Die Firewall – eine unsichtbare Schutzmauer, die Ihr digitales Leben absichert. Doch es gibt Situationen, in denen Sie möglicherweise versucht sind, diese Schutzmauer zu umgehen.

Ob aus Versehen oder bewusst, das Deaktivieren einer Firewall kann ernsthafte Konsequenzen haben.

In diesem Ratgeber erfahren Sie alles, was Sie über das Deaktivieren einer Firewall wissen müssen – von den potenziellen Risiken bis hin zu bewährten Vorgehensweisen.

Weiterlesen »

Eine Firewall soll in erster Linie Ihren Rechner vor Angriffen aus dem Internet schützen. Windows hat selbst einen Schutzwall eingebaut, der ohne Ihr Zutun brav seinen Dienst im Hintergrund verrichtet. Trotzdem gibt es verschiedene Gründe, die für das Nachrüsten eines Zusatztools sprechen. Bei vielen Nutzern ist es einfach der Wunsch nach mehr Selbstbestimmung. Mit den Firewalls aus diesem Beitrag können Sie unter anderem Programme gezielt sperren und die zugehörigen Regeln individuell anpassen. Und das Beste: Sie stehen allesamt kostenlos zum Download bereit.

Weiterlesen »

Bereits in der Urfassung von Windows XP ist eine Firewall enthalten gewesen, von der aber kaum jemand Notiz genommen hat. Gründe hierfür waren der mangelnde Komfort und nur mäßiger Funktionsumfang. Mit dem Service Pack 2 hat Microsoft die Firewall aufgebohrt und mit neuen Features versehen. Die Einstellung der Firewall ist aber nicht ganz so trivial, wie es bei erster Betrachtung den Anschein hat. In dem folgenden Artikel geben wir Hilfestellung und Rat zur Einstellung und Anpassung der Firewall.
Weiterlesen »

Die Anzahl der Internet Security Suiten steigt, da fällt die Kaufentscheidung von Mal zu Mal schwerer. Panda geht mit dem in der Suite integrierten Virenscanner seit einigen Jahren als einer der wenigen Hersteller neue Wege. Hier kommen das Cloud Computing und die Collective Intelligence zum Einsatz. Was die Suite zusätzlich zum freien Virenscanner (Cloud Antivirus) bietet, soll diese Vorstellung zeigen.
Weiterlesen »

In der zunehmend digitalen Welt ist eine sichere und gute Online-Präsenz für Unternehmen von großer Bedeutung. Cyberbedrohungen sind keine Seltenheit mehr und die Sicherheit im digitalen Raum ist daher zu einer hohen Priorität geworden. Was gehört nun aber alles zu einer sicheren Online-Präsenz dazu und wie lässt sich diese besonders gut aufbauen? Wir verraten Dir die wichtigsten Tipps zum Thema Online-Präsenz, damit Du Deine Website gut und sicher aufbauen kannst.

Weiterlesen »
Windows 11 23H2 Copilot

Eigentlich hat die Windows-Community Ende September 2023 mit einem neuen Release von Windows 11 in der Version 23H2 mit vielen Neuerungen gerechnet. Am 26.09.2023 erschien dann das große Herbstupdate als optionales Update für Windows 11 - Windows 11 23H2 dann am 31.10.2023. In diesem Artikel werden alle Neuerungen vom Windows 11 Moment 4 Update bzw. Windows 11 23H2 ausführlich vorgestellt.

Weiterlesen »

In der heutigen Geschäftswelt sind IT-Lösungen für kleine und mittelständische Unternehmen (KMUs) unverzichtbar geworden. Sie bieten die Möglichkeit, Geschäftsprozesse zu optimieren, die Produktivität zu steigern und Wettbewerbsvorteile zu erlangen. Doch welche IT-Lösungen sind für KMUs besonders geeignet und wie können sie effizient, sicher und zukunftsorientiert eingesetzt werden? Dieser Artikel beleuchtet die wichtigsten Aspekte und gibt wertvolle Einblicke für KMUs.

Weiterlesen »

Da Technologie für Unternehmen weltweit immer wichtiger wird, ist die Sicherung wichtiger Anwendungen und des zugrunde liegenden Technologie-Stacks von entscheidender Bedeutung. Da sich die Bedrohungslage ständig ändert, können automatisierte Tools Schwachstellen nicht immer in Echtzeit erkennen. Deshalb wird Ethical Hacking immer beliebter. Es simuliert effektiv reale Angriffe und identifiziert Schwachstellen. In diesem Artikel werden die verschiedenen Phasen des Ethical Hacking-Prozesses beschrieben.

