sicher

Datenträger richtig entsorgen oder verkaufen: Ordner und ganze Festplatten sicher löschen, Daten sicher vernichten

Dass gelöschte Daten nicht automatisch vernichtet sind und sich mit Spezialwerkzeugen wiederherstellen lassen, kann fatale Folgen haben. Wer zum Beispiel bei ebay oder anderen Auktionshäusern seinen alten Rechner oder ausgemusterte Festplatten verkauft, gibt damit unfreiwillig auch seine privaten Daten preis. Selbst wenn die Festplatte formatiert wird, lassen sich fast alle Daten mühelos wiederherstellen; selbst bei einer Low-Level-Formatierung auf BIOS-Ebene.

Datenträger richtig entsorgen oder verkaufen: Ordner und ganze Festplatten sicher löschen, Daten sicher vernichten Read More »

Einfache Sicherung, Wiederherstellung und Vervielfältigung von USB-Sticks

USB-Sticks sind als Speichermedium nicht mehr wegzudenken. In punkto Datentransfer und -transport ist er fast unschlagbar. Nur der Datenaustausch per Internet ist noch schneller. Nur ist ein USB-Stick leider nicht zur dauerhaften Archivierung von Daten geeignet, da äußere Einflüsse die gespeicherten Daten beschädigen und/oder vernichten können. Das fängt bei magnetischen Einwirkungen (z. B. Musiklautsprecher) an und geht bis zu mechanischen Beschädigungen der USB-Sticks. Daher sollten wichtige Daten die auf den Sticks gespeichert sind auf dem Computer oder einer Festplatte gesichert werden. Genau für diesen Fall ist die Freeware „USB Image Tool“ am besten geeignet.

Einfache Sicherung, Wiederherstellung und Vervielfältigung von USB-Sticks Read More »

TrueCrypt extrasicher: Verschlüsseln und gleichzeitig verstecken. Doppelter Schutz dank versteckter Volumes.

Das Speichern auf einem verschlüsselten Laufwerk ist im Grunde eine sehr gute Möglichkeit, sensible Daten vor Datendiebstahl zu schützen. Datendiebe können zwar erkennen, dass es ein verschlüsseltes Laufwerk gibt – ohne Kennwort erhalten sie aber keinen Zugriff. Es geht aber noch sicherer. Eine weitere Sicherheitsstufe ist das Verstecken des verschlüsselten Laufwerks. TrueCrypt wendet dabei einen raffinierten Trick an: Innerhalb des verschlüsselten Laufwerks wird ein weiteres, diesmal aber verstecktes Laufwerk angelegt. Dort sind die Daten nicht nur verschlüsselt, sondern auch noch unsichtbar.

TrueCrypt extrasicher: Verschlüsseln und gleichzeitig verstecken. Doppelter Schutz dank versteckter Volumes. Read More »

TrueCrypt: Ganz einfach verschlüsselte Laufwerke anlegen

Im Zuge der Abhörskandale – Stichwort NSA und Edward Snowden – sorgen sich immer mehr PC-Anwendern um die Sicherheit der eigenen Daten. Und zwar nicht nur um die Daten, die übers Internet verschickt werden, sondern auch die eigenen Dokumente, Fotos und E-Mails auf dem eigenen Rechner. Kein Wunder, schließlich gibt es genügend Schnüffelprogramme, mit denen Unbefugte Dateien öffnen, lesen und übers Internet verschicken können. Doch es gibt ein Gegenmittel. Wenn Sie Dateien regelmäßig oder in großen Mengen geheim halten möchten, können Sie Verschlüsselungsprogramme nutzen, die einzelne Bereiche oder die komplette Festplatte sicher verschlüsseln oder verstecken.

TrueCrypt: Ganz einfach verschlüsselte Laufwerke anlegen Read More »

Die Liste sicherer Absender für die Neuinstallation von Outlook speichern

Um zu vermeiden dass E-Mail-Versender bei Ihnen im Spam-Ordner landen, werden diese als „sichere Absender“ in Outlook gespeichert. Das kann manuell geschehen, oder man erstellt eine Regel, die den Absender automatisch in dieser Liste speichert. Diese Liste kann in wenigen Monaten sehr umfangreich werden. Umso mühsamer ist es im Falle einer Neuinstallation von Outlook, die Liste wieder herzustellen. Da dies kaum möglich ist, sollte man die Liste vorsichtshalber regelmäßig separat speichern.

