Category - Datenschutz

1
Digitaler Herbst in Deutschland: VPN wird Pflichtprogramm
2
Klopf, klopf: Loggt da jemand?
3
Online-Sicherheit ist erlernbar: 7 Tipps für die digitale Privatsphäre deiner Kinder
4
Warum benötige ich ein VPN für mein iPhone, obwohl es bereits verschlüsselt ist?
5
Datenklau beim Döner-Essen: Profi-Tipps für sicheres Surfen unterwegs
6
Mit dem CyberGhost Immunizer Ransomware-Attacken verhindern
7
Fliegen für Digital Natives: Wie du es schaffst, an Bord nicht gehackt zu werden
8
So erstellst du narren- und hackersichere Passwörter
9
Die Nasenlänge Vorsprung wahren: Warum du deine CyberGhost-App auf IPv6 aktualisieren solltest
10
Tag Null: Wannacry-Nachlese – Was und wie übel sind Zero-Day-Exploits?

Digitaler Herbst in Deutschland: VPN wird Pflichtprogramm

Alle (4) Jahre wieder: Kaum nähert sich der nächste Wahltermin, häufen sich die Versprechen zum Breitbandausbau für alle Bürger, der danach dann ebenso regelmäßig wieder ins Stocken gerät und das Land gerade einmal den 22. Platz im internationalen Geschwindigkeits-Ranking beschert, weit abgeschlagen hinter Litauen (9. Platz) und erst recht Süd-Korea (Platz 1). Richtig interessiert scheinen die Verantwortlichen hingegen, wenn es um die Kontrolle der digitalen Datenströme der deutschen Bürger geht. In diesem Bereich produziert man/frau ungewohnt zügig und konsequent immer weiter gehende Überwachungsbefugnisse, als sei Nord- statt Süd-Korea das bessere Vorbild.

Read More

Klopf, klopf: Loggt da jemand?

Die meisten Internetanwender mit hohen Ansprüchen an die eigene Online-Privatsphäre sind sich der größten Schwachstelle eines privatwirtschaftlich organisierten Anonymisierungsdienstes sehr wohl bewusst: Profitbewusstsein. Das Bestreben, Profit erwirtschaften zu wollen, liegt in der Natur von Unternehmen, und so sorgen sich viele sicherheitsbewusste User zu Recht, ob die gleichen Unternehmen, denen sie ihre Daten zum Schutz anvertrauen, dieses Vertrauen nicht missbrauchen und das Gegenteil dessen machen, was vollmundig versprochen wird.

Read More

Online-Sicherheit ist erlernbar: 7 Tipps für die digitale Privatsphäre deiner Kinder

Es heißt, dass Kinder heutzutage mit einem Tablet in den Händen geboren werden, das sie sehr schnell als Quelle ständiger Unterhaltung schätzen lernen. Und während die Eltern ihr gewohntes Leben in Frieden fortsetzen, verbringen die Kleinen Stunden um Stunden damit, stumm im Web zu surfen und dabei Sachen zu entdecken, von denen ihre Eltern im gleichen Alter vermutlich nicht die geringste Ahnung hatten.

Read More

Warum benötige ich ein VPN für mein iPhone, obwohl es bereits verschlüsselt ist?

[Aus dem Englischen, Original-Autor: Corina Dobre]

Mit Veröffentlichung von iOS 8 im Jahr 2014 informierte Apple seine Nutzer über die Möglichkeit der integrierten Geräteverschlüsselung, mit der Daten vor Hackern, Dieben und Regierungsbehörden geschützt werden können. Mit iOS 9 verschärfte Apple diese Sicherheitsvorkehrungen, indem es Entwicklern vorschreibt, alle Apps mit HTTPS zu verschlüsseln.

Read More

Datenklau beim Döner-Essen: Profi-Tipps für sicheres Surfen unterwegs

Holla! Deutschland wird modern. OK, nicht so modern, dass man flächendeckend so etwas wie eine richtig fixe Internet-Infrastruktur hinbekommt, aber immerhin zeigt die weltweit einmalige Störerhaftung, die bislang die breite Versorgung durch WLAN-Netze blockierte, deutliche Risse. Nicht von heute auf morgen, und auch nicht in einem Anlauf, aber sie bröckelt spürbar und mittlerweile darf ein Jeder sein WLAN öffentlich machen, ohne allzu große Angst haben zu müssen, für illegale Tätigkeiten der Teilnehmer haftbar gemacht zu werden.

