Sicherheits-Tipp: #106 – #108

#106: Wohin führen Kurz URLs? (vor dem Anklicken)

Verkürzte URLs wie http://bit.ly/1zMdODv und https://goo.gl/3FNN3Z sind knifflig, weil man nie weiss, wo man landet.
Dies trifft selten auf Entitäten zu, denen du vertraust, aber Cyberkriminelle können URL-Kurzpartner missbrauchen, um den Datenverkehr auf bösartige Online-Inhalte umzuleiten.

Benutze deshalb immer zuerst https://unshorten.it/

#107: Schalte niemals UAC (User Account Control) aus
UAC ist ein Sicherheitsmerkmal von Windows Vista, Windows 7, Windows 8, 8.1 und Windows 10, das unautorisierte Änderungen an deinem Computer verhindert.

#108: Was tun, wenn du gehackt wirst?
1. Keine Panik! Atme tief durch und bleibe ruhig.
2. Logge dich in das Konto des Dienstes ein, welcher gehackt wurde.
3. Ändere das Passwort für diesen Dienst. Verwende ein starkes, eindeutiges Passwort.
4. Falls vorhanden, aktiviere die Zwei-Faktor-Authentifizierung.
5. Ändere das Passwort für dein E-Mail Konto oder andere verknüpfte Konten.
6. Ergreife alle verfügbaren finanziellen Schutzmaßnahmen, z.B. Kreditkarten sperren, Bank anrufen…
7. Mache eine schnelle Überprüfung der Sicherheit deines Computers, stelle sicher, dass er sauber ist.

Sicherheits-Tipp: #103 – #105

#103: 5 Schlechte Online-Gewohnheiten, die Sie brechen müssen

Hier sind 5 schlechte Online-Gewohnheiten, die du vermeiden solltest:

1. Passwörter automatisch im Browser speichern lassen.
2. Passwörter wiederverwenden.
3. Verlasse dich nicht allein auf einen kostenlosen Virenschutz.
4. Aktualisierung deiner Anwendungen und deines Betriebssystems nicht sofort einzuspielen.
5. Denke, dass du nichts zu verbergen oder zu verlieren hast, wenn Cyberkriminelle deine Geräte und Daten kompromittieren.

#104: Die Gefahr des Nichtwissens

„Wenn du nichts weisst, kann es dir nicht schaden“ – ist definitiv nichts, womit du in der heutigen Online-Welt leben kannst.
Es kann sich niemand mehr leisten, nichts über Cybersicherheit zu wissen. Ein Minimum an Informationen über die grundlegendsten Cybersicherheitskonzepte und -sicherungen kann unglaublich viel Wert sein.

#105: Was ein Botnet mit deinem PC tun kann

Wenn ein mit dem Internet verbundenes Gerät in ein Botnet eingebunden wird, können Cyberkriminelle dieses Gerät für eine Vielzahl bösartiger Ziele verwenden.

Hier nur einige Beispiele… Angreifer können Bots verwenden, um:
– Spam-E-Mails zu versenden.
– Malware zu verbreiten.
– DDoS-Angriffe (Distributed Denial of Service) starten.
– Phishing-Websites aktiv halten.
– Geld „schürfen“ für Cyberkriminelle.

Sicherheits-Tipp: #100 – #102

#100: Schütze dich vor SMiShing?
SMiShing ist eine Form von Phishing, mit dem Cyberkriminelle vertrauliche Informationen von Opfern per SMS abrufen.
Social Engineering wird verwendet und der Angreifer stellt sich meist als vertrauenswürdige Instanz dar, um das Ziel zu täuschen.
Ein SMiShing-Angriff richtete sich kürzlich gegen Benutzer von Apple-Produkten und sicherlich werden noch viele weitere folgen.
Stelle als Schutzmassnahme sicher, dass du niemals auf Links klickst, die du per SMS-Nachrichten erhälst, und niemals auf Nachrichten antwortest, die nach deinen persönlichen Informationen fragen (Benutzernamen, Passwörter, Kontaktdaten, Finanzdaten usw.)

#101: Sperre deine Smartphone-Anwendungen
Manchmal reicht es nicht aus, nur dein Smartphone zu sperren.
Sperre doch auch deine Apps. Sobald deine Apps gesperrt sind, können sie nur noch durch Eingabe eines Passwortes aufgerufen werden.

