Cyberkriminalität: Hackerangriffe versichern lassen?

In der heutigen Zeit sind Computer, Handy und Internet-Software nicht mehr aus dem beruflichen Alltag wegzudenken. Auch die Corona-Pandemie stellte viele Unternehmen vor große Herausforderungen im Bereich der Digitalisierung. Nachdem der Datenschutz immer relevanter und komplexer wird, machen sich Unternehmer Sorgen um die Haftung, sollte mal etwas schiefgehen. Aus diesem Grund existieren mittlerweile sogenannte Cyber-Versicherungen. Durch diese neue Art der Versicherung schützen Unternehmen sich und Dritte vor Internet-Betrug, Daten-Lecks oder sonstigen Risiken. Für wen dieser neue Versicherungsschutz sinnvoll ist, zeigt folgende Übersicht.

Weiterlesen »
Warum ein Passwort Generator sinnvoll für mehr Sicherheit ist

Wenn es um Sicherheit im Internet geht, dann verhalten sich viele User leider immer noch recht blauäugig. So wird häufig ohne VPN gesurft, veraltete Software genutzt oder ein und dasselbe Passwort für sämtliche Online-Accounts benutzt. In der Kombination damit, dieses in einer Word-Datei zu speichern, deren Bezeichnung keinen Zweifel über den Inhalt lässt, ist der Schutz vor Cyberkriminellen denkbar niedrig. Aus Bequemlichkeit wird häufig auch nur ein Universalpasswort benutzt. Das ist fatal, wenn man bedenkt, wie viele große Anbieter-Datenbanken bereits gehackt wurden.

Weiterlesen »
Online bezahlen mit Mastercard, Visa und anderen Kreditkarten

Online einkaufen ist bequem und geht in den meisten Fällen deutlich schneller als die Shopping-Tour im Geschäft. Kein Wunder also, dass immer mehr Menschen in Online-Shops einkaufen und so auch über das Internet bezahlen. Doch wie sicher ist die Online-Bezahlung mit Kreditkarten wie MasterCard und Co. eigentlich? Diese Tipps sollten Verbraucher beim Online-Einkauf beachten, um ihre sensiblen Bankdaten zu schützen und die häufigsten Fehler zu vermeiden.

Weiterlesen »
Pentest: Wie Unternehmen ihre IT Sicherheit testen

Die Netzwerksicherheit ist für jedes Unternehmen von zentraler Bedeutung. Allerdings mangelt es jungen Firmen oftmals daran, vielschichtige Netzwerke sicher zu gestalten. Ein Penetrationstest setzt genau an dieser Stelle an: Er hilft dem Unternehmen dabei, die Netzwerke zu prüfen und die eigenen Vermögenswerte zu schützen. Auf diese Weise lassen sich verschiedene Schwachstellen aufspüren - vom Mail Server bis hin zur Firewall. Wie das funktioniert und was beim Pentest aufgedeckt wird, zeigt folgender Überblick.

Weiterlesen »
Wer im Homeoffice sicher arbeiten will, muss Hardware und Software regelmäßig updaten

Viele Beschäftigte arbeiten mittlerweile im Homeoffice. Wer dabei ein paar wichtige Verhaltensregeln beachtet und Vorkehrungen trifft, kann zuhause sicher arbeiten. Cyberkriminelle lauern jedoch überall. Sie sehen ihre Chancen in unsicheren Internetverbindungen, angreifbarer IT-Hardware oder unstrukturierter Kommunikation zwischen den Kollegen. Mit unterschiedlichsten Attacken versuchen sie, Unternehmen anzugreifen und ihnen zu schaden. Daher sollten Sie bei der Arbeit im Homeoffice strengere Sicherheitsstandards etablieren als beim privaten Surfen.

Weiterlesen »

Social-Media, E-Mail oder Online-Shopping: Ohne Passwörter, Benutzernamen und PINs geht im Informationszeitalter rein gar nichts mehr. Ein eigener Login für jedes Konto – so viele unterschiedliche Kombinationen kann sich niemand merken. Passwort Manager wie Keeper helfen Ihnen dabei, den Überblick zu bewahren, indem Sie Ihre Anmeldedaten speichern, synchronisieren oder sogar automatisch eingeben. Wir haben uns den Keeper Passwort Manager einmal genauer angesehen und zeigen in unserem Test, mit welchen Funktionen das Programm aufwarten kann und wie sicher es wirklich ist.

