Bild: Malware entfernen - so geht'sAndrey_PopovShut­ter­stock

Malware entfernen - so geht's

Wenn Sie sensible Daten verwalten oder einen Server ein­rich­ten, steht die Si­cher­heit an oberster Stelle. Um vor heim­tü­cki­scher Schad­soft­ware geschützt zu sein, sollte also ein um­fas­sen­des Si­cher­heits­kon­zept zu Ihren Planungen gehören. Dazu ist es hilfreich zu wissen, wie man…

Mehr lesen
Bild: SQL-Injection: Erklärung und SchutzmaßnahmenSTILLFXshut­ter­stock

SQL-Injection: Erklärung und Schutz­maß­nah­men

Kaum ein Tag vergeht, an dem nicht entweder eine neue Si­cher­heits­lü­cke in Software entdeckt oder eine bereits bekannte ge­schlos­sen wird. Eine An­griffs­me­tho­de, die sich seit jeher die Aus­nut­zung solcher Schwach­stel­len zunutze macht, ist die so­ge­nann­te SQL-Injection. Doch was…

Mehr lesen
Bild: Passwortsicherheit: So prüfen Sie Ihre PasswörterRawpixel.comshut­ter­stock

Pass­wort­si­cher­heit: So prüfen Sie Ihre Pass­wör­ter

Die Si­cher­heit von Pass­wör­tern ist eine oft un­ter­schätz­te Maßnahme im Kampf gegen Cy­ber­kri­mi­na­li­tät. Durch die Wahl starker Pass­wör­ter, die Nutzung von Pass­wort­ma­na­gern und die re­gel­mä­ßi­ge Über­prü­fung sowie die richtige Reaktion auf Leaks können Sie Ihre digitale Identität…

Mehr lesen
Bild: TLS (Transport Layer Security)sdecoretShut­ter­stock

TLS (Transport Layer Security)

Das heutige Internet kommt nicht mehr ohne aus­ge­reif­te Si­cher­heits-Me­cha­nis­men aus. Damit unbefugte Dritte nicht Daten abgreifen oder sogar ma­ni­pu­lie­ren können, ist eine Ver­schlüs­se­lung er­for­der­lich. Dazu dient TLS („Transport Layer Security“). Erfahren Sie hier die Details zu…

Mehr lesen
Bild: SIEM: Security Information & Event ManagementRawpixel.comShut­ter­stock

SIEM: Security In­for­ma­ti­on & Event Ma­nage­ment

Mit recht­zei­ti­gen Warnungen lassen sich Cy­ber­ge­fah­ren zu­ver­läs­sig erkennen und abwehren. Die Frage ist, woher die Daten nehmen und wie die richtigen Schlüsse ziehen? Hier kommt SIEM, kurz für Security In­for­ma­ti­on & Event Ma­nage­ment, ins Spiel. Mit einem modularen Paket aus…

Mehr lesen
Bild: Was ist ein Intrusion-Detection-System (IDS)?Bits And Splitsshut­ter­stock

Was ist ein Intrusion-Detection-System (IDS)?

Ein Intrusion-Detection-System (IDS) setzt auf dem Host, im Netzwerk oder an beiden Punkten an und überprüft in Echtzeit, ob Da­ten­sät­ze auf­fäl­li­ge Merkmale aufweisen. Kommt es zu Un­re­gel­mä­ßig­kei­ten, leitet das System umgehend eine Warnung an die ent­spre­chen­den Stellen weiter und…

Mehr lesen
Bild: Was ist ein Intrusion-Prevention-System (IPS)?ElnurShut­ter­stock

Was ist ein Intrusion-Pre­ven­ti­on-System (IPS)?

Als Ergänzung zu einer Firewall kann ein Intrusion-Pre­ven­ti­on-System ein Endgerät oder ein gesamtes Netzwerk über­wa­chen und po­ten­zi­el­le Be­dro­hun­gen melden. Anders als die ähnlich kon­zi­pier­ten Intrusion-Detection-Systeme wird IPS al­ler­dings auch selbst aktiv und wehrt Angriffe…

Mehr lesen
Bild: Was ist Tailgating?BeeBrightShut­ter­stock

Was ist Tail­ga­ting?

Während sich viele Un­ter­neh­men haupt­säch­lich auf den Schutz vor digitalen Angriffen kon­zen­trie­ren, sollte die Bedeutung der phy­si­schen Si­cher­heit nicht un­ter­schätzt werden. Ein Beispiel für eine konkrete Bedrohung ist dabei das Tail­ga­ting, das zwar nicht auf mo­derns­ter…

Mehr lesen
Bild: Was ist Skimming?Sergey NivensShut­ter­stock

Was ist Skimming?

Wenn Geld­au­to­ma­ten so ma­ni­pu­liert werden, dass Kri­mi­nel­le dadurch heimlich In­for­ma­tio­nen von Kredit- oder De­bit­kar­ten auslesen können, spricht man von Skimming. Obwohl sich die Si­cher­heits­tech­nik wei­ter­ent­wi­ckelt hat, stellt diese Be­trugs­me­tho­de eine reale Gefahr beim Geld­ab­he­ben…

Mehr lesen
Bild: Endpoint Security – so schützen Sie Ihre EndgeräteMaximPshut­ter­stock

Endpoint Security – so schützen Sie Ihre Endgeräte

Fir­men­netz­wer­ke sollten wie eine Festung sein, können jedoch durch viel­fäl­ti­ge End- und Mo­bil­ge­rä­te un­er­war­tet viele Si­cher­heits­lü­cken aufweisen. Endpoint Security, zu Deutsch End­punkt­si­cher­heit, bietet tech­ni­sche und si­cher­heits­or­ga­ni­sa­to­ri­sche Maßnahmen, um die Lücken zu…

Mehr lesen