Weiterlesen »

Telnet ist ein Protokoll zur Steuerung von Computern über ein Netzwerk. Es wurde erstmals in den 1960er Jahren entwickelt und ist seitdem ein wichtiger Bestandteil von Computernetzwerken. In diesem Blogartikel werde ich erklären, was Telnet ist, wie es funktioniert und welche Vor- und Nachteile es hat.

Weiterlesen »

LineageOS ist eine freie und offene Android-Distribution, die von einer Gemeinschaft von Entwicklern und Enthusiasten auf der ganzen Welt entwickelt wird. In diesem Blogartikel werde ich erklären, was LineageOS ist, wie es funktioniert und welche Vorteile es bietet.

Weiterlesen »
löschen taste
Warum sollte man den Verlauf löschen?

Gründe zum Löschen können folgende sein: Datenschutz, Sicherheit, Platzersparnis, Anonymität, Neustart des Browsers.

Wie kann ich den Verlauf löschen am PC?

Je nach verwendeten Browser gibt es unterschiedliche Möglichkeiten, den Verlauf zu löschen. Meistens findet man die Option im Menü unter "Einstellungen" oder "Verlauf".

Kann ich den Verlauf auch automatisch löschen?

Ja, in den meisten Browsern gibt es die Möglichkeit, den Verlauf automatisch nach einer bestimmten Zeit oder beim Beenden des Browsers zu löschen.

Weiterlesen »
Was ist eine Fritzbox?

Eine Fritzbox ist ein Router von AVM, einem deutschen Hersteller, der für die Verbindung von Computern, Smartphones und anderen Geräten im Heimnetzwerk genutzt wird. Es bietet Funktionen wie WLAN, DSL-Modem, VPN und VoIP.

Welche Lampen müssen bei der Fritzbox leuchten?

Die Fritzbox verfügt über verschiedene Lampen, die den Betrieb und die Verbindungen anzeigen. Die wichtigsten Lampen sind Power, DSL, Internet und WLAN.

Welches Fritzbox Modell ist das Beste?

Das beste Fritzbox Modell hängt von den individuellen Anforderungen und Bedürfnissen ab. Beliebte Modelle sind Fritzbox 7590, Fritzbox 7582 und Fritzbox 7530.

Weiterlesen »
Fritzbox einrichten
Kann ich mit der Fritzbox einen Gastzugang für das WLAN einrichten?

Ja, du kannst mit einer Fritzbox einen Gastzugang für das WLAN einzurichten. Ein Gastzugang ermöglicht es Besuchern, sich mit Deinem WLAN zu verbinden, ohne dass sie Zugang zu anderen Bereichen Deines Netzwerks erhalten.

Kann ich die Fritzbox auch als Repeater einrichten?

Ja, es ist möglich, eine Fritzbox als Repeater einzurichten. Ein Repeater ist ein Gerät, das das bestehende WLAN-Signal verstärkt und erweitert, um eine bessere Abdeckung in Bereichen zu erzielen, die normalerweise keinen guten Empfang haben.

Kann man eine FritzBox mit dem Smartphone einrichten?

Ja, es ist möglich eine FritzBox mit einem Smartphone einzurichten. AVM bietet eine mobile App namens Fritz!App Fon, die für iOS und Android verfügbar ist. Mit dieser App kannst du deine Fritzbox direkt von deinem Smartphone aus einrichten und verwalten.

Weiterlesen »
windows11-auf-laptop

Wer mehrere Rechner einsetzt und diese miteinander verknüpfen will, kann von einem lokalen Netzwerk in Windows 11 profitieren. Sowohl im privaten als auch im geschäftlichen Umfeld ist Windows 11 mit einigen neuen Netzwerk-Optionen geeignet, PCs und Notebooks auf einfache Weise zusammenzuschließen. Herausforderungen wie Datenaustausch oder die gemeinsame Kooperation an Dokumenten lassen sich somit deutlich vereinfachen.