Weiterlesen »
Hackerangriff erkennen und sich vor Hackern schützen: Mit diesen Maßnahmen beugen Sie Angriffen vor

Mit zunehmender Digitalisierung der Arbeits- und Lebensbereiche steigt auch die Rate der Internetkriminalität in Deutschland immer weiter an. Das Bundeskriminalamt hat in der Polizeilichen Kriminalstatistik für das Jahr 2019 über 100.000 Fälle von Cyber-Kriminalität erfasst – rund 15 Prozent mehr als im Vorjahr. Längst sind nicht mehr nur Privatleute, sondern auch Unternehmen von Cyber-Angriffen betroffen. Woran lässt sich ein Hackerangriff erkennen? Was ist im Ernstfall zu tun und welche Schutzmaßnahmen gibt es?

Weiterlesen »
Handy orten

Wem wird da nicht heiß und kalt, wenn er feststellt, dass das eigene Handy plötzlich verschwunden ist? Heutzutage fühlt man sich ohne Smartphone doch regelrecht nackig. Alle Kontakte, wichtige Termine, Telefonnummern und alle Lieblingsfotos sind auf dem Handy gespeichert. Da kann man bei Verlust schnell ein Gefühl von Panik bekommen.

Jeder fragt sich spätestens in dieser Situation, ob man das eigene Handy über den Computer orten und wiederfinden kann. Wir haben nachgeforscht und folgendes herausgefunden: Ja, es ist möglich. Und das auch noch völlig kostenlos und ohne viel Aufwand.

Weiterlesen »
Tor Browser

Den Begriff „Tor-Netzwerk“ verbinden viele Anwender mit dem Darknet und dies wiederum mit nicht legalen Aktivitäten oder Umgebung von Überwachungen durch die NSA. Der folgende Artikel erklärt, was genau das Tor-Netzwerk ist, wie es funktioniert, für welche Plattformen man es nutzen kann und vor allem, ob die Nutzung von Tor legal ist.

Weiterlesen »
Zoom Sicherheitsfehler

Die Corona-Krise hat nicht nur unser ganzes Leben durcheinander gespült. So zeigte sich jüngst, dass Videokonferenzen mit Zoom nicht nur die Vorteile der nahen Ferne bringt, sondern auch die Erkenntnis, dass es bei viel genutzter Softwares Bugs gibt, denen man vielleicht ohne Corona nicht mal so schnell auf die Schliche gekommen wäre. Der Bug bei Zoom wurde zwar zeitnah geschlossen, aber dennoch wurde das Problem gerade in der Zeit öffentlich, in der sich viele Windows-10-Nutzer auf die amerikanische Software verlassen hatten, um sich mit Freunden, Familien, aber auch mit Arbeitskollegen austauschten. Aber wie kam es zu dem Sicherheitsbug bei Zoom?

Weiterlesen »

Heutzutage verlangt fast jede Internetseite eine Authentifizierung, damit Sie auf die Inhalte, Applikationen und Funktionen darauf zugreifen können. Dadurch wird mit zunehmender Anzahl besuchter Seiten oder genutzter Dienste leider auch der Passwort-Dschungel stetig unübersichtlicher. Mit Hilfe von Single Sign-On erhalten Sie nach einem einmaligen Login Zugriff auf mehrere Ressourcen bzw. Services und ersparen sich damit separate Anmeldungen. In diesem Beitrag erklären wir Ihnen, wie das Verfahren funktioniert, welche Vor- und Nachteile SSO gegenüber anderen Authentifizierungsmethoden hat und wo es in der Praxis zu finden ist.

Weiterlesen »

Cyberkriminalität hat Hochkonjunktur, daher gehört neben einem zuverlässigen Antivirenprogramm inzwischen auch eine Verschlüsselungssoftware zum guten Ton. Denn die Daten auf Ihrem PC oder Notebook sind für gewöhnlich nicht chiffriert und damit ein gefundenes Fressen für Hacker, die sich trotz aller Sicherheitsvorkehrungen Zugriff darauf verschafft haben. Aber auch Fremde, die sich während Ihrer Abwesenheit eine unerlaubten Blick auf Ihren Rechner werfen, können einfach so Ihre Outlook E-Mails, Steuererklärungen oder sonstige sensiblen Inhalte einsehen. Mit den Tools, die wir Ihnen in diesem Beitrag vorstellen, verwandeln Sie Ihren Rechner in Fort-Knox und schützen sich vor Datenschnüfflern aller Art.