#102: Halte Arbeits- und Privatcomputer getrennt
…ohne Worte! Dies sollte längst bekannt sein.

Sicherheits-Tipp: #97 – #99

#97: Halte die Software deines Routers auf dem neuesten Stand
Häufig schleichen sich Schwachstellen und Fehler in den Router-Code ein und ermöglichen böswilligen Hackern, Angriffe auf den Wi-Fi-Router zu starten, wodurch sie möglicherweise die Daten abfangen und Malware injizieren können.
Aus diesem Grund ist es unabdingbar, dass du auch die Software deines Routers regelmässig auf Updates überprüfst und gegebenenfalls erneuerst.

#98: Einrichten einer Hardware-Firewall
Firewalls gibt es in zwei Varianten: Hardware- und Software-Firewalls. Beide tun ungefähr dasselbe, aber Hardware-Firewalls fangen schädliche Daten und Malware an einem anderen Punkt als der Computer ab. Die meisten modernen und qualitativ hochwertigen Router verfügen über eine vorinstallierte Hardware-Firewall, die aber standardmässig nicht aktiviert ist.
Überprüfe, ob dein Router über eine vorinstallierte Firewall verfügt, und schalte diese nach Möglichkeit ein.

#99: Wi-Fi Router mit WPA2 AES verschlüsseln
Die gebräuchlichsten Wi-Fi-Verschlüsselungssprachen sind: WEP, WPA und WPA2. WPA2 ist die modernste und sicherste Lösung. Aber auch WPA2 hat zwei verschiedene Varianten: WPA2 TKIP und WPA2 AES. WPA2 TKIP ist eine verfälschte Verschlüsselungsversion, da es für die Zusammenarbeit mit alten Geräten konzipiert ist.
Die beste Verschlüsselungssprache ist also WPA2 AES.

Sicherheits-Tipp: #94 – #96

#94: Ändere die Standardeinstellungen auf deinen Geräten
Wie viele Dinge in deinem Zuhause sind mit dem Internet verbunden?
-Router
-Laptop/Desktop-PC
-Smartphone(s)
-Tablett
-Fernseher
-Kamera
-Kühlschrank, usw.

Wenn diese mit dem Internet verbunden sind, können und werden sie (wahrscheinlich) gehackt… in weniger als 2 Minuten.
Ändere den Standardbenutzernamen und das Passwort! Lege ein sicheres Passwort und einen anderen Benutzernamen fest. So einfach ist das!

#95: Es muss nicht perfekt sein
Etwas für dein Online-Sicherheit zu tun ist viel effektiver als sicherzustellen, dass alles perfekt ist.

Passe deine Sicherheitseinstellungen des Browsers an, passe die E-Mail-Sicherheitseinstellungen an oder bereinige dein System.
Der gesamte Prozess wird sich für dich unglaublich lohnen!
So wirst du dich wieder sicher fühlen im Internet.

#96: Sicherer Benutzername und Passwort für den Wi-Fi-Administrator
Es ist wichtig, ein sicheres Passwort für dein Wi-Fi einzurichten. Ebenso wichtige ist es, die Admin-Daten für den Router selbst sicher zu stellen.
Alle Router haben unterschiedliche Menüs, du findest sicherlich die Einstellung, um dein Passwort zu ändern.

Sicherheits-Tipp: #91 – #93

#91: Keyloggers jagen deine Passwörter
Keylogger sind versteckte Malwareprogramme, die alle Tastatureingaben aufzeichnen und heimlich an Cyberkriminelle weiterleiten.

Keylogger haben in der Regel keine sichtbaren Symptome, da sie hauptsächlich dazu dienen, sensible Informationen wie E-Mails und Passwörter zu sammeln.

#92: Die E-Mail-Adresse deines Freundes kann gefälscht sein
Cyberkriminelle müssen sich nicht unbedingt in dein E-Mail einloggen, um Nachrichten mit deiner Adresse im Feld „Von“ zu senden. Die Fälschung einer E-Mail-Adresse ist etwas überraschend Alltägliches und macht Phishing einfacher, indem es dich dazu verleitet, zu glauben, dass der Absender jemand Legitimes wie ein Freund oder ein Verwandter sei.

