Ob im Beruf oder Privatleben: Wir greifen per Computer auf Online-Konten zu, steuern digital unsere Finanzen und tauschen sensible Informationen aus. Mit Phishing-Mails versuchen Cyber-Kriminelle, die empfindlichen Daten abzugreifen – und sich zu bereichern. Oft lässt sich die betrügerische Post problemlos erkennen, doch die Tricks werden immer raffinierter: Hier Tipps, wie Sie Phishing-Mails erkennen.
Phishing-Mails: Misstrauen ist gut, Kontrolle ist...
Ob User ihr Smartphone privat oder geschäftlich nutzen, das System ist voller empfindlicher Daten, ein Verlust kostet Zeit und Nerven. Doch die Installation einer Antiviren-App ist keinesfalls der beste Schutz gegen Malware: Die gut gemeinte Software mindert oft Performance und Akkuleistung, sorgt für ein falsches Sicherheitsgefühl und behindert im schlimmsten Fall den Nutzer bei der Arbeit. Durch die sogenannte...
Internetsicherheit
Zwei-Faktor-Authentifizierung: Doppeltes Schutzschild gegen Hacker
Carsten Voeller -
Wer hat fürs Büro ein überflüssiges Soundsystem bestellt? Und warum steht plötzlich ein Posten mit 20 Tablets auf der Kreditkartenabrechnung? Unangenehme Überraschung: Jemand hat sich in den Onlineshop-Account gehackt und unbemerkt auf Firmenkosten allerlei Kostspieliges gekauft. Das Geld ist weg, der Schaden groß, und mal wieder zeigt sich: Die übliche Kombination aus Benutzername und Passwort ist als alleinige Schutzbarriere...
Internetsicherheit
Vor Locky und Co schützen (Teil 3): Wie Sie sich beim Surfen einen Krypto-Trojaner einfangen – oder auch nicht
Carsten Voeller -
Wer im Netz auf der falschen Seite surft, fängt sich schnell einen fiesen Verschlüsselungsschädling ein. Selbst seriöse, beliebte Websites wurden von Cyberkriminellen gehackt und bringen Locky und Co auf die Rechner ahnungsloser Nutzer. Welche Schutzmaßnahmen helfen?
Locky als Drive-by-Download bei der „New York Times“
Krypto-Trojaner wie Locky sind ein Grauen: Erst verschlüsseln sie Dateien auf den infizierten Rechnern, Netzwerklaufwerken und Webservern,...
Internetsicherheit
Vor Locky und Co schützen (Teil 2): Wie Sie die eigene Website gegen Verschlüsselungstrojaner absichern
Carsten Voeller -
Erpressungstrojaner à la Locky verschlüsseln nicht nur Dateien auf Desktop-PC und Notebook – sie befallen auch Webserver. Durch Sicherheitslücken in Content-Management-Software wie Wordpress, Joomla und Co wurden dieses Jahr Tausende Webseiten lahmgelegt. Vor dem Datenverlust schützen vor allem zwei Dinge zuverlässig.
Schrecken für Webmaster mit Namen wie Locky, CBT-Locker und TeslaCrypt
Für Webseitenbetreiber ist 2016 bislang ein heißes Jahr. Jedenfalls was...
Internetsicherheit
Vor Locky und Co schützen (Teil 1): Wie Sie Krypto-Trojaner in E-Mails erkennen
Carsten Voeller -
Aktuell verbreitet sich ein Erpressungstrojaner names Locky, der Geld von seinen Opfern erpresst indem er persönliche Dateien verschlüsselt. Locky und andere Trojaner kommen oft per E-Mail-Dateianhang und haben in Deutschland bereits Zehntausende Windows-Rechner lahmgelegt: Wie können Nutzer die hinterhältigen Viren-Mails erkennen? Und wie helfen die Makro-Einstellungen in Microsoft Office dabei, Infektionen zu verhindern?
Viele Virenscanner erkennen Locky nicht – alle...
