Diese Website verwendet Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen.
Bitte beachten Sie, dass Sie durch die weitere Nutzung dieser Website den Bedingungen unserer Privacy and Data Protection Policy zustimmen.
Akzeptieren

IT-Security Tipps

Die zunehmende Komplexität der Computertechnologie bringt große Vorteile für die Nutzer mit sich. Ein Blick in die Vergangenheit genügt, um sich daran zu erinnern, dass wir vor nicht einmal zwei Jahrzehnten keine andere Wahl hatten, als bei Problemen Mitmenschen nach Hilfe zu fragen und zu hofen, dass sie es richtig machen, oder in die Bibliothek zu gehen, um benötigte Informationen herauszufinden. Oder zur nächstgelegenen Bank zu gehen, um eine Überweisung zu tätigen. Oder zwei Wochen auf einen Brief zu warten, der von der anderen Seite des Ozeans geschickt wurde. Heutzutage sind all diese Aktivitäten und noch vieles mehr dank der Entwicklungen in der IT- und Kommunikationsbranche praktisch augenblicklich möglich.

Dies hat jedoch auch seine Schattenseiten, da die aufwändig gestalteten IT&C-Produkte und -Dienste von immer mehr Menschen genutzt werden. Mangelndes Bewusstsein für Online-Bedrohungen kann die positiven Fortschritte in eine Büchse der Pandora verwandeln, die voller bösartiger Absichten ist, mit Folgen für die Sicherheit sensibler persönlicher Daten wie Kreditkartendaten, Identität oder Inhalte von E-Mail-Konten. Es heißt Enthaltsamkeit sei der beste Schutz. Dies kann jedoch nicht in einer Welt gelten, in der die Interkonnektivität einen Punkt erreicht hat, an dem es kein Zurück mehr gibt.

Die gute Nachricht ist, dass diese Nachteile minimiert und vermieden werden können. Die folgenden Tipps sollen gründliche Informationen darüber liefern, wie dies zu bewerkstelligen ist und wie man die Vorteile der Technologie ohne die damit verbundenen Risiken genießen kann.

Das World Wide Web ist nicht per se ein gefährlicher Raum. Verantwortungsbewusste Nutzung und Sensibilisierung machen den Unterschied aus, genau wie bei jeder anderen Tätigkeit, die potenzielle Risiken birgt.

E-Mail-Sicherheit

Neben den allgemeinen Regeln (Verwendung von Antiviren-Software, Anti-Spyware und Firewall, Aktualisierung des Betriebssystems und der Anwendungen von Drittanbietern usw.) gibt es einige besondere Richtlinien für die E-Mail-Sicherheit. Verwenden Sie automatische E-Mail-Antworten mit Bedacht. Automatische Antworten können Spammern bestätigen, dass Ihre E-Mail-Adresse gültig und aktiv ist. Außerdem informieren sie Diebe darüber, dass Sie nicht zu Hause sind. [...]

Allgemeine Richtlinien zur Risikominimierung

Auch wenn Sie nicht im Internet surfen, ist Ihr Computer, wenn er eine aktive Internetverbindung hat, potenziell anfällig. Im Folgenden finden Sie allgemeine Richtlinien zur Risikominimierung: Verwenden Sie Ihre Sicherheitssoftware (z. B. ein Antivirenprogramm) und halten Sie sie auf dem neuesten Stand und aktiviert. Viele Benutzer schalten ihren Echtzeitschutz aus, um etwas Geschwindigkeit zu gewinnen, aber Sicherheit sollte [...]

Wie kann ich überprüfen, ob mein Sicherheitsprodukt ordnungsgemäß funktioniert?

Sie sollten nur ein Antivirenprodukt mit aktiviertem Echtzeitschutz (RTP) verwenden. Der Echtzeitschutz ist eine permanente Schutzfunktion, die Dateien überwacht, die auf Ihren Computer heruntergeladen oder kopiert werden, und Maßnahmen ergreift, wenn ein bösartiges Programm entdeckt wird. Wenn Sie zwei Programme haben, die dies gleichzeitig tun, kann es zu Konflikten kommen. [...]

