Handy orten

Wem wird da nicht heiß und kalt, wenn er feststellt, dass das eigene Handy plötzlich verschwunden ist? Heutzutage fühlt man sich ohne Smartphone doch regelrecht nackig. Alle Kontakte, wichtige Termine, Telefonnummern und alle Lieblingsfotos sind auf dem Handy gespeichert. Da kann man bei Verlust schnell ein Gefühl von Panik bekommen.

Jeder fragt sich spätestens in dieser Situation, ob man das eigene Handy über den Computer orten und wiederfinden kann. Wir haben nachgeforscht und folgendes herausgefunden: Ja, es ist möglich. Und das auch noch völlig kostenlos und ohne viel Aufwand.

Weiterlesen »
Tor Browser

Den Begriff „Tor-Netzwerk“ verbinden viele Anwender mit dem Darknet und dies wiederum mit nicht legalen Aktivitäten oder Umgebung von Überwachungen durch die NSA. Der folgende Artikel erklärt, was genau das Tor-Netzwerk ist, wie es funktioniert, für welche Plattformen man es nutzen kann und vor allem, ob die Nutzung von Tor legal ist.

Weiterlesen »
Zoom Sicherheitsfehler

Die Corona-Krise hat nicht nur unser ganzes Leben durcheinander gespült. So zeigte sich jüngst, dass Videokonferenzen mit Zoom nicht nur die Vorteile der nahen Ferne bringt, sondern auch die Erkenntnis, dass es bei viel genutzter Softwares Bugs gibt, denen man vielleicht ohne Corona nicht mal so schnell auf die Schliche gekommen wäre. Der Bug bei Zoom wurde zwar zeitnah geschlossen, aber dennoch wurde das Problem gerade in der Zeit öffentlich, in der sich viele Windows-10-Nutzer auf die amerikanische Software verlassen hatten, um sich mit Freunden, Familien, aber auch mit Arbeitskollegen austauschten. Aber wie kam es zu dem Sicherheitsbug bei Zoom?

Weiterlesen »

Heutzutage verlangt fast jede Internetseite eine Authentifizierung, damit Sie auf die Inhalte, Applikationen und Funktionen darauf zugreifen können. Dadurch wird mit zunehmender Anzahl besuchter Seiten oder genutzter Dienste leider auch der Passwort-Dschungel stetig unübersichtlicher. Mit Hilfe von Single Sign-On erhalten Sie nach einem einmaligen Login Zugriff auf mehrere Ressourcen bzw. Services und ersparen sich damit separate Anmeldungen. In diesem Beitrag erklären wir Ihnen, wie das Verfahren funktioniert, welche Vor- und Nachteile SSO gegenüber anderen Authentifizierungsmethoden hat und wo es in der Praxis zu finden ist.

Weiterlesen »

Cyberkriminalität hat Hochkonjunktur, daher gehört neben einem zuverlässigen Antivirenprogramm inzwischen auch eine Verschlüsselungssoftware zum guten Ton. Denn die Daten auf Ihrem PC oder Notebook sind für gewöhnlich nicht chiffriert und damit ein gefundenes Fressen für Hacker, die sich trotz aller Sicherheitsvorkehrungen Zugriff darauf verschafft haben. Aber auch Fremde, die sich während Ihrer Abwesenheit eine unerlaubten Blick auf Ihren Rechner werfen, können einfach so Ihre Outlook E-Mails, Steuererklärungen oder sonstige sensiblen Inhalte einsehen. Mit den Tools, die wir Ihnen in diesem Beitrag vorstellen, verwandeln Sie Ihren Rechner in Fort-Knox und schützen sich vor Datenschnüfflern aller Art.

Weiterlesen »

Cloud Backup

Neben den klassischen Cloud-Speichern wie Dropbox, OneDrive oder iCloud gibt es auch Anbieter, welche nur ein Cloud-Backup im Internet anbieten, also die Sicherung wichtiger Dateien ergänzend auf einem Online-Speicher. In dem folgenden Artikel erklären wir die Unterschiede der beiden Cloud-Arten, Vor- und Nachteile von Cloud-Backup gegenüber der lokalen Datensicherung und stellen auch verschiedene Anbieter im Vergleich vor.

