Ob mit dem Smartphone oder mit dem PC: Wer viel im Internet unterwegs ist, sollte einige grundlegende Datenschutz-Tipps beachten. [...]
Am 28. Januar 2018 war der europäische Datenschutztag. Das möchten wir zum Anlass nehmen, noch einmal auf die wichtigsten Maßnahmen für mehr Privatsphäre im Internet hinzuweisen.
Verwenden Sie eine Firewall und einen Virenschutz
Ohne einen aktuellen Virenschutz und eine Firewall sollten Sie nichts ins Netz. Windows hat zwar mit dem Windows Defender selber einen rudimentären Virenschutz an Bord, der standardmässig aktiviert ist. In Labortests kommt er aber nicht immer gut weg. Wer sich keine ausgewachsene Internet-Security-Suite mit Kombination aus Firewall, Virenschutz und Surfschutz leisten will, kann etwas Ähnliches auch billiger haben bzw. kostenlos haben.
Bei den kostenpflichtigen Produkten kann man etwa auf Lösungen wie Kaspersky Internet Security», G Data Internet Security oder Norton Internet Security zurückgreifen. Denn oft ist eine Lizenz mit zusätzlichem Firewall-Schutz nicht viel teurer. Wichtig: Wenn Sie ein Antivirenprogramm installiert haben, sollten Sie es danach regelmäßig updaten.
2. Spielen Sie wichtige Sicherheitsupdates immer ein
Wichtige Sicherheitsupdates kleben Sicherheitslecks zu, die sich Hacker und Cyberganoven bei Bekanntwerden schnell zunutze machen wollen. Aktuell gibt es sogar wegen der Prozessorlücken Meltdown und Spectre einen triftigen Grund für wichtige Updates. Grundsätzlich schützen die neusten Betriebssysteme am besten gegen neue Gefahren. Sowohl beim Mac als auch beim PC gibt es drei wirksame Schutzebenen (Betriebssystem, Software und Treiber), in denen Sie regelmässig nach dem Rechten schauen sollten.
3. Nie dasselbe Passwort für mehrere Dienste
Nutzen Sie komplexe Passwörter, die sich nicht so leicht erraten lassen – und nutzen Sie NIE ein- und dasselbe Passwort für mehrere wichtige Dienste gleichzeitig. Verwenden Sie lange Zeichenfolgen, bestehend aus mehreren Buchstaben und Symbolen und einen Mix aus Groß- und Kleinbuchstaben. Auf der Webseite https://howsecureismypassword.net/ können Sie nachprüfen, wie sicher Ihr gegenwärtiges Passwort ist. Verwenden Sie einen Passwort-Manager für mehrere Dienste.
4. Persönliche Daten schützen
Seien Sie auch bei Aktivitäten wie Onlineshopping spärlich mit persönlichen Informationen. Wer sich bedeckt hält mit privaten Angaben wie Telefonnummer, Geburtsdatum und Adressangaben, macht es Cybergangstern schwerer, nach persönlichen Daten zu angeln. Denn genau darauf zielen Kriminelle ab: etwa, um an persönliche Kontodaten mittels gezielter Phishing-Versuche heranzukommen.
5. Verwenden Sie Zwei-Faktor-Authentifizierung
Wenn Sie eine Zwei-Faktor-Authentifizierung einsetzen, erweitern Sie Ihr normales Passwort um eine zusätzliche Stufe. Das geschieht meistens über eine App, die an Ihre Telefonnummer gekoppelt ist. Sobald Sie sich bei einem Dienst wie Ihrem Google-Konto anmelden, müssen Sie sich dann temporär über eine zusätzliche Pin ausweisen, die Sie nur auf dem Smartphone zu sehen bekommen. Die meisten sozialen Netzwerke bieten eine Zwei-Faktor-Authentifizierung an, sogar das Synology-NAS oder der Fritz!Box-Router beherrschen die zweistufige Absicherung. So richten Sie diese beispielsweise bei Google ein.
6. Googeln Sie sich selbst
In sozialen Medien wie Google+ und Facebook überlegt man besser zweimal, für welchen Bekanntenkreis eine Mitteilung gedacht ist. Googeln Sie sich auch einmal selbst, denn Google ist sehr neugierig. Dann sollten einmal Schritt für Schritt die folgenden Einstellungen bei dem Suchmaschinenkonzern durchgehen. Wenn Sie Facebook nicht ganz meiden können, probieren es einmal mit einem abgespeckten Facebook-Profil oder durchforsten Sie einmal Ihre eigenen Profileinstellungen. Einen Wegweiser haben wir Ihnen in der Bilderstrecke (unten) zusammengestellt.
7. Keine verdächtigen Mailanhänge öffnen
Phishing wird raffinierter. Mailanhänge sind das Einfallstor Nummer eins, wenn es ums Erschleichen persönlicher Informationen oder um Einschleusungsversuche von Malware geht. Öffnen Sie nie verdächtige Mailanhänge. Manche Nachahmer sind sogar sehr professionell darin, per Maillinks auf nachgebaute Webseiten bekannter Dienstleister zu lotsen, um Kontoinformationen abzufangen. Man erkennt aber oft schon an den Links, dass es sich nicht um eine echte URL des Anbieters handeln kann.
