Verschlüsselung

Penetration Testing: Was ist ein Pentest?

Penetration Testing: Was ist ein Pentest?

  • KnowHow

Mit der Komplexität von Netzwerken steigt auch deren Anfälligkeit für Angriffe. Insbesondere große Unternehmen greifen daher gerne auf sogenannte Penetrationstests zurück, um die Funktionalität ihres Sicherheitskonzepts zu überprüfen. Wir verraten Ihnen, was sich hinter diesem umfassenden Testverfahren verbirgt und wie Penetration Testing grundsätzlich abläuft.

Penetration Testing: Was ist ein Pentest?
Firewall

Firewall

  • Sicherheit

Eine Firewall bietet wirksamen Schutz vor Viren oder anderer Malware, die Ihren Rechner angreifen wollen. Dafür muss sie allerdings optimal konfiguriert werden. Wie das geht, wie eine Firewall überhaupt funktioniert und wo ihre Grenzen liegen, erfahren Sie hier.

Firewall
Malware entfernen - so geht's

Malware entfernen - so geht's

  • Sicherheit

Wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein umfassendes Sicherheitskonzept zu Ihren Planungen gehören. Dazu ist es hilfreich zu wissen, wie man schädliche Anwendungen rechtzeitig erkennt und wie man Malware entfernt, wenn diese ein System infiziert hat.

Malware entfernen - so geht's
IP-Spoofing

IP-Spoofing

  • Sicherheit

Daten über Netzwerke zu verschicken, gehört zu den wichtigsten und nützlichsten Möglichkeiten des modernen Computerzeitalters. Die Struktur der dazu notwendigen TCP/IP-Verbindungen macht es Kriminellen allerdings oft viel zu einfach, Datenpakete auf ihrem Weg abzufangen und deren Inhalt einzusehen oder gar zu verändern. Eine der häufigsten Angriffsmethoden ist das sogenannte IP-Spoofing, das unter…

IP-Spoofing
Was ist ein Honeypot?

Was ist ein Honeypot?

  • Sicherheit

Um Angreifer von geschäftskritischen IT-Systemen fernzuhalten, setzen Unternehmen auf Intrusion-Detection-Systems (IDS) und Firewalls. Ergänzen lassen sich diese Schutzmechanismen durch sogenannte Honeypots, die Hacker in isolierte Bereiche des Netzwerks locken und Daten zu Angriffsmustern erfassen. Erfahren Sie, wie Honeypotting funktioniert und mit welchen Programmen sich Honeypots server- und…

Was ist ein Honeypot?
Was ist eine Hardware-Firewall?

Was ist eine Hardware-Firewall?

  • Sicherheit

Firewalls sind den meisten Computernutzern vom Begriff her vertraut: Sind sie aktiviert, tragen sie zum Schutz des Computers bei. Mitunter werden die Mitteilungen über blockierte Anwendungen mit der Zeit allerdings zu einer lästigen Angelegenheit, vor allem, da die Hintergründe nur selten bekannt sind. Wie genau funktionieren Firewalls? Und welche Rolle spielen sogenannte Hardware-Firewalls?

Was ist eine Hardware-Firewall?
Die besten Antivirenprogramme im Vergleich

Die besten Antivirenprogramme im Vergleich

  • Sicherheit

Antivirenprogramme sind für die Sicherheit von Computern unverzichtbar geworden. Viren, Würmer, Trojaner und viele weitere Arten von Malware drohen das System zu infizieren und erheblichen Schaden anzurichten. Um dem entgegenzuwirken, versuchen Hersteller, die perfiden Malware-Attacken mit intelligenter Sicherheitssoftware zu bekämpfen. Wir zeigen einige der besten Antivirenprogramme im direkten…

Die besten Antivirenprogramme im Vergleich
Cyberangriffe | So schützen Sie sich gegen Cyberattacken

Cyberangriffe | So schützen Sie sich gegen Cyberattacken

  • Sicherheit

Cyberangriffe gefährden Privatpersonen, Unternehmen und Behörden gleichermaßen. Kriminelle lassen sich immer neue Techniken einfallen, um möglichst weitreichenden Schaden anzurichten. Die Beweggründe dahinter sind unterschiedlich: Von reiner Habsucht bis zum Verfolgen politischer Ziele ist die Bandbreite groß. Doch wie kann man sich gegen Cyberattacken schützen?

Cyberangriffe | So schützen Sie sich gegen Cyberattacken
Cloud-Security

Cloud-Security

  • Sicherheit

Im digitalen Zeitalter wird immer häufiger auf Cloud-Dienste zurückgegriffen. Dabei ist die Cloud-Nutzung keineswegs frei von Sicherheitsrisiken. Besonders die Multi-Cloud-Umgebungen größerer Unternehmen werden zur Herausforderung für die Datensicherheit – schließlich müssen die Cloud-Zugänge vieler Mitarbeiter geschützt werden. Was sind die Sicherheitsrisiken und wie lassen sich Cloud-Dienste…

Cloud-Security
Brute Force: Wenn Passwörter auf dem Silbertablett serviert werden

Brute Force: Wenn Passwörter auf dem Silbertablett serviert werden

  • Sicherheit

Angesichts immer neuer Schlagzeilen über gestohlene Passwörter ist die Angst vieler Nutzer, selbst betroffen zu sein, nur allzu verständlich. Möglichst kompliziert gewählte Passwörter, die sich im besten Fall aus ganz verschiedenen Zeichentypen zusammensetzen, werden als sichere Lösung angepriesen, doch oftmals sind die Anmeldemasken selbst viel zu wenig geschützt. So gelangen Angreifer auch heute…

Brute Force: Wenn Passwörter auf dem Silbertablett serviert werden