Weiterlesen »

Cloud Backup

Neben den klassischen Cloud-Speichern wie Dropbox, OneDrive oder iCloud gibt es auch Anbieter, welche nur ein Cloud-Backup im Internet anbieten, also die Sicherung wichtiger Dateien ergänzend auf einem Online-Speicher. In dem folgenden Artikel erklären wir die Unterschiede der beiden Cloud-Arten, Vor- und Nachteile von Cloud-Backup gegenüber der lokalen Datensicherung und stellen auch verschiedene Anbieter im Vergleich vor.

Weiterlesen »

Malware („Malicious Software“) dient in erster Linie dazu, Computern und Smartphones sowie deren Nutzern Schaden zuzufügen. Sie stellt eine große Gefahr für IT- und Infrastruktursysteme dar, denn Hacker nutzen sie unter anderem dafür, um an Ihre persönlichen Daten zu gelangen oder Sie daran zu hindern, auf Ihren Computer oder Mac zuzugreifen. Bestimmte Malware ist aber auch dazu in der Lage, das System zu verlangsamen oder gleich ganze Netzwerke lahmzulegen. In dieser Übersicht haben wir die wichtigsten Arten von Schadsoftware für Sie zusammengetragen und erklären, nach welchem Funktionsprinzip diese arbeiten.

Weiterlesen »

Sie haben Ihr Smartphone verlegt oder wollen sichergehen, dass die Kinder auch wirklich in der Schule angekommen sind? Es gibt eine Vielzahl von Situationen, in denen eine Handyüberwachung sinnvoll sein kann und viele Menschen fragen sich zurecht, ob diese auch ohne Erlaubnis des Betroffenen erfolgen darf. In diesem Beitrag erfahren Sie, wann ein Handy ohne Zustimmung geortet werden darf und wie genau das funktioniert.

Weiterlesen »

Eine Firewall soll in erster Linie Ihren Rechner vor Angriffen aus dem Internet schützen. Windows hat selbst einen Schutzwall eingebaut, der ohne Ihr Zutun brav seinen Dienst im Hintergrund verrichtet. Trotzdem gibt es verschiedene Gründe, die für das Nachrüsten eines Zusatztools sprechen. Bei vielen Nutzern ist es einfach der Wunsch nach mehr Selbstbestimmung. Mit den Firewalls aus diesem Beitrag können Sie unter anderem Programme gezielt sperren und die zugehörigen Regeln individuell anpassen. Und das Beste: Sie stehen allesamt kostenlos zum Download bereit.

Weiterlesen »

Bedrohungen aus dem Internet sind längst alltäglich geworden und gefährliche Schadsoftware findet immer neue Wege, um die Sicherheitsmechanismen Ihres Rechners auszuhebeln. Ein zuverlässiges Virenschutzprogramm ist daher unerlässlich. Die Internet Security des englischen Software-Unternehmen BullGuard stattet bis zu 10 Geräte mit einem leistungsstarken Antivirus-Tool aus und bietet außerdem noch eine ganz Reihe weiterer Features, mit denen Sie Malware und Cybergangster von Ihren privaten Daten fernhalten können. In unserem BullGuard-Test erfahren Sie, was die Internet Security 2020 sonst noch alles kann und was für oder gegen eine Anschaffung spricht.

Weiterlesen »

Antivirus, Virus, Malware

Spätestens seit Microsoft in Windows 10 mit dem Windows Defender einen Antivirus kostenlos mitliefert, bieten fast alle Hersteller von Antivirus-Lösungen auch einen kostenlosen Virenscanner an. In diesem Artikel stellen wir eine Auswahl der besten, kostenlosen Antivirusprogramme vor und beantworten auch die Frage, welche Vorteile die kostenpflichtigen Versionen für den durchschnittlichen Benutzer bringen.

