Computer Sicherheit

Mit O&O DiskImage 10: Datensicherung in 3 Schritten

Lesezeit: 2 Minuten Windows bietet auch in der neuen Version 10 keine zuverlässige Backup-Lösung für Ihre Daten. Um diese Lücke im Betriebssystem zu schließen, bietet sich O&O DiskImage 10 an. Das Programm für knapp 50 Euro beherrscht sowohl die Sicherung der Festplatte, als auch das Backup einzelner Partitionen oder Verzeichnisse. Wie Sie Ihre Daten mit O&O DiskImage 10 sichern, erkläre ich Ihnen in diesem Beitrag.

Mit diesem Programm spüren Sie Eindringlinge in Ihrem drahtlosen Netzwerk auf

Lesezeit: 2 Minuten Das drahtlose Netzwerk ist eine mehr oder weniger offene Schnittstelle, über die unbefugte Dritte über Ihre Leitung im Internet surfen oder im schlimmsten Fall sogar auf Daten von Ihrem Computer zugreifen können. In diesem Beitrag zeige ich Ihnen, wie Sie ganz einfach feststellen, ob Ihr WLAN gekapert wurde und wie Sie feststellen, welche Endgeräte aktuell in Ihrem Netzwerk angemeldet sind.

Diese 3 Sicherheit-Add-ons für Firefox sollten Sie installieren

Diese 3 Sicherheit-Add-ons für Firefox sollten Sie installieren

Lesezeit: 2 Minuten Der Browser Firefox erfreut sich bei Internetnutzern größter Beliebtheit. Das liegt unter anderem daran, dass das Programm zahlreiche Sicherheits-Features mitbringt. Allerdings lassen die sich noch deutlich erweitern. In diesem Beitrag stelle ich Ihnen drei Add-ons vor, mit denen Sie Firefox sicherer machen und Ihre Privatsphäre während der Internetsitzung schützen.

Datenwiederherstellung bei Windows in 3 Schritten

Lesezeit: 2 Minuten Ein voreiliger Klick auf die "Ok"-Schaltfläche reicht unter Umständen aus, um die Fotosammlung, Ihre MP3-Titel oder wichtige Dokumente für immer ins Daten-Nirvana zu schicken. Aber auch ein Festplattenfehler kann dazu führen, dass wichtige Daten für immer verschwinden. In diesem Beitrag zeige ich Ihnen, wie Sie gelöschte Dateien mit einer Gratis-Software in vielen Fällen wiederherstellen können.

So löschen Sie Ihren Facebook-Account in 4 simplen Schritten

Lesezeit: 2 Minuten Das soziale Netzwerk Facebook scheidet die Geister. Die einen nutzen Facebook, um sich mit Freunden und Bekannten auszutauschen. Die anderen würden der Gemeinschaft im Internet am liebsten so schnell wie möglich den Rücken kehren. Wenn Sie Facebook den Stecker ziehen wollen, erfahren Sie in diesem Beitrag, wie Sie Ihren Account sicher löschen oder alternativ deaktivieren.

Sicherheit: 3 wichtige Regeln für die Nutzung von Firefox-PlugIns

Lesezeit: 2 Minuten Plugins für Firefox sind kleine Erweiterungen über die sich Inhalte im Internet anzeigen lassen. Allerdings sind gerade diese kleinen Helfer oft ein Einfallstor für Schadprogramme, da beispielsweise bekannte Vertreter, wie Java und Flash besonders weit verbreitet sind. In diesem Beitrag erfahren Sie, wie Sie Firefox-Plugins aktualisieren, sicher nutzen – oder besser gleich deaktivieren.

3 Dinge, die Sie bei der Datensicherung unbedingt beachten sollten

Lesezeit: 2 Minuten Festplatten sind anfällig für Schäden. So kann es passieren, dass der Datenträger ohne Vorwarnung seinen Geist aufgibt. Wenn Sie jetzt keine Datensicherung haben, stehen Sie wahrscheinlich vor einem großen Problem, denn mit der Platte sind auch alle auf ihr gespeicherten Daten verschwunden. In diesem Artikel zeige ich Ihnen, was Sie bei der Sicherung Ihrer Daten beachten sollten.

In 3 einfachen Schritten zum anonymen Surfen im Web

Lesezeit: 2 Minuten Internetverbindungen werden im großen Stil von den Geheimdiensten der Welt überwacht. Spätestens seit den NSA-Enthüllungen von Edward Snowden ist das kein Geheimnis mehr. Sie können den Schlapphüten aber ein Schnippchen schlagen, indem Sie sich anonym im Internet bewegen. Wie das mit dem kostenlosen Tor-Browser für jedermann machbar ist, zeigen wir Ihnen in diesem Beitrag.

