Verschlüsselung

Terminalserver – das steckt hinter den Remote-Hosts

In den Zeiten von Großrechnern und ersten kleineren Netzwerken waren Terminals ein entscheidender Baustein für eine gemeinsame Nutzung von Hardware- und Software-Ressourcen. Dass Terminalserver – die zentrale Verwaltungsinstanz derartiger Netzwerke – auch noch Jahrzehnte später gefragt sind, wenn Applikationen mehreren Usern zur Verfügung gestellt werden sollen, kommt nicht von ungefähr. [...] Weiter 

Cloud-Dienste sicher verwenden

Im digitalen Zeitalter greifen wir immer häufiger auf Cloud-Dienste zurück: Im Job bearbeiten Teams ihre Projekte gemeinsam in der Cloud, in der Freizeit teilt man die Fotos des letzten Urlaubs über einen Onlinespeicher. Dabei ist die Cloud-Nutzung keineswegs frei von Sicherheitsrisiken. Besonders die Multi-Cloud-Umgebungen größerer Unternehmen werden zur Herausforderung für die Datensicherheit – schließlich müssen hier gleichzeitig die Cloud-Zugänge vieler Mitarbeiter geschützt werden. Wir klären auf über die größten Sicherheitsrisiken und die besten Methoden, wie Sie Ihre Cloud-Dienste sicher verwenden. [...] Weiter 

ERR_SSL_PROTOCOL_ERROR: Die besten Lösungsansätze

Chrome ist der weltweit am meisten genutzte Internetbrowser. Die Anwendung besticht nicht nur in puncto Sicherheit und Geschwindigkeit, sondern auch durch Features wie eine geräteübergreifende Synchronisierung der Nutzerdaten. Doch auch beim Surfen mit Googles Wunderwaffe können in bestimmten Situationen Fehler auftauchen, die zum Absturz des Browsers führen oder den Seitenaufruf verhindern. So tritt zum Beispiel – begleitet durch die Meldung „ERR_SSL_PROTOCOL_ERROR“ – der sogenannte SSL-Verbindungsfehler auf, wenn Chrome Probleme beim Verbindungsaufbau mit gesicherten Seiten hat. [...] Weiter 

QUIC – das Internet-Transportprotokoll auf UDP-Basis

Quick UDP Internet Connections, kurz QUIC, ist ein experimentelles Netzwerkprotokoll aus dem Hause Google. Mittlerweile wird die Weiterentwicklung von der IETF vorangetrieben, die zu diesem Zweck eine spezielle Arbeitsgruppe gegründet hat. Das QUIC-Protokoll soll eine geschwindigkeitsoptimierte Alternative zum derzeitigen Transport-Standard TCP bieten und baut daher auf dem verbindunglosen Protokoll UDP auf – nicht die einzige Neuerung des auf der Anwendungsschicht agierenden Übertragungsstandards. [...] Weiter 

Websicherheit: 10 Experten zur aktuellen Lage der Internet-Security

Das Thema Onlinesicherheit beschäftigt sowohl Systemadministratoren als auch Anwender. Und das vollkommen zurecht: Die Internetkriminalität entwickelt sich – genau wie das Netz als solches – immer weiter. Allerdings ist dies längst kein Grund zur Panikmache – es gibt immer noch genügend etablierte Vorgehensweisen, mit denen man sich gegen Schadsoftware, Botnets usw. wehren kann. Aber wie gut steht es gerade um die Internetsicherheit? Und wie kann man sich schützen? Diese Fragen beantworten 10 Spezialisten aus der IT-Branche. [...] Weiter 

S/MIME: Das Standardverfahren für Mail-Verschlüsselung

Versenden Sie eine E-Mail ohne zusätzliche Sicherheitsmaßnahmen, gleicht diese einer Postkarte: Funktioniert der Versand wie gewünscht, landen die Informationen unverändert und ungelesen beim Adressaten. Fängt jedoch jemand die Karte bzw. die Mail auf dem Versandweg ab, kann er den Inhalt ohne Probleme lesen und selbst nach Herzenslust Änderungen vornehmen. Und so wie auf postalischen Wegen ein undurchsichtiger Briefumschlag für Sicherheit sorgt, hilft bei E-Mails eine Verschlüsselung der Mail: Warum sich hierfür das Standardverfahren S/MIME eignet und was genau sich dahinter verbirgt, erfahren Sie in diesem Ratgeber. [...] Weiter 

E-Mails digital signieren

Spam-Mails sind lästig, aber meist unbedenklich. Problematischer sind sogenannte Phishing-Mails, bei denen sich Betrüger mit einer vermeintlich vertrauenswürdigen Absender-Adresse sensible Daten von den Empfängern erschleichen wollen. Diese Mails sehen täuschend echt aus, denn ohne eine digitale Signatur ist es ein Leichtes, den Absender zu fälschen. Um nicht nur ihre Kunden, sondern vor allem die eigene Reputation zu schützen, sollten Unternehmen in Betracht ziehen, ihre Mails künftig digital zu signieren. [...] Weiter 

Netzneutralität-Debatte: Was steckt dahinter?

Lange Zeit kaum beachtet, erregte die Diskussion über Netzneutralität in den vergangenen Jahren zunehmend die öffentliche Aufmerksamkeit. Die momentane Rechtslage lässt Raum für Spekulationen – viele sehen aufgrund jüngster Bestimmungen das freie Internet bedroht. Klar scheint nur, dass gesetzliche Regelungen der Europäischen Union und der Bundesregierung den Grundstein dafür legen werden, wie offen das Internet in Deutschland tatsächlich sein kann und wird. [...] Weiter 

Zwei-Faktor-Authentifizierung: Schutz für Ihre Accounts

Schlecht abgesicherte Accounts im Web führen immer wieder dazu, dass tausende Menschen Opfer von Hacking- oder Phishing-Angriffen werden und die Kontrolle über ihre Konten verlieren. Mit einer Zwei-Faktor-Authentifizierung können Accounts effektiv gegen solche Fälle geschützt werden. Indem für den Log-in mehr als nur ein Passwort notwendig ist, können Internetkriminelle mit ausgespähten Zugangsdaten nicht viel anfangen. Wie die Zwei-Faktor-Authentifizierung funktioniert und welche Methoden es zur Absicherung Ihrer Accounts gibt, klären wir in unserem Ratgeber. [...] Weiter 

HTTPoxy – das steckt hinter der CGI-Schwachstelle

Auch 15 Jahre nach ihrer Entdeckung ist die Sicherheitslücke HTTPoxy in Zusammenhang mit CGI-Anwendungen immer noch ein Thema. Die Ursache dafür liegt in der Tatsache, dass der Common-Gateway-Interface-Standard die Verwendung von Umgebungsvariablen vorsieht, um HTTP-Requests zu verarbeiten. In diesen können unter anderem Header-Inhalte untergebracht werden, die die ursprüngliche Proxy-Konfiguration verändern und so Hackern ermöglichen, Datenpakete auf einen vollkommen fremden Server umzuleiten. [...] Weiter