esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


Artikel nach Datum gefiltert: April 2018

Jeder der das Internet seit geraumer Zeit nutzt, hat es schon sicher einmal erlebt, dass man unter seinen E-Mails eine Nachricht von PayPal, Amazon, einer Bank oder von einem sozialen Netzwerk bekommen hat, dass das eigene Konto gehackt worden sei und man zur Überprüfung seine Kontodaten eingeben soll. Zu seinem eigenen Schutz, sollte man Maßnahmen ergreifen um seine Identität vor Betrügern zu schützen, so heißt es meistens in dem Schreiben. Egal was der Grund der Mail-Absender angeblich ist, letztendlich ist es immer dasselbe, worauf die Scammer aus sind: Nämlich auf Beutezug Ihrer wertvollen Daten!

Die Herangehensweise jemanden eine gefälschte E-Mail zu senden mit der Aufforderung der Eingabe von Daten, das abfangen von Informationen über eine gefälschte Webseite (z.B. sozialen Netzwerken wie Facebook und Instagram) oder eines Kurznachrichtendienstes (z.B. SMS, Whatsapp oder Telegram), nennt sich Phishing. Das Wort kommt von Fishing, da man versucht ahnungslose Nutzer über z.B. vermeintlich vertrauenswürdige Seiten Daten rauszulocken um danach mit diesen Informationen Identitätsdiebstahl oder Missbrauch zu begehen.

Was wird alles von mir gestohlen?

Meistens wird das Opfer neben dem Namen und der Mail-Adresse auch nach sensiblen Informationen wie Bank und Kreditdaten abgefragt um so viele Informationen wie möglich zu sammeln und um diese dann später zu missbrauchen indem man alles weiterverkauft oder zu seinem eigenen Zweck verwendet. Plötzlich erhalten Sie dann Mahnschreiben von Unternehmen, von denen Sie eine Leistung in Anspruch genommen haben sollen, oder von Ihrer Kreditkarte werden Beträge abgebucht, wovon Sie überhaupt keine Ahnung haben, woher diese stammen. Das perfide an der Taktik ist, dass die Betrüger echte Namen von seriösen Diensten z.B. Banken verwenden. Das Layout und Design wird von den Betrügern originalgetreu nach dem Corporate-Design der jeweiligen Firma nachgebaut um die E-Mail oder Webseite authentisch wirken zu lassen. Deshalb neigen auch sicherheitsbewusste Anwender Fehler zu begehen, weil die Seiten leicht zu verwechseln sind.

Die verwendete Sprache in den Nachrichten ist meistens gebrochenes Deutsch, oder es ist auf englisch. Allerdings arbeiten die Gauner mit der Zeit immer professioneller und haben aus Ihren Fehlern gelernt und optimieren Ihre E-Mails so gut, dass es selbst für den technikaffinen Anwender nicht mehr ganz so einfach ist die E-Mail als vertrauenswürdig oder als Phishing einzustufen. Deshalb kann es auch zu reflexartigen Aktionen von ansonsten sicherheitsbewussten Nutzer kommen, die ansonsten mit Link-Klicks und der Eingabe von Daten eher Vorsicht walten lassen. Nehmen Sie sich deshalb immer die Zeit und lesen Sie bei Banking-Geschäften oder der Eingabe von sehr detaillierten Informationen die erhaltenen Nachrichten immer gründlich durch.

Meistens handeln die Leute viel zu spät und erst dann wenn das Problem bereits aufgetreten ist. Allerdings gibt es auch hierfür einige einfachen Regeln:

  • Öffnen Sie niemals E-Mails von Firmen die Sie nicht kennen
  • Beantworten Sie generell keine Anfragen von Mails, deren Absender Sie nicht kennen
  • Öffnen Sie keine fremdsprachigen Mails, von Absendern mit denen Sie in keiner geschäftlichen oder privaten Beziehung stehen
  • Die Bank und alle anderen Dienste fordern Sie nie nach der Eingabe Ihres Passwortes auf, auch nicht zur Identitätsprüfung
  • Achten Sie auf die Internetadresse und prüfen Sie, ob es irgendwelche zusätzliche Zeichen enthält die eigentlich nicht sein sollten z.B. BANKNAME-original.de oder kundenservice-BANKNAME.de
  • Sehen Sie nach, ob die Internetadresse einen grünen Balken (EV SSL) hat

