Mit Fake-Crash-Meldungen den Zugriff auf Android Apps verhindern

Den unberechtigten Zugriff auf das eigene Handy zu verhindern, ist sehr wichtig. Eine Vielzahl von Sicherheitsmechanismen stehen uns Smartphone-Besitzern zur Verfügung. Eine der dieser Mechanismen ist die etwas ungewöhnliche Anwendung App Locker II: Fake Crash.

iCloud, OneDrive und Co. – Die Gefahr für deine Urlaubsfotos

20 Prozent der deutschen Internet-User verwenden die Cloud als Speicher für persönliche Daten wie Fotos, Videos und Dokumente. Die am häufigsten verwendeten Cloud-Speicher werden von amerikanischen Firmen wie Google (Drive), Microsoft (OneDrive) und Apple (iCloud) angeboten. Und hier liegt der Hase im Pfeffer. Über die Nutzungsbedingungen wollen viele Cloud-Dienste den Nutzern ihre teilweise überzogenen Moralvorstellungen aufzwingen. Das heisst im Klartext: Deine Strandfotos aus dem Urlaub können zu einer Kontosperrung führen. Dann sind nicht nur diese Bilder weg, sondern alle anderen gespeicherten Daten auch. Dagegen sollte man sich schützen.

WhatsApp, Facebook, Twitter & Co: Schütze deinen Messenger vor neugierigen Blicken

Wer sein Smartphone unbeaufsichtigt lässt, läuft Gefahr dass sich jemand daran zu schaffen macht. Es muss ja nicht immer gleich die Absicht dahinter stecken, eine Schadsoftware aufzuspielen. Es reicht ja vollkommen aus, Fotos und Videos in der Galerie heimlich einzusehen oder deinen Chatverlauf auszuspionieren. Für diesen Fall kann man den generellen Zugriff auf das Handy mit einer Sicherheitssoftware ausstatten. Wem dies zu umständlich ist, oder zusätzlichen Schutz möchte, der sollte mal einen Blick auf die kostenlose Android-App Messenger Schützen (ChatLock) werfen.

Registrierungseditor: So einfach ist das Backup eines einzelnen Registry-Schlüssels

Bevor man im Registrierungs-Editor Änderungen vornimmt, sollte man eine Datensicherung der Registry erstellen, damit im Falle einer Fehlfunktion schnell der ursprüngliche Zustand wiederhergestellt werden kann. Aber man muss nicht immer ein Backup der gesamten Registrierungsdatenbank anfertigen. Je nach Umfang der Änderungen reicht vielleicht auch nur ein Backup eines Teilbereichs, oder sogar die Sicherung eines einzelnen Schlüssels.

Windows 7: Änderungen am System nur mit Passwort erlauben

In vielen Haushalten steht häufig ein Computer für alle Familienmitglieder zur Verfügung. Gerade die Kinder möchten natürlich viele „Tricks“ ausprobieren, die sie von Freunden oder auf dem Schulhof gehört haben. Damit der heimische Computer vor ungewollten Systemänderungen geschützt wird, sollten diese Änderungen nur mit einem Administratorpasswort möglich sein. Diese Sicherheitsmaßnahme ist standardmäßig deaktiviert und kann schnell und einfach über die Registry eingeschaltet werden.

Textdokumente schnell in ein Bildformat umwandeln

Word-Dokumente die per E-Mail oder mit einem Speichermedium weitergegeben werden, sollten gegen unerlaubtes Herauskopieren geschützt werden. Am einfachsten kann man das mit einer Konvertierung in eine Bilddatei oder eines PDF erreichen. Das Umwandeln in eine PDF-Datei ist etwas langwierig und die Konvertierung ins JPG-Format erfolgt am schnellsten per Screenshot. Beide Möglichkeiten sind aber nicht ganz zufriedenstellend. PDF eignet sich nicht für den schnellen Einsatz und ein Screenshot deckt bei längeren Dokumenten nicht den gesamten Bereich ab. Hilfe bietet in diesem Fall aber ein kleines, kostenloses Programm: Der „Image Printer Free“.

Die behördlich abgesegnete De-Mail: Trügerische Sicherheit beim vertraulichen Nachrichtenversand

Die kürzlich vom Bundestag abgesegnete De-Mail soll eine sichere und vertrauliche Kommunikation zwischen Absender und Empfänger ermöglichen. Soweit die Theorie. Leider ist das nur eine Halbwahrheit. Die Gesellschaft für Informatik hat herausgefunden, dass De-Mails sind nicht sicherer als die herkömmlichen Mails sind. Der Grund hierfür ist die fehlende „Ende-zu-Ende-Verschlüsselung“.

WLAN sicherer machen: Im Funknetzwerk nur eigene Geräte zulassen und alle anderen automatisch sperren

Ein sehr wirksamer Schutz gegen das Belauschen des Funknetzwerks sind Zugriffslisten, auch Access Control List oder kurz ACL genannt. Die Zugriffslisten legen fest, welche Computer ins Funknetz dürfen und welche nicht. In der Positivliste sind nur die Endgeräte eingetragen, die in Ihrem Netz erwünscht sind; etwa Ihr WLAN-Notebook und der PDA – und sonst keiner.