- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Privatsphäre- & Sicherheits-Apps


Zehn Apps für Sicherheit und den Schutz der Privatsphäre
Es wird immer wichtiger, dafür zu sorgen, dass alle digitalen Geräte, egal ob sie privat oder innerhalb eines Unternehmens genutzt werden, so sicher wie nur möglich sind

- Anzeigen -





2017 kamen Cyberattacken zweimal häufiger vor, als noch im Jahr 2016, aber viele Internetnutzer machen noch immer grundlegende Fehler, wie z.B. die Wahl eines leicht zu erratenden Passworts, Klicks auf unbekannte Links in E-Mails oder die Nutzung eines öffentlichen WLAN-Netzwerks ohne VPN.

Es wird immer wichtiger, dafür zu sorgen, dass alle digitalen Geräte, egal ob sie privat oder innerhalb eines Unternehmens genutzt werden, so sicher wie nur möglich sind. Genauso wie wir auch unsere Häuser durch Schlösser und Alarmanlagen schützen um potenzielle Einbrecher abzuwehren, sollten wir auch unsere Geräte richtig schützen – vor allem, da heutzutage die meisten wertvollen Informationen online gespeichert werden. Neben Sicherheits- und Privatsphäre-Apps, sollte jeder Mensch auch seinen gesunden Menschenverstand einsetzen, wenn er Informationen auf seinem Gerät speichert. So sollte man öffentliches WLAN nur mit Verschlüsselung nutzen und jederzeit sichere Passwörter verwenden.

NordVPN präsentiert eine Liste der besten Sicherheits- und Privatsphäre-Apps für das Jahr 2018.

1. "Signal" ist eine verschlüsselte Nachrichten- und Anrufs-App, die eine lückenlose Verschlüsselung bietet, um die komplette Kommunikation zu sichern. Die App kann die Identität von Nachrichtenempfängern und die Integrität eines genutzten Nachrichtenkanals verifizieren. Schreibt man Nutzern, die Signal noch nicht benutzen, so besteht die Möglichkeit, diese zu einer verschlüsselten Konversation über Signal einzuladen.

2. "Tor Messenger" ist ein verschlüsselter Messenger von den Erfindern von Tor, dem weltweit bekanntesten verschlüsselten Internetbrowser für das "Dark Web”. Tor Messenger ist eine plattformübergreifende Chat-App, die automatisch gesichert ist und alle Nachrichten über das Tor-Netzwerk versendet. Die App unterstützt viele Transportnetzwerke, wie z.B. IRC, Google Talk, Facebook Chat, Yahoo und andere. Sie ermöglicht das Senden vertraulicher Nachrichten durch OTR Messaging – einer sicheren und verschlüsselten Art über das Tor-Netzwerk private Konversationen mit größerer Anonymität zu haben.

3. "NordVPN" (Virtual Private Network Anbieter) ist eine Verschlüsselungs-App. Ein VPN verschlüsselt die Daten, die von Ihrem Gerät an das Internet gesendet werden und ist der sicherste Mechanismus, um sicherzustellen, dass der Internetverkehr vertraulich bleibt. Die App leitet den Internetverkehr um und verschlüsselt ihn durch die Nutzung des besten Sicherheitsprotokolls IKEv2/IPsec, wodurch sichergestellt wird, dass die Verbindung zu jeder Zeit privat und sicher ist.

4. "Norton Identity Safe" gibt Ihnen die Freiheit, sich nicht alle Passwörter merken zu müssen: es speichert alle Benutzernamen und Passwörter auf iPhone und iPad und synchronisiert diese geräteübergreifend. In der App können sichere Passwörter erstellt werden und die App ermöglicht schnelleres Einkaufen, indem sie Formulare automatisch mit den Bankdaten des Benutzers ausfüllt.

5. "ProtonMail" ist ein E-Mail Anbieter ähnlich Gmail, der eine automatische lückenlose Verschlüsselung bietet. Es müssen keine persönlichen Daten angegeben werden, um einen sicheren E-Mail-Account zu erstellen.

6. "Keeply" ist eine Spy-Level App für den Durchschnittsnutzer. Sie speichert die privaten Momente und Daten eines Nutzers – wie z.B. Pins, Kreditkartendaten, Notizen, Fotos und Videos – direkt auf dem Handy. Keeply bietet die Option "Falscher Pin", die aus einem alternativen Passwort besteht, welches der Nutzer neugierigen Freunden oder Familienmitgliedern geben kann. Wenn diese das Passwort eingeben, zeigt die App dann nur eine leere Anwendung. Face-Down Lock sorgt dafür, dass sich Keeply sofort schließt, wenn das Handy mit dem Bildschirm nach unten abgelegt wird. Es kann zudem Fotos von Personen machen, die einen falschen Pin-Code in das Handy eingeben. Und das Beste: Keinerlei Daten verlassen je das Telefon.

7. "Secret Calculator" ist eine weitere App zur Aufbewahrung privater Fotos, Videos, Notizen, Kontakten und anderen sensiblen Daten, die sich hinter einer unscheinbaren Taschenrechner-App verbirgt.