#93: Stehen lernen, bevor du laufen kannst
Verstehe zuerst die Grundlagen:
1. Verbessere deine Passworthygiene: Verwende sichere Passwörter, einen Passwortmanager und verwende Passwörter nie mehrfach.
2. Verwende eine zuverlässige, kostenpflichtige Antivirenlösung.
3. Sichere deine Daten an mindestens 2 Stellen.
4. Halten dich an die Stellen im Internet, von denen du weisst, dass sie auf die Sicherheit achten.
5. Niemals mit dem Lernen aufhören! Das Web entwickelt sich weiter und so sollte ein grundlegendes Wissen über Cybersicherheit auch in diesem Bereich vorhanden sein.

Sicherheits-Tipp: #88 – #90

#88: Vorsicht vor der .exe Erweiterung
Cyberkriminelle werden oft versuchen, deine Unaufmerksamkeit und Nachlässigkeit zu missbrauchen. Eine der einfacheren Methoden ist es, den Namen einer ausführbaren Malware wie ein anderes Programm aussehen zu lassen.
Zum Beispiel könnte man es so benennen: VID004.mpeg.exe oder Job Position.docx.exe
Wenn du dich in Eile befindest und nur einen Blick über die ersten paar Worte wirfst und dann darauf klickst, wirst du versehentlich die Malware ausführen und deinen Computer infizieren.

#89: Warum Browser-Cookies ein Sicherheitsrisiko darstellen
Wie können sich verschiedene Websites an dein Passwort und deine Zugangsdaten erinnern?

Mit einem sogenannten Cookie (Keks). Dies sind kleine Dateien, die Informationen enthalten, die Webseiten für verschiedene Aufgaben verwenden. Neben der Erinnerung an deine Kontoinformationen können diese auch dazu verwendet werden, welche Seiten Benutzer am häufigsten besuchen, oder um die anzuzeigenden Anzeigen zu personalisieren.

Cyberkriminelle können Cookies verwenden, um Informationen von dir zu sammeln (Konten und Passwörter) oder um infizierte Computer zu überwachen.

#90: Warum du dein Smartphone schützen solltest
Dein Mobiltelefon oder Tablett ist ein Hauptziel für Cyberkriminelle, da es oft mehr persönliche Informationen als ein PC enthält, wie Telefonnummern, Fotos, Notizen, Kreditkartendetails etc.

Aus diesem Grund steht die Sicherheit auf mobilen Geräten stärker auf dem Spiel als auf Laptops oder PCs.

Sicherheits-Tipp: #85 – #87

#85: Diese 4 Cyber-Security Entscheidungen wirst du in 5 Jahren bereuen
1. Nicht mit einer kostenpflichtigen Antivirus-Lösung zu arbeiten.
2. Deine Daten nicht an mehreren Orten gespeichert zu haben.
4. Nicht mit starken Passwörtern gearbeitet zu haben.
5. Nicht die Grundlagen von Cyber-Sicherheit gelernt zu haben, um Manipulationen von Cyber-Kriminellen erkennen zu können.

#86: 7 Zeichen, dass dein PC ein Zombie sein könnte
1. Ein Teil deiner Festplatte oder Flash-Speicher scheint verschwunden zu sein.
2. Dein Browser schliesst sich oft ohne ersichtlichen Grund.
3. Dein Computer braucht lange Zeit, um hoch- und herunterzufahren.
4. Es gibt E-Mails in deinem „Gesendet“ -Ordner, an die du dich nicht mehr erinnern kannst.
5. Einige Sicherheits-Websites blockieren den Zugriff.
6. Du kannst keine Antivirenprogramme oder Updates herunterladen oder installieren.
7. Der Windows Task-Manager zeigt verdächtige Programme an, für die du keine Berechtigung hast.

#87: Kostenlose Software-Raubkopien sind teuer
Die Kosteneinsparung durch Raubkopien kann schnell zu Stress, Kosten und Zeitaufwand führen.
Da das Raubkopieren von Websites nicht streng kontrolliert wird, ist es für Cyberkriminelle leicht, ein Programm mit Malware zu infizieren, welches sich dann auf tausende von Nutzern ausbreiten kann.
Google markiert diese Websites häufig und warnt dich, wenn die Wahrscheinlichkeit hoch ist, dass du über Malware stolperst.

Sicherheits-Tipp: #82 – #84

#82: So stellst du sicher, dass deine Kinder sicher sind
– Spreche mit ihnen über die digitalen Bedrohungen – das muss ein laufender Prozess sein, nicht nur etwas, was du einmal tun und dann lassen kannst.
– Stelle sicher, dass sie verstehen, dass ihre Online-Aktionen Auswirkungen auf ihr reales Leben haben. Und zwar 1:1
– Installiere einen Kinderschutz, damit Kinder nicht auf ungeeignete Inhalte stossen.

