Hier finden Sie aktuelle Meldungen und Praxis-Lösungen zur Sicherheit eines PCs, Tablets oder Smartphones, der darauf gespeicherten Daten sowie der Privatsphäre des Anwenders.
Zu den wichtigsten Aspekten einer PC-Sicherheitsstrategie zählen ein aktueller Virenschutz, eine Firewall sowie regelmäßige Sicherheitsaktualisierungen. Bei der Nutzung von Online-Diensten ist zudem die Wahl sicherer Passwörter von Bedeutung und regelmäßige Backup schützen vor Datenverlusten bei Hardware-Ausfällen.
Virenschutzprogramm
Ein Virenschutzprogramm sorgt für einen hinreichenden Schutz des PCs gegen Computer-Viren und andere Schadprogramme. Kostenpflichtige Virenschutzprogramme verfügen bieten oft etwas mehr Bedienungskomfort und zusätzliche Funktionen wie Kinderschutzfilter oder eine Überwachung der Browser- und E-Mail-Aktivitäten.
Personal Firewall
Windows-PCs besitzen eine integrierte Personal Firewall, die den Computer hinreichend gegen Angriffe über das Netz schützt. Achten Sie darauf, dass Sie diese Firewall in den Systemeinstellungen nicht versehentlich deaktivieren.
Passwörter
Der Zugang zu Online-Diensten erfordert meist die Eingabe eines Benutzernamens und eines Passworts. Wenn Sie verschiedene Online-Dienste nutzen, sollten Sie dafür jeweils unterschiedliche, nicht erratbare Passwörter verwenden.
Sicherheitsaktualisierungen
Auto-Update-Funktionen im Betriebssystem sowie in den meisten gängigen Anwendungsprogrammen installieren Sicherheitsaktualisierungen und schließen dadurch neu entdeckte Sicherheitslücken. Um keine Aktualisierungen zu verpassen, empfiehlt sich die Installation der Sicherheitsaktualisierungen zu automatisieren.
Backups
Moderne Betriebssysteme verfügen meist über eine eingebaute Funktionalität, um Sicherungskopien des Systems und aller Daten zu erstellen. Als Backup-Medium eignet sich beispielsweise eine zusätzliche externe Festplatte mit ausreichend großem Speicherplatz.
Zahlreiche Online-Plattformen erfüllen die Anforderungen der DSGVO nur unzureichend. Besonders Soziale Netze und Messenger-Dienste haben einer Studie der Universität Göttingen zufolge noch deutlichen Nachholbedarf.
>>
Wo liegt die "rote Linie" zwischen Meinungsfreiheit und Hetze? BKA-Chef Münch will den Urhebern von Hasskommentaren im Netz die Grenzen klar machen.
>>
AV-Test hat 16 Endpoint-Protection-Lösungen für Windows 10 untersucht und miteinander verglichen. Viele der Unternehmenslösungen liefern eine tadellose Leistung ab - darunter auch der Standardschutz von Microsoft.
>>
Das für Pentester und White Hacker konzipierte Kali Linux ist ab sofort in der neuen Version 2019.4 erhältlich. Optisches Highlight des Releases ist der neu hinzugekommene Undercover-Modus, der die Linux-Distribution als Windows 10 tarnt.
>>
Amazon kündigt acht neue Funktionen für AWS IoT an. Darunter ein Feature zur Erstellung und Verwaltung abgesicherter Datentunnel. Dies sei von den Kunden in jüngster Vergangenheit besonders häufig nachgefragt worden, so der Anbieter.
>>
Mit der Handynummer ist es wie mit der E-Mail-Adresse: Wer Zugriff auf sie hat, kann darüber oft Passwörter zurücksetzen lassen und Nutzerkonten kapern. Nun hat Twitter auf die Problematik reagiert.
>>
In Kooperation ist es europäischen Ermittlern und Europol gelungen, Web-Server der Terrormiliz Islamischer Staat (IS) stillzulegen. Die Anlagen wurden für Propaganda-Zwecke im Internet genutzt.
>>
Das Internet ermöglicht unzähligen Menschen den Zugang zu Informationen und Dienstleistungen. Allerdings sind die Segnungen des Netzes auf dem Globus sehr unterschiedlich verteilt. Ein Forum der Vereinten Nationen adressiert in Berlin diese Herausforderung.
>>
Tim Berners-Lee hat seinen Vertrag zur Rettung des Internets offiziell vorgestellt. Darin enthalten sind neun Grundprinzipien, die das Netz zu einer positiven Macht umgestalten soll. Rückendeckung kommt von Unternehmen wie Facebook, Google und Microsoft.
>>
Den Gefahren, die vom Umgang mit 5G-Netzen ausgehen, kann nur gemeinsam begegnet werden. Erfahrungen und Erkenntnisse sollen über EU-Grenzen und Branchen hinweg ausgetauscht werden, resümiert die ENISA nach eingehender Analyse.
>>