Verschlüsselung

Netzneutralität-Debatte: Was steckt dahinter?

Lange Zeit kaum beachtet, erregte die Diskussion über Netzneutralität in den vergangenen Jahren zunehmend die öffentliche Aufmerksamkeit. Die momentane Rechtslage lässt Raum für Spekulationen – viele sehen aufgrund jüngster Bestimmungen das freie Internet bedroht. Klar scheint nur, dass gesetzliche Regelungen der Europäischen Union und der Bundesregierung den Grundstein dafür legen werden, wie offen das Internet in Deutschland tatsächlich sein kann und wird. [...] Weiter 

Zwei-Faktor-Authentifizierung: Schutz für Ihre Accounts

Schlecht abgesicherte Accounts im Web führen immer wieder dazu, dass tausende Menschen Opfer von Hacking- oder Phishing-Angriffen werden und die Kontrolle über ihre Konten verlieren. Mit einer Zwei-Faktor-Authentifizierung können Accounts effektiv gegen solche Fälle geschützt werden. Indem für den Log-in mehr als nur ein Passwort notwendig ist, können Internetkriminelle mit ausgespähten Zugangsdaten nicht viel anfangen. Wie die Zwei-Faktor-Authentifizierung funktioniert und welche Methoden es zur Absicherung Ihrer Accounts gibt, klären wir in unserem Ratgeber. [...] Weiter 

HTTPoxy – das steckt hinter der CGI-Schwachstelle

Auch 15 Jahre nach ihrer Entdeckung ist die Sicherheitslücke HTTPoxy in Zusammenhang mit CGI-Anwendungen immer noch ein Thema. Die Ursache dafür liegt in der Tatsache, dass der Common-Gateway-Interface-Standard die Verwendung von Umgebungsvariablen vorsieht, um HTTP-Requests zu verarbeiten. In diesen können unter anderem Header-Inhalte untergebracht werden, die die ursprüngliche Proxy-Konfiguration verändern und so Hackern ermöglichen, Datenpakete auf einen vollkommen fremden Server umzuleiten. [...] Weiter 

Hoster herausfinden: So wird die Suche zum Erfolg

Wer heute ein neues Webprojekt veröffentlichen möchte, der begibt sich in der Regel auch auf die Suche nach dem passenden Hoster. Selbst in größeren Unternehmen ist es mittlerweile eine beliebte Alternative, bestimmte Arbeitsbereiche oder Daten bequem auszulagern und die eigenen Server-Ressourcen zu schonen. Doch wie erkennt man, welcher Hoster und welches Hosting-Paket die eigenen Bedürfnisse am besten erfüllen? Und warum ist das Sicherheitskonzept des Anbieters heutzutage ein so entscheidendes Kriterium? [...] Weiter 

Die besten Antivirenprogramme im Vergleich

Antivirenprogramme sind für die Sicherheit unserer Computer unverzichtbar geworden. Viren, Würmer, Trojaner und viele weitere Arten von Malware drohen das System zu infizieren und erheblichen Schaden anzurichten. Der Verlust persönlicher Daten und die daraus entstehenden Folgen können besonders ärgerlich sein. Um dem entgegenzuwirken, versuchen Software-Hersteller, die perfiden Malware-Attacken mit intelligenten Antivirenprogrammen zu bekämpfen. In unserem Überblick stellen wir Ihnen bekannte Antivirus-Produkte vor und geben Ihnen genauere Informationen, auf was Sie bei der Wahl Ihrer Antiviren-Software achten sollten. [...] Weiter 

HSTS | HTTPS-Verbindungen zuverlässig absichern

HTTPS, das Netzwerkprotokoll für die TLS-verschlüsselte Datenübertragung im World Wide Web, lässt sich in manchen Fällen umgehen. Gefährlich wird es dann, wenn verschlüsselte Webseiten unverschlüsselt via HTTP aufgerufen werden. Die HTTPS-Erweiterung HSTS (HTTP Strict Transport Security) erzwingt jedoch den Webseitenaufruf via TLS-Verschlüsselung und schließt somit eine Sicherheitslücke, die von Hackern gern genutzt wird, um die Transportverschlüsselung der HTTPS-Verbindung mithilfe von Man-in-the-Middle-Angriffen auszuhebeln. [...] Weiter 

Verschlüsselungsverfahren | Ein Überblick

E-Mail, Instant-Messaging oder Voice over IP: Wer übers Internet kommuniziert, möchte sichergehen, dass die Datenübertragung vertraulich erfolgt. Das Gleiche gilt für das World Wide Web. Mit Onlinebanking und digitalen Shopping-Touren verlagern sich Geldgeschäfte zunehmend ins Internet. Gängige Verschlüsselungsverfahren wie DES, AES oder RSA sollen die nötige Sicherheit von Passwörtern, Kreditkartennummern und anderen sensiblen Daten garantieren. Doch was bedeuten die kryptischen Abkürzungen und wie funktioniert Verschlüsselung im Netz? [...] Weiter 

WLAN-Sicherheit: So machen Sie Ihr kabelloses Netzwerk zur Festung

Wenn Sie mit portablen Geräten unterwegs sind, finden Sie beinahe überall ein WLAN, das Zugang zum World Wide Web gewährt. Auch in Wohn- und Arbeitsräumen ist die praktische kabellose Vernetzung weit verbreitet. Dass die Datenübertragung über Funksignale auch mit gewissen Risiken verbunden ist, vergisst man dabei oft. Im folgenden Ratgeber erläutern wir die größten Sicherheitsrisiken und zeigen Ihnen, wie Sie Ihr WLAN sicher machen. [...] Weiter 

Was ist ein VPN (Virtual Private Network)?

VPN-Implementierungen bieten eine kostengünstige Möglichkeit, lokale Netzwerke zu verbinden oder Netzwerkressourcen für externe Geräte verfügbar zu machen. Im Gegensatz zu Corporate Networks wird kein privates Kommunikationsnetz benötigt. Stattdessen nutzen VPNs öffentliche Netze wie das Internet und schirmen sensible Daten durch Tunneling ab. [...] Weiter 

Was ist MAC-Spoofing?

Als MAC-Spoofing bezeichnet man eine Methode, bei der eindeutige Hardware-Adressen durch die Verwendung einer softwareseitigen Locally Administered Address (LAA) verschleiert werden. MAC-Spoofing kann dem Schutz der Privatsphäre in öffentlichen LAN- oder WLAN-Netzen dienen, kommt jedoch auch im Rahmen illegaler Netzaktivitäten zum Einsatz. Wir verraten Ihnen, wie MAC-Spoofing funktioniert und welche Einstellungen Sie unter Windows vornehmen müssen, um Ihre MAC-Adresse zu ändern. [...] Weiter