Weiterlesen »

Malware („Malicious Software“) dient in erster Linie dazu, Computern und Smartphones sowie deren Nutzern Schaden zuzufügen. Sie stellt eine große Gefahr für IT- und Infrastruktursysteme dar, denn Hacker nutzen sie unter anderem dafür, um an Ihre persönlichen Daten zu gelangen oder Sie daran zu hindern, auf Ihren Computer oder Mac zuzugreifen. Bestimmte Malware ist aber auch dazu in der Lage, das System zu verlangsamen oder gleich ganze Netzwerke lahmzulegen. In dieser Übersicht haben wir die wichtigsten Arten von Schadsoftware für Sie zusammengetragen und erklären, nach welchem Funktionsprinzip diese arbeiten.

Weiterlesen »

Sie haben Ihr Smartphone verlegt oder wollen sichergehen, dass die Kinder auch wirklich in der Schule angekommen sind? Es gibt eine Vielzahl von Situationen, in denen eine Handyüberwachung sinnvoll sein kann und viele Menschen fragen sich zurecht, ob diese auch ohne Erlaubnis des Betroffenen erfolgen darf. In diesem Beitrag erfahren Sie, wann ein Handy ohne Zustimmung geortet werden darf und wie genau das funktioniert.

Weiterlesen »

Eine Firewall soll in erster Linie Ihren Rechner vor Angriffen aus dem Internet schützen. Windows hat selbst einen Schutzwall eingebaut, der ohne Ihr Zutun brav seinen Dienst im Hintergrund verrichtet. Trotzdem gibt es verschiedene Gründe, die für das Nachrüsten eines Zusatztools sprechen. Bei vielen Nutzern ist es einfach der Wunsch nach mehr Selbstbestimmung. Mit den Firewalls aus diesem Beitrag können Sie unter anderem Programme gezielt sperren und die zugehörigen Regeln individuell anpassen. Und das Beste: Sie stehen allesamt kostenlos zum Download bereit.

Weiterlesen »

Bedrohungen aus dem Internet sind längst alltäglich geworden und gefährliche Schadsoftware findet immer neue Wege, um die Sicherheitsmechanismen Ihres Rechners auszuhebeln. Ein zuverlässiges Virenschutzprogramm ist daher unerlässlich. Die Internet Security des englischen Software-Unternehmen BullGuard stattet bis zu 10 Geräte mit einem leistungsstarken Antivirus-Tool aus und bietet außerdem noch eine ganz Reihe weiterer Features, mit denen Sie Malware und Cybergangster von Ihren privaten Daten fernhalten können. In unserem BullGuard-Test erfahren Sie, was die Internet Security 2020 sonst noch alles kann und was für oder gegen eine Anschaffung spricht.

Weiterlesen »

Antivirus, Virus, Malware

Spätestens seit Microsoft in Windows 10 mit dem Windows Defender einen Antivirus kostenlos mitliefert, bieten fast alle Hersteller von Antivirus-Lösungen auch einen kostenlosen Virenscanner an. In diesem Artikel stellen wir eine Auswahl der besten, kostenlosen Antivirusprogramme vor und beantworten auch die Frage, welche Vorteile die kostenpflichtigen Versionen für den durchschnittlichen Benutzer bringen.

Weiterlesen »

Bei der Anbindung von Zweigstellen an die Hauptniederlassung zum Einsatz benötigt nicht jedes Unternehmen gleich den Funktionsumfang eines VPN-Clients. Site-2-Site-VPNs stellen hier eine gute Alternative dar und sind mindestens genauso sicher. Hier erfahren Sie, wie Site-to-Site-VPNs funktionieren und worin Sie sich von Standard-VPNs unterscheiden.

Weiterlesen »

Fast jeder träumt irgendwann einmal vom schnellen Geld und so ist es kaum verwunderlich, dass Online-Glückspiel in diesen Tagen Hochkonjunktur hat. Doch die bunt schillernde Spielwelt hat auch ihre Schattenseiten: Betrug und zwielichtige Machenschaften sind in der Branche nämlich längst keine Seltenheit. Doch wie können Sie seriöse Online Casinos von den „schwarzen Schafen“ unterscheiden? In diesem Beitrag erfahren Sie, welche Kriterien ein sicheres Online Casino grundsätzlich erfüllen sollte. Der Vergleich dieses Portals zeigt eine Vielzahl von Online Anbietern, die diese Merkmale haben.