8. Surfen Sie anonym
Vorsicht beim Surfen in öffentlichen WLANs! Die höchste Datensicherheit auf Ihren mobilen Geräten im Ausland erreichen Sie mit einem eigens eingerichteten VPN-Tunnel zu Ihrem heimischen Router. PCtipp rät zu einer gewissen Zurückhaltung bei den mobilen VPN-Apps für Android. Viele Apps verschlüsseln den Datenverkehr nicht. Fürs anonyme Surfen im Netz gibt es verschiedene Wege.
9. Sichern Sie Ihre Daten regelmässig
In verschlüsselte Daten haben Betreiber und Cloud-Anbieter keinen Einblick. Sie können die Verschlüsselung Ihrer Daten vor dem Hochladen auch selber in die Hände nehmen. Dafür reichen oft schon die Mittel des Betriebssystems, ohne dass zusätzliche Software zu Hilfe genommen werden muss. Wie diese funktioniert, erfahren Sie hier. Geht es um mehrere Ordner oder Dateien helfen kostenlose Packprogramme wie 7-Zip. Möglichkeiten, wie man seine privaten Dateien bedankenlos aufs NAS oder in die Cloud schieben kann, bietet beispielsweise Synology, Cryptomator, DiskCryptor oder BoxCryptor. Gegenüber dem amerikanischen Dropbox-Riesen gibt es mindestens acht helvetische Cloud-Alternativen.
10. Auf WhatsApp und Skype verzichten
Mit der Inkraftsetzung neuer Überwachungsgesetze kann man sich überlegen, ob das zu Facebook gehörende WhatsApp wirklich der richtige Messenger ist. So nimmt sich auch der Schweizer Messenger Threema den Datenschutztag (Data Privacy Day) einmal mehr zum Anlass, die App am 28. Januar 2018 zum halben Preis anzubieten. Die Suche nach alternativen Messengern gestaltet sich allerdings nicht einfach, wenn man von WhatsApp und Skype wegkommen will. Und doch gibt es einige Gründe, sich einmal WhatsApp-Alternativen wie Tox und Retroscape anzuschauen.
*Der Autor Simon Gröflin ist Redakteur von PCTIPP.
Sophos hat den umfangreichen Forschungsbericht „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Lauf der Auseinandersetzung entdeckte Sophos ein riesiges, gegnerisches Cybercrime-Ökosystem. […]
Hacker spielen die SYS01-Malware über vermeintliche Angebote zu Downloads von Adobe, Office 365, Netflix, VPN-Diensten oder von bekannten Spielen aus. Die dann heruntergeladene anspruchsvolle Schadsoftware nutzt fortschrittliche Taktiken, damit Sandbox-Verfahren sie nicht entdecken und passt sich bei der Erkennung über Updates schnell an […]
Agentforce soll es Unternehmen ermöglichen, autonome KI-Agenten für zahlreiche Unternehmensfunktionen zu entwickeln und einzusetzen. So bearbeitet Agentforce beispielsweise selbstständig Kundenanliegen, qualifiziert Vertriebsleads und optimiert Marketingkampagnen. […]
Wenn man online nach Begriffen wie „Cyber-Hacker“ sucht, besteht das Ergebnis meist in unzähligen Bildern vermummter Schattengestalten, die sich verschwörerisch über einen Laptop beugen. Diese plakativen Suchergebnisse haben nur ein Problem: Menschliche Hacker sind heutzutage in der Minderheit. […]
Mit einem fortschrittlichen Konzept und praxisnaher Ausrichtung ist der neue Bachelor-Studiengang „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln der Fachhochschule Wiener Neustadt erfolgreich gestartet. Unter der Leitung von Dominik Hölbling erwartet die Studierenden eine Ausbildung mit Schwerpunkt auf moderne Softwaretechnologien und innovative Digitalisierungslösungen. […]
Bei YouTube ist die Zuschauerinteraktion ein entscheidendes Element für den Erfolg eines Kanals. Besonders im Jahr 2024 wird deutlich, dass Likes, Kommentare und Shares nicht nur für die Sichtbarkeit wichtig sind, sondern auch eine Schlüsselrolle im Algorithmus von YouTube spielen. Eine hohe Zuschauerbindung ist für Kanäle essenziell, um deren Inhalte optimal zu promoten. […]
Check Point Software Technologies skizziert die wichtigsten Sicherheitsherausforderungen, mit denen Unternehmen im kommenden Jahr konfrontiert sein werden: Unternehmen werden zunehmend neue Technologien einführen, während KI-gesteuerte Angriffe, Quantenbedrohungen und Schwachstellen in der Cloud die digitale Bedrohungslandschaft neu definieren. […]
Die zunehmende Cyber-Bedrohungslage geht mit einem hohen Belastungsniveau für Sicherheitsverantwortliche einher. Kriminelle nutzen diese Überlastung gezielt aus: Die am häufigsten angegriffenen Abteilungen in den Unternehmen der Befragten sind mit 85 Prozent IT- oder Security-Bereiche. […]
Infinigate und Acronis bauen auf ihrer bereits erfolgreichen Zusammenarbeit in Frankreich, Großbritannien und dem Nahen Osten auf, um weitere Länder in DACH und der europäischen Region abzudecken. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Anmeldung Roundtable
Keine Felder gefunden.
Datenschutz Newsletter
Ich erhalte den Newsletter der Computerwelt c/o CW Fachverlag GmbH, Halbgasse 3-5 in 1070 Wien.
Meine Daten werden sicher gespeichert und niemals an Dritte weitergegeben.
Eine Abmeldung vom Newsletter, sowie Anmeldungen zu weiteren Services ist durch einen Link am Ende des Newsletters möglich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Be the first to comment