Die Liste sicherer Absender für die Neuinstallation von Outlook speichern Read More »

WLAN-Funknetzwerk absichern: Das Standardkennwort des Routers ändern

Ein Funknetzwerk ist eine feine Sache. Ein WLAN-Router und WLAN-fähige Endgeräte genügen, um in der ganzen Wohnung, im Haus und sogar im Garten drahtlos im Internet zu surfen oder Daten auszutauschen. Was viele Nutzer allerdings vergessen: Das Funknetzwerk reicht bis zu 300 Meter weit. Die Netzwerkdaten werden auch zu den Nachbarn übertragen. Da viele WLAN-Geräte aus Bequemlichkeit in der Grundeinstellung nur mangelhaften oder gar keinen Schutz vor Lauschangriffen bieten, können sich Fremde ungehindert im Netzwerk „umsehen“.

WLAN-Funknetzwerk absichern: Das Standardkennwort des Routers ändern Read More »

WLAN und Funknetzwerk absichern: Netzwerkdaten richtig verschlüsseln und das Funknetz abhörsicher machen

Damit die Netzwerkdaten nicht von jedermann abgehört werden können, sollten im WLAN sämtliche Daten verschlüsselt übertragen werden. Sender und Empfänger (WLAN-Router und WLAN-Karte bzw. –Notebook) verwenden dabei einen digitalen Schlüssel und chiffrieren alle übers Funknetz geschickten Nachrichtenpakete. Der Funkverkehr lässt sich zwar immer noch belauschen, die verschlüsselten Datenpakete sind für den Lauscher aber nicht verwertbar.

WLAN und Funknetzwerk absichern: Netzwerkdaten richtig verschlüsseln und das Funknetz abhörsicher machen Read More »

Windows 8, 7, Vista und XP: Dateien löschen ohne Bestätigungsdialog und Sicherheitsabfrage

Beim Löschen von Dateien erscheint jedes mal eine Sicherheitsabfrage ob der Löschvorgang wirklich durchgeführt werden soll. Eigentlich eine gute Sache. Wer aber regelmäßig viele Einzeldateien löscht, den kann dieser Bestätigungsdialog ziemlich nerven. Außerdem kostet er Zeit und erfordert jedes mal einen zusätzlichen Klick.

Windows 8, 7, Vista und XP: Dateien löschen ohne Bestätigungsdialog und Sicherheitsabfrage Read More »

Phishing-Webseiten erkennen

Phishing-Mails sind ganz schön gemein. Über gefälschte E-Mails locken Betrüger Sie auf gefälschte Webseiten, um Ihnen dort PIN- und TAN-Nummern zu entlocken. Wie Sie erst gar nicht auf Phishing-Mails hereinfallen und Fisching-Mails sofort erkennen, haben wir bereits im Tipp „Phishing-Mails erkennen“ beschrieben. Sollten Sie trotz aller Vorsicht versehentlich doch einmal auf einen Link in einer Phishing-E-Mail geklickt haben, ist es noch nicht zu spät. Erst wenn Sie auf der gefälschten Seite Zugangsdaten oder PIN und TAN-Nummern eingeben und das gefälschte Formular abschicken, haben die Gauner ihr Ziel erreicht. Anhand einiger Merkmale können Sie leicht erkennen, ob Sie sich auf einer Phishingseite befinden.

Phishing-Webseiten erkennen Read More »

Neuer BKA-Trojaner kompromittiert Systeme mit kinderpornografischen Bildern

Seit längerer Zeit ist der sogenannte „BKA-Trojaner“ ein großes Ärgernis für Nutzer von Windows-Rechnern. Bei betroffenen Systemen wird der komplette Internetverkehr auf nicht zurückverfolgbare Webseiten umgeleitet, fiktive Protokolle und BKA-Logos weisen darauf hin, dass der Computer vom Bundeskriminalamt wegen mehrerer illegaler Downloads beschlagnahmt sei. Die einzige Abhilfe sei die Bezahlung eines hohen Betrages an ein ausländisches Konto. Ein Großteil der Nutzer fällt darauf zwar vermutlich nicht herein, das Entfernen des Trojaners ist trotz diverser Tools jedoch nicht so einfach. Jetzt ist eine gänzlich neue Version des BKA-Trojaners im Netz aufgetaucht. Dieser nutzt eine perfide Methode, die Nutzer zu schocken und zum Bezahlen zu zwingen, denn er lädt kinderpornografische Bilder auf den Computer und droht Nutzern mit einem Ermittlungsverfahren.

Neuer BKA-Trojaner kompromittiert Systeme mit kinderpornografischen Bildern Read More »

Nach oben scrollen