Weiterlesen »

Ob Bank- und Finanzgeschäfte, Shopping oder die Kommunikation mit Freunden und Familie: Im Zeitalter von Computer, Smartphone & Co. findet ein wichtiger Teil des Lebens online statt. Dabei spielen vor allem die sichere Anmeldung bei den Web-Diensten und Schutz der Privatsphäre eine wichtige Rolle. Das die Eingabe von Benutzername und Passwort dafür nicht mehr ausreichen, zeigt allerdings die zunehmende Zahl an gestohlene Benutzerdaten. Der neue Authentifizierungsstandard FIDO2 ermöglicht bereits heute eine sichere Anmeldung ohne Passwort. In diesem Beitrag erklären wir Ihnen, wie das neue Login-Verfahren funktioniert und welche Vor- und Nachteile es hat.

Weiterlesen »

Im Frühjahr 2017 wurden tausende Computer auf der ganzen Welt von der Ransomware WannaCry lahmgelegt. Die Infektion mit dem Virus erfolgte dabei überwiegend über den TCP-Port 445. Der Anwender selbst benötigt nur in ganz seltenen Fällen Zugriff darauf, trotzdem lauscht der Rechner permanent daran. Hier erfahren Sie, wofür man den Port 445 eigentlich braucht und warum Sie diesen, wenn möglich, schließen sollten. Weiterlesen »

Egal ob KMU oder Großkonzern: Durch die zunehmende Digitalisierung geht im Unternehmen ohne IT inzwischen längst gar nichts mehr. Ein strategisches IT Management sollte grundsätzlich ein wichtiger Teil der Gesamtstrategie des Unternehmens sein, da Erfolg und Wachstum eines Unternehmens maßgeblich davon abhängen. In diesem Beitrag zeigen wir, was Sie bei der Entwicklung einer IT-Strategie beachten müssen. Außerdem erfahren Sie, aus welchen Teilbereichen sich diese zusammensetzt und warum es sich dabei eigentlich um einen kontinuierlichen und dynamischen Prozess handelt.

Weiterlesen »

Darstellung von Cybersicherheit mit Mann mit Tablet im Hintergrund

Sicherheit im Internet ist seit Jahren ein großes Thema. Immer öfter ist von Hackerangriffen zu hören, bei denen Kriminelle Millionen von Daten entwenden, um sie zu missbrauchen. Aber auch ein einzelner Nutzer kann Ziel von Trojanern oder Viren werden. Damit Sie sich davor schützen können, geben wir Ihnen im folgenden Artikel einen Einblick in die Welt der Cybersicherheit und stellen Ihnen einige Tools vor, mit welchen Sie Maßnahmen gegen Zugriff auf Ihre Daten ergreifen können.

Weiterlesen »

HDCP bedeutet „High-bandwith Digital Content Protection“ (zu Deutsch „Schutz digitaler Inhalte von hoher Bandbreite“) und bezeichnet ein digitales Verschlüsselungssystem, das Audio- und Videodateien geschützt über DVI, HDMI und den DisplayPort überträgt. Das Hochgeschwindigkeit-Chiffrierverfahren wurde 2003 von Intel entwickelt und ist ein Teil des HDMI-Anschlusses. Hier erklären wir Ihnen, wie der HDCP-Kopierschutz arbeitet und die Technik eingesetzt wird.

Weiterlesen »

Hardware-RAID und Software-RAID

Hardware-RAID-Systeme sind im gewerblichen Umfeld für die IT-Sicherheit und Datensicherheit trotz boomender Cloud-Speicher-Lösungen noch immer Standard. Im privaten Umfeld dagegen wird ein Raid-System nur selten eingesetzt, obwohl moderne Betriebssysteme mit Software-RAID bereits passende Lösungen mitbringen, um beispielsweise die Datensicherheit wichtiger Daten wie Fotos, Videos, Bilder oder anderen Dokumenten vor Datenverlust zu schützen. In dem folgenden Artikel stellen wir die Vorteile aber auch Nachteile von Software-RAID statt einem Hardware-RAID gegenüber und beantworten die Frage, ob sich ein Software-RAID zur redundanten Speicherung von Daten auch für Unternehmen geeignet ist. Für ganz Neugierige erklären wir auch kurz, wie Sie ein Software-RAID unter Windows 10 einrichten.