Wie kann ich meinen Browser für mehr Sicherheit konfigurieren?

Ein Browser ist das Hauptfenster zum Betrachten des Internets und darüber hinaus ein Live-Tool, mit dem Sie mit dem Internet interagieren können. Beim Surfen im Internet hat die Suche nach Inhalten oft Vorrang vor der Sicherheit (was eine schlechte Idee ist). Um dieses Manko auszugleichen, gibt es jedoch einige Dinge, die Sie [...]

Wie kann man Browser-Hijacking verhindern und reparieren?

Browser-Hijacking bedeutet, dass ein bösartiger Code die Einstellungen Ihres Browsers ohne Ihre Zustimmung übernommen und verändert hat. Es gibt mehrere Möglichkeiten, wie eine Hijacking-Software auf einen Computer gelangen kann. Sie kann Teil einer Freeware-Installation sein, die von Adware oder Spyware unterstützt wird. Lesen Sie daher immer sorgfältig die Haftungsausschlüsse, die während der Installation erscheinen.

Wie kann ich mein Mobiltelefon sichern/schützen?

Die beispiellose Konnektivität moderner Mobiltelefone bringt dieselben Risiken mit sich wie bei Laptops oder Heimcomputern sowie bei allen Geräten, die von einer Internetverbindung profitieren. Smartphones sammeln heute eine beeindruckende Menge an persönlichen Daten, von sensiblen Daten (Fotos, SMS, persönliche Dokumente) bis hin zu sicherheitsrelevanten Daten (Online-Banking-Daten, finanzielle oder persönliche Daten) [...]

Wie kann ich mein WLAN zu Hause sicher konfigurieren?

Drahtlose LANs können für Hacker sowohl Ziele als auch Waffen sein. Ein schlecht gesichertes WLAN kann ausgenutzt werden, um sich Zugang zu einem Computer zu verschaffen, und ein unseriöser Zugangspunkt kann sich als legitimer/vertrauenswürdiger ausgeben und Benutzer dazu verleiten, sich mit ihm zu verbinden, was Hackern die Möglichkeit bietet, Daten zu manipulieren. [...]

Meine Website ist gehackt worden - was soll ich tun?

Es gibt mehrere Möglichkeiten, wie ein Hacker eine Website angreifen kann, indem er schlecht ausgeführte Sicherheitsmaßnahmen ausnutzt oder unbeaufsichtigte Schwachstellen ausnutzt. (Siehe auch Online-Sicherheit für Website-Betreiber). Der Angriff kann von innen oder von außen erfolgen, wobei häufig Spam oder Malware zum Einsatz kommen. Derzeit geben Browser wie Google Chrome eine Malware-Warnung für [...]

Online-Sicherheit für Website-Betreiber

Es gibt mehrere gängige Sicherheitsbedrohungen für Websites: Bösartige Software kann dazu verwendet werden, Passwörter zu stehlen, sich in ungesicherte Websites oder Computer zu hacken usw. Wenn Ihre Website Uploads zulässt, sollten Sie bedenken, dass hochgeladene Dateien nicht immer das sind, was sie zu sein scheinen. Eine Antiviren-Software ist erforderlich, um die Dateien zu überprüfen. Fehlende Datenvalidierung. [...]

Online-Schwachstellen beginnen mit menschlichen Schwachstellen.

Die Verwundbarkeit des Internets beginnt mit der Verwundbarkeit des Menschen. Denken Sie zweimal nach, bevor Sie klicken Um zu verstehen, warum und wie Internetangriffe funktionieren, müssen wir uns mit einem weitaus vertrauteren Konzept beschäftigen: der menschlichen Natur. Cyber-Kriminelle werden heutzutage von Geld getrieben. Sie nutzen menschliche Schwachstellen aus, bevor sie dies mit Computerschwachstellen tun. Seien Sie misstrauisch gegenüber jedem Angebot, das "zu gut ist, um wahr zu sein" [...]

