Datenschutz

E-Mails verschlüsseln mit PGP

E-Mails verschlüsseln: Wie PGP den Inhalt Ihrer Nachrichten schützt

Privatsphäre im Internet ist ein heikles Thema, das Experten und Laien gleichermaßen beschäftigt. Egal, ob Sie sich in sozialen Netzwerken bewegen, Ihre Bankgeschäfte abwickeln oder Einkäufe in einem Onlineshop tätigen: Ihre Daten sind nur selten ausreichend geschützt. Das gilt auch für die Inhalte elektronischer Post. Damit Unbefugte keine Chance zum Mitlesen erhalten, sollten Sie damit beginnen,...

Was ist OAuth?

OAuth (Open Authorization)

Der „Weg in die Hölle“ – so nannte einst Eran Hammer-Lahav das Sicherheitsprotokoll OAuth 2.0, an dem er selbst jahrelang mitgearbeitet hatte. Viele Sicherheitsanalysten urteilten hingegen, dass der offene Standard für Desktop-, Web- und Mobile-Anwendungen seine Funktion durchaus erfüllt: Nutzern mithilfe sicherer API-Autorisierung zu ermöglichen, Daten und Funktionen plattformübergreifend in...

Sensible Daten durch ein sicheres Passwort schützen

Optimaler Passwortschutz: So wählt man ein sicheres Passwort

Manchmal braucht es nur wenige Sekunden, und ein Hacker hat sich Zugriff auf private Daten verschafft, ohne dass Sie es überhaupt mitbekommen. Der Grund: Meistens ist das persönliche Kennwort der einzige Schutzmechanismus beim Login von Online-Diensten – und viel zu oft stellen allzu leicht durchschaubare Kennwörter keine große Herausforderung für Kriminelle dar. Dabei gibt es zahlreiche...

Was ist der EU-US Privacy-Shield?

EU-US Privacy Shield: Was bedeutet der Safe-Harbor-Nachfolger für uns?

Was ist der Privacy Shield? Der Nachfolger des Safe-Harbor-Abkommens wirft für viele Betroffene in der EU Fragen auf. Auch wenn klarere Regeln zur Datenspeicherung zugesichert wurden, sind die Grenzen für Ausnahmen dennoch fließend. Insbesondere für Onlineunternehmen sind die Bestimmungen zur Datenspeicherung aber überaus wichtig. Dieser Text verschafft einen Überblick über das...

Schadsoftware erkennen und Malware entfernen

Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen

Trojanische Pferde und Computerviren sind bei nahezu allen PC-Anwendern gefürchtet. Besonders wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein umfassendes Sicherheitskonzept zu Ihren Planungen gehören. Dazu ist es hilfreich zu wissen, welche verschiedenen Malware-Arten es...

Scamming: Wie schützt man sich vor dem Onlinebetrug?

Scamming: Was verbirgt sich hinter der Betrugsmasche?

Das Internet ist nicht erst seit gestern ein Revier von Betrügern: Scamming nennt sich die Masche, mit denen Schwindler online in Chats, via Mail oder über soziale Netzwerke Kontakte knüpfen und ahnungslose Menschen um ihr Geld bringen. Die Kriminellen zocken ihre Opfer über nahezu alle Plattformen im Internet mit perfiden Methoden ab: Sie bauen eine Beziehung auf und bringen die Betroffenen dazu,...

E-Mail-Account gehackt: Was tun?

E-Mail-Account gehackt: Was tun?

E-Mail-Accounts sind eines unserer wichtigsten Kommunikationswerkzeuge: Sie dienen zur Anmeldung bei Webportalen, zum privaten und geschäftlichen Austausch, als Organizer und digitales Adressbuch. Umso wichtiger ist es, das Mailkonto gut zu schützen. Was aber tun, wenn der E-Mail-Account gehackt wurde? Unser Ratgeber erklärt, welche Methoden Internetkriminelle anwenden, um sich Zugang zu...

Einführung in netstat

Was ist netstat?

Über das Internet sind die verschiedensten Rechnernetzwerke miteinander verbunden. Um eine solche Verbindung aufzubauen, müssen sowohl das Sendende als auch das empfangende System Übertragungsschnittstellen, sogenannte Ports, bereitstellen. Mit netstat finden Sie heraus, welche Ports vom eigenen System geöffnet worden sind und welche aktiven Verbindungen bestehen – und senken so das Risiko...

Cookies löschen

Cookies löschen: So entfernen Sie hinterlegte Daten

Sie legen beim Onlineshopping etwas in den Warenkorb, sind sich aber nicht ganz sicher und möchten noch eine Nacht über die Neuanschaffungen schlafen? Dank Cookies müssen Sie Ihren Warenkorb am nächsten Tag nicht erneut befüllen. Aber nicht alle Cookies machen das Surfen im Internet komfortabler. Deshalb empfiehlt es sich, ab und an Cookies zu löschen.

Cloud Act

Digitale Souveränität für Unternehmen in Zeiten des US CLOUD Act

Der CLOUD Act (kurz für Clarifying Lawful Overseas Use of Data Act) regelt den Umgang mit Daten von US-Bürgern und -Unternehmen, die sich physisch außerhalb der USA befinden: Dem Gesetz zufolge sind in Zeiten von ‘America First’ diese Daten so zu behandeln, als befänden sie sich auf Servern in den Vereinigten Staaten. Auf diese Weise eröffnet der CLOUD Act den US-Behörden Zugriff auf alle Arten...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!