ordner verschlüsseln

Eine wesentliche Maßnahme zur Gewährleistung der Sicherheit Ihrer digitalen Daten, besteht darin Ihre Ordner zu verschlüsseln. In diesem Artikel erläutern wir die Gründe, Methoden und bewährten Verfahren für die Verschlüsselung von Ordnern und zeigen Ihnen, wie Sie Ihre digitalen Informationen effektiv schützen können.

Weiterlesen »

Da Technologie für Unternehmen weltweit immer wichtiger wird, ist die Sicherung wichtiger Anwendungen und des zugrunde liegenden Technologie-Stacks von entscheidender Bedeutung. Da sich die Bedrohungslage ständig ändert, können automatisierte Tools Schwachstellen nicht immer in Echtzeit erkennen. Deshalb wird Ethical Hacking immer beliebter. Es simuliert effektiv reale Angriffe und identifiziert Schwachstellen. In diesem Artikel werden die verschiedenen Phasen des Ethical Hacking-Prozesses beschrieben.

Weiterlesen »

Seine Festplatte auszusortieren, machen wir vor allem dann, wenn schnell wieder neuer Platz geschaffen werden soll. Das hat leider zur Folge, dass wir zusätzlich zu den wirklich unnötigen Daten, ebenfalls wichtige Files löschen könnten. Für den Fall der Fälle lohnen sich Datenrettungssoftware, die mit ein paar Klicks und Tricks Ihre gelöschten Daten wiederherstellen kann.

Eine Vorsichtsmaßnahme gegen ein schnelles Löschen ist es, in den Einstellungen Ihres Gerätes den Pop-Up “Sind Sie sich sicher?” zu aktivieren. Das bedeutet, dass nachdem Sie den Löschvorgang gestartet haben, noch einmal bestätigen müssen, dass Sie alle angegebenen Daten wirklich löschen wollen.

Weiterlesen »
adblocker chrome

Adblocker haben die Art und Weise, wie wir das Internet nutzen, drastisch verändert. Mit ihnen können wir unerwünschte Werbung einfach blockieren und ein besseres und angenehmeres Surferlebnis erzielen.

Google Chrome, einer der weltweit am häufigsten verwendeten Browser, bietet eine Vielzahl von Adblockern zum Installieren und zu verwenden sind. In diesem Artikel werden wir uns intensiver mit dem Thema Adblocker in Google Chrome beschäftigen. Wir werden die Verfügbarkeit von Adblockern im Chrome Web Store untersuchen, erklären, wie man Adblocker installiert und verwendet, und die Auswirkungen von Adblockern auf die Online-Werbung betrachten.

Weiterlesen »
Smart App Control

Mit Windows 11 in Version 22H2 hat Microsoft neben weiteren Neuerungen auch eine neue Schutzfunktion mit dem Namen Smart App Control implementiert, welche im Zusammenspiel mit Windows Defender oder jedem anderen Virenscanner funktioniert und nicht vertrauenswürdige Dateien blockieren kann. In dem folgenden Artikel erfahren Sie, was Smart App Control genau macht, wie man die Funktion aktivieren kann und wann man besser darauf verzichtet.

Weiterlesen »
taste auf tasatur mit aufschrift it monitoring

Die IT-Infrastruktur bildet das Fundament vieler Unternehmen. Doch die stets zu optimierenden Systeme sind fehleranfällig und können teilweise oder gänzlich zu Betriebsausfällen mit hohem Schadenspotenzial führen. Deswegen sind Tools zur IT-Überwachung heutzutage unerlässlich. Wir fassen Ihnen die Funktionsweisen und Vorteile von IT-Monitoring-Lösungen übersichtlich zusammen und lassen Sie wissen, worauf Sie achten müssen, wenn Sie sich für einen Monitoring-Anbieter entscheiden.

Weiterlesen »
frau am laptop

Wir nehmen viel Geld in die Hand, um uns die Dienste eines hochwertigen Rechners zu sichern. Für viele bedeutet der Kauf die Möglichkeit, deutlich schneller und komfortabler zu arbeiten. Damit wir diese Vorteile auf Dauer genießen können, ist der richtige Schutz vor Malware von großer Bedeutung. Mit welchen Tipps wir ihn in die Tat umsetzen können, sehen wir uns in diesem Artikel an.