Mit BitBox endlich sicher im Internet surfen

Lesezeit: 2 Minuten Der Browser gehört zu den meistgenutzten Anwendungen auf den vielen Computern. Allerdings birgt der Zugang zum Internet auch zahlreiche Gefahren, da auf diesem Wege Schadprogramme, wie Computerviren, Banking-Trojaner und Co. auf den Rechner gelangen können. Wie Sie sich mit dem BitBox-Browser effektiv vor Attacken schützen, zeigen wir Ihnen in diesem Beitrag.

So verschlüsseln Sie Ihre Daten in nur 8 Schritten mit TrueCrypt

Lesezeit: 2 Minuten Auf den meisten Festpatten befinden sich vertrauliche Daten, die nicht in die Hände von unbefugten Dritten fallen sollten. Wenn Sie Ihre Steuererklärung, private Fotos oder persönliche Dokumente sicher speichern wollen, sollten Sie das kostenlose Tool TrueCrypt einsetzen. Wie einfach die Verschlüsselung funktioniert, erfahren Sie in diesem Beitrag.

Personal Software Inspector: In 3 Schritten sind Ihre Programme aktualisiert

Lesezeit: < 1 Minute Updates sind ein häufig unterschätztes aber wichtiges Sicherheits-Feature. Denn die kleinen Ergänzungen zu Betriebssystem und Programmen ergänzen nicht nur neue Features zu Programmen, sie stopfen nicht selten auch Sicherheitslücken. Wie Sie mithilfe des Personal Software Inspectors (PSI) keine dieser wichtigen Aktualisierungen Ihrer Software verpassen, zeigen wir Ihnen in diesem Beitrag.

3 Optionen, um USB-Ports an Ihrem PC per Mausklick zu sperren

Lesezeit: 2 Minuten Ein USB-Port ist praktisch, weil Sie auch bei laufendem Computer jederzeit neue Hardware anstecken können. Allerdings sind auch Sicherheitsbedenken zu beachten. Das gilt besonders dann, wenn mehrere Nutzer Zugriff auf Ihren Rechner haben. Worauf Sie achten sollten und wie Sie die USB-Anschlüsse Ihres Rechners per Mausklick sperren, erfahren Sie in diesem Beitrag.

So schützen Sie Ihr WLAN-Netzwerk effektiv

Lesezeit: 2 Minuten Jedes drahtlose Netzwerk sendet eine so genannte SSID aus. Das ist der Name des Netzwerkes, über den Sie sich mit einem mobilen Endgerät mit dem Internet verbinden. Soweit ist die Einrichtung sehr praktisch. Dennoch bietet der Router hier einen Angriffspunkt. Hier erfahren Sie, was Sie bei der Auswahl des Netzwerknamens unbedingt beachten sollten, um Ihre Verbindung maximal zu sichern.

Sicherheit: So surfen Sie anonym und ohne Cookies im Internet

Lesezeit: < 1 Minute Nicht zuletzt durch die NSA-Affäre hat das Internet in gewisser Weise seine Unschuld verloren. Damit Ihnen die Spione nicht hinterherschnüffeln können, sollten Sie unbedingt anonym im Internet surfen. Glücklicherweise ist die digitale Tarnkappe kein Hexenwerk, das nur Computerspezialisten vorbehalten ist. In diesem Beitrag erfahren Sie, wie Sie im Internet unerkannt bleiben.

Chrome und Firefox: So surfen Sie mit ZenMate völlig anonym

Lesezeit: < 1 Minute In Zeiten von beinahe wöchentlich neuen Überwachungsskandalen ist es für viele Nutzer besonders wichtig, anonym im Internet unterwegs zu sein. Die digitale Tarnkappe ist erfreulicherweise leicht eingerichtet. Eine kleine Software reicht aus, um Ihr Surfverhalten vor den Schlapphüten zu verbergen. Wie das funktioniert, erfahren Sie in diesem Beitrag.

Sicherheit: Cookies unter Firefox aktivieren oder abschalten

Lesezeit: 2 Minuten Der Browser Mozilla Firefox erfreut sich bei Internetnutzern größter Beliebtheit. Das liegt nicht zuletzt daran, dass das Internetzugangsprogramm eine ganze Reihe von hochwertigen Sicherheitsfunktionen bietet. Unter anderem lässt sich der Umgang mit Cookies perfekt regulieren, um Ihre Privatsphäre zu sichern. Wie das geht, erfahren Sie in diesem Artikel.