Bei Phishing Webseiten fehlen oft SSL Zertifikate. Dies kann man an der Browserleiste erkennen. Die meisten Banken und Finanzinstitute haben eine teures SSL Zertifikat (EV SSL). Dieses können Sie an dem grünen Balken und einem Schloss erkennen. Wenn Sie ein Zertifikat von Let’s Encrypt sehen, dann sollten Sie dennoch vorsichtig sein, da Let’s Encrypt Zertifikate jede beliebige Person ausstellen kann. Es sollte jedoch erwähnt werden, dass Let’s Encrypt SSL Zertifikate nicht unsicherer sind bei der Übertragung der Daten und genauso gut wie alle anderen Anbieter verschlüsselt. In so einem Fall würden Sie dann Ihre Daten verschlüsselt an Betrüger übertragen, was selbstverständlich wenig Sinn macht. Deshalb sollten Sie darauf achten, dass bei dem verwendeten SSL Zertifikat des Anbieters auch eine Identitätsnachweis erforderlich war. Dies können Sie mit einer Faustregel tun, indem Sie davon ausgehen, dass bei alle kostenlosen SSL Zertifikate keine Identitätsnachweise stattgefunden haben. Kostenlose SSL Zertifikate sind z.B. Let’s Encrypt, sein Sie ebenfalls vorsichtig mit Symantec Zertifikaten. Diesen Zertifikaten wurde schon bereits von Google die Vertrauenswürdigkeit - zu recht - entzogen, da die Firma bewusst falsche Zertifikate ausgestellt hat.

Denn Betrüger werden mit Ihren Daten das anstellen, womit sie am meisten Profit machen können. In diesem Fall: Daten verkaufen oder selber missbrauchen!

Lassen Sie Ihren Computer von Internet-Experten prüfen um die Gefahren auf ein erhebliches zu reduzieren. Gerne helfen wir Ihnen hierbei! Rufen Sie uns unverbindlich unter der Rufnummer 0176 78 19 18 18 an. Wir freuen uns auf Ihren Anruf!

Es kann auch durchaus vorkommen, dass man die E-Mail aufgrund einer klaffenden Sicherheitslücke eines Programms angeblich die E-Mail erhalten hat und man sofort z

 

Publiziert in News

Sie stehen morgens auf und trinken Ihren Kaffee und checken Ihre E-Mails ab und lesen Ihre Nachrichten. Doch plötzlich sehen Sie wieder irgendwelche merkwürdigen E-Mails mit einer aufreißerischen Betreffzeile, die Sie erhalten haben?

Sie öffnen die E-Mail und es ist Werbung einer Versand-Apotheke, welche Ihnen Pillen und Medikamente verkaufen möchte, oder es sind Artikel von einem Erotikshops, Gewinnspiele von denen Sie sofort reich werden oder kostenlose Reisen die Sie bekommen und das weil Sie nach einem Zufallsprinzip unter acht Milliarden Menschen ausgewählt worden sind! Dieses Szenario kennt vermutlich jeder von Ihnen, nicht wahr? Viele dieser E-Mails sind unerwünscht und werden an alle E-Mail-Empfänger gesendet und der Wahrheitsgehalt dieser E-Mails ist geringer als die der BILD.

Von Tag zu Tag werden es gefühlt mehr Werbe-E-Mails und Angebote, von denen Sie noch nicht einmal die Firma geschweige denn den Absender kennen? Dann erhalten Sie mit hoher Wahrscheinlichkeit Spam-E-Mails und sind eines von vielen Opfern. Diese dubiosen Geschäftspraktiken stammen meistens von unseriösen Firmen die im Ausland sitzen und wo unsere strengen Datenschutzrichtlinien herzlichst egal sind.

Warum erhalte ich diese Mails?

Folgende Gründe könnten zutreffen:

  • Ihr E-Mail Konto wurde kompromittiert
  • Ihre E-Mail Adresse wurde illegal von einer Firma weiterverkauft
  • Ihre E-Mail wurde durch eine Software ermittelt, die häufige Wortkombinationen generiert und darunter befand sich Ihre E-Mail
  • Ein Dienst, welches Sie in Anspruch nehmen bzw. genommen haben, wurde gehackt und die Daten gestohlen
  • Sie haben Ihre E-Mail Adresse öffentlich in einem Forum oder in einem Kommentarfeld einer Webseite veröffentlicht
  • Jemand aus Ihrer Kontaktliste wurde gehackt und alle E-Mail Adressen wurden kopiert
  • Ihre E-Mail Adresse wurde aus den sozialen Netzwerken kopiert, da diese öffentlich zugänglich waren oder Sie haben Freundschaftsanfragen von automatisierten System angenommen die Ihre E-Mail Adresse missbraucht haben
  • Sie haben an einem unseriösen Gewinnspiel teilgenommen, welches eine sehr beliebte Technik von Datensammlern darstellt

Sie können allerdings etwas dagegen tun, um die Anzahl dieser E-Mails auf ein erhebliches Minimum zu reduzieren.