Weiterlesen »
nfc fähiges smartphone und kreditkarte

Viele Smartphones besitzen die Funktion "NFC" und auch immer mehr Kreditkarten sind mittlerweile mit der Technik ausgestattet. Aber was bedeutet NFC eigentlich? Wofür Sie es im Alltag nutzen können, wie sicher es ist und welche Vorteile es bringt, erklären wir Ihnen in unserem Ratgeber.

Weiterlesen »
Laptop mit aktivem WLAN-Scanner

In einem WiFi-Netzwerk treffen zahlreiche Geräte mit den unterschiedlichsten Protokollen aufeinander. Was im besten Falle lediglich zu Unübersichtlichkeit führt, birgt leider auch eine Menge Potenzial für Fehler. Zwar bringt das Betriebssystem selbst meist entsprechende Programme mit, für eine detaillierte Diagnose reichen diese aber oftmals nicht aus. Ein zusätzlicher WLAN-Scanner unterstützt Sie bei der Analyse von Problemen und verrichtet auch hinsichtlich der Netzwerk-Sicherheit oft gute Dienste. In diesem Artikel haben wir die beliebtesten Netzwerkdiagnosetools für Sie zusammengetragen und zeigen, was diese leisten.

Weiterlesen »

In den letzten Jahren hat sich eine neue Form von Schadsoftware etabliert, die es gezielt auf Android-Geräte abgesehen hat. Die bösartigen Apps spionieren beispielsweise Bankdaten über Ihr Smartphone aus oder nutzen Ihr Tablet heimlich für das Mining von Bitcoins. Glücklicherweise haben die meisten Hersteller von Antiviren-Software längst reagiert und bieten Ihre Lösungen mittlerweile auch als mobile Apps an. Darüber hinaus gibt es aber auch zahlreiche Anbieter, die mit kostenlosen Antiviren-Tools fürs Handy werben. Doch welche davon schützen wirklich sicher vor Angriffen? Die Antwort auf diese Frage verraten wir Ihnen in unserem Virenscanner-Vergleich.

Weiterlesen »

Durch die zunehmende Digitalisierung gibt es inzwischen für nahezu jedes Problem eine Lösung in Form einer Software oder eines Programmes. Leider sind nicht alle davon wirklich nützlich. Die sogenannte Spyware täuscht dem Nutzer lediglich vor, hilfreiche Funktionen zur Verfügung zu stellen und spioniert ihn währenddessen klammheimlich im Hintergrund aus. Selbst die internen Funktionen und Dienste von Windows 10 werden missbraucht, um Informationen über Sie zu sammeln. Glücklicherweise gibt es verschiedene Werkzeuge, mit denen Sie Ihre Privatsphäre vor den Schnüffel-Attacken schützen können. In diesem Artikel stellen wir in die wichtigsten Antispy-Tools für Windows 10 vor.

Weiterlesen »

Zero Day Exploit Schaubild

Zero-Day-Exploits sind Angriffe aus dem Internet, die Software-Schwachstellen ausnutzen, für die es noch keinen Patch oder Fix gibt. Herkömmliche Abwehrmechanismen wie Antivirus-Programme oder Firewall  sind dagegen völlig machtlos. In diesem Artikel erklären wir Ihnen, wie eine Zero-Day-Attacke abläuft und mit welchen präventiven Maßnahmen Sie das Risiko einer solchen trotzdem minimieren können.

Weiterlesen »

Kein Browser gleicht dem anderen und genau diesen Umstand machen sich auch viele Dienste im Internet zu Nutze. Denn dadurch hinterlassen Sie bei Ihren Spaziergängen durch das Weg zahlreiche Spuren in Form der sogenannten digitalen Fingerabdrücke. Mit diesen können Sie eindeutig identifiziert werden und bekommen basierend darauf beispielsweise individualisierte Werbung angezeigt. In diesem Artikel erklären wir Ihnen, wie Browser-Fingerprinting funktioniert und mit welchen Methoden Sie sich gezielt davor schützen können.

