Verschlüsselung

Websicherheit: 10 Experten zur aktuellen Lage der Internet-Security

Das Thema Onlinesicherheit beschäftigt sowohl Systemadministratoren als auch Anwender. Und das vollkommen zurecht: Die Internetkriminalität entwickelt sich – genau wie das Netz als solches – immer weiter. Allerdings ist dies längst kein Grund zur Panikmache – es gibt immer noch genügend etablierte Vorgehensweisen, mit denen man sich gegen Schadsoftware, Botnets usw. wehren kann. Aber wie gut steht es gerade um die Internetsicherheit? Und wie kann man sich schützen? Diese Fragen beantworten 10 Spezialisten aus der IT-Branche. [...] Weiter 

S/MIME: Das Standardverfahren für Mail-Verschlüsselung

Versenden Sie eine E-Mail ohne zusätzliche Sicherheitsmaßnahmen, gleicht diese einer Postkarte: Funktioniert der Versand wie gewünscht, landen die Informationen unverändert und ungelesen beim Adressaten. Fängt jedoch jemand die Karte bzw. die Mail auf dem Versandweg ab, kann er den Inhalt ohne Probleme lesen und selbst nach Herzenslust Änderungen vornehmen. Und so wie auf postalischen Wegen ein undurchsichtiger Briefumschlag für Sicherheit sorgt, hilft bei E-Mails eine Verschlüsselung der Mail: Warum sich hierfür das Standardverfahren S/MIME eignet und was genau sich dahinter verbirgt, erfahren Sie in diesem Ratgeber. [...] Weiter 

E-Mails digital signieren

Spam-Mails sind lästig, aber meist unbedenklich. Problematischer sind sogenannte Phishing-Mails, bei denen sich Betrüger mit einer vermeintlich vertrauenswürdigen Absender-Adresse sensible Daten von den Empfängern erschleichen wollen. Diese Mails sehen täuschend echt aus, denn ohne eine digitale Signatur ist es ein Leichtes, den Absender zu fälschen. Um nicht nur ihre Kunden, sondern vor allem die eigene Reputation zu schützen, sollten Unternehmen in Betracht ziehen, ihre Mails künftig digital zu signieren. [...] Weiter 

Netzneutralität-Debatte: Was steckt dahinter?

Lange Zeit kaum beachtet, erregte die Diskussion über Netzneutralität in den vergangenen Jahren zunehmend die öffentliche Aufmerksamkeit. Die momentane Rechtslage lässt Raum für Spekulationen – viele sehen aufgrund jüngster Bestimmungen das freie Internet bedroht. Klar scheint nur, dass gesetzliche Regelungen der Europäischen Union und der Bundesregierung den Grundstein dafür legen werden, wie offen das Internet in Deutschland tatsächlich sein kann und wird. [...] Weiter 

Zwei-Faktor-Authentifizierung: Schutz für Ihre Accounts

Schlecht abgesicherte Accounts im Web führen immer wieder dazu, dass tausende Menschen Opfer von Hacking- oder Phishing-Angriffen werden und die Kontrolle über ihre Konten verlieren. Mit einer Zwei-Faktor-Authentifizierung können Accounts effektiv gegen solche Fälle geschützt werden. Indem für den Log-in mehr als nur ein Passwort notwendig ist, können Internetkriminelle mit ausgespähten Zugangsdaten nicht viel anfangen. Wie die Zwei-Faktor-Authentifizierung funktioniert und welche Methoden es zur Absicherung Ihrer Accounts gibt, klären wir in unserem Ratgeber. [...] Weiter 

HTTPoxy – das steckt hinter der CGI-Schwachstelle

Auch 15 Jahre nach ihrer Entdeckung ist die Sicherheitslücke HTTPoxy in Zusammenhang mit CGI-Anwendungen immer noch ein Thema. Die Ursache dafür liegt in der Tatsache, dass der Common-Gateway-Interface-Standard die Verwendung von Umgebungsvariablen vorsieht, um HTTP-Requests zu verarbeiten. In diesen können unter anderem Header-Inhalte untergebracht werden, die die ursprüngliche Proxy-Konfiguration verändern und so Hackern ermöglichen, Datenpakete auf einen vollkommen fremden Server umzuleiten. [...] Weiter 

Hoster herausfinden: So wird die Suche zum Erfolg

Wer heute ein neues Webprojekt veröffentlichen möchte, der begibt sich in der Regel auch auf die Suche nach dem passenden Hoster. Selbst in größeren Unternehmen ist es mittlerweile eine beliebte Alternative, bestimmte Arbeitsbereiche oder Daten bequem auszulagern und die eigenen Server-Ressourcen zu schonen. Doch wie erkennt man, welcher Hoster und welches Hosting-Paket die eigenen Bedürfnisse am besten erfüllen? Und warum ist das Sicherheitskonzept des Anbieters heutzutage ein so entscheidendes Kriterium? [...] Weiter 

Die besten Antivirenprogramme im Vergleich

Antivirenprogramme sind für die Sicherheit unserer Computer unverzichtbar geworden. Viren, Würmer, Trojaner und viele weitere Arten von Malware drohen das System zu infizieren und erheblichen Schaden anzurichten. Der Verlust persönlicher Daten und die daraus entstehenden Folgen können besonders ärgerlich sein. Um dem entgegenzuwirken, versuchen Software-Hersteller, die perfiden Malware-Attacken mit intelligenten Antivirenprogrammen zu bekämpfen. In unserem Überblick stellen wir Ihnen bekannte Antivirus-Produkte vor und geben Ihnen genauere Informationen, auf was Sie bei der Wahl Ihrer Antiviren-Software achten sollten. [...] Weiter 

HSTS | HTTPS-Verbindungen zuverlässig absichern

HTTPS, das Netzwerkprotokoll für die TLS-verschlüsselte Datenübertragung im World Wide Web, lässt sich in manchen Fällen umgehen. Gefährlich wird es dann, wenn verschlüsselte Webseiten unverschlüsselt via HTTP aufgerufen werden. Die HTTPS-Erweiterung HSTS (HTTP Strict Transport Security) erzwingt jedoch den Webseitenaufruf via TLS-Verschlüsselung und schließt somit eine Sicherheitslücke, die von Hackern gern genutzt wird, um die Transportverschlüsselung der HTTPS-Verbindung mithilfe von Man-in-the-Middle-Angriffen auszuhebeln. [...] Weiter 

Verschlüsselungsverfahren | Ein Überblick

E-Mail, Instant-Messaging oder Voice over IP: Wer übers Internet kommuniziert, möchte sichergehen, dass die Datenübertragung vertraulich erfolgt. Das Gleiche gilt für das World Wide Web. Mit Onlinebanking und digitalen Shopping-Touren verlagern sich Geldgeschäfte zunehmend ins Internet. Gängige Verschlüsselungsverfahren wie DES, AES oder RSA sollen die nötige Sicherheit von Passwörtern, Kreditkartennummern und anderen sensiblen Daten garantieren. Doch was bedeuten die kryptischen Abkürzungen und wie funktioniert Verschlüsselung im Netz? [...] Weiter