8. "Find My Phone" ist eine App bzw. Dienstleistung von Apple, die das Aufspüren von iOS-Geräten aus der Ferne ermöglicht. Sie kann, wie jede andere App auch, einfach über den App Store installiert werden.

9. "Kryptos" ist eine komplett verschlüsselte Sprachanruf-App, die verschlüsselte VOIP-Verbindungen via 3G, 4G und WLAN anbietet. Kryptos ist zwar kein direkter Ersatz für herkömmliche Anrufe, bietet jedoch mehr Privatsphäre für Telefongespräche.

10. "Best Phone Security Pro" ist eine App, die einen Alarm auslöst, wenn eine nicht-autorisierte Person das Gerät berührt. Der Nutzer kann die Sperrfunktion selbst wählen: TouchID, Pin Code oder Sperre durch das Nachfahren eines Musters. Der Nutzer kann außerdem seinen eigenen Alarmton aufnehmen.
(NordVPN: ra)

eingetragen: 07.01.18
Home & Newsletterlauf: 06.02.18


NordVPN: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Vorhandene Sicherheitseinstellungen aktivieren

    Oft findet der Router erst dann Beachtung, wenn das WLAN nicht funktioniert. Beim Schutz ihrer Geräte vor Hackern und Malware wird das Gerät hingegen häufig vergessen. Denn was Sicherheitseinstellungen betrifft, bekommen Heimanwender nicht immer ein Rundum-Sorglos-Paket mitgeliefert. Ungeschützt kann ein Router Angreifern Tür und Tor öffnen. Dabei tragen schon einige Maßnahmen dazu bei, die Sicherheit des Heimnetzwerks enorm zu verbessern. Eset gibt Tipps, wie Nutzer ihren Router sichern und so ihre Geräte und persönliche Daten noch besser schützen können.

  • Ransomware & Sicherheit am Arbeitsplatz

    Aufgrund der fortschreitenden Digitalisierung ändert sich auch die Arbeitsweise in Unternehmen. Mobile Geräte wie Smartphones und Tablets gehören längst zum beruflichen Alltag. Hacker passen ihre Vorgehensweise an diese moderne Arbeitsweise an. Mit gezielten Cyberattacken sind sie zunehmend in der Lage, herkömmliche Schutzsysteme zu umgehen. Stormshield informiert auf seinem Unternehmensblog über die perfiden Maschen der Angreifer und gibt nützliche Tipps zur Abwehr von betrügerischer Schadsoftware (Malware).

  • Fake-Profile und Schadsoftware

    Wer auf einen Treffer von Amors Pfeil wartet, sucht sein Glück inzwischen oft online, insbesondere bei Dating-Apps. Nicht umsonst gilt LOVOO als die aktuell erfolgreichste iPhone-App in Deutschland. Laut Bitkom nutzen rund 47 Prozent der Deutschen ihr Smartphone für den Onlineflirt, 42 Prozent ihr Tablet und immerhin noch 34 Prozent suchen mit dem Laptop nach einem potentiellen Partner. Doch beim heißen Online-Flirt gibt es einiges zu beachten, damit die Partnersuche so sicher wie möglich verläuft. Eset gibt Tipps, damit aus der vermeintlichen großen Liebe keine böse Überraschung wird.

  • Gezielte Lobbyarbeit der Elektrobranche?

    "Müssen wir Brandschutzschalter im RZ installieren und/oder nachrüsten? Wie viele und an welchen Stellen?" Diese Frage stellen sich mehr und mehr Rechenzentrumsbetreiber und -verantwortliche, die durch den zurzeit zu beobachtenden Hype rund um diese Sicherheitstechnik verunsichert sind. Die Antwort der von zur Mühlen'sche Sicherheitsberatung aus Bonn (kurz: VZM) lautet: in zwingender Weise KEINE.

  • Was macht Cybersecurity so kompliziert?

    Spätestens nach den jüngsten Schwachstellen Spectre und Meltdown weiß jeder, dass das Thema Cybersecurity nie an Präsenz verliert und jeden betrifft. Dies gilt nicht nur für Unternehmen, sondern auch für Privatanwender: Cyberkriminelle erfassen Passwörter noch während des Tippens, installieren Malware und fangen so sämtliche Daten unbemerkt ab. Oder sie spähen über Browserdaten Kreditkartendaten und Logins aus. Doch was macht Cybersecurity so kompliziert? Im Falle von Spectre und Meltdown handelt es sich zwar um Schwachstellen in Prozessoren. Doch in vielen anderen Fällen verstehen User die komplexen Methoden, die Kriminelle anwenden, um an geschäftskritische Daten zu gelangen. Sie tendieren jedoch dazu, das tatsächliche Risiko von Angriffen herunterzuspielen. Es ist ein ewiger Kreislauf: Der Endanwender fühlt sich durch die IT-Vorrichtungen geschützt und der IT-Verantwortliche schätzt den User als wachsamer und vorsichtiger ein, als er tatsächlich ist.