Weiterlesen »

WireGuard Logo

WireGuard ist eine noch junge VPN-Lösung, die als Alternative zu den etablierten Anbietern entwickelt wurde. Die Software verspricht, einfacher zu konfigurieren und zudem schneller und leistungsfähiger zu sein. Die ersten Testberichte sind vielversprechend - wir stellen Ihnen die Software genauer vor.

Weiterlesen »

Windows Sicherheit Logo

Windows-Sicherheit, vormals Windows Defender Security Center genannt, fasst in Windows 10 gleich mehrere Schutzkomponenten wie den Windows Defender, die Firewall und andere Bestandteile zusammen. In dem folgenden Artikel stellen wir die Möglichkeiten von Windows-Sicherheit ausführlich vor.
Weiterlesen »

Telegram Logo

Der Messenger Telegram wird gerne als besonders sichere Alternative zu WhatsApp beworben. Aber hält er in Sachen Sicherheit auch wirklich, was er verspricht? In Fachkreisen wird der Dienst immer wieder kritisiert. Vor allem die Chat-Sicherheit und die unklare Unternehmensstruktur von Telegram stehen hier immer wieder im Vordergrund.

Wir haben uns Telegram deswegen einmal genauer angeschaut und die wichtigsten Aspekte für Sie zusammengefasst.

Weiterlesen »

Spoofing Symbolbild

Sie erhalten eine E-Mail Ihrer Hausbank, in der Sie gebeten werden, die Login-Daten für Ihren Online-Banking-Account zu bestätigen. Einige Tage später stellen Sie fest, dass Unbekannte von Ihrem Konto mehrere tausend Euro gestohlen haben. Szenarien wie dieses sind das Ergebnis des sogenannten DNS-Spoofings, bei dem Hacker Ihre Anfragen an das Internet heimlich auf gefälschte Webseiten umleiten, um so an Ihre sensiblen Daten zu gelangen. In diesem Beitrag erfahren Sie, wie DNS-Spoofing funktioniert und was Sie tun können, um sich vor derartigen Angriffen zu schützen.

Weiterlesen »

IP-Spoofing Illustration

Die Digitalisierung hat auch Ihre Schattenseiten. Mit der zunehmenden Vernetzung versuchen immer mehr Cyberkriminelle, sich Zugriff auf Ihre sensiblen Daten zu verschaffen oder Ihr System durch einen Angriff zu schädigen. Dabei nutzen die Hacker verschiedene Methoden, mit denen sie Ihre Identität verbergen. Eine davon ist das sogenannte IP-Spoofing, das eine systembedingte Schwäche des TCP/IP-Protokolls ausnutzt. In diesem Beitrag erklären wir Ihnen, wie IP-Spoofing genau funktioniert und wie Sie sich am besten vor derartigen Angriffen schützen können.

Weiterlesen »

Cryptojacking Artwork

Wenn die Leistung Ihres Rechners oder Smartphones ohne erkennbaren Grund plötzlich nachlässt, kann es sein, dass Hacker darauf ohne Ihr Wissen virtuelle Währungen schürfen. Beim sogenannten Cryptomining wird Schadsoftware auf Ihrem System eingeschleust, die im Hintergrund dessen Ressourcen abgreift und neben einer eingeschränkten Funktionalität auch schlimme Folgen wie einen überhitzten Akku oder sogar einen Totalausfall der Hardware haben kann. In diesem Beitrag erfahren Sie, was eigentlich genau hinter Cryptojacking steckt und welchen Schutz es für diese neue Art von Bedrohung gibt.

Weiterlesen »

PGP Verschlüsselung

Wenn Sie eine E-Mail vom Computer oder Smartphone aus auf die Reise schicken, möchten Sie natürlich nicht, dass Unbefugte heimlich mitlesen. Zwar sorgen viele Internet-Provider online schon durch die SSL-Verschlüsselung für einen sicheren Transportweg und mehr Datenschutz, das bedeutet aber nicht, dass Ihre Nachrichten gänzlich vor fremden Blicken geschützt sind. Mit einer PGP-Verschlüsselung können Sie sich vor Lauschangriffen durch Behörden, Institutionen oder großen Unternehmen schützen und zugleich die Integrität und Authentizität von empfangenen Nachrichten belegen.