Wie kann ich mich von dem Verteiler herausnehmen lassen?

Wenn Ihre Mail einmal bei Betrügern gelandet ist, ist die Möglichkeit bei nahezu Null, dass Sie sich von dem Verteiler austragen lassen können. Meistens sind die Abstell-Funktionen nur Attrappen und sie werden nicht ausgetragen, sondern teilen dem Spammer mit, dass hinter Ihrer E-Mail Adresse ein aktiver Nutzer steckt. Dadurch wird dann Ihre Mail erst recht weiter zugespammt und die Wahrscheinlichkeit, dass Ihre Mail weiterverkauft wird ist sogar höher, da Adressen die aktiv genutzt werden, wertvoller sind, als inaktive Adressen. Denn mit einer aktiven Mail Adresse haben die Spammer eine gewisse Reichweite für Werbung gegeben. Bei nicht genutzten Adressen gibt es keine Reichweite und somit auch keine Chance auf Umsatzsteigerung, deshalb werden inaktive Mail-Adressen eher aussortiert.

Was kann man überhaupt tun?

Öffnen Sie keine E-Mails von nicht vertrauenswürdigen Quellen und Absendern. Die einzige effektive Methode ist es die Absenderadressen auf die Blackliste zu setzen oder als Spam zu markieren.

Wie, sie eine Mail als Spam markieren oder blacklisten zeigen wir Ihnen hier in diesem Video.

Was ist eine Blackliste?

Die “Blackliste” stellt bei den meisten E-Mail Providern die Funktion dar, wo Sie unerwünschte Absender effektiv blocken können. Jedoch kann auch dieses Feature nicht immer weiterhelfen, da Spammer gerne viele andere E-Mail Adressen generieren. Sobald eine Mail Adresse in ihre persönliche Blackliste eingetragen worden ist, erhalten Sie keine E-Mails mehr von den Betrügern. Genauso gibt es auch die Whitelist, wo die Nachrichten von bestimmten Absender immer in ihrem Postfach gelangen.

Wie kann ich mich davor schützen?

Grundsätzlich haben viele E-Mail Anbieter bereits Spamfilter. Jedoch sind diese Spamfilter nicht bei jedem Anbieter gleich. Manche haben schlechte Algorithmen und andere wiederum sehr komplexe und intelligente, womit man 99% aller Spam-E-Mails in den Spam Ordner bzw. Junk Mail Ordner wiederfindet. Seien Sie vorsichtig und posten Sie Ihre E-Mail nicht öffentlich in Foren, Beiträge oder Kommentare. Seien Sie behutsam mit Ihren Daten, denn damit wird viel Werbung gemacht und es ist eine Goldgrube für Menschen mit bösen Absichten. Bestellen Sie nur bei seriösen Shops Ihre Waren und lassen Sie sich Zeit beim Recherchieren im Internet, ob es sich um eine seriöse Webseite oder Shop handelt. Sehen Sie sich nach Zertifikaten auf der Webseite um oder ob es sich um bekannte Marken handelt.

Es gibt auch Webseiten und E-Mails von bekannten Firmen und Institutionen, welche allerdings gefälscht sind. Lesen Sie hier, was Sie bei Phishing tun können.

Publiziert in News

Sie sitzen in einem Café und möchten es sich mal ganz gemütlich machen. Heutzutage ist es geradezu selbstverständlich geworden überall in einem Geschäft Internetzugang zu haben. Dieser Luxus wäre vor 10 Jahren vielen Menschen nicht wirklich denkbar gewesen.