Weiterlesen »

easy anti cheat installieren

Wer sich in der Gaming-Szene auskennt, hat sicherlich schon einmal von Anti-Cheat Tools der Spielehersteller gehört. Fortnite und einige weitere Multiplayer-Games erfordern zum Spielstart sogar, dass das Tool Easy Anti-Cheat installiert ist. Wir stellen Ihnen Informationen zu EAC sowie weiteren Tools dieser Art bereit und erklären Schritt für Schritt, wie Sie Easy Anti-Cheat installieren und bei Fehlermeldungen vorgehen sollten.

Weiterlesen »
frau am laptop

Wir nehmen viel Geld in die Hand, um uns die Dienste eines hochwertigen Rechners zu sichern. Für viele bedeutet der Kauf die Möglichkeit, deutlich schneller und komfortabler zu arbeiten. Damit wir diese Vorteile auf Dauer genießen können, ist der richtige Schutz vor Malware von großer Bedeutung. Mit welchen Tipps wir ihn in die Tat umsetzen können, sehen wir uns in diesem Artikel an.

Weiterlesen »
Pentest: Wie Unternehmen ihre IT Sicherheit testen

Die Netzwerksicherheit ist für jedes Unternehmen von zentraler Bedeutung. Allerdings mangelt es jungen Firmen oftmals daran, vielschichtige Netzwerke sicher zu gestalten. Ein Penetrationstest setzt genau an dieser Stelle an: Er hilft dem Unternehmen dabei, die Netzwerke zu prüfen und die eigenen Vermögenswerte zu schützen. Auf diese Weise lassen sich verschiedene Schwachstellen aufspüren - vom Mail Server bis hin zur Firewall. Wie das funktioniert und was beim Pentest aufgedeckt wird, zeigt folgender Überblick.

Weiterlesen »
Wer im Homeoffice sicher arbeiten will, muss Hardware und Software regelmäßig updaten

Viele Beschäftigte arbeiten mittlerweile im Homeoffice. Wer dabei ein paar wichtige Verhaltensregeln beachtet und Vorkehrungen trifft, kann zuhause sicher arbeiten. Cyberkriminelle lauern jedoch überall. Sie sehen ihre Chancen in unsicheren Internetverbindungen, angreifbarer IT-Hardware oder unstrukturierter Kommunikation zwischen den Kollegen. Mit unterschiedlichsten Attacken versuchen sie, Unternehmen anzugreifen und ihnen zu schaden. Daher sollten Sie bei der Arbeit im Homeoffice strengere Sicherheitsstandards etablieren als beim privaten Surfen.

Weiterlesen »
Hackerangriff erkennen und sich vor Hackern schützen: Mit diesen Maßnahmen beugen Sie Angriffen vor

Mit zunehmender Digitalisierung der Arbeits- und Lebensbereiche steigt auch die Rate der Internetkriminalität in Deutschland immer weiter an. Das Bundeskriminalamt hat in der Polizeilichen Kriminalstatistik für das Jahr 2019 über 100.000 Fälle von Cyber-Kriminalität erfasst – rund 15 Prozent mehr als im Vorjahr. Längst sind nicht mehr nur Privatleute, sondern auch Unternehmen von Cyber-Angriffen betroffen. Woran lässt sich ein Hackerangriff erkennen? Was ist im Ernstfall zu tun und welche Schutzmaßnahmen gibt es?

Weiterlesen »

Damit eine Webseite im Internet erreichbar ist, benötigt man einen speziellen Server für deren Content. Damit dieser auch durchgehend erreichbar ist, muss der betreffende Server permanent online sein. Während die meisten Websiten-Betreiber dafür die Rechenzentren von Internet-Providern nutzen, besitzen große Unternehmen und Organisationen häufig eigenen Webserver, auf denen Sie Ihre Intranet- und Internetinhalte hosten. In diesem Beitrag erfahren Sie, wie ein Webserver funktioniert, welche unterschiedlichen Lösungen es gibt und was Sie in Hinblick auf die Sicherheit unbedingt beachten sollten.