Googles Android ist das am weitesten verbreitete Mobilbetriebssystem – das macht es zum beliebten Angriffsziel. 1,2 Millionen Schädlinge prasselten 2014 auf Android-Handys und-Smartphones in Deutschland ein, so das Fachmagazin „Computerbild“. Und die Bedrohungslage hat sich nicht gebessert, ein guter Virenschutz ist daher für Smartphones mit Google-OS Pflicht. Doch ein Virenscanner ist nicht die einzige Security-App, die Sie auf Ihrem...
Ob Café, Bowlingbahn oder Arztpraxis: Ein offenes WLAN-Netz ist für Kunden und Gäste überaus attraktiv. Logisch, dass viele Unternehmen und Gewerbetreibende liebend gern Hotspots aufstellen würden. Doch der WLAN-Service verspricht nicht nur mehr Kundschaft und Umsatz, sondern auch einige rechtliche Stolperfallen. Der neueste Gesetzentwurf zur WLAN-Störerhaftung will das endlich ändern – und erntet dennoch heftige Kritik. Was genau ist...
Wer ein Notebook mit WLAN besitzt und beruflich viel unterwegs ist, für den können öffentliche WLAN-Netze eine nützliche Hilfe sein. Allerdings: die Sicherheit vor Dateneinsicht oder gar Diebstahl ist hier wichtig. Besser, man geht auf Nummer sicher.
Vorsicht ist angebracht
Immer noch verschlüsseln viele Geschäfte oder andere Anbieter ihre öffentlichen WLAN-Netze nicht. Die Ursache hierfür liegt in der Komplexität des IEEE-802.11-Standards....
Verschlüsselung bleibt ein Dauerthema. Nicht nur die vage Befürchtung, kategorisch von Geheimdiensten wie der NSA belauscht zu werden, treibt die Menschen um. Für Geschäftsleute ist die Angst vor Wirtschaftsspionage viel konkreter. Deshalb bietet die Telekom ihren Geschäftskunden jetzt eine App für abhörsichere Telefonate an.
Anfang des Jahres warnte der Verein Deutscher Ingenieure (VDI) vor dem Ausmaß der Wirtschaftsspionage. Deutschen Unternehmen...
Sicherheit und Datenschutz beim Surfen ist wichtiger denn je: Cyberkriminelle verbreiten immer mehr Schadsoftware, zwielichtige Seitenbetreiber und global agierende Netzkonzerne fischen haufenweise Nutzerdaten ab. Einer der beliebtesten Browser, Mozillas Firefox, bietet schon von Haus aus eine gute Sicherheitsausstattung. Darüber hinaus kann die Installation von zusätzlichen Sicherheits-Add-ons den Schutz im Internet noch weiter verbessern. Die folgenden fünf Sicherheits-Tools werden von...
Laut einer aktuellen Studie von Bain & Company wickeln inzwischen rund 80 Prozent der Kunden ihre Bankgeschäfte im Internet ab. Online-Banking löst zunehmend das klassische Filialgeschäft ab. Rund 35 Prozent nutzen dafür mobile Endgeräte wie das Smartphone oder das Tablet – Tendenz steigend. Dabei birgt vor allem das Mobile-Banking einige Gefahren, über die man sich im Vorfeld bewusst sein...
Internetsicherheit
„RedPhone“: Mit dieser Android-App telefonieren Sie abhörsicher
Carsten Voeller -
Seit den Enthüllungen rund um den NSA-Skandal ist es kein Geheimnis mehr: Geheimdienste können weltweit und massenhaft Handygespräche abfangen und auswerten. Viele Nutzer fühlen sich in ihrer Privatsphäre verletzt, Business-Anwender sind verunsichert. Doch es gibt durchaus erste brauchbare Möglichkeiten, sich auch ohne Kanzler-Kryptohandy vor dem globalen Lauschangriff zu schützen. Verschlüsselte Gespräche über Voice-Over-IP (VoIP) können so ein Schutz sein,...
