Welche Gefahren lauern bei Suchmaschinen wie Google?

Welche Gefahren lauern bei Suchmaschinen wie Google?

Um unter Milliarden von Internetseiten die gewünschten Informationen zu finden, sind Suchmaschinen zu einem unverzichtbaren Werkzeug des täglichen Bedarfes geworden. Allen voran Google, mit einem Marktanteil von fast 95 Prozent besitzt der Anbieter eine Monopolstellung und hat damit entscheidenden Einfluss auf das Wissen sowie die Meinungsbildung der Menschen. Und zwar nicht nur in Deutschland: Weltweit …

Die Vorratsdatenspeicherung – Allheilmittel oder Privatsphäre-Killer?

Die Vorratsdatenspeicherung – Allheilmittel oder Privatsphäre-Killer?

Alle Jahre wieder grüßt in Deutschland die Vorratsdatenspeicherung: Anfang November 2007 stimmten CDU/CSU und SPD für die Vorratsdatenspeicherung, noch am Ende des gleichen Monats wurde sie eingeführt. Nach zahlreichen Beschwerden erklärte das Bundesverfassungsgericht die Vorratsdatenspeicherung im März 2010 für Verfassungswidrig. Seit dem werden immer wieder neue Forderungen nach einer Vorratsdatenspeicherung 2.0 laut. Vorzugsweise nach (Terror-)Anschlägen …

Installation von unerwünschte Zusatzsoftware mit Unchecky verhindern

Installation von unerwünschte Zusatzsoftware mit Unchecky verhindern

Wer kennt das nicht: Man installiert ein vermeintlich harmloses Programm wie etwa Java, und wird anschließend mit einer eher weniger nützlichen Toolbar im Browser beglückt. Oder statt der gewohnten Startseite ist auf einmal eine andere zu sehen, deren Inhalt nicht selten vor lauter Werbebannern kaum erkennbar ist. Im schlimmsten Fall machen sich bislang unbekannte Programme …

Alte Festplatten sicher löschen und weitergeben

Alte Festplatten sicher löschen und weitergeben

Irgendwann wird jede Festplatte einmal ausgemustert. In Zeiten von kontinuierlich steigenden Datenmengen immer häufiger nicht wegen eines Gerätedefektes, sondern weil mehr Speicherplatz benötigt wird. Abhängig vom Nutzungsverhalten und den vorhandenen Geräten sowie Komponenten macht es nicht selten Sinn, das alte Laufwerk als zusätzliche Festplatte weiterzunutzen. Oder alternativ für wenige Euro ein Festplattengehäuse kaufen, um das Gerät als …

Drittanbieter-Plugins auf „Click-to-Play“ umstellen – Sicherer im Netz

Drittanbieter-Plugins auf „Click-to-Play“ umstellen – Sicherer im Netz

Browser-Plugins gehören zu den eher unsichtbaren Helfern des Alltags: Sie sorgen beispielsweise dafür, dass Videos direkt von einer Internetseite gestreamt werden können oder sich PDF-Dateien ohne Download im Browser betrachten lassen. Allerdings sind sie ein sehr beliebtes Einfallstor für Schadsoftware. Click-to-Play lautet das Zauberwort, um sein System deutlich besser gegen solche Angriffe abzusichern, ohne gleichzeitig …

8 Gründe warum du einen Passwort Safe verwenden solltest

8 Gründe warum du einen Passwort Safe verwenden solltest

Die Accountflut hat in den letzten Jahren zugenommen: E-Mails, Onlineshops, Communitys oder Soziale Netzwerke sind nur ein paar Beispiele für typische Dienste, bei denen ein durchschnittlicher Internetnutzer heutzutage ein Konto besitzt. Damit Dritte keinen unbefugten Zugriff darauf erhalten, wird jeder mit einem Passwort geschützt. Mit der Zeit verlieren aber selbst Menschen mit einem guten Gedächniss den Überblick. …

So schützt man sich vor E-Mail Spam

So schützt man sich vor E-Mail Spam

Unerwünschte Werbung mag keiner – Doch die häufig als Spam (englisch für Abfall) bezeichneten Nachrichten sind allgegenwärtig und existieren seit Anbeginn des Internets. Schätzungen gehen davon aus, dass bis zu 97% aller versendeten eMails aus Spam bestehen. Eine Studie der Sicherheitsfirma McAfee ergab im Jahr 2009, dass die Sichtung und Aussortierung aller Spam-Nachrichten 100 Billionen Stunden Arbeitszeit in Anspruch …

Sichere Passwörter – Wie du sie erkennst und erzeugst

Sichere Passwörter – Wie du sie erkennst und erzeugst

Passwörter haben einen wichtigen Stellenwert in unserem Alltag eingenommen. Im Internet werden sie häufig verwendet, um einen berechtigten Nutzer zu identifizieren – Etwa beim Zugriff auf E-Mail Konten, Soziale Netzwerke oder Onlineshops. Aber auch außerhalb des weltweiten Netzes bestätigen wir etwa mit PINs von EC- oder Kreditkarten, dass wir dessen rechtmäßiger Inhaber sind. Spätestens wenn …