DOSSIER mit 317 Beiträgen

Datenschutz/Security

Ungewöhnliche IT-Sicherheits- und Datenschutztipps

Vorab sei gesagt: Es gibt keine allgemeingültigen Vorgehensweisen und Tipps, mit denen ihr euch vor allen Gemeinheiten schützen könnt, die in der IT-Welt lauern. Die vorgestellten Tipps können euch aber dabei helfen, euer persönliches Risiko zu minimieren. Allerdings solltet ihr immer bedenken, dass IT-Sicherheit und auch Datenschutz ein ständiger Prozess ist, der es notwendig macht, umgesetzte Maßnahmen regelmäßig kritisch zu hinterfragen und sich an neue Herausforderungen bzw. Gegebenheiten anzupassen.

Weitere Beiträge aus diesem Dossier

Typische Spam-Sorten und wie Sie dagegen vorgehen

Nach wie vor ist Spam nicht nur nervtötend, sondern auch gefährlich. Deshalb ist es wichtig, dass Sie Spam erkennen und wissen, wie Sie mit den Müllmails umgehen sollten. So vermeiden Sie nicht nur ein verstopftes Postfach, sondern verbessern auch die Sicherheit.

Ad Content

Schwere Sicherheitslücken im Handynetz

Mit dem RCS-Standard will Google den Diensten WhatsApp und Apples iMessage Konkurrenz machen. Doch Hacker konnten durch Schwachstellen im Netz unbemerkt Nachrichten abfangen, Telefonate abhören oder Bewegungsprofile erstellen.

Ein Blick in die passwortlose Zukunft

Das Video zeigt konkret zwei Dinge: Es erklärt erstens, wie so ein Schlüssel als zweiter Faktor zum Einsatz kommt. Ich zeige es am Beispiel von Google. Analog funktioniert es mit vielen anderen Diensten. Verdienstvollerweise gibt es vom Hersteller der Schlüssel einen Katalog, in dem die Einrichtung für Dutzende von Webangeboten beschrieben ist: Von 1Password, Dropbox, WordPress oder Twitter bis hin zu Teamviewer, ProtonMail oder sogar Facebook. Einige Dienste vermisst man – Amazon zum Beispiel. Oder Schweizer Shopping-Websites wie Digitec.

Ad Content

IT-Sicherheit : Anmelden ohne Passwort

Mit Fido2 sollen Internetnutzer online sicher ihre Identität nachweisen können und zwar ohne Passwort. Die Methode basiert auf der Verschlüsselung mit einem geheimen und einem öffentlichen Schlüssel. An dem Verfahren haben unter anderem Amazon, Microsoft, Google, IBM, Mozilla, Intel, Facebook, Mastercard, Paypal, Samsung und Yubico gearbeitet.