Sicherheit: So verwenden Sie einen USB-Stick als Virenscanner

Lesezeit: 2 Minuten Computer-Schädlinge, wie Viren und Trojaner stellen ein hohes Sicherheitsrisiko für Ihren Rechner und die auf dem System gespeicherten Informationen dar. Im schlimmsten Fall räumen Cyberkriminelle über die Schadprogramme sogar Ihr Bankkonto leer. Leider ist nicht jeder Rechner gegen die Eindringlinge geschützt. Wie Sie einen einfachen Schutz sogar von USB-Stick aus einrichten, erfahren Sie hier.

So prüfen Sie, ob Ihr Google-Mail-Konto gehackt wurde

Lesezeit: 2 Minuten Mail-Konten sind ein begehrtes Ziel von Hackern. Mit den Zugangsdaten zu Ihrem elektronischen Postfach können Cyberkriminelle eine Menge Schaden anrichten, ohne selbst in Erscheinung zu treten. Google bietet einen recht versteckten Schutzmechanismus gegen einen Hackerangriff an. Wie Sie überprüfen, ob Ihr Konto aktuell oder in der Vergangenheit unbefugt genutzt wurde, erfahren Sie hier.

IT-Sicherheit: Das kann ein Netzwerk-Monitoring-Tool

Lesezeit: 2 Minuten Netzwerküberwachung ist eine Pflichtaufgabe von Netzwerkadministratoren und spielt auch in kleineren Unternehmen eine große Rolle. Denn mit den immer komplexer und dynamischer werdenden Netzwerken steigt auch die Gefahr von Fehlern und Ausfällen. Frühzeitig Probleme im Netzwerk zu erkennen und zu beseitigen, hilft einen reibungslosen Ablauf im Unternehmen zu gewährleisten.

So können Sie Ihren PC kostenlos schützen

Lesezeit: 2 Minuten Hacker werden kreativer und infizieren Computer: scheinbar vertrauliche E-Mails enthalten Viren und Trojaner. Sie sollten kein Risiko eingehen und Ihr System mit einem Anti-Viren-Programm schützen. Viele Angebote kosten viel Geld, allerdings gibt es gute Modelle auch kostenlos. Abhängig vom Leistungsumfang eines Schutzes, erfüllen Programme die Aspekte Ihrer Bedürfnisse in verschiedenen Maßen.

SPAMfighter: So verhindern Sie lästige Werbemails im Posteingang

SPAMfighter: So verhindern Sie lästige Werbemails im Posteingang

Lesezeit: < 1 Minute Spam-Mails belasten nahezu jedes E-Mail-Konto. Die fiesen Versender schicken täglich Millionen von Mails rum, um Ihnen alles vom Millionenerbe des Onkels aus Kuwait bis zum Software-Schnäppchen anzubieten. Am Ende nerven die vielen Spam-Nachrichten nur noch. Wir zeigen Ihnen in diesem Beitrag, wie Sie die Flut der lästigen Spam-Mails mit einem Tool dramatisch reduzieren.

So schützen Sie Ihre Privatsphäre im Internet und unter Windows

Lesezeit: 2 Minuten Bei einem Besuch im Internet hinterlassen Sie eine breite Datenspur auf dem Rechner. Diese Daten geben Auskunft über besuchte Adressen, getätigte Downloads und vieles mehr. Dasselbe gilt für die Arbeit mit Office und anderen Programmen. In diesem Beitrag erfahren Sie, wie Sie Ihre Spuren mit wenigen Mausklicks effektiv verwischen, damit unbefugte Dritte keine Spionagemöglichkeiten haben.

So verwalten Sie Passwörter sicher mit Zugriff von mehreren Geräten

Lesezeit: < 1 Minute Ohne Passwörter geht im Internet wenig. Egal, ob Online-Banking, Shoppingtour oder Ebay-Auktionen: Überall müssen Sie sich mit einem Benutzernamen und einem Passwort legitimieren. Gefragt ist also eine zentrale Verwaltung der Zugangsdaten, die sowohl am PC als auch auf mobilen Endgeräten Auskunft über Anmeldedaten gibt. Mit welchem Tool Sie Ihre Passwörter verwalten sollten, erfahren Sie in diesem Beitrag.

So entsperren Sie Programme in der Windows-Firewall

Lesezeit: < 1 Minute Durch die Verbindung zum Internet ist der Computer einer permanenten Bedrohung ausgesetzt. Um den Datenverkehr zu regulieren und einen unrechtmäßigen Informationsaustausch zu unterdrücken, eignet sich grundlegend die Windows-Firewall. Aber nicht jedes Programm sollte blockiert werden. In diesem Beitrag erfahren Sie, wie Sie Programmen den Zugriff auf das Internet gewähren.

