image_pdfimage_print
crime, internet, cyberspace-1862312.jpg

Legaler Einbruch – Pentesting

Schwarze Box Legaler Einbruch: So kann ein Pentest aussehen Unternehmen bezahlen Pentester dafür, dass sie versuchen, in ihre Systeme einzubrechen. So dubios das für Außenstehende klingen mag – Penetrationstests sind seit Jahren ein etabliertes Mittel, die Sicherheit von Systemen und Netzwerken zu überprüfen. Im Folgenden erfahren Sie, wie ein sogenannter Black-Box-Test abläuft. Von Michael Wiesner […]

Legaler Einbruch – Pentesting Mehr erfahren »

Das sollte man bei der E-Mail-Signatur beachten

Das sollte man bei der E-Mail-Signatur beachten Mit freundlichen Grüßen … von  Michael Rohrlich Auch wenn die „E-Mail-Unterschrift“ eine Art Schattendasein fristet – juristisch gibt es dabei einiges zu beachten. Für die meisten Privatpersonen ist sie Platzhalter für Grußfloskeln, für Unternehmen stellt sie hingegen oftmals ein Marketinginstrument dar: die E-Mail-Signatur. Hierbei ist nicht die Rede von

Das sollte man bei der E-Mail-Signatur beachten Mehr erfahren »

CSR (Certificate Signing Request)

CSR (Certificate Signing Request) Ein CSR (Certificate Signing Request), zu Deutsch Anforderung auf Ausstellung eines Zertifikats, ist eine speziell formatierte und verschlüsselte Nachricht. Die wird von einem Antragsteller für ein digitales SSL-Zertifikat (Secure Sockets Layer) an eine CA (Certificate Authority / Zertifizierungsstelle) gesendet. Der CSR bestätigt die Informationen, die eine CA benötigt, um das Zertifikat

CSR (Certificate Signing Request) Mehr erfahren »

Was ist ein SSL-Proxy?

Was ist ein SSL-Proxy? Ein SSL-Proxy ist ein Gerät, normalerweise ein Router oder Computer, der den Datenverkehr von einem Client zu anderen Servern mithilfe des SSL-Protokolls (Secure Sockets Layer) weiterleitet. SSL ist ein verschlüsseltes Protokoll, das eine sichere Verbindung von einem Client zu einem anderen Client oder Server herstellt. SSL wird häufig in Verbindung mit

Was ist ein SSL-Proxy? Mehr erfahren »

CMS / Blog per Proxy einbinden

CMS / Blog per Proxy einbinden Unserer Erfahrung nach gelingt es einem Dritten in vielen Fällen über ein CMS oder Blog in einen Speicherplatz einzubrechen und Daten zu extrahieren oder Spam zu verschicken. Um die Sicherheit von Kundendaten zu erhöhen bieten wir ab einem eigenen Managed Server eine Proxy Lösung an, bei der z.B. ein

CMS / Blog per Proxy einbinden Mehr erfahren »

Allgemeine Informationspflichten für kommerzielle Websites

Allgemeine Informationspflichten für kommerzielle Websites Eine Online-Shop-Betreiberin/ein Online-Shop-Betreiber muss neben der Informationspflichten, die nur zwischen Unternehmerinnen/Unternehmern und Verbraucherinnen/Verbrauchern zu beachten ist, auch allgemeine Informationen auf der Website zur Verfügung stellen. Diese Informationen müssen leicht und unmittelbar zugänglich sein und betreffen den Namen der Online-Shop-Betreiberin/des Online-Shop-Betreibers oder ihre/seine Firma, die geografische Anschrift, unter der das Unternehmen

Allgemeine Informationspflichten für kommerzielle Websites Mehr erfahren »

crime, internet, cyberspace-1862312.jpg

Social-Engineering-Angriffe auf Instagram-Accounts und wie Sie sich davor schützen

Instahack Social-Engineering-Angriffe auf Instagram-Accounts und wie Sie sich davor schützen Immer wieder kapern Phisher fremde Instagram-Accounts, um Profit daraus zu schlagen. So auch im Fall einer deutschen Olympiaschwimmerin, die sich Hilfe suchend an c’t wandte. Wir sind der Sache nachgegangen und stießen dabei auf weitere Fälle. Wir erklären, wie Sie Ihren Account schützen. Von Ronald

Social-Engineering-Angriffe auf Instagram-Accounts und wie Sie sich davor schützen Mehr erfahren »

Kartellamt: Google dominiert die Online-Werbe-Wertschöpfungskette

Kartellamt: Google dominiert die Online-Werbe-Wertschöpfungskette Das Bundeskartellamt nimmt Google verstärkt ins Visier. Die Behörde erwägt in einem Bericht „breiter angelegte, möglicherweise strukturelle Eingriffe“, die über Einzelmaßnahmen hinausgehen. Das Bundeskartellamt hat in einem Diskussionsbericht dargestellt, wie es den nicht an Suchmaschinen gebundenen Teil des Online-Werbemarktes einschätzt. Dabei handelt es sich zum Beispiel um die Banner, die

Kartellamt: Google dominiert die Online-Werbe-Wertschöpfungskette Mehr erfahren »

Eine Rechtsverordnung soll Cookie-Abfragen eindämmen

Cookie-Banner adieu? Eine Rechtsverordnung soll Cookie-Abfragen eindämmen Die Bundesregierung will zentral verwaltete Cookie-Einstellungen ermöglichen. Nutzer könnten sogar pauschal alle Cookies ablehnen. Allerdings würden sie dann wohl mit Hinweisbannern zu kostenpflichtigen Angeboten überschwemmt. Von Holger Bleich Die Datenschutz-Grundverordnung (DSGVO) lässt derzeit keinen Ausweg: Website-Betreiber müssen ihre Besucher um Erlaubnis fragen, bevor sie Tracking- oder Analyse-Cookies auf

Eine Rechtsverordnung soll Cookie-Abfragen eindämmen Mehr erfahren »

Microsoft schaltet Linux-Bootloader ab

Ausgebootet Microsoft schaltet Linux-Bootloader ab Dank Secure Boot starten Rechner nur noch Betriebssysteme, deren Bootloader von Microsoft signiert wurden. So sollen Rootkits und Bootviren keine Chance haben. Nun hat Microsoft etliche dieser Signaturen per Windows Update zurückgezogen und Linuxe so faktisch lahmgelegt. Wir erklären, wie Sie Ihr Linux trotz Microsofts Boot-Monopol wieder flott bekommen. Von

Microsoft schaltet Linux-Bootloader ab Mehr erfahren »

Nach oben scrollen