Weiterlesen »
Antivirus, Virus, Malware

Ransomware ist derzeit weltweit die größte IT-Bedrohung, sowohl für Privatnutzer als auch für Firmen und Behörden. In dem folgenden Artikel erfahren Sie, was Ransomware ist, wie man sich infizieren kann, welche Maßnahmen bei einem Befall zu treffen sind sowie die besten Schutzmethoden vor Ransomware.

Weiterlesen »
Cyberkriminalität: Hackerangriffe versichern lassen?

In der heutigen Zeit sind Computer, Handy und Internet-Software nicht mehr aus dem beruflichen Alltag wegzudenken. Auch die Corona-Pandemie stellte viele Unternehmen vor große Herausforderungen im Bereich der Digitalisierung. Nachdem der Datenschutz immer relevanter und komplexer wird, machen sich Unternehmer Sorgen um die Haftung, sollte mal etwas schiefgehen. Aus diesem Grund existieren mittlerweile sogenannte Cyber-Versicherungen. Durch diese neue Art der Versicherung schützen Unternehmen sich und Dritte vor Internet-Betrug, Daten-Lecks oder sonstigen Risiken. Für wen dieser neue Versicherungsschutz sinnvoll ist, zeigt folgende Übersicht.

Weiterlesen »
Warum ein Passwort Generator sinnvoll für mehr Sicherheit ist

Wenn es um Sicherheit im Internet geht, dann verhalten sich viele User leider immer noch recht blauäugig. So wird häufig ohne VPN gesurft, veraltete Software genutzt oder ein und dasselbe Passwort für sämtliche Online-Accounts benutzt. In der Kombination damit, dieses in einer Word-Datei zu speichern, deren Bezeichnung keinen Zweifel über den Inhalt lässt, ist der Schutz vor Cyberkriminellen denkbar niedrig. Aus Bequemlichkeit wird häufig auch nur ein Universalpasswort benutzt. Das ist fatal, wenn man bedenkt, wie viele große Anbieter-Datenbanken bereits gehackt wurden.

Weiterlesen »
Online bezahlen mit Mastercard, Visa und anderen Kreditkarten

Online einkaufen ist bequem und geht in den meisten Fällen deutlich schneller als die Shopping-Tour im Geschäft. Kein Wunder also, dass immer mehr Menschen in Online-Shops einkaufen und so auch über das Internet bezahlen. Doch wie sicher ist die Online-Bezahlung mit Kreditkarten wie MasterCard und Co. eigentlich? Diese Tipps sollten Verbraucher beim Online-Einkauf beachten, um ihre sensiblen Bankdaten zu schützen und die häufigsten Fehler zu vermeiden.

Weiterlesen »
Pentest: Wie Unternehmen ihre IT Sicherheit testen

Die Netzwerksicherheit ist für jedes Unternehmen von zentraler Bedeutung. Allerdings mangelt es jungen Firmen oftmals daran, vielschichtige Netzwerke sicher zu gestalten. Ein Penetrationstest setzt genau an dieser Stelle an: Er hilft dem Unternehmen dabei, die Netzwerke zu prüfen und die eigenen Vermögenswerte zu schützen. Auf diese Weise lassen sich verschiedene Schwachstellen aufspüren - vom Mail Server bis hin zur Firewall. Wie das funktioniert und was beim Pentest aufgedeckt wird, zeigt folgender Überblick.

Weiterlesen »
Wer im Homeoffice sicher arbeiten will, muss Hardware und Software regelmäßig updaten

Viele Beschäftigte arbeiten mittlerweile im Homeoffice. Wer dabei ein paar wichtige Verhaltensregeln beachtet und Vorkehrungen trifft, kann zuhause sicher arbeiten. Cyberkriminelle lauern jedoch überall. Sie sehen ihre Chancen in unsicheren Internetverbindungen, angreifbarer IT-Hardware oder unstrukturierter Kommunikation zwischen den Kollegen. Mit unterschiedlichsten Attacken versuchen sie, Unternehmen anzugreifen und ihnen zu schaden. Daher sollten Sie bei der Arbeit im Homeoffice strengere Sicherheitsstandards etablieren als beim privaten Surfen.