Browser-Viren, auch Browser-Hijacker genannt, sind schädliche Computer-Programme, die Einstellungen und Funktionen des Internet-Browsers manipulieren. Das reicht vom Kapern der Startseite bis hin zu unfreiwilligen Weiterleitungen auf unseriöse Internetseiten und der Verfremdung von Suchergebnissen und Favoritenlisten. Um sich aber erst gar nicht einen Browser-Hijacker einzufangen oder um diese schnell wieder loszuwerden, sollten Sie die folgenden Tipps beachten.
Eine Infizierung ist völlig...
Mit sogenannten Phishing-E-Mails locken Cyberkriminelle immer mehr Internetuser in die Betrugsfalle. Fast wöchentlich gibt es neue Versionen dieser täuschend echt aussehenden E-Mails, die dazu dienen an Zugangsdaten und Passwörter von arglosen Verbrauchern heranzukommen. Wenn die Kriminellen erst einmal die Daten abgegriffen haben, können Sie beispielsweise auf Kosten der Verbraucher im Internet shoppen, Kontoabbuchungen vornehmen oder schädliche Virensoftware auf den...
Zu Hause kabellos mit dem Laptop oder dem Smartphone per WLAN online zu gehen, ist inzwischen so selbstverständlich wie das tägliche Surfen im Netz. Dass aber auch das heimische WLAN-Netz eine Sicherheitslücke darstellen kann, vergessen die meisten von uns. Erst kürzlich hat der Anbieter o2 Hunderttausende Kunden dazu aufgerufen, ihr WLAN-Passwort zu ändern, weil die „serienmäßigen“ Passwörter einfach geknackt...
Sicher haben Sie schon iOS7 auf Ihr iPhone oder iPad aufgespielt, oder? Die Rundum-Erneuerung ist geglückt. Und neben den offensichtlichen Verbesserungen wie dem Kontrollzentrum, AirDrop und Multitasking hat Apple auch einige Sicherheitsfunktionen aufgebohrt.
Transparenz bei Bewegungsprofilen
Unangenehm für Apple – als Sicherheitsexperten vor zwei Jahren entdeckten, dass iPhones die Bewegungsprofile ihrer Nutzer speichern. Daran hat sich jetzt zwar nichts geändert, aber...
Auf der „Black Hat"-Konferenz in Las Vegas geben sich alljährlich Hacker, Sicherheitsexperten und Unternehmen die Klinke in die Hand. Alles dreht sich rund ums Thema Sicherheitslücken, Datenschutz - und natürlich die neuesten, spektakulärsten, gefährlichsten Hacks. Auch 2013 präsentierte man Hack-Möglichkeiten, die es wahrlich in sich haben.
Hack 1 - Autos knacken per Handy:
Kaum zu glauben – der Sicherheitsspezialist Don Bailey...
Windows8 ist das erste Windows mit eingebautem Virenscanner. Ich habe mal geschaut, was dieser Virenscanner genau beinhaltet und ob er meines Erachtens nach ausreicht.
Windows8 besitzt einen kostenlosen Viren- und Spywareschutz Defender und weitere neue Funktionen, die vor Attacken aus dem Web schützen. So prüft Windows8 zum Beispiel bei jedem Startvorgang, ob es sich noch im gleichen Zustand befindet, wie...
Die Hälfte aller deutschen Handy-Nutzer hat mittlerweile ein Smartphone, rund 30 Millionen Menschen. Die Geräte sind leistungsfähig, aber auch nicht billig. Umso wichtiger ist ein sorgfältiger Umgang mit ihnen. Doch die Deutschen sind da etwas nachlässig: Jeder fünfte Smartphone-Besitzer verzichtet gänzlich auf Sicherheitsfunktionen, ergab eine Umfrage des IT-Verbands Bitkom. Dabei können bereits drei kleine Sicherheitsfeatures helfen.
Ortungsfunktion – für verlorene...