Betrügerische Sicherheitssoftware (gefälschte oder betrügerische Antivirenprogramme)

Gefälschte Sicherheitssoftware stellt eine wachsende Bedrohung für die Computersicherheit dar. Im Grunde handelt es sich dabei um eine Form des Internetbetrugs, bei der mit bösartigem Code versucht wird, Nutzer dazu zu verleiten, für eine gefälschte Entfernung von Malware zu bezahlen. In diesem Sinne kann Rogue Security Software als eine Form von Ransomware oder Scareware betrachtet werden (bösartiger Code, der [...]

Sicheres Herunterladen von Dateien

Achten Sie darauf, was Sie herunterladen. Überprüfen Sie, ob der Dateiname mit dem übereinstimmt, was Sie erwartet haben (z. B. sollte eine Mediendatei auf .avi und nicht auf .exe enden). Laden Sie keine unbekannten Dateien von fragwürdigen Websites herunter, die viel Spaß versprechen (geknackte Software, Pornografie usw.). Bewerten Sie die Website, auf der die [...]

Sicheres Online-Banking

Man kann mit Fug und Recht behaupten, dass sicheres Online-Banking mit sicherem Offline-Banking beginnt. Ihre Bank wird Sie niemals nach Ihrer PIN-Nummer fragen, und das bleibt auch beim Online-Banking so. Man kann gar nicht oft genug betonen, wie wichtig es ist, dass Sie Ihre Kreditkartendaten nicht an Dritte weitergeben. Extra [...]

Sicheres Online-Spielen

Geben Sie bei Online-Spielen keine persönlichen Daten preis. Seien Sie misstrauisch gegenüber Nutzern, die Ihnen Cheats für das Spiel anbieten - sie können (und sind oft) getarnte Malware sein. Wenn das Spiel Ihre Daten zur Erstellung Ihres Kontos benötigt, sollten Sie Ihre Kreditkartenaktivitäten aufmerksam verfolgen (und ständig auf unerwartete Änderungen achten). Einige Spiele erfordern [...]

Sicherheit in Sozialen Netwerken

Zu viele Informationen. Sowohl online als auch offline gibt es so etwas wie ein "Zuviel an Informationen". Soziale Medien sind zwar ein mächtiger Trend, der verschiedene Funktionen erfüllt - von der Befriedigung des Bedürfnisses, Kontakte zu knüpfen, bis hin zu einem umfassenden Kommunikations- und Organisationsinstrument -, doch sollten sich die Nutzer der Qualität und Quantität der [...]

Sicheres Streaming/progressiver Download

Wenn Sie Online-Videos ansehen, die direkt aus dem Internet abgespielt (Streaming) oder an einen temporären Ort auf Ihrem Computer heruntergeladen werden (progressiver Download), besteht die Gefahr einer Infektion mit Adware oder sogar Malware, sowohl von der Website als auch von der Datei selbst. Suchen Sie aktiv nach vertrauenswürdigen und seriösen Websites und nutzen Sie diese als Quelle für [...]

Web-Navigation

Einige Internet-Bedrohungen versuchen, auf Ihren Computer zuzugreifen, wenn Sie im Internet surfen oder auf Websites navigieren. Bei verschiedenen Online-Aktivitäten müssen Sie besonders vorsichtig sein, um nicht Opfer einer bösartigen Website zu werden. Pharming ist eine relativ neue bösartige Technik, die darauf abzielt, persönliche Informationen und sensible Daten zu stehlen. Es ist dem Phishing ähnlich, beseitigt aber [...]

Was sollte ich tun, um zu verhindern, dass ich bei der Nutzung eines öffentlichen WLANs ausgespäht werde?

Drahtlose Hotspots haben die Art und Weise, wie Menschen arbeiten, erheblich verändert. Dank öffentlicher Hotspots können wir auf Reisen oder bei einem Kaffee im Lieblingsrestaurant auf der Terrasse arbeiten. Jedes Gerät, das mit einer WLAN-Karte ausgestattet ist (Laptop, Notebook, Tablet, Smartphone usw.), kann auf öffentliche Hotspots zugreifen und von Hochgeschwindigkeits-Internetverbindungen profitieren. Von kostenlosen [...]