Sicherheit

Die besten PayPal-Alternativen

Die besten PayPal-Alternativen

Die Deutschen shoppen gerne online, vor allem weil es so bequem von zuhause aus möglich ist. Bezahlt wird dann ebenfalls mit der bequemsten und schnellsten Möglichkeit: dem Online-Zahlungsdienst PayPal. Die E-Wallet gehört zu den beliebtesten Zahlungsmethoden der deutschen Onlineshopper. Doch nicht jeder will seine sensiblen Daten beim Branchenprimus hinterlegen, oft werden Datenschutz- und...

Datenschutz-Grundverordnung: Regeln für Unternehmen

Datenschutz-Grundverordnung: Regeln für Unternehmen

Am 25. Mai 2018 ist das neue europäische Gesetz zum Datenschutz wirksam geworden. Viele Unternehmen und Webseitenbetreiber hat die Datenschutz-Grundverordnung (DSGVO) unvorbereitet getroffen – dabei gilt die Verordnung auch für sie. Und bei Verstößen drohen hohe Bußgelder. Wir liefern die wichtigsten Informationen zur neuen Datenschutz-Grundverordnung und fassen alles Wissenswerte für Unternehmer...

Chrome Updates

Chrome Updates

„Nicht sicher“ – dieser beunruhigende Hinweis prangt im neuesten Google-Browser Chrome 68 neben den Adressen all jener Webseiten, die nicht mittels HTTPS vor unbefugtem Zugriff geschützt sind. Google folgt mit dem Update weiterhin seiner Strategie, das Internet für die Nutzer sicherer zu gestalten. Für Webseitenbetreiber wird es daher allerhöchste Zeit, sich um ein gültiges Sicherheitszertifikat...

Personenbezogene Daten

Personenbezogene Daten

Was haben Ihre E-Mail-Adresse, Augenfarbe, favorisierte Partei und Ihr Kfz-Kennzeichen gemeinsam? Sie alle sind entweder personenbezogene oder personenbeziehbare Daten, mit denen Behörden, Unternehmen und auch Cyberkriminelle direkte oder indirekte Rückschlüsse auf ihre physische, physiologische, genetische, psychische, wirtschaftliche, kulturelle oder soziale Identität ziehen können. Es ist...

Zwei-Faktor-Authentifizierung: Schutz für Ihre Accounts

Zwei-Faktor-Authentifizierung: Schutz für Ihre Accounts

Schlecht abgesicherte Accounts im Web führen immer wieder dazu, dass tausende Menschen Opfer von Hacking- oder Phishing-Angriffen werden und die Kontrolle über ihre Konten verlieren. Mit einer Zwei-Faktor-Authentifizierung können Accounts effektiv gegen solche Fälle geschützt werden. Indem für den Log-in mehr als nur ein Passwort notwendig ist, können Internetkriminelle mit ausgespähten...

TAN-Verfahren im Überblick

TAN-Verfahren im Überblick

Seit jeher ist Sicherheit im Onlinebanking das A und O – TAN-Verfahren wie zum Beispiel chipTAN machen es möglich. Es gibt aber noch viele andere Varianten dieser Zwei-Faktor-Authentifizierung, mit denen man seine Bankgeschäfte schützen kann. Jedoch ist jede Kette nur so stark wie ihr schwächstes Glied – und in diesem Fall ist das der Nutzer. Erfahren Sie, welche TAN-Verfahren zu empfehlen sind...

Outlook Passwort ändern

Outlook Passwort ändern

Microsoft Outlook zählt zu den beliebtesten Client-Lösungen zum Abrufen und Verwalten von E-Mails. Über die Software lassen sich Mail-Konten bei den verschiedensten Providern problemlos in einer Oberfläche vereinen und steuern. Zu diesem Zweck benötigt Outlook lediglich Informationen über den entsprechenden Mailserver sowie die jeweiligen Log-in-Daten. Ändern Sie diese, müssen Sie dies lediglich...

SSH-Keys für Ihre Netzwerkverbindung nutzen

SSH-Keys für Ihre Netzwerkverbindung nutzen

Um einen entfernten Server im Rechenzentrum zu verwalten bzw. zu bedienen, wird gern eine gesicherte Netzwerkverbindung via SSH-Protokoll verwendet. Der notwendigen Anmeldung auf dem Server geht ein Authentifizierungsprozess voraus – standardmäßig in Form von Nutzername und Passwort. Alternative Methoden der SSH-Verbindung wie die Public-Key-Authentifizierung haben ihre Vorteile. Aber wie werden...

Man-in-the-middle-Attack: Angriffsmuster im Überblick

Man-in-the-middle-Attack: Angriffsmuster im Überblick

Bei einer Man-in-the-Middle-Attack handelt es sich um einen perfiden Spionageangriff, dessen Ziel es ist, sensible Daten nichtsahnender Internetnutzer abzuhören, mitzuschreiben oder zu manipulieren. Dazu greifen Hacker auf Methoden zurück, die es ermöglichen, sich unbemerkt zwischen zwei kommunizierenden Rechnern zu platzieren. Wir stellen Ihnen bekannte Angriffsmuster vor und zeigen...

1Password-Alternativen

1Password-Alternativen

Passwortmanager sind extrem praktische Tools, mit denen Sie das alltägliche Passwortchaos besser bewältigen können. Sie funktionieren meist über Browser-Erweiterungen oder Desktop-Apps und sind plattformübergreifend verfügbar. Unter den Passwortmanagern hat sich besonders 1Password etabliert, ein für viele Nutzer solides Tool. Allerdings ist 1Password verhältnismäßig teuer und es gibt begründete...