicherheit, konzentrieren sich Administratoren vor allem auf Angriffe aus dem Internet. Doch oft lauert die Gefahr im internen Netzwerk. Erweist sich das LAN als blinder Fleck in der Sicherheits-IT, haben Innentäter leichtes Spiel. Ein beliebtes Angriffsmuster ist das sogenannte ARP-Spoofing. Dabei schalten sich Angreifer unbemerkt zwischen zwei Kommunikationspartner, um deren Datenverkehr abzufangen, mitzulesen oder zu manipulieren. Was genau ist ARP-Spoofing und welche Gegenmaßnahmen gibt es? [...] Weiter 

Intrusion-Detection-System und Intrusion-Prevention-System im Überblick

Ein stabiles Netzwerk zeichnet sich nicht nur durch die passenden Hardware-Strukturen, sondern auch durch ein wasserdichtes Sicherheitskonzept aus. Neben Back-up-Lösungen und intelligenten Ausfallsicherungen gehört vor allem der Schutz gegen externe Zugriffsversuche zum Pflichtprogramm. Intrusion-Detection-Systeme (IDS) und Intrusion-Prevention-Systeme (IPS) stellen mit ihrer Funktionsweise eine exzellente Ergänzung zur altbekannten Firewall dar und sind daher für viele Rechnernetze einer sinnvolle Schutzmaßnahme. [...] Weiter 

SQL-Injection: Grundlagen und Schutzmaßnahmen

Täglich gibt es im Netz Beiträge über Sicherheitslücken in Anwendungen zu lesen – denn kaum ein Tag vergeht, an dem nicht entweder eine neue entdeckt oder eine bereits bekannte geschlossen wird. Eine Angriffsmethode, die sich seit jeher auf die Ausnutzung solcher Schwachstellen stützt, ist die sogenannte SQL-Injection. Doch was verbirgt sich eigentlich hinter den böswilligen Datenbank-Exploits und wie kann man sein Datenbanksystem vor selbigen schützen? [...] Weiter 

IP-Spoofing: So einfach manipulieren Angreifer Datenpakete

Daten über Netzwerke zu verschicken, gehört zu den wichtigsten und nützlichsten Möglichkeiten des modernen Computerzeitalters. Die Struktur der dazu notwendigen TCP/IP-Verbindungen macht es Kriminellen allerdings oft viel zu einfach, Datenpakete auf ihrem Weg abzufangen und deren Inhalt einzusehen oder gar zu verändern. Eine der häufigsten Angriffsmethoden ist das sogenannte IP-Spoofing, das unter anderem DoS- bzw. DDoS-Attacken ermöglicht, die nicht zum Angreifer zurückverfolgt werden können. [...] Weiter 

Honeypot: IT-Sicherheit durch Ablenkprogramme

Um Angreifer von geschäftskritischen IT-Systemen fernzuhalten, setzen Unternehmen auf Intrusion-Detection-Systems (IDS) und Firewalls. Ergänzen lassen sich diese Schutzmechanismen durch sogenannte Honeypots, die Hacker in isolierte Bereiche des Netzwerks locken und Daten zu Angriffsmustern erfassen. Erfahren Sie, wie Honeypotting funktioniert und mit welchen Programmen sich Honeypots server- und clientseitig implementieren lassen. [...] Weiter