Weiterlesen »

Social-Media, E-Mail oder Online-Shopping: Ohne Passwörter, Benutzernamen und PINs geht im Informationszeitalter rein gar nichts mehr. Ein eigener Login für jedes Konto – so viele unterschiedliche Kombinationen kann sich niemand merken. Passwort Manager wie Keeper helfen Ihnen dabei, den Überblick zu bewahren, indem Sie Ihre Anmeldedaten speichern, synchronisieren oder sogar automatisch eingeben. Wir haben uns den Keeper Passwort Manager einmal genauer angesehen und zeigen in unserem Test, mit welchen Funktionen das Programm aufwarten kann und wie sicher es wirklich ist.

Weiterlesen »
Hackerangriff erkennen und sich vor Hackern schützen: Mit diesen Maßnahmen beugen Sie Angriffen vor

Mit zunehmender Digitalisierung der Arbeits- und Lebensbereiche steigt auch die Rate der Internetkriminalität in Deutschland immer weiter an. Das Bundeskriminalamt hat in der Polizeilichen Kriminalstatistik für das Jahr 2019 über 100.000 Fälle von Cyber-Kriminalität erfasst – rund 15 Prozent mehr als im Vorjahr. Längst sind nicht mehr nur Privatleute, sondern auch Unternehmen von Cyber-Angriffen betroffen. Woran lässt sich ein Hackerangriff erkennen? Was ist im Ernstfall zu tun und welche Schutzmaßnahmen gibt es?

Weiterlesen »
Handy orten

Wem wird da nicht heiß und kalt, wenn er feststellt, dass das eigene Handy plötzlich verschwunden ist? Heutzutage fühlt man sich ohne Smartphone doch regelrecht nackig. Alle Kontakte, wichtige Termine, Telefonnummern und alle Lieblingsfotos sind auf dem Handy gespeichert. Da kann man bei Verlust schnell ein Gefühl von Panik bekommen.

Jeder fragt sich spätestens in dieser Situation, ob man das eigene Handy über den Computer orten und wiederfinden kann. Wir haben nachgeforscht und folgendes herausgefunden: Ja, es ist möglich. Und das auch noch völlig kostenlos und ohne viel Aufwand.

Weiterlesen »
Tor Browser

Den Begriff „Tor-Netzwerk“ verbinden viele Anwender mit dem Darknet und dies wiederum mit nicht legalen Aktivitäten oder Umgebung von Überwachungen durch die NSA. Der folgende Artikel erklärt, was genau das Tor-Netzwerk ist, wie es funktioniert, für welche Plattformen man es nutzen kann und vor allem, ob die Nutzung von Tor legal ist.

Weiterlesen »
Zoom Sicherheitsfehler

Die Corona-Krise hat nicht nur unser ganzes Leben durcheinander gespült. So zeigte sich jüngst, dass Videokonferenzen mit Zoom nicht nur die Vorteile der nahen Ferne bringt, sondern auch die Erkenntnis, dass es bei viel genutzter Softwares Bugs gibt, denen man vielleicht ohne Corona nicht mal so schnell auf die Schliche gekommen wäre. Der Bug bei Zoom wurde zwar zeitnah geschlossen, aber dennoch wurde das Problem gerade in der Zeit öffentlich, in der sich viele Windows-10-Nutzer auf die amerikanische Software verlassen hatten, um sich mit Freunden, Familien, aber auch mit Arbeitskollegen austauschten. Aber wie kam es zu dem Sicherheitsbug bei Zoom?

Weiterlesen »

Heutzutage verlangt fast jede Internetseite eine Authentifizierung, damit Sie auf die Inhalte, Applikationen und Funktionen darauf zugreifen können. Dadurch wird mit zunehmender Anzahl besuchter Seiten oder genutzter Dienste leider auch der Passwort-Dschungel stetig unübersichtlicher. Mit Hilfe von Single Sign-On erhalten Sie nach einem einmaligen Login Zugriff auf mehrere Ressourcen bzw. Services und ersparen sich damit separate Anmeldungen. In diesem Beitrag erklären wir Ihnen, wie das Verfahren funktioniert, welche Vor- und Nachteile SSO gegenüber anderen Authentifizierungsmethoden hat und wo es in der Praxis zu finden ist.