Weiterlesen »

Zoom Sicherheitsfehler

Die Corona-Krise hat nicht nur unser ganzes Leben durcheinander gespült. So zeigte sich jüngst, dass Videokonferenzen mit Zoom nicht nur die Vorteile der nahen Ferne bringt, sondern auch die Erkenntnis, dass es bei viel genutzter Softwares Bugs gibt, denen man vielleicht ohne Corona nicht mal so schnell auf die Schliche gekommen wäre. Der Bug bei Zoom wurde zwar zeitnah geschlossen, aber dennoch wurde das Problem gerade in der Zeit öffentlich, in der sich viele Windows-10-Nutzer auf die amerikanische Software verlassen hatten, um sich mit Freunden, Familien, aber auch mit Arbeitskollegen austauschten. Aber wie kam es zu dem Sicherheitsbug bei Zoom?

Weiterlesen »
VPN kostenlos

VPN-Lösungen erfreuen sich auch bei Privatanwendern immer größerer Beliebtheit, da man mit VPN auch anonym surfen kann. Die meisten Angebote sind aber nicht kostenlos oder nur stark limitiert nutzbar. Wir haben uns daher alle Anbieter angeschaut, welche mit dem „VPN kostenlos“ Versprechen werben und dieses auch halten können, zum Teil sogar ganz ohne Anmeldung.

Weiterlesen »

G DATA ist eine deutscher Anbieter für Sicherheitslösungen, der seit mehr als 30 Jahren erfolgreich auf dem Markt vertreten ist und 2005 als erstes Unternehmen überhaupt einen Echtzeit-Virenschutz veröffentlichte. Dessen neueste Version wird auch 2020 wieder zusammen mit weiteren Schutzprogrammen als leistungsstarkes Internet Security Paket angeboten. Hier erfahren Sie, welchen Features die G DATA Internet Security beinhaltet und ob das Programm auch in unserem Test überzeugen konnte.

Weiterlesen »

Software unter Linux führte bis vor einer Weile noch eine Art „Schattendasein“ neben Windows, dabei müssen es nicht zwingend immer kostenpflichtige Anwendungen sein. Inzwischen gibt es neben Browsern wie Firefox oder Chrome auch zahlreiche Open-Source-Programme, die einen Wechsel durchaus lohnenswert machen. Einige Distributionen, wie beispielsweise Debian oder Ubuntu, bringen zwar sogar standardmäßig bereits eine ganze Reihe praktischer Tools (z.B. eine Firewall) mit, darüber hinaus gibt es aber natürlich noch viele weitere. Die Besten davon stellen wir Ihnen in diesem Beitrag vor.

Weiterlesen »

Bedrohungen aus dem Internet sind längst alltäglich geworden und gefährliche Schadsoftware findet immer neue Wege, um die Sicherheitsmechanismen Ihres Rechners auszuhebeln. Ein zuverlässiges Virenschutzprogramm ist daher unerlässlich. Die Internet Security des englischen Software-Unternehmen BullGuard stattet bis zu 10 Geräte mit einem leistungsstarken Antivirus-Tool aus und bietet außerdem noch eine ganz Reihe weiterer Features, mit denen Sie Malware und Cybergangster von Ihren privaten Daten fernhalten können. In unserem BullGuard-Test erfahren Sie, was die Internet Security 2020 sonst noch alles kann und was für oder gegen eine Anschaffung spricht.

Weiterlesen »

DNS Server

DNS over HTTPS (kurz „DoH“) ist ein kostenloser Protokollstandard für die Übertragung von DNS-Anfragen (und Auflösungen) über das Hypertext Transfer Protokoll Secure (HTTPS). DoH verschlüsselt die Daten und gilt daher als sichere Alternativen gegenüber der Übertragung von DNS-Informationen im Klartext. Damit sollen die Inhalte vor unbefugtem Zugriff oder Manipulation bewahrt und die Privatsphäre der Internetnutzer geschützt werden.  Hier erfahren Sie, wie DNS over HTTPS funktioniert und welche Vor- und Nachteile der Standard mit sich bringt.

Weiterlesen »

Antivirus, Virus, Malware

Spätestens seit Microsoft in Windows 10 mit dem Windows Defender einen Antivirus kostenlos mitliefert, bieten fast alle Hersteller von Antivirus-Lösungen auch einen kostenlosen Virenscanner an. In diesem Artikel stellen wir eine Auswahl der besten, kostenlosen Antivirusprogramme vor und beantworten auch die Frage, welche Vorteile die kostenpflichtigen Versionen für den durchschnittlichen Benutzer bringen.