#83: Verwende keinen Admin-Account, um online zu gehen
Windows-Benutzerkonten haben unterschiedliche Ebenen von Rechten und Berechtigungen. Wenn du ein Standard-Konto verwendest, stellst du sicher, dass Malware nicht in der Lage ist, grosse Schäden an deinem System zu verursachen.
Nur ein Administratorkonto kann wichtige Änderungen an einem System vornehmen (Löschen von Betriebssystemdateien, Installation von Schadsoftware usw.).
Erinnere dich jederzeit an dein Admin-Passwort.

#84: Die häufigsten bösartigen E-Mail-Anhänge
Schädliche E-Mail-Anhänge sind immer noch eine der Top-Möglichkeiten, um Malware zu verbreiten.

Hier sind einige der häufigsten Dateitypen, bei welchen du vorsichtig sein solltest:
.txt
.pdf
.doc / .docx / .xls / .xlsx / .ppt / .pptx
.jpg
.gif
.zip / .rar
.mp3
.wav
.mpg / .mpeg / .avi / .wmv / .mov / .ram
.exe
.html

Sicherheits-Tipp: #79 – #81

#79: Ransomware: 14 wichtige Regeln
1. Ich speichere wichtige Daten nicht nur auf meinem PC.
2. Ich habe mindestens 2 Backups meiner wichtigen Daten, eines auf einem externen Datenträger, das andere in einer Cloud.
3. Die Cloudanwendung (Dropbox, OneDrive, GoogleDrive etc.) ist nicht automatisch eingeschaltet/verbunden. Ich öffne diese Verbindung nur einmal pro Tag für den Datenabgleich.
4. Mein Betriebssystem und meine Programme sind immer auf dem neusten Stand mit den neusten Sicherheitsupdates.
5. Für den täglichen Gebrauch verwende ich keinen Administrator-Account, sondern einen Benutzer-Account mit eingeschränkten Berechtigungen.
6. Ich habe Makros in Office deaktiviert.
7. Ich habe die folgendes Plugins aus meinem Browser entfernt: Adobe Flash, Adobe Reader, Java und Silverlight.
8. Ich habe die Sicherheits- und Datenschutzeinstellungen in meinem Browser konfiguriert.
9. Ich habe veraltete Plugins aus meinem Browser entfernt.
10. Ich benutze einen Adblocker.
11. Ich öffne niemals Spam-E-Mail oder E-Mails von unbekannten Absendern.
12. Ich lade niemals Anhänge von Spam-E-Mails oder verdächtigen E-Mails herunter.
13. Ich klicke niemals auf Links in E-Mails.
14. Ich verwende ein Antivirenprogramm und aktualisiere dieses täglich.

#80: Intelligente Geräte – wähle weise
Ein Smartwatch am Handgelenk. Ein schlauer Fernseher im Wohnzimmer. Vielleicht ist auch dein Kühlschrank smart 🙂 und mit deinem WLAN verbunden.
Aber hast du mal darüber nachgedacht, was passieren könnte, wenn jemand diese Geräte hackt? Welche Art von Daten fliessen durch diese Geräte ins Internet?
Was könnten diese Daten über deine Gewohnheiten und über deine Familie preisgeben?

Jedes Mal, wenn du dich über ein neues internetfähiges Gerät begeisterst, nimm dir einen Moment Zeit, über mögliche Gefahren nachzudenken.

Nicht viele Gerätehersteller sind um Sicherheit besorgt, oder besser gesagt, Sicherheit ist ihnen sogar total egal!

#81: Die wichtigsten Regeln zu Cyber-Sicherheit
– Rede über Cyber-Sicherheit. Stelle Fragen, bilde dich weiter, schäme dich nicht Fragen zu stellen (Niemand weiss alles).
– Cyber-Angreifer sind uns immer einen Schritt voraus. IMMER.
– Niemand ist vor Cyberangriffen sicher. Nicht einmal die grossen Unternehmen. Egal, welche „magischen“ Produkte man zu verkaufen versucht.
– Vertraue niemandem. Nicht einmal dir selbst. 🙂

Kontaktieren Sie uns!

Wir freuen uns auf Ihre Nachricht