Jedoch verbirgt sich mit der Nutzung des Internets an öffentlichen Plätzen auch eine gewisse Gefahr, welche nicht zu unterschätzen ist. So können technisch versierte Fremde den Datenverkehr zwischen Ihrem Computer und dem Router ausspähen und so sensible Informationen auslesen. Dies kann dazu führen, dass dann Ihre kompletten Konten leer geräumt werden. Nicht nur das, sondern man kann theoretisch die kompletten Daten auslesen und so Ihre Identität klauen und missbrauchen. Schützen Sie sich und legen Sie mehr Wert in Ihre digitale Sicherheit.

Betrüger können beispielsweise auch Techniken zum Einsatz bringen, indem Sie den zu erreichenden Server Ihrer Bank manipulieren und so auf eine gefälschte (auch bekannt unter Phishing) Webseiten weiterleiten. Während Sie davon ausgehen, dass der grüne Balken in Ihrem Browser vermeintlich etwas zu Ihrer Sicherheit beiträgt, werden Ihre Daten durch die Eingabemaske ausgespäht, welches fatale Folgen mit sich ziehen können. Diese Attacke auch bekannt als Man-in-the-Middle ist in fremden Netzwerken besonders beliebt, wo jeder sich ins Internet einwählen kann. Seien Sie deshalb vorsichtig, wenn Sie das Internet von Hotels, Flughäfen und Cafes benutzen.

Warum suchen sich Betrüger genau diese Plätze aus?

Auch hier macht es leider die Masse aus. Viele ahnungslose Nutzer freuen sich auf kostenloses Internet und verbinden sich sofort mit dem öffentlichen Hotspot. Dabei gehen viele zu leichtfertig damit um. Hacker missbrauchen diese Gelegenheit um so viele Informationen wie möglich zu sammeln. Alleine durch eine bereits existierende Dateifreigabe können Hacker und alle anderen Internetnutzer am selben Ort auf Ihre Dateien zugreifen. So können vertrauliche Firmeninternas oder Ihre eigenen Daten abhanden kommen. Betrüger können allerdings nicht nur Ihre Daten kopieren und modifizieren, sondern können durch diese Lücke in Ihrem System auch Malware und andere Schadprogramme verbreiten. Stellen Sie sich mal vor, dass Ihr Computer plötzlich mit einem Kryptotrojaner verschlüsselt wird und Sie nicht mehr auf Ihre Daten zugreifen können? Die Opfer werden dann psychisch z.B. mit einem Countdown unter Druck gesetzt und es wird ein Lösegeld verlangt um die Daten wieder entschlüsseln zu können. Nach Ablauf der gesetzten Frist, wird dann das Lösegeld einfach mal verdoppelt. Zahlen Sie in so einem Fall auf keinen Fall und konsultieren Sie sofort einen IT-Spezialisten. Leider werden viele Leute erst wach, wenn schon alles viel zu spät ist. Lassen Sie deshalb einmal im Jahr von einem IT-Experten Ihren Computer prüfen und helfen um den Datendiebstahl und Missbrauch Ihrer Daten vorzubeugen.

Wie kann ich mich denn schützen?

Benutzen Sie VPN und vermeiden Sie allgemein das Internet an öffentlichen Plätzen. Verwenden Sie niemals gleiche Passwörter für Ihre Konten auf verschiedenen Plattformen. Denn Hacker versuchen die abgefangenen Passwörter und Daten auf verschiedenen Portalen einzugeben und hoffen damit Erfolg zu haben. Erschweren Sie Eindringlingen den Zugriff indem Sie z.B. einen Passwortmanager (Keepass) benutzen! Machen Sie an öffentlichen Orten keine Bankgeschäfte und Einkäufe. Vermeiden Sie allgemein die Eingabe von sensiblen Informationen zu Ihrer Person. Bevorzugen Sie das Internet von Ihrem Smartphone über Ihre Simkarte, wenn Sie genügend Datenvolumen haben. Die meisten Smartphones heutzutage können als Hotspot genutzt werden. Suchen Sie sich ebenfalls ein Plätzchen, wo nicht Dritte beim vorbeigehen auf Ihr Display schauen können. Sie können auch spezielle Aufkleber (Blickschutzfilter) benutzen um neugierige fremde Blicke auf Ihren Computerbildschirm die Sicht zu erschweren. Installieren Sie einen guten Virenscanner mit einer guten Firewall. Deaktivieren Sie Ihren W-LAN, wenn Sie sich nicht mit dem Internet verbinden möchten. Manchmal verbindet sich der Computer alleine mit bereits bekannten Netzwerken und so werden Sie mit dem Internet automatisch verbunden, ohne, dass Sie es eigentlich benötigen oder wollten. Damit können Sie Betrügern ungewollt die Tore zu Ihrem Computer öffnen. Schalten Sie am besten Ihren W-LAN aus, dann haben Sie auch mehr Freude daran Ihren Computer zu benutzen, da Sie dann auch von einer längeren Akkulaufzeit profitieren.