Weiterlesen »

Bei der Anbindung von Zweigstellen an die Hauptniederlassung zum Einsatz benötigt nicht jedes Unternehmen gleich den Funktionsumfang eines VPN-Clients. Site-2-Site-VPNs stellen hier eine gute Alternative dar und sind mindestens genauso sicher. Hier erfahren Sie, wie Site-to-Site-VPNs funktionieren und worin Sie sich von Standard-VPNs unterscheiden.

Weiterlesen »

Im Frühjahr 2017 wurden tausende Computer auf der ganzen Welt von der Ransomware WannaCry lahmgelegt. Die Infektion mit dem Virus erfolgte dabei überwiegend über den TCP-Port 445. Der Anwender selbst benötigt nur in ganz seltenen Fällen Zugriff darauf, trotzdem lauscht der Rechner permanent daran. Hier erfahren Sie, wofür man den Port 445 eigentlich braucht und warum Sie diesen, wenn möglich, schließen sollten. Weiterlesen »

VPN Zugang

Mit einem VPN („Virtual Private Network“) schützen Sie online Ihre Privatsphäre oder setzen sich über länderspezifische IP-Sperren hinweg. Am einfachsten funktioniert die Nutzung über ein entsprechendes Add-On für den Browser. In diesem Beitrag stellen wir Ihnen verschiedene kostenlose Tools für Chrome und Firefox vor und zeigen, ob Sie mit den kommerziellen Angeboten mithalten können. Darüber hinaus erfahren Sie, welchen Alternativen es sonst noch gibt, um VPN im Browser zu nutzen.

Weiterlesen »

Das Herunterladen von Filmen, Serien, Musik und Spielen ist aus der heutigen Zeit nicht mehr wegzudenken. Zwar bringt jeder Webbrowser einen eigenen Download-Manager mit, dieser verfügt allerdings meist nur über (eingeschränkte) Basis-Funktionen, die für hohe Downloadgeschwindigkeiten und große Dateien nicht ausgelegt sind. Zudem ist damit auch immer ein gewisses Risiko für einen unerwarteten Abbruch verbunden. Die Lösung ist ein professioneller Download-Manager. In diesem Artikel haben wir einige der besten Tools mit Ihren Vor- und Nachteilen zusammengetragen.

Weiterlesen »

Webseitenbetreiber nutzen heutzutage jede Gelegenheit, um Ihre Besucher mit ausgefuchsten Trackingmethoden zu verfolgen. Mit dem linuxbasiertem Betriebssystem Whonix soll damit ab sofort Schluss sein. Und das Beste: Sie müssen dafür nicht einmal Einstellungen vornehmen oder über besondere Linux-Kenntnisse verfügen. In unserem Whonix-Test zeigen wir, mit welchen Features Whonix Ihre Sicherheit und Anonymität erhöht und für welche Zwecke Sie es einsetzen können.

Weiterlesen »

In den letzten Jahren hat sich eine neue Form von Schadsoftware etabliert, die es gezielt auf Android-Geräte abgesehen hat. Die bösartigen Apps spionieren beispielsweise Bankdaten über Ihr Smartphone aus oder nutzen Ihr Tablet heimlich für das Mining von Bitcoins. Glücklicherweise haben die meisten Hersteller von Antiviren-Software längst reagiert und bieten Ihre Lösungen mittlerweile auch als mobile Apps an. Darüber hinaus gibt es aber auch zahlreiche Anbieter, die mit kostenlosen Antiviren-Tools fürs Handy werben. Doch welche davon schützen wirklich sicher vor Angriffen? Die Antwort auf diese Frage verraten wir Ihnen in unserem Virenscanner-Vergleich.

Weiterlesen »

Durch die zunehmende Digitalisierung gibt es inzwischen für nahezu jedes Problem eine Lösung in Form einer Software oder eines Programmes. Leider sind nicht alle davon wirklich nützlich. Die sogenannte Spyware täuscht dem Nutzer lediglich vor, hilfreiche Funktionen zur Verfügung zu stellen und spioniert ihn währenddessen klammheimlich im Hintergrund aus. Selbst die internen Funktionen und Dienste von Windows 10 werden missbraucht, um Informationen über Sie zu sammeln. Glücklicherweise gibt es verschiedene Werkzeuge, mit denen Sie Ihre Privatsphäre vor den Schnüffel-Attacken schützen können. In diesem Artikel stellen wir in die wichtigsten Antispy-Tools für Windows 10 vor.

Weiterlesen »