Weiterlesen »

Cyberkriminalität hat Hochkonjunktur, daher gehört neben einem zuverlässigen Antivirenprogramm inzwischen auch eine Verschlüsselungssoftware zum guten Ton. Denn die Daten auf Ihrem PC oder Notebook sind für gewöhnlich nicht chiffriert und damit ein gefundenes Fressen für Hacker, die sich trotz aller Sicherheitsvorkehrungen Zugriff darauf verschafft haben. Aber auch Fremde, die sich während Ihrer Abwesenheit eine unerlaubten Blick auf Ihren Rechner werfen, können einfach so Ihre Outlook E-Mails, Steuererklärungen oder sonstige sensiblen Inhalte einsehen. Mit den Tools, die wir Ihnen in diesem Beitrag vorstellen, verwandeln Sie Ihren Rechner in Fort-Knox und schützen sich vor Datenschnüfflern aller Art.

Weiterlesen »

Cloud Backup

Neben den klassischen Cloud-Speichern wie Dropbox, OneDrive oder iCloud gibt es auch Anbieter, welche nur ein Cloud-Backup im Internet anbieten, also die Sicherung wichtiger Dateien ergänzend auf einem Online-Speicher. In dem folgenden Artikel erklären wir die Unterschiede der beiden Cloud-Arten, Vor- und Nachteile von Cloud-Backup gegenüber der lokalen Datensicherung und stellen auch verschiedene Anbieter im Vergleich vor.

Weiterlesen »

Malware („Malicious Software“) dient in erster Linie dazu, Computern und Smartphones sowie deren Nutzern Schaden zuzufügen. Sie stellt eine große Gefahr für IT- und Infrastruktursysteme dar, denn Hacker nutzen sie unter anderem dafür, um an Ihre persönlichen Daten zu gelangen oder Sie daran zu hindern, auf Ihren Computer oder Mac zuzugreifen. Bestimmte Malware ist aber auch dazu in der Lage, das System zu verlangsamen oder gleich ganze Netzwerke lahmzulegen. In dieser Übersicht haben wir die wichtigsten Arten von Schadsoftware für Sie zusammengetragen und erklären, nach welchem Funktionsprinzip diese arbeiten.

Weiterlesen »

Sie haben Ihr Smartphone verlegt oder wollen sichergehen, dass die Kinder auch wirklich in der Schule angekommen sind? Es gibt eine Vielzahl von Situationen, in denen eine Handyüberwachung sinnvoll sein kann und viele Menschen fragen sich zurecht, ob diese auch ohne Erlaubnis des Betroffenen erfolgen darf. In diesem Beitrag erfahren Sie, wann ein Handy ohne Zustimmung geortet werden darf und wie genau das funktioniert.

Weiterlesen »

Eine Firewall soll in erster Linie Ihren Rechner vor Angriffen aus dem Internet schützen. Windows hat selbst einen Schutzwall eingebaut, der ohne Ihr Zutun brav seinen Dienst im Hintergrund verrichtet. Trotzdem gibt es verschiedene Gründe, die für das Nachrüsten eines Zusatztools sprechen. Bei vielen Nutzern ist es einfach der Wunsch nach mehr Selbstbestimmung. Mit den Firewalls aus diesem Beitrag können Sie unter anderem Programme gezielt sperren und die zugehörigen Regeln individuell anpassen. Und das Beste: Sie stehen allesamt kostenlos zum Download bereit.

Weiterlesen »

Bedrohungen aus dem Internet sind längst alltäglich geworden und gefährliche Schadsoftware findet immer neue Wege, um die Sicherheitsmechanismen Ihres Rechners auszuhebeln. Ein zuverlässiges Virenschutzprogramm ist daher unerlässlich. Die Internet Security des englischen Software-Unternehmen BullGuard stattet bis zu 10 Geräte mit einem leistungsstarken Antivirus-Tool aus und bietet außerdem noch eine ganz Reihe weiterer Features, mit denen Sie Malware und Cybergangster von Ihren privaten Daten fernhalten können. In unserem BullGuard-Test erfahren Sie, was die Internet Security 2020 sonst noch alles kann und was für oder gegen eine Anschaffung spricht.