Publiziert in News

Sie wohnen in Haidhausen und suchen einen PC-Helfer, der Ihren Computer wieder auf vordermann bringt? Dann sind Sie mit unserer PC-Hilfe in Haidhausen bestens bedient! Wir kommen ohne Aufpreis zu Ihnen Vor-Ort und lösen Ihr Computer- sowie Internet Probleme oder holen Ihren Laptop ab und bringen es Ihnen wieder zurück. Das gehört zu unserem Service! Sicher wollen Sie sich nicht die schönen sonnigen Tage Zuhause verbringen, bis ein Techniker mit Ihrem Anliegen fertig ist, sondern möchten wahrscheinlich in Haidhausen eher im Gasteig einige Bücher lesen oder den Tag draußen genießen. Vergessen Sie Ihre Probleme, denn nun sind wir für Sie da! Ihr Ärger und Ihre Frust am Computer gehören nun der Vergangenheit an und sind mit uns Geschichte.

Bei uns erhalten Sie nachfolgenden Leistungen inklusive:

  • Unser Techniker kommt zu Ihnen, um Sie Vor-Ort zu betreuen und Ihr Computer, sowie Internet-Problem sofort zu lösen
  • Alternativ, kann unser Spezialist Ihr Laptop abholen und es nach der Problembehebung wieder zurück bringen (ohne Aufpreis)
  • Wir berechnen keine teuren Anfahrtspauschalen
  • Mit jeder Beauftragung spenden wir 5% von unserem Umsatz, welches wir durch unseren PC-Service generieren an soziale Projekte wie UNICEF und WWF
  • Wir lösen garantiert Ihr PC-Problem
  • Wir bieten Ihnen eine Preis-Leistungs-Garantie, sodass Sie nicht mehr zahlen als bei anderen qualifizierten PC-Dienstleistern
  • Unsere Erstgespräche sind immer unverbindlich.
  • Wir haben eine sehr hohe Zufriedenheitsquote, welches das Ergebnis unserer professionellen Arbeitsweise und unserem Service widerspiegelt
  • Wir bieten Ihnen das höchste Maß an Diskretion und Sicherheit und nehmen den Schutz Ihrer Daten sehr ernst und halten uns an die aktuellste DSGVO
  • Sie erhalten von uns eine Nachbetreuungszeit inklusive, damit wir Ihnen den besten PC-Service anbieten können. Wir haben immer ein offenes Ohr für Ihre Probleme

Rufen Sie uns noch heute an oder schreiben Sie uns einfach auf Whatsapp unter der Rufnummer 0176 75 19 18 18

 

Publiziert in PC-Hilfe in München

Computervirus und deren Gefahren

Computerviren sind das ewige Katz und Maus Spiel in der digitalen Welt. Wieso aber existieren sie und wieso sollte man sich vor ihnen schützen? Damit beschäftigen wir uns heute.

Die Anfänge von Computerviren

Wann die ersten Computerviren aufgetaucht sind, kann heute nicht mehr genau gesagt werden. Sie existierten aber definitiv schon vor dem Einzug des Internets in privaten Haushalten. Die Verbreitung erfolgte über externe Datenträger wie z. B. Disketten.

Damals waren Computerviren aber nur darauf aus, Gemeinheiten auf den Rechnern ihrer Opfer anzurichten. Die Anwender sollten dabei kräftig wütend werden und dem Programmierer Schadenfreude bringen. Am sichersten war man also, wenn man fremde Disketten nicht in den eigenen Computer eingelegt hatte.

Wie sieht die Bedrohung durch Schadsoftware heute aus?

In der Regel sind es Personen aus den folgenden drei Kategorien, die Schadsoftware einsetzen:

Cybergangster verwenden Schadsoftware für illegalen Profit. Sie bedienen sich dazu an sehr vielfältigen Möglichkeiten. Zum Beispiel kapern sie Zugangsdaten fürs Onlinebanking, um dann die Konten ihrer Opfer leer zu räumen. Oder sie verschlüsseln die Daten ihrer Opfer, um dann Lösegeld von ihnen zu erpressen. Gelegentlich werden auch große Botnetze aufgebaut, um sie entweder an andere Kriminelle zu vermieten oder um Unternehmen mittels DDoS-Angriffe um Geld zu erpressen.

