Sicherheit

Cloud-Dienste sicher verwenden

Im digitalen Zeitalter greifen wir immer häufiger auf Cloud-Dienste zurück: Im Job bearbeiten Teams ihre Projekte gemeinsam in der Cloud, in der Freizeit teilt man die Fotos des letzten Urlaubs über einen Onlinespeicher. Dabei ist die Cloud-Nutzung keineswegs frei von Sicherheitsrisiken. Besonders die Multi-Cloud-Umgebungen größerer Unternehmen werden zur Herausforderung für die Datensicherheit – schließlich müssen hier gleichzeitig die Cloud-Zugänge vieler Mitarbeiter geschützt werden. Wir klären auf über die größten Sicherheitsrisiken und die besten Methoden, wie Sie Ihre Cloud-Dienste sicher verwenden. [...] Weiter 

QUIC – das Internet-Transportprotokoll auf UDP-Basis

Quick UDP Internet Connections, kurz QUIC, ist ein experimentelles Netzwerkprotokoll aus dem Hause Google. Mittlerweile wird die Weiterentwicklung von der IETF vorangetrieben, die zu diesem Zweck eine spezielle Arbeitsgruppe gegründet hat. Das QUIC-Protokoll soll eine geschwindigkeitsoptimierte Alternative zum derzeitigen Transport-Standard TCP bieten und baut daher auf dem verbindunglosen Protokoll UDP auf – nicht die einzige Neuerung des auf der Anwendungsschicht agierenden Übertragungsstandards. [...] Weiter 

Server absichern: Linux und Co. richtig konfigurieren

Wenn Sie einen eigenen Server betreiben oder gemietet haben, liegt es in Ihrem Verantwortungsbereich, diesen gegen Ausfälle und Fremdzugriffe abzusichern. Bereits bei der Konfiguration des Servers können Sie dafür den Grundstein legen, sofern Sie über die notwendigen Administratorrechte verfügen. Insbesondere bei den verschlüsselten Remote-Verbindungen über das SSH-Protokoll können die richtigen Einstellungen wahre Wunder wirken und die Sicherheit stark erhöhen. [...] Weiter 

Content-Security-Policy: Wie Websites sicherer werden

Websites können voller Sicherheitslücken sein, besonders wenn es um aktive Inhalte wie JavaScript geht. Durch Cross-Site-Scripting können Cyberkriminelle diesen Content für ihre Zwecke verändern. Das ist gefährlich für die Betreiber der Seite, aber vor allem für die Internetnutzer. Die Content-Security-Policy versucht dieses Risiko zu verringern. Erfahren Sie, was hinter dem Sicherheitsstandard steckt und wie dieser funktioniert. [...] Weiter 

Domain-Anbieter: Vergleich der besten Provider

Ein wesentlicher Faktor für den Erfolg im World Wide Web ist die passende Internetadresse, weshalb Domain-Name und -Endung immer mit Bedacht gewählt werden sollten. Bei der Namensfindung haben Website-Besitzer aber spätestens seit der Veröffentlichung der neuen generischen Top-Level-Domains wie .shop, .berlin oder .online nahezu unbegrenzte Freiheiten. Es gilt also lediglich, den geeigneten Domain-Anbieter zu finden, bevor Sie mit der perfekten Adresse durchstarten können. [...] Weiter 

Click Fraud: So entlarven Sie Klickbetrug

Click Fraud kostet die Werbeindustrie jährlich Milliarden. Immer wieder haben Werbetreibende damit zu kämpfen, dass ihre Anzeigen die gewünschte Zielgruppe nicht erreichen, da das geplante Werbebudget für künstlich erzeugte Klicks von Linkfarmen oder Botnetzen ausgereizt wird. Wir nehmen das Thema Klickbetrug unter die Lupe und zeigen Gegenmaßnahmen auf. [...] Weiter 

Websicherheit: 10 Experten zur aktuellen Lage der Internet-Security

Das Thema Onlinesicherheit beschäftigt sowohl Systemadministratoren als auch Anwender. Und das vollkommen zurecht: Die Internetkriminalität entwickelt sich – genau wie das Netz als solches – immer weiter. Allerdings ist dies längst kein Grund zur Panikmache – es gibt immer noch genügend etablierte Vorgehensweisen, mit denen man sich gegen Schadsoftware, Botnets usw. wehren kann. Aber wie gut steht es gerade um die Internetsicherheit? Und wie kann man sich schützen? Diese Fragen beantworten 10 Spezialisten aus der IT-Branche. [...] Weiter 

S/MIME: Das Standardverfahren für Mail-Verschlüsselung

Versenden Sie eine E-Mail ohne zusätzliche Sicherheitsmaßnahmen, gleicht diese einer Postkarte: Funktioniert der Versand wie gewünscht, landen die Informationen unverändert und ungelesen beim Adressaten. Fängt jedoch jemand die Karte bzw. die Mail auf dem Versandweg ab, kann er den Inhalt ohne Probleme lesen und selbst nach Herzenslust Änderungen vornehmen. Und so wie auf postalischen Wegen ein undurchsichtiger Briefumschlag für Sicherheit sorgt, hilft bei E-Mails eine Verschlüsselung der Mail: Warum sich hierfür das Standardverfahren S/MIME eignet und was genau sich dahinter verbirgt, erfahren Sie in diesem Ratgeber. [...] Weiter 

E-Mails digital signieren

Spam-Mails sind lästig, aber meist unbedenklich. Problematischer sind sogenannte Phishing-Mails, bei denen sich Betrüger mit einer vermeintlich vertrauenswürdigen Absender-Adresse sensible Daten von den Empfängern erschleichen wollen. Diese Mails sehen täuschend echt aus, denn ohne eine digitale Signatur ist es ein Leichtes, den Absender zu fälschen. Um nicht nur ihre Kunden, sondern vor allem die eigene Reputation zu schützen, sollten Unternehmen in Betracht ziehen, ihre Mails künftig digital zu signieren. [...] Weiter 

Referrer-Spam: Ursachen und Gegenmaßnahmen

Verzeichnen auch Sie enorme Besucherströme aus unseriösen Quellen? Kein Grund zur Sorge! Immer wieder stoßen Webseitenbetreiber auf Ungereimtheiten in den Berichten etablierter Analyse-Tools wie Google Analytics, Piwik oder etracker. Der Grund: Referrer-Spam verfälscht die Besucherstatistik. Erfahren Sie, wie Hacker Referrer-Informationen und Traffic-Daten manipulieren und welche Gegenmaßnahmen Abhilfe schaffen. [...] Weiter