Themen

Datenschutz

Laptop mit Cloud-Symbol
Datensicherung in der Cloud
Eine Datensicherung zu Hause ist sinnvoll, aber birgt auch Risiken. Cloud-Anbieter raten daher, eine Sicherungskopie in einer Cloud zu speichern. Doch was bedeutet eigentlich „Cloud“ und welche Vor- und Nachteile sind damit verbunden?
Frau sitzt verwundert von einem Laptop
Vergessene Online-Accounts löschen
Jeder Internet-Nutzer besitzt allerhand Accounts auf den verschiedensten Plattformen. Viele der Accounts geraten in Vergessenheit und werden nicht mehr genutzt – das stellt ein großes Sicherheitsrisiko dar. Wie kann man alte Kontern finden und endgültig löschen?
Laptop mit Zahlenschloss
Zugriffskontrolle im Web mit Zwei-Faktor-Authentifizierung
Accounts in sozialen Netzwerken oder im elektronischen Zahlungsverkehr enthalten sensible Daten. Die Zwei-Faktor-Authentifizierung bietet höhere Sicherheit und soll es Kriminellen erschweren an Daten zu gelangen. Selbst dann, wenn diese das Passwort geknackt haben. Wie funktioniert diese Technik?
Aufbau einer VPN-Verbindung (Schaubild)
Sicher surfen über VPN
Surfen im WLAN daheim oder übers Mobilfunknetz ist sicher. Doch wie sieht es mit öffentlichen W-LAN-Hotspots aus? Nicht selten versuchen Kriminelle darüber an sensible Daten zu gelangen. Doch es gibt Hilfe. Wir verraten die Tricks, mit denen Sie sicher surfen.
Smartphone mit Email-Symbolen
Was tun gegen die E-Mail-Flut?
Spam-E-Mails machen mehr als die Hälfte des weltweiten E-Mail-Verkehrs aus. Sie gehen auf die Nerven und können sogar gefährlich werden. Dazu kommt noch, dass auch E-Mails einen ökologischen Fußabdruck haben.
Smartphone mit AusweisApp2
Ausweisen mit dem Smartphone
Ein neu in Kraft getretenes Gesetz ermöglicht nun den sicheren Identitätsnachweis allein mit dem Smartphone. Das soll viele Behördengänge einfacher machen, zudem soll der „E-Perso“ auch für Onlinedienste genutzt werden können. Wie funktioniert das? Wir haben einmal genauer hingeschaut.
Lupe, die auf Tastatur eine Taste mit Bild eines Einkaufswagens hervorhebt
Algorithmen - ausgespäht, einsortiert
Sie sind allgegenwärtig. In der medizinischen Diagnostik, bei der Einstellung von Mitarbeitern, der Einschätzung einer Kreditwürdigkeit oder der Berechnung eines Versicherungsangebots: Algorithmen. Immer mehr werden Menschen auf Basis von mathematischen Formeln klassifiziert und bewertet. Häufig geschehen diese Berechnungen im Hintergrund und ohne Kenntnis der Bürgerinnen und Bürger. Daher ist es wichtig zu wissen, wie die eigene Datensouveränität wieder zurückgewonnen werden kann.
Social Media App Icons auf Smartphone
Das Fediverse – das bessere soziale Netzwerk?
Soziale Netzwerke verbindet man hauptsächlich mit Facebook, Instagram & Co. Doch müssen solche Systeme unbedingt den großen Konzernen gehören, die gewinnbringend wirtschaften? Es gibt freie alternative Plattformen – unabhängig und betrieben von der Community. Welche Technik steckt dahinter und welche Vor- und Nachteile ergeben sich?
Saugroboter auf Teppich
Saugroboter: Stromfresser und Datenspione mit hohen Folgekosten?
Wer sich für die Anschaffung eines smarten Saugroboters interessiert, steht vor einer unübersichtlichen Auswahl an Modellen mit diversen Ausstattungsvarianten. Die Saugspezialisten werden durch die Hersteller weiterentwickelt mit zusätzlichen Wischfunktionen und in der mittleren Geräteklasse halten Absaugstationen Einzug. Doch wie sind die smarten Geräte einzuschätzen, wenn es um Datensicherheit, den Stromverbrauch und Folgekosten für Beutel und Bürsten geht?
Tablet auf dem steht "smishing"
Dreiste Diebe mit neuer SMS-Masche: So können Sie sich schützen
Erst waren es angekündigte Paketlieferungen, jetzt geht es um eine angebliche neue Voicemail. Kriminelle versuchen mit immer neuen hinterlistigen Tricks sensible Daten oder sogar Geld von Smartphone-Nutzern zu stehlen. Die Folgen für die Geschädigten sind schlimm. Wir zeigen hier, wie man sich schützen kann.
Grafik, Laptop mit Cookies
Cookies – nützlich oder gefährlich?
Beim Surfen im Internet öffnet sich bei den meisten Seiten zuerst ein Cookie-Fenster: Einstellungen und ablehnen oder alle akzeptieren. Letzteres ist voreingestellt und wird meistens schnell akzeptiert. Damit wird dem Betreiber der Webseite die Erlaubnis eingeräumt Cookies zu erstellen. Doch welche Informationen enthalten Cookies überhaupt? Wir beantworten die wichtigsten Fragen.
Browser HTTPS verschlüsselt
Sicher surfen durch geschützte Webseiten?
Die meisten Webseiten sind über HTTPS zu erreichen. Wie sicher ist man im Internet unterwegs, wenn neben der Adresszeile im Browser ein kleines Schlosssymbol auftaucht? Welche Unterschiede gibt es zwischen HTTP und HTTPS?

Seiten