Aktivisten bzw. Hacktivisten sind Menschen, die eine politische Botschaft in die Welt setzen wollen. Das Kollektiv Anonymous ist am bekanntesten für solche Aktivitäten. Als MasterCard, Visa und PayPal die Spendenkonten von Wikileaks sperrten, weiteten sie ihre bereits laufende Operation "Payback" auf die Server dieser drei Unternehmen aus. Mittels DDoS-Angriffe wurden die Webseiten lahmgelegt und enorme Schäden dadurch verursacht.

Auch Staaten und Regierungen bedienen sich gelegentlich an Schadsoftware. Der wohl bekannteste Fall dürfte der Stuxnet-Virus sein. Inzwischen weiß man, dass die US-Amerikaner in Kooperation mit Israel ihn entwickelt haben. Das Ziel war die Sabotierung des iranischen Atomprogramms, das am Ende jedoch nicht erreicht werden konnte. Ein weiteres bekanntes Beispiel ist der Bundestrojaner, das nicht so lange her zur Diskussion stand.

Die Ausnahmen bestätigen natürlich die Regel.

Welche Arten von Schadsoftware gibt es und was richten diese an?

Viren sind einfache Computerprogramme, die eine bestimmte Mission auf dem System ausführen wollen.

Würmer sind genau so wie Viren, beinhalten aber zusätzlich die Fähigkeit, sich selber weiter zu verbreiten.

Trojaner sind streng genommen keine Viren, sondern Steuerprogramme. Befehle eines Angreifers werden empfangen und auf dem System des Opfers ausgeführt.

Spyware wird eingesetzt, um Anwender an ihren Computern auszuspionieren. Es werden z. B. Bildschirmfotos erstellt, Webcams oder Mikrofone aktiviert oder Tastatureingaben aufgezeichnet.

Adware drängt dem Anwender auf seinem Computer Werbung auf. Meistens wird er auch daran gehindert, diese auszublenden.

Crypto-Miner nutzen die vorhandene Rechenkapazität auf dem Computer dazu aus, um z.B. Bitcoins zu generieren. Der Stromverbrauch steigt und der Rechner wird dadurch verlangsamt.

Ramsonware verschlüsselt wichtige Daten oder sogar den gesamten Computer eines Opfers, der dann um Lösegeld erpresst wird.

Wie schützt man sich am Besten vor Schadsoftware?

Ihr Computer ist wie ein Auto, es will daher gepflegt und verstanden werden. Machen Sie es deswegen auch. Installieren Sie immer alle Updates auf Ihr System. Nicht nur für Windows, sondern auch für andere Software, wie z. B. Firefox, Java, Office etc. Gerade durch Softwareaktualisierung wird das meiste an Übel vermieden. Denken Sie auch daran, Ihr Smartphone aktuell zu halten.

Reagieren Sie darauf, wenn Ihr Computer etwas von Ihnen möchte. Würgen Sie keine Fehlermeldungen einfach ab. Sie sollten sich auch stets immer auf dem Laufenden halten, wenn es um neue Bedrohungen in der digitalen Welt geht. Dazu genügt es, wenn Sie IT-Blogs lesen oder Fachzeitschriften kaufen. Wissensvorsprung ist nämlich die beste Waffe, die Sie haben können.

Seien Sie vorsichtig, auf welchen Webseiten Sie sich aufhalten und welche Programme Sie auf Ihren Computer installieren. Versuchen Sie ein Gefühl dafür zu bekommen, wo potenziell Gefahren lauern könnten.

Sie können auch einen Antivirenschutz einsetzen. Die Wirksamkeit dürfte jedoch nicht immer gegeben sein.

Publiziert in News
Donnerstag, 19 April 2018 19:58

Wie funktioniert Keepass?

