Hier finden Sie aktuelle Meldungen und Praxis-Lösungen zur Sicherheit eines PCs, Tablets oder Smartphones, der darauf gespeicherten Daten sowie der Privatsphäre des Anwenders.
Zu den wichtigsten Aspekten einer PC-Sicherheitsstrategie zählen ein aktueller Virenschutz, eine Firewall sowie regelmäßige Sicherheitsaktualisierungen. Bei der Nutzung von Online-Diensten ist zudem die Wahl sicherer Passwörter von Bedeutung und regelmäßige Backup schützen vor Datenverlusten bei Hardware-Ausfällen.
Virenschutzprogramm
Ein Virenschutzprogramm sorgt für einen hinreichenden Schutz des PCs gegen Computer-Viren und andere Schadprogramme. Kostenpflichtige Virenschutzprogramme verfügen bieten oft etwas mehr Bedienungskomfort und zusätzliche Funktionen wie Kinderschutzfilter oder eine Überwachung der Browser- und E-Mail-Aktivitäten.
Personal Firewall
Windows-PCs besitzen eine integrierte Personal Firewall, die den Computer hinreichend gegen Angriffe über das Netz schützt. Achten Sie darauf, dass Sie diese Firewall in den Systemeinstellungen nicht versehentlich deaktivieren.
Passwörter
Der Zugang zu Online-Diensten erfordert meist die Eingabe eines Benutzernamens und eines Passworts. Wenn Sie verschiedene Online-Dienste nutzen, sollten Sie dafür jeweils unterschiedliche, nicht erratbare Passwörter verwenden.
Sicherheitsaktualisierungen
Auto-Update-Funktionen im Betriebssystem sowie in den meisten gängigen Anwendungsprogrammen installieren Sicherheitsaktualisierungen und schließen dadurch neu entdeckte Sicherheitslücken. Um keine Aktualisierungen zu verpassen, empfiehlt sich die Installation der Sicherheitsaktualisierungen zu automatisieren.
Backups
Moderne Betriebssysteme verfügen meist über eine eingebaute Funktionalität, um Sicherungskopien des Systems und aller Daten zu erstellen. Als Backup-Medium eignet sich beispielsweise eine zusätzliche externe Festplatte mit ausreichend großem Speicherplatz.
Der globale Technologieanbieter Zoho hat einen neuen, ganz auf Datenschutz ausgerichteten Browser namens Ulaa vorgestellt. Er soll persönliche Daten und Aktivitäten von Nutzern schützen, indem er Tracking und Website-Überwachung konsequent blockiert.
>>
KI birgt große Chancen, aber auch große Risiken. Die US-Regierung pocht daher auf Richtlinien zum Umgang mit der Technologie - und setzt dabei auch auf die EU.
>>
Kleine Ortungsgeräte wie die AirTags von Apple helfen dabei, verlorene Gegenstände zu finden. Manchmal werden sie aber auch zu heimlicher Überwachung oder Stalking missbraucht. Ein neuer Industriestandard von Apple und Google soll das nun unterbinden.
>>
Die App Google Authenticator dient auf unzähligen Geräten als Code-Lieferant für die Zwei-Faktor-Authentifizierung. Haben sich viele Accounts angesammelt, fragt man sich bald, wie sich die zahlreichen Einträge umordnen lassen.
>>
GitHub hat zwei Produkt-Updates veröffentlicht, die Entwicklern und Forschern dabei helfen sollen, die Integrität von Open-Source-Projekten sicherzustellen und die Sicherheit von Software-Lieferketten zu erhöhen.
>>
Ein aktueller Bericht des Unternehmens Lineaje, das sich mit der Sicherheit der Software-Lieferkette beschäftigt, hat die Zusammensetzung von Open-Source-Software untersucht und die mit ihrer Verwendung verbundenen Risiken bewertet.
>>
Ransomware, also Erpresser-Malware, gehört zu den größten Cybergefahren. Fragt sich, wie gut aktuelle Sicherheits-Tools die Rechner in den Unternehmen schützen.
>>
Mit Veracode Fix hat der Anbieter intelligenter Software-Sicherheitslösungen ein neues KI-gestütztes Produkt vorgestellt, das Maßnahmen zur Behebung von Sicherheitsmängeln vorschlägt, die in Code und Open-Source-Abhängigkeiten gefunden werden.
>>
Ein Router ist das Tor zur Welt des Internets. Problematisch wird es aber, wenn das Gerät nach außen hin offen wie ein Scheunentor ist. Bei drei Routern sind deshalb nun Maßnahmen notwendig.
>>
Cybersicherheitsforscher haben Verschlüsselungssoftware entdeckt, die spezifisch für Macs entwickelt wird. Bis jetzt handelt es sich dabei erst um Testversionen. Doch das fertige Produkt könnte schon bald zum Einsatz kommen.
>>