Read More

Mit dem CyberGhost Immunizer Ransomware-Attacken verhindern

Hallo, Ghosties!

Das Wochenende ist für Familie, Sport, Kino, Freizeit. Normalerweise. Bei CyberGhost bastelt man stattdessen aber auch gerne mal an neuen Ideen, die nach und nach in Updates der Multiplattform-Apps einfließen oder andere handfeste Vorteile für die ständig wachsende Geisterschar-Community bringen. Dieses Wochenende wurde es eine Immunisierungs-Software für Windows-Desktops, um Cyberattacken durch die Erpressungssoftware Petya vorzubeugen.

Read More

Fliegen für Digital Natives: Wie du es schaffst, an Bord nicht gehackt zu werden

Schnell mal Facebook checken zwischen zwei Getränkewagen-Durchgängen? Verpasste E-Mails beantworten, während die Wolken unter dir vorbeiziehen? Filme streamen? Überweisungen tätigen? Online shoppen gehen? Alles möglich in immer mehr Flugzeugen. Nur, die Freiheit über den Wolken mag zusehends grenzenloser werden, die Menschen an Bord setzen sich aber aus den gleichen Charakteren zusammen wie am Boden. Neben den Netten, den Hilfsbereiten und den Höflichen haben auch die anderen mit dir Platz genommen, darunter auch solche, die liebend gern einen Blick in deinen Datenverkehr werfen möchten.

Read More

So erstellst du narren- und hackersichere Passwörter

Mittlerweile hat es sich herumgesprochen, ‚Passwort‘ ist kein sicheres Passwort, so clever man oder frau sich dabei auch fühlen mag. ‚Das ist so simpel, da kommt keiner drauf‘ ist nicht nur Prä-Internet, sondern überhaupt Prä-Everything. Hacker raten nicht und zerbrechen sich auch nicht den Kopf über Geburtsdaten oder Haustiere. Dazu müssten sie ihre Opfer bereits kennen, was praktisch nie der Fall ist. Stattdessen gehen sie nach dem Zufallsprinzip vor und lassen Computer für sich arbeiten, die locker 60 Milliarden Kombinationen pro Sekunde durchspielen, komplette Wörterbücher und umfangreiche Sammlungen beliebter Phrasen inklusive. Zusammengesetzte Rechner bringen es sogar auf 800 Milliarden Schlüssel pro Sekunde. Da mag es nicht verwundern, dass die Maximalzeit zum Knacken eines mit einer einfachen Phrase abgesicherten persönlichen Kontos oftmals noch unter dieser einen Sekunde liegt.

Read More

Die Nasenlänge Vorsprung wahren: Warum du deine CyberGhost-App auf IPv6 aktualisieren solltest

Mit dem weltweiten Siegeszugs des Internets in nahezu alle Bereiche des öffentlichen und privaten Lebens wurde sehr schnell vor allem eines klar: Dass der Masse an kommunizierenden Geräten beim genutzten  IPv4-Protokoll nur eine sehr begrenzte Zahl verfügbarer Adressen gegenüber stand und so schnell wie möglich Abhilfe geschaffen werden musste.

Read More

Tag Null: Wannacry-Nachlese – Was und wie übel sind Zero-Day-Exploits?

Der moderne Mensch muss sich mit allerlei Widrigkeiten herumschlagen, ganz oben auf der Liste steht dabei die ständige Verteidigung des eigenen Geldbeutels. Und auf den haben es viele abgesehen, in Zeiten globaler Netzverbindungen sogar noch mehr, denn zusätzlich zur zwielichtigen Gestalt im Bahnhofsviertel kommen Unmengen an global operierenden Hackern und anderen, ebenso zwielichtigen Figuren, im Internet.

Hinsichtlich der Netzsicherheit sind viele Arten von Attacken zu nennen: Viren, Trojaner, Malware, Ransomware, Phishing und die Übernahme des digitalen Hausrechts über Sicherheitslücken in Programmen und Betriebssystemen. Und hier ganz besonders begehrt: Zero Day Exploits.

Read More

Copyright © 2014. Created by Meks. Powered by WordPress.