Weiterlesen »

Bei der Anbindung von Zweigstellen an die Hauptniederlassung zum Einsatz benötigt nicht jedes Unternehmen gleich den Funktionsumfang eines VPN-Clients. Site-2-Site-VPNs stellen hier eine gute Alternative dar und sind mindestens genauso sicher. Hier erfahren Sie, wie Site-to-Site-VPNs funktionieren und worin Sie sich von Standard-VPNs unterscheiden.

Weiterlesen »

Fast jeder träumt irgendwann einmal vom schnellen Geld und so ist es kaum verwunderlich, dass Online-Glückspiel in diesen Tagen Hochkonjunktur hat. Doch die bunt schillernde Spielwelt hat auch ihre Schattenseiten: Betrug und zwielichtige Machenschaften sind in der Branche nämlich längst keine Seltenheit. Doch wie können Sie seriöse Online Casinos von den „schwarzen Schafen“ unterscheiden? In diesem Beitrag erfahren Sie, welche Kriterien ein sicheres Online Casino grundsätzlich erfüllen sollte. Der Vergleich dieses Portals zeigt eine Vielzahl von Online Anbietern, die diese Merkmale haben.

Weiterlesen »

Ob Bank- und Finanzgeschäfte, Shopping oder die Kommunikation mit Freunden und Familie: Im Zeitalter von Computer, Smartphone & Co. findet ein wichtiger Teil des Lebens online statt. Dabei spielen vor allem die sichere Anmeldung bei den Web-Diensten und Schutz der Privatsphäre eine wichtige Rolle. Das die Eingabe von Benutzername und Passwort dafür nicht mehr ausreichen, zeigt allerdings die zunehmende Zahl an gestohlene Benutzerdaten. Der neue Authentifizierungsstandard FIDO2 ermöglicht bereits heute eine sichere Anmeldung ohne Passwort. In diesem Beitrag erklären wir Ihnen, wie das neue Login-Verfahren funktioniert und welche Vor- und Nachteile es hat.

Weiterlesen »

Im Frühjahr 2017 wurden tausende Computer auf der ganzen Welt von der Ransomware WannaCry lahmgelegt. Die Infektion mit dem Virus erfolgte dabei überwiegend über den TCP-Port 445. Der Anwender selbst benötigt nur in ganz seltenen Fällen Zugriff darauf, trotzdem lauscht der Rechner permanent daran. Hier erfahren Sie, wofür man den Port 445 eigentlich braucht und warum Sie diesen, wenn möglich, schließen sollten. Weiterlesen »

Egal ob KMU oder Großkonzern: Durch die zunehmende Digitalisierung geht im Unternehmen ohne IT inzwischen längst gar nichts mehr. Ein strategisches IT Management sollte grundsätzlich ein wichtiger Teil der Gesamtstrategie des Unternehmens sein, da Erfolg und Wachstum eines Unternehmens maßgeblich davon abhängen. In diesem Beitrag zeigen wir, was Sie bei der Entwicklung einer IT-Strategie beachten müssen. Außerdem erfahren Sie, aus welchen Teilbereichen sich diese zusammensetzt und warum es sich dabei eigentlich um einen kontinuierlichen und dynamischen Prozess handelt.

Weiterlesen »

Darstellung von Cybersicherheit mit Mann mit Tablet im Hintergrund

Sicherheit im Internet ist seit Jahren ein großes Thema. Immer öfter ist von Hackerangriffen zu hören, bei denen Kriminelle Millionen von Daten entwenden, um sie zu missbrauchen. Aber auch ein einzelner Nutzer kann Ziel von Trojanern oder Viren werden. Damit Sie sich davor schützen können, geben wir Ihnen im folgenden Artikel einen Einblick in die Welt der Cybersicherheit und stellen Ihnen einige Tools vor, mit welchen Sie Maßnahmen gegen Zugriff auf Ihre Daten ergreifen können.

Weiterlesen »

HDCP bedeutet „High-bandwith Digital Content Protection“ (zu Deutsch „Schutz digitaler Inhalte von hoher Bandbreite“) und bezeichnet ein digitales Verschlüsselungssystem, das Audio- und Videodateien geschützt über DVI, HDMI und den DisplayPort überträgt. Das Hochgeschwindigkeit-Chiffrierverfahren wurde 2003 von Intel entwickelt und ist ein Teil des HDMI-Anschlusses. Hier erklären wir Ihnen, wie der HDCP-Kopierschutz arbeitet und die Technik eingesetzt wird.