Weiterlesen »

Antivirus, Virus, Malware

Spätestens seit Microsoft in Windows 10 mit dem Windows Defender einen Antivirus kostenlos mitliefert, bieten fast alle Hersteller von Antivirus-Lösungen auch einen kostenlosen Virenscanner an. In diesem Artikel stellen wir eine Auswahl der besten, kostenlosen Antivirusprogramme vor und beantworten auch die Frage, welche Vorteile die kostenpflichtigen Versionen für den durchschnittlichen Benutzer bringen.

Weiterlesen »

Bei der Anbindung von Zweigstellen an die Hauptniederlassung zum Einsatz benötigt nicht jedes Unternehmen gleich den Funktionsumfang eines VPN-Clients. Site-2-Site-VPNs stellen hier eine gute Alternative dar und sind mindestens genauso sicher. Hier erfahren Sie, wie Site-to-Site-VPNs funktionieren und worin Sie sich von Standard-VPNs unterscheiden.

Weiterlesen »

Fast jeder träumt irgendwann einmal vom schnellen Geld und so ist es kaum verwunderlich, dass Online-Glückspiel in diesen Tagen Hochkonjunktur hat. Doch die bunt schillernde Spielwelt hat auch ihre Schattenseiten: Betrug und zwielichtige Machenschaften sind in der Branche nämlich längst keine Seltenheit. Doch wie können Sie seriöse Online Casinos von den „schwarzen Schafen“ unterscheiden? In diesem Beitrag erfahren Sie, welche Kriterien ein sicheres Online Casino grundsätzlich erfüllen sollte. Der Vergleich dieses Portals zeigt eine Vielzahl von Online Anbietern, die diese Merkmale haben.

Weiterlesen »

Ob Bank- und Finanzgeschäfte, Shopping oder die Kommunikation mit Freunden und Familie: Im Zeitalter von Computer, Smartphone & Co. findet ein wichtiger Teil des Lebens online statt. Dabei spielen vor allem die sichere Anmeldung bei den Web-Diensten und Schutz der Privatsphäre eine wichtige Rolle. Das die Eingabe von Benutzername und Passwort dafür nicht mehr ausreichen, zeigt allerdings die zunehmende Zahl an gestohlene Benutzerdaten. Der neue Authentifizierungsstandard FIDO2 ermöglicht bereits heute eine sichere Anmeldung ohne Passwort. In diesem Beitrag erklären wir Ihnen, wie das neue Login-Verfahren funktioniert und welche Vor- und Nachteile es hat.

Weiterlesen »

Im Frühjahr 2017 wurden tausende Computer auf der ganzen Welt von der Ransomware WannaCry lahmgelegt. Die Infektion mit dem Virus erfolgte dabei überwiegend über den TCP-Port 445. Der Anwender selbst benötigt nur in ganz seltenen Fällen Zugriff darauf, trotzdem lauscht der Rechner permanent daran. Hier erfahren Sie, wofür man den Port 445 eigentlich braucht und warum Sie diesen, wenn möglich, schließen sollten. Weiterlesen »

Egal ob KMU oder Großkonzern: Durch die zunehmende Digitalisierung geht im Unternehmen ohne IT inzwischen längst gar nichts mehr. Ein strategisches IT Management sollte grundsätzlich ein wichtiger Teil der Gesamtstrategie des Unternehmens sein, da Erfolg und Wachstum eines Unternehmens maßgeblich davon abhängen. In diesem Beitrag zeigen wir, was Sie bei der Entwicklung einer IT-Strategie beachten müssen. Außerdem erfahren Sie, aus welchen Teilbereichen sich diese zusammensetzt und warum es sich dabei eigentlich um einen kontinuierlichen und dynamischen Prozess handelt.