So stellen Sie exakt fest, was Ihr Rechner im Internet / Netzwerk tut

Lesezeit: < 1 Minute Dass ein PC die meiste Zeit mit dem Internet verbunden ist, gilt als normal. Viele Rechner laufen sogar über lange Zeit unbeobachtet, beispielsweise, wenn Sie gerade eine Pause machen oder auch nachts. Auffällige Aktivitäten im Internet sollten Sie aber überwachen, um die System-Sicherheit vor Schadprogrammen zu gewährleisten. Wie das mit einem kleinen Tool gelingt, erfahren Sie in diesem Beitrag.

Gefährliche Browser-Erweiterungen enttarnen

Lesezeit: < 1 Minute Eigentlich sind Erweiterungen für den Browser etwas Praktisches. Die kleinen Programme erfüllen nämlich Funktionen, die die Entwickler von Firefox, Chrome und Co. bisher nicht auf dem Plan hatten. So werden Surfkomfort und Sicherheit erhöht. Allerdings gibt es auch schwarze Schafe unter den Add-ons. Wie Sie solche gefährlichen Erweiterungen aufspüren, erfahren Sie in diesem Artikel.

YouNow: Wie gefährlich ist das Streaming-Portal?

Lesezeit: 2 Minuten Das Livestreamangebot YouNow ist in aller Munde, vor allem Jugendliche nutzen das Portal, um ihren Alltag mit der Community zu teilen. Dabei kann vom Publikum exakt das konsumiert werden, wonach diesen gerade der Sinn steht. Zusätzlich gibt es eine direkte Verbindung zu sozialen Netzwerken, die aus der Jugendkultur nicht mehr wegzudenken sind. Trotzdem gibt es Vorbehalte von Jugendschützern.

Gratis: Die fünf besten Sicherheits-Erweiterungen für Firefox

Lesezeit: < 1 Minute Gerade beim Surfen im Internet lauern viele Bedrohungen. Über den Aufruf von Webseiten werden häufig Schädlinge ins System eingeschleust, an öffentlichen WLAN-Hotspots Daten ausgelesen oder Ihre Anonymität untergraben. Wir zeigen Ihnen in diesem Beitrag wie Sie sich am besten schützen und welche Browser-Erweiterungen dabei optimal helfen.

So surfen Sie mit PC und Smartphone anonym im Internet

Lesezeit: 2 Minuten Wer sich anonym surfen will, wird schnell mit Raubkopierern und Internet-Kriminellen auf eine Stufe gestellt. Gründe sich zu schützen gibt es aber viele, wie die Enthüllungen von Edward Snowden gezeigt haben. Denn es geht um Ihre Privatsphäre. Außerdem verschafft Ihnen die digitale Tarnkappe Zugriff auf Dienste, die sonst tabu wären. Wir zeigen Ihnen, wie Sie anonym im Netz surfen können.

So surfen Kinder sicher: Diese Fakten und Tools schützen Ihre Kleinen

Lesezeit: 2 Minuten Das Internet ist heute als modernes Medium nicht mehr aus dem Alltag wegzudenken. Es erleichtert Arbeit, Recherche und Kommunikation, wobei mittlerweile schon Kinder mit der Kommunikationstechnologie aufwachsen. Diese wird vom Nachwuchs meist intuitiv gehandhabt, doch intuitiv heißt nicht direkt verantwortungsvoll. Hier sollten Sie als Eltern eingreifen, damit auch Ihre Kinder sicher surfen.

Facebook: Online-Beziehungskiller und Sicherheitsprobleme inklusive

Lesezeit: 2 Minuten In keinem anderen sozialen Netzwerk "menschelt" es dermaßen wie in Facebook. Wer ist mit wem zusammen? Wer hängt wo ab und welche Freunde trifft er? Diese Fragen treiben jeden Tag Millionen Facebook-Nutzer ins soziale Netzwerk. Fakt ist jedoch: Wer nicht aufpasst, kriegt schnell Beziehungsstress. Die Sicherheitsexperten von Kaspersky haben als Gegenmittel fünf Tipps zusammengestellt.

Das System zurücksetzen mit einer Systemwiederherstellung

Lesezeit: 2 Minuten Wenn der Windows Notfall eintritt, der Computer also nicht mehr so will wie Sie, ist es für die Anwender der Windows-8-Version schwer, die richtigen Schritte einzuleiten. Denn bei Windows 8 ist es nicht so einfach wie bei anderen Betriebssystemen, da Sie die Systemwiederherstellung dort direkt in Ihrem Startmenü finden. Mit diesen Tipps finden Sie die Möglichkeiten der Systemwiederherstellung.