Publiziert in News
Dienstag, 17 April 2018 15:28

Ihr PC-Service in München - Aktion

Kostenloser Abhol- und Rückbring-Service
Zufriedenheits und Best-Preis-Garantie, Sie zahlen nicht mehr als anderswo*  
20Min kostenlose Nachbbetreuung mit Telefon und Fernwartung  
Erstberatung kostenlos  
Sie zahlen nur dann, wenn das PC-Problem gelöst werden konnte.
Sie erreichen uns auch über Whatsapp 24h  

Rufen Sie uns jetzt unverbindlich unter 0176 75 19 18 18 an  

Aktion bis zum 23.11.2018

Unser Ziel: das kundenfreundlichste Unternehmen der Welt zu sein

Publiziert in pc-problem
Dienstag, 17 April 2018 15:28

PC-Probleme? Wir helfen sofort

Kostenloser Abhol- und Rückbring-Service  
Zufriedenheits- und Best-Preis-Garantie, Sie zahlen nicht mehr als anderswo*  
20Min kostenlose Nachbbetreuung mit Telefon und Fernwartung  
Erstberatung kostenlos  
Sie zahlen nur dann, wenn das PC-Problem gelöst werden konnte.
Sie erreichen uns auch über Whatsapp 24h  

Rufen Sie uns jetzt unverbindlich unter 0176 75 19 18 18 an  

Aktion bis zum 31.01.2019

Unser Ziel: das kundenfreundlichste Unternehmen der Welt zu sein

Publiziert in pc-problem
Freitag, 13 April 2018 11:51

Das sichere Passwort

Passwörter. Ohne sie wäre in der IT kaum Vertrauen herstellbar. Was macht aber ein sicheres Passwort wirklich aus? Damit beschäftigen wir uns in diesem Artikel.

Wann ist ein Passwort sicher?

Idealerweise enthält Ihr Passwort Großbuchstaben, Kleinbuchstaben, Zahlen sowie Sonderzeichen. Sie sollte aus vielen Zeichen bestehen. Je länger, umso sicherer. Ihr Passwort sollte außerdem keinen Sinn ergeben und nicht in irgendeiner Weise aus Ihrem Leben abgeleitet werden können. Das heißt, dass bspw. Geburtsdaten, IBANs, Adressen oder Telefonnummern tabu sind. Nur Sie selbst und niemand anderes sonst sollte dieses Passwort kennen.

Warum sind lange Passwörter automatisch sicherer?

Je länger Ihr Passwort ist, umso höher wäre der Rechenaufwand für die Ermittlung. Wenn Ihr Passwort bspw. aus nur 8 Zeichen besteht und Großbuchstaben, Kleinbuchstaben sowie Zahlen enthält, würde die Rechnung folgendermaßen aussehen:

(26 + 26 + 10) ^ 8 = 218340105584896.

Das Ergebnis ist die Anzahl aller Möglichkeiten, die durchprobiert werden müssen, um am Ende das richtige Passwort zu ermitteln. Diese Methode nennt sich Brute Force. Es werden roh einfach alle möglichen Passwörter nacheinander durchprobiert. Laut den Dokumenten von Edward Snowden, die 2013 an die Öffentlichkeit gelangten, soll die NSA etwa eine Billionen Passwörter die Sekunde durchprobieren können. Eine Zahl mit 12 Nullen! Wie lange würde es also dauern, bis die NSA Ihr Passwort weiß? Hierzu folgende Rechnung:

218340105584896 / 1.000.000.000.000 219

In spätestens 219 Sekunden also ist Ihr Passwort für die NSA kein Geheimnis mehr. Wie lange würde es dann bei einem 16-stelligen Passwort dauern? Hier die Rechnung dazu:

(26 + 26 + 10) ^ 16 / 1.000.000.000.000 / ( 60 * 60 * 24 * 365) 1511681942

In spätestens 1511681942 Jahren also wäre Ihr Passwort ermittelt. Der Rechenaufwand steigt also proportional mit der Länge Ihres Passworts. Und diesen Gewinn an Sicherheit sollten Sie daher unbedingt ausnutzen.

Welche Möglichkeiten gibt es, ein langes Passwort auswendig zu lernen?

Unsere Erfahrung ist, dass Sie Ihr Passwort umso schneller lernen, je öfter Sie es eintippen. Deaktivieren Sie deswegen die Passwort-Speichern-Funktion in all Ihren Programmen und tippen Sie Ihr Passwort immer ein, wenn Sie aufgefordert werden. Das mag am Anfang nervig sein und viel Zeit kosten, Sie werden aber merken, wie erstaunlich schnell Sie sich an Ihr neues Passwort gewöhnen.

Wenn es also ein langes Passwort sein soll, darf ich dieses eine dann auch überall verwenden?