Weiterlesen »

Hardware-RAID und Software-RAID

Hardware-RAID-Systeme sind im gewerblichen Umfeld für die IT-Sicherheit und Datensicherheit trotz boomender Cloud-Speicher-Lösungen noch immer Standard. Im privaten Umfeld dagegen wird ein Raid-System nur selten eingesetzt, obwohl moderne Betriebssysteme mit Software-RAID bereits passende Lösungen mitbringen, um beispielsweise die Datensicherheit wichtiger Daten wie Fotos, Videos, Bilder oder anderen Dokumenten vor Datenverlust zu schützen. In dem folgenden Artikel stellen wir die Vorteile aber auch Nachteile von Software-RAID statt einem Hardware-RAID gegenüber und beantworten die Frage, ob sich ein Software-RAID zur redundanten Speicherung von Daten auch für Unternehmen geeignet ist. Für ganz Neugierige erklären wir auch kurz, wie Sie ein Software-RAID unter Windows 10 einrichten.

Weiterlesen »
nfc fähiges smartphone und kreditkarte

Viele Smartphones besitzen die Funktion "NFC" und auch immer mehr Kreditkarten sind mittlerweile mit der Technik ausgestattet. Aber was bedeutet NFC eigentlich? Wofür Sie es im Alltag nutzen können, wie sicher es ist und welche Vorteile es bringt, erklären wir Ihnen in unserem Ratgeber.

Weiterlesen »
Laptop mit aktivem WLAN-Scanner

In einem WiFi-Netzwerk treffen zahlreiche Geräte mit den unterschiedlichsten Protokollen aufeinander. Was im besten Falle lediglich zu Unübersichtlichkeit führt, birgt leider auch eine Menge Potenzial für Fehler. Zwar bringt das Betriebssystem selbst meist entsprechende Programme mit, für eine detaillierte Diagnose reichen diese aber oftmals nicht aus. Ein zusätzlicher WLAN-Scanner unterstützt Sie bei der Analyse von Problemen und verrichtet auch hinsichtlich der Netzwerk-Sicherheit oft gute Dienste. In diesem Artikel haben wir die beliebtesten Netzwerkdiagnosetools für Sie zusammengetragen und zeigen, was diese leisten.

Weiterlesen »

In den letzten Jahren hat sich eine neue Form von Schadsoftware etabliert, die es gezielt auf Android-Geräte abgesehen hat. Die bösartigen Apps spionieren beispielsweise Bankdaten über Ihr Smartphone aus oder nutzen Ihr Tablet heimlich für das Mining von Bitcoins. Glücklicherweise haben die meisten Hersteller von Antiviren-Software längst reagiert und bieten Ihre Lösungen mittlerweile auch als mobile Apps an. Darüber hinaus gibt es aber auch zahlreiche Anbieter, die mit kostenlosen Antiviren-Tools fürs Handy werben. Doch welche davon schützen wirklich sicher vor Angriffen? Die Antwort auf diese Frage verraten wir Ihnen in unserem Virenscanner-Vergleich.

Weiterlesen »

Durch die zunehmende Digitalisierung gibt es inzwischen für nahezu jedes Problem eine Lösung in Form einer Software oder eines Programmes. Leider sind nicht alle davon wirklich nützlich. Die sogenannte Spyware täuscht dem Nutzer lediglich vor, hilfreiche Funktionen zur Verfügung zu stellen und spioniert ihn währenddessen klammheimlich im Hintergrund aus. Selbst die internen Funktionen und Dienste von Windows 10 werden missbraucht, um Informationen über Sie zu sammeln. Glücklicherweise gibt es verschiedene Werkzeuge, mit denen Sie Ihre Privatsphäre vor den Schnüffel-Attacken schützen können. In diesem Artikel stellen wir in die wichtigsten Antispy-Tools für Windows 10 vor.

Weiterlesen »

Zero Day Exploit Schaubild

Zero-Day-Exploits sind Angriffe aus dem Internet, die Software-Schwachstellen ausnutzen, für die es noch keinen Patch oder Fix gibt. Herkömmliche Abwehrmechanismen wie Antivirus-Programme oder Firewall  sind dagegen völlig machtlos. In diesem Artikel erklären wir Ihnen, wie eine Zero-Day-Attacke abläuft und mit welchen präventiven Maßnahmen Sie das Risiko einer solchen trotzdem minimieren können.