Weiterlesen »

Hacker Mail-Spoofing

Immer wieder warnen Unternehmen ihre Kunden, dass betrügerische E-Mails mit ihrem Namen als Absender im Umlauf sind. In solch einem Fall wird in der Regel der seriöse Namen des Unternehmens verwendet, um entweder Viren und Würmer zu verbreiten oder Phishing zu betreiben. Eine solche Aktion wird als Mail-Spoofing bezeichnet. Was es damit genau auf sich hat, wie Sie solche Mails erkennen und sich schützen können, zeigen wir Ihnen im folgenden Artikel.

Weiterlesen »

Computer Datenschutz Laptop

Seit dem Erscheinen von Windows 10 sorgt das Betriebssystem für Verunsicherung und Verwirrung der Anwender in Bezug auf den Datenschutz. Microsoft hat aus diesem Grund bereits mehrfach die Einstellungen rund um Windows 10 angepasst und transparenter gestaltet. Dennoch sollten Sie die Datenschutzeinstellungen in Windows 10 kritisch überprüfen und an einigen Stellen ändern, um den Datenschutz für Sie zu erhöhen. In dem folgenden Artikel zeigen wir Ihnen, wie Sie hierzu vorgehen müssen.

Weiterlesen »

Kindersicherung Internet

Bereits Kinder surfen heutzutage ganz selbstverständlich im Netz, nutzen Apps und Online-Spiele. So nützlich, interessant und spaßig die Online-Angebote sind, birgt das Internet jedoch gerade für Kinder und Jugendliche  auch einige Gefahren. Wir stellen Ihnen einige hilfreiche Tools vor, mit denen Sie per Kindersicherung den Zugang zum Internet für Ihre Kinder sicher und im angemessenen Rahmen einrichten können

Weiterlesen »

Titelbild Hacking Tools

Das moderne Internetzeitalter hat längst nicht nur gute Seiten: Die zunehmende Digitalisierung lockt auch immer mehr Cybergangster an, die sich mit Hilfe von Sicherheitslücken oder Malware Zugriff auf Ihre sensiblen Daten verschaffen möchten. Nicht selten verwenden sie dazu Software, die im Netz frei zugänglich ist. Hier verraten wir Ihnen, welche legalen Hacking Tools es gibt und wie Sie Internet-Kriminellen damit sogar einen Schritt voraus sein können.

Weiterlesen »

inkognito surfen

Während der Arbeitszeit mal kurz zu Facebook reinschauen oder heimlich ein Valentinsgeschenk für die Freundin besorgen: Mit dem Löschen von Cookies und Ausleeren des Internet-Verlaufs sind längst noch nicht alle Spuren beseitigt. Glücklicherweise besitzen fast alle aktuellen Browser eine integrierte Funktion, mit der Sie nach Ihrem Web-Spaziergang keine verräterischen Dateien auf dem PC zurücklassen. Hier erfahren Sie, wie anonym Sie im Inkognito Modus tatsächlich surfen, und welche Alternativen es sonst für den Schutz Ihrer Identität im Internet gibt.

Weiterlesen »

Sicher bezahlen im Internet

Immer mehr Menschen erledigen ihre Einkäufe online. Dabei hört man immer wieder, dass Zahlungsinformationen abgegriffen werden oder Käufer ihr Geld nicht mehr zurückbekommen, nachdem keine, die falsche oder defekte Ware geliefert würde.

Doch wie kann man im Internet sicher bezahlen? Und wie schafft man den Spagat zwischen Sicherheit und Bequemlichkeit?

Erfahren Sie in diesem Ratgeber, welche Möglichkeiten es gibt, online zu bezahlen und wie sicher die einzelnen Zahlungsmethoden sind. Zudem geben wir noch ein paar allgemeine Tipps, wie Sie den Einkauf im Internet sicherer gestalten können.

Weiterlesen »