Sicherheit

Server absichern: Die wichtigsten SchritteDrHitchShutterstock

Server absichern: Die wichtigsten Schritte

Wenn Sie einen eigenen Server betreiben oder gemietet haben, liegt es in Ihrem Verantwortungsbereich, diesen gegen Ausfälle und Fremdzugriffe abzusichern. Bereits bei der Konfiguration des Servers können Sie dafür den Grundstein legen. Insbesondere bei den verschlüsselten…

Mehr lesen
Punycode

Punycode

Seit der Einführung internationalisierter Domain-Namen ist Punycode im Internet allgegenwärtig. Internetadressen wie xn--mller-brombel-rmb4fg.de sehen eigentümlich aus, erfüllen jedoch eine wichtige Funktion: Sie kodieren Nicht-ASCII-Zeichen in ASCII-Zeichenketten, und sorgen so…

Mehr lesen
Fotos sichern – Welche Möglichkeiten gibt es?

Fotos sichern – Welche Möglichkeiten gibt es?

Um Fotos zu sichern, bieten sich viele Möglichkeiten an. Welche Lösungen für das Sichern der eigenen Bilder sind am besten geeignet? Immer bessere Bildqualitäten führen zu größeren Bilddateien, und deshalb rücken cloudbasierte Foto-Backups immer mehr in den Fokus. Wie sicher ist…

Mehr lesen
NIS2: Alles zur EU-Richtlinie für Cyber-Sicherheit

NIS2: Alles zur EU-Richtlinie für Cyber-Sicherheit

Je digitaler die Unternehmens- und Geschäftswelt, desto mehr Bedeutung gewinnt Resilienz gegenüber Cyber-Bedrohungen und IT-Problemen. Mit der NIS2-Richtlinie hat die EU ein Regelwerk eingeführt, das Cyber-Risiken minimieren und Sicherheitsvorkehrungen von Unternehmen…

Mehr lesen
Domain-Kontrolle verloren: So holen Sie sich Ihre Domain zurückiunewindShutterstock

Domain-Kontrolle verloren: So holen Sie sich Ihre Domain zurück

Wenn eine Website plötzlich nicht mehr reagiert und man die Domain-Kontrolle verloren hat, stellt das Website-Betreiberinnen und -Betreiber vor eine meist kritische Situation. Handelt es sich nur um einen technischen Bug oder stecken hinter dem Verlust Cyberkriminelle, die die…

Mehr lesen
Wurde meine E-Mail gehackt? So finden Sie es heraus!

Wurde meine E-Mail gehackt? So finden Sie es heraus!

Immer wieder sorgen großangelegte Hackerangriffe auf Websites für mediales Aufsehen – und berechtigte Angst bei den Nutzern. Schließlich können die Hacker dabei E-Mail-Adressen und Passwörter erbeuten und diese für kriminelle Zwecke missbrauchen. Oft merken die Opfer nicht…

Mehr lesen
Die 7 besten Online-Backup-Anbieter im Vergleich

Die 7 besten Online-Backup-Anbieter im Vergleich

Viele nutzen heutzutage mehrere Geräte, auf denen sie ihre Daten gespeichert haben. Doch was, wenn ein Datenträger versagt oder abhandenkommt? Das Sichern von Daten ist enorm wichtig und ein Online-Backup dazu mehr als sinnvoll. So riskieren Sie nicht, dass Ihre wichtigen Dateien…

Mehr lesen
SIEM: Security Information & Event Management

SIEM: Security Information & Event Management

Mit rechtzeitigen Warnungen lassen sich Cybergefahren zuverlässig erkennen und abwehren. Die Frage ist, woher die Daten nehmen und wie die richtigen Schlüsse ziehen? Hier kommt SIEM, kurz für Security Information & Event Management, ins Spiel. Mit einem modularen Paket aus…

Mehr lesen
Penetration Testing: Was ist ein Pentest?

Penetration Testing: Was ist ein Pentest?

Mit der Komplexität von Netzwerken steigt auch deren Anfälligkeit für Angriffe. Insbesondere große Unternehmen greifen daher gerne auf sogenannte Penetrationstests zurück, um die Funktionalität ihres Sicherheitskonzepts zu überprüfen. Wir verraten Ihnen, was sich hinter diesem…

Mehr lesen
Endpoint Security – so schützen Sie Ihre Endgeräte

Endpoint Security – so schützen Sie Ihre Endgeräte

Firmennetzwerke sollten wie eine Festung sein, können jedoch durch vielfältige End- und Mobilgeräte unerwartet viele Sicherheitslücken aufweisen. Endpoint Security, zu Deutsch Endpunktsicherheit, bietet technische und sicherheitsorganisatorische Maßnahmen, um die Lücken zu…

Mehr lesen
Page top