Sie sollten auf keinen Fall ein Passwort für alle Dienste im Internet verwenden. Sie schaffen damit einen Generalschlüssel, der gefährlich werden kann, wenn jemand mal doch an Ihr Passwort herangekommen ist. Bedenken Sie auch, dass Sie nie sichergehen können, ob Dienstebetreiber im Internet für optimale Sicherheit in ihren Anlagen sorgen. Gelegentlich gehen Nachrichten durch die Medien, wie Kriminelle es geschafft haben, die Datenbanken großer, namhafter Unternehmen zu stehlen und dann im Internet zu veröffentlichen.

Nutzen Sie stattdessen einen sog. "Passwortsafe", wie z.B. KeePass. Hier können Sie ein langes Masterpasswort bestimmen und dann für jeden einzelnen Dienst ein eigenes Passwort festlegen, der dann sicher im Safe aufbewahrt wird.

Taugen biometrische Daten als Zugangssicherung auf Smartphone oder Laptop?

Nutzen Sie auf keinen Fall Ihre Fingerabdrücke oder Ihr Gesicht als Passwort! Diese Möglichkeiten haben große Risiken.

Wenn Ihr per Tastatur eingegebenes Passwort kompromittiert wurde, können Sie diesen einfach wechseln und damit wieder die Kontrolle über Ihre Geräte erlangen. Wenn Ihre Fingerabdrücke kompromittiert wurden, wie bspw. in diesem Video demonstriert wird, wären diese unwiederbringlich außer Kontrolle! Seien Sie kritisch gegenüber Zugangssicherung mittels Biometrie. Deaktivieren Sie diese Technik in Ihren Geräten am besten vollständig. Diese bieten kaum Sicherheit.

Publiziert in News
Donnerstag, 12 April 2018 02:57

Was sind Cookies?

Um die Webseite optimal gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu.

Informationen zu Cookies.
Cookies sind kurze Berichte, welche auf Ihrem Computer gesendet und gespeichert werden, während Sie auf Webseiten im Internet surfen. Cookies können Nutzerangaben sammeln und speichern, während Sie sich mit dem gewünschten Service (i.d.R. Webseite) verbunden sind oder einmal aufgerufen haben. Cookies werden sowohl Clientseitig als auch Serverseitig gespeichert.
Es gibt verschiedene Arten von Cookies.
Technische Cookies:
Werden für die Benutzerfreundlichkeit der Nutzer genutzt um diese zu verbessern, indem die Web-Dienste Ihre Sitzung, die Autorisierung für Mitgliederbereiche, Ihren Warenkorb bei Bestellungen, die Ausfüllung von Formularen, Registrierungen und zu Ihrer Sicherheit speichert um die korrekte Bereitstellung der Funktionalitäten des Dienstes (Webseite) gewährleistet. Diese können sich von einfachen Webseiten bis hin zu Webseiten mit Multimedia-Inhalten erstrecken.
Benutzerdefinierte Cookies:
Diese Art erlaubt es Nutzern den Zugang zu den jeweiligen Webservices entsprechend Ihrer Sprachauswahl und Browsereinstellung optimal zu nutzen.
Analytische Cookies:
Ermöglichen den Webseitenbetreibern die anonyme Aufzeichnung von Nutzeraktivitäten der Webseitenbesucher. Diese Nutzerangaben werden anschließend dann genutzt um beispielsweise den Besuchern eine für Ihre Präferenz optimierte Webseite bereitzustellen. Diese können in Form von Modifizierung der Webseiten Navigation, Module und Komponenten bis hin zu internen Operationen und Umstrukturierungen abgebildet werden.
Indem Sie unsere Webseite aufrufen, haben Sie die Aufzeichnung von Cookies zugestimmt. Alle diese Informationen werden für die Verbesserung unserer Dienste genutzt. Wir benutzen Google Analytics und PIWIK um anonymisierte Nutzeraktivitäten wie die Besucheranzahl aufzuzeichnen. Cookies, welche von Google Analytics gespeichert werden, unterliegen den Datenschutzbestimmungen des jeweiligen Anbieters (Google Inc.). Sie können die Aufzeichnung von Google Analytics unterbinden.
Beachten Sie, dass Sie die Cookies in Ihrem Browser deaktivieren und einschalten können, indem Sie die Anleitung des Herstellers Ihres jeweiligen Browsers befolgen.

Publiziert in Internet
Seite 1 von 2

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.