Weiterlesen »

Kein Browser gleicht dem anderen und genau diesen Umstand machen sich auch viele Dienste im Internet zu Nutze. Denn dadurch hinterlassen Sie bei Ihren Spaziergängen durch das Weg zahlreiche Spuren in Form der sogenannten digitalen Fingerabdrücke. Mit diesen können Sie eindeutig identifiziert werden und bekommen basierend darauf beispielsweise individualisierte Werbung angezeigt. In diesem Artikel erklären wir Ihnen, wie Browser-Fingerprinting funktioniert und mit welchen Methoden Sie sich gezielt davor schützen können.

Weiterlesen »

WireGuard Logo

WireGuard ist eine noch junge VPN-Lösung, die als Alternative zu den etablierten Anbietern entwickelt wurde. Die Software verspricht, einfacher zu konfigurieren und zudem schneller und leistungsfähiger zu sein. Die ersten Testberichte sind vielversprechend - wir stellen Ihnen die Software genauer vor.

Weiterlesen »

Windows Sicherheit Logo

Windows-Sicherheit, vormals Windows Defender Security Center genannt, fasst in Windows 10 gleich mehrere Schutzkomponenten wie den Windows Defender, die Firewall und andere Bestandteile zusammen. In dem folgenden Artikel stellen wir die Möglichkeiten von Windows-Sicherheit ausführlich vor.
Weiterlesen »

Telegram Logo

Der Messenger Telegram wird gerne als besonders sichere Alternative zu WhatsApp beworben. Aber hält er in Sachen Sicherheit auch wirklich, was er verspricht? In Fachkreisen wird der Dienst immer wieder kritisiert. Vor allem die Chat-Sicherheit und die unklare Unternehmensstruktur von Telegram stehen hier immer wieder im Vordergrund.

Wir haben uns Telegram deswegen einmal genauer angeschaut und die wichtigsten Aspekte für Sie zusammengefasst.

Weiterlesen »

Spoofing Symbolbild

Sie erhalten eine E-Mail Ihrer Hausbank, in der Sie gebeten werden, die Login-Daten für Ihren Online-Banking-Account zu bestätigen. Einige Tage später stellen Sie fest, dass Unbekannte von Ihrem Konto mehrere tausend Euro gestohlen haben. Szenarien wie dieses sind das Ergebnis des sogenannten DNS-Spoofings, bei dem Hacker Ihre Anfragen an das Internet heimlich auf gefälschte Webseiten umleiten, um so an Ihre sensiblen Daten zu gelangen. In diesem Beitrag erfahren Sie, wie DNS-Spoofing funktioniert und was Sie tun können, um sich vor derartigen Angriffen zu schützen.

Weiterlesen »

IP-Spoofing Illustration

Die Digitalisierung hat auch Ihre Schattenseiten. Mit der zunehmenden Vernetzung versuchen immer mehr Cyberkriminelle, sich Zugriff auf Ihre sensiblen Daten zu verschaffen oder Ihr System durch einen Angriff zu schädigen. Dabei nutzen die Hacker verschiedene Methoden, mit denen sie Ihre Identität verbergen. Eine davon ist das sogenannte IP-Spoofing, das eine systembedingte Schwäche des TCP/IP-Protokolls ausnutzt. In diesem Beitrag erklären wir Ihnen, wie IP-Spoofing genau funktioniert und wie Sie sich am besten vor derartigen Angriffen schützen können.

Weiterlesen »

Cryptojacking Artwork

Wenn die Leistung Ihres Rechners oder Smartphones ohne erkennbaren Grund plötzlich nachlässt, kann es sein, dass Hacker darauf ohne Ihr Wissen virtuelle Währungen schürfen. Beim sogenannten Cryptomining wird Schadsoftware auf Ihrem System eingeschleust, die im Hintergrund dessen Ressourcen abgreift und neben einer eingeschränkten Funktionalität auch schlimme Folgen wie einen überhitzten Akku oder sogar einen Totalausfall der Hardware haben kann. In diesem Beitrag erfahren Sie, was eigentlich genau hinter Cryptojacking steckt und welchen Schutz es für diese neue Art von Bedrohung gibt.

Weiterlesen »