Weiterlesen »

Darstellung von Cybersicherheit mit Mann mit Tablet im Hintergrund

Sicherheit im Internet ist seit Jahren ein großes Thema. Immer öfter ist von Hackerangriffen zu hören, bei denen Kriminelle Millionen von Daten entwenden, um sie zu missbrauchen. Aber auch ein einzelner Nutzer kann Ziel von Trojanern oder Viren werden. Damit Sie sich davor schützen können, geben wir Ihnen im folgenden Artikel einen Einblick in die Welt der Cybersicherheit und stellen Ihnen einige Tools vor, mit welchen Sie Maßnahmen gegen Zugriff auf Ihre Daten ergreifen können.

Weiterlesen »

HDCP bedeutet „High-bandwith Digital Content Protection“ (zu Deutsch „Schutz digitaler Inhalte von hoher Bandbreite“) und bezeichnet ein digitales Verschlüsselungssystem, das Audio- und Videodateien geschützt über DVI, HDMI und den DisplayPort überträgt. Das Hochgeschwindigkeit-Chiffrierverfahren wurde 2003 von Intel entwickelt und ist ein Teil des HDMI-Anschlusses. Hier erklären wir Ihnen, wie der HDCP-Kopierschutz arbeitet und die Technik eingesetzt wird.

Weiterlesen »

Hardware-RAID und Software-RAID

Hardware-RAID-Systeme sind im gewerblichen Umfeld für die IT-Sicherheit und Datensicherheit trotz boomender Cloud-Speicher-Lösungen noch immer Standard. Im privaten Umfeld dagegen wird ein Raid-System nur selten eingesetzt, obwohl moderne Betriebssysteme mit Software-RAID bereits passende Lösungen mitbringen, um beispielsweise die Datensicherheit wichtiger Daten wie Fotos, Videos, Bilder oder anderen Dokumenten vor Datenverlust zu schützen. In dem folgenden Artikel stellen wir die Vorteile aber auch Nachteile von Software-RAID statt einem Hardware-RAID gegenüber und beantworten die Frage, ob sich ein Software-RAID zur redundanten Speicherung von Daten auch für Unternehmen geeignet ist. Für ganz Neugierige erklären wir auch kurz, wie Sie ein Software-RAID unter Windows 10 einrichten.

Weiterlesen »
nfc fähiges smartphone und kreditkarte

Viele Smartphones besitzen die Funktion "NFC" und auch immer mehr Kreditkarten sind mittlerweile mit der Technik ausgestattet. Aber was bedeutet NFC eigentlich? Wofür Sie es im Alltag nutzen können, wie sicher es ist und welche Vorteile es bringt, erklären wir Ihnen in unserem Ratgeber.

Weiterlesen »
Laptop mit aktivem WLAN-Scanner

In einem WiFi-Netzwerk treffen zahlreiche Geräte mit den unterschiedlichsten Protokollen aufeinander. Was im besten Falle lediglich zu Unübersichtlichkeit führt, birgt leider auch eine Menge Potenzial für Fehler. Zwar bringt das Betriebssystem selbst meist entsprechende Programme mit, für eine detaillierte Diagnose reichen diese aber oftmals nicht aus. Ein zusätzlicher WLAN-Scanner unterstützt Sie bei der Analyse von Problemen und verrichtet auch hinsichtlich der Netzwerk-Sicherheit oft gute Dienste. In diesem Artikel haben wir die beliebtesten Netzwerkdiagnosetools für Sie zusammengetragen und zeigen, was diese leisten.

Weiterlesen »

In den letzten Jahren hat sich eine neue Form von Schadsoftware etabliert, die es gezielt auf Android-Geräte abgesehen hat. Die bösartigen Apps spionieren beispielsweise Bankdaten über Ihr Smartphone aus oder nutzen Ihr Tablet heimlich für das Mining von Bitcoins. Glücklicherweise haben die meisten Hersteller von Antiviren-Software längst reagiert und bieten Ihre Lösungen mittlerweile auch als mobile Apps an. Darüber hinaus gibt es aber auch zahlreiche Anbieter, die mit kostenlosen Antiviren-Tools fürs Handy werben. Doch welche davon schützen wirklich sicher vor Angriffen? Die Antwort auf diese Frage verraten wir Ihnen in unserem Virenscanner-Vergleich.

Weiterlesen »