So können Sie einen bootfähigen USB Stick erstellen

Lesezeit: 2 Minuten Es gibt mehrere Gründe, einen bootfähigen USB Stick erstellen zu wollen. Vielleicht möchten Sie für den Notfall vorbeugen, um bei einem Software- oder Hardwaredefekt Ihren Rechner mittels Stick hochfahren zu können. Mit den hier vorgestellten Tipps und Tools sollte es Ihnen gelingen, jeden Computer mit dem Stick booten zu lassen.

Nützliche Hinweise zur Ask Toolbar

Lesezeit: 2 Minuten Es gibt immer wieder Hindernisse, die uns bei der Nutzung des Internets stören können. Dazu zählt zum Beispiel die Ask Toolbar. Dieses kleine Programm wird in der Regel unfreiwillig installiert und ändert automatisch verschiedene Einstellungen in sämtlichen Browsern. Durch die Befolgung einiger Tipps lässt sie sich aber zum Glück auch fast genauso schnell wieder entfernen, wie sie gekommen ist.

Wirkungsvolle Abwehr gegen Handy hacken

Lesezeit: 2 Minuten Seit 2013 ist bekannt, dass eine eigens dafür entwickelte "stille SMS" Ihr Handy hacken kann. Andererseits können Sie damit selbst im Notfall auf Ihre Handydaten zugreifen. Wenn Sie wissen, wie ein Handy gehackt werden kann, können Sie einem unerlaubten Versuch Dritter vorbeugen oder mit einer "stillen SMS" Ihr eigenes, versehentlich gesperrtes Handy wieder freischalten.

Wie man seine Daten schützt – E-Mails verschlüsseln mit Hushmail

Lesezeit: 2 Minuten Die meisten Internetnutzer kennen Hushmail nicht und haben keine Ahnung, wie einfach es ist, E-Mails zu verschlüsseln. Viele halten das Verschlüsseln ihrer Mails für unnötig, weil sie denken, durch ihr Passwort ohnehin vor fremden Zugriffen geschützt zu sein. Oder sie glauben, das Anonymisieren der Nachrichten wäre technisch so schwierig, dass der Aufwand sich nicht lohnt. Hier erfahren Sie mehr.

Mit einem VPN Tunnel anonym im Internet surfen

Lesezeit: 2 Minuten Wer öfter über ein öffentliches WLAN surft, sollte an die Sicherheit seiner Daten denken. Die Hotspots ermöglichen nicht nur Ihnen einen schnellen Zugriff aufs World Wide Web, auch etliche Fremde können ohne großen Aufwand jeden Ihrer Schritte im Internet mitverfolgen. Ein VPN Tunnel schafft Abhilfe, denn er funktioniert wie ein digitaler Schutzschild und schützt Sie vor fremden Blicken.

Facebook, Twitter, Google+ & Co. – Urlaubsrisiko soziale Netzwerke

Lesezeit: 2 Minuten Soziale Netzwerke haben offenbar etwas Heimeliges. Da werden massenhaft sensible Informationen an wildfremde Leute gepostet, ohne sich über die potenziellen Gefahren Gedanken zu machen. Das gilt insbesondere, wenn man vom Urlaubsort postet und mailt. Mit diesen fünf Vorsichtsmaßnahmen halten Sie Ihr Urlaubsrisiko bei E-Mails und Postings in den Sozialen Netzwerken unter Kontrolle.

JavaScript zu aktivieren ist nicht schwer

Lesezeit: 2 Minuten Die von Ihnen aufgerufenen Webseiten sind irgendwie statisch, uninspiriert und langweilig? Töne oder Animationen können nicht angezeigt werden? Interaktive Funktionen funktionieren nicht? Dann sollten Sie JavaScript aktivieren! Nur so entfalten Webseiten ihre volle Funktionalität.

Wie Sie JavaScript bei Firefox 23 deaktivieren

Lesezeit: 2 Minuten Firefox gilt als sicherer Browser, unter anderem wegen den Einstellungen, mit denen sich bisher das Ausführen von JavaScript ganz einfach per Option deaktivieren ließ. Doch Mozilla hat diese Option von der Firefox-Oberfläche entfernt, da sie angeblich „den Browser unbrauchbar macht“ und das "Produkt killt". JavaScript lässt sich aber weiter deaktivieren, wenn auch deutlich schwieriger als bisher.