Tag Archives: keylogger

Pressemitteilungen

Die besten Apps des Jahres 2019 – Unsere Erfahrungen

Das Jahr 2019 hat kaum begonnen – schon sind zahlreiche neue Apps auf dem Markt. Wir haben uns einige der interessantesten Anwendungen angesehen.

Top Apps 2019 – Unsere Erfahrungen

Das Jahr 2019 hat kaum begonnen – schon sind zahlreiche neue Apps auf dem Markt, die die Neugier der User wecken. Wir haben uns einige der interessantesten Anwendungen des noch jungen Jahres angesehen.

Apple News

Inhaber eines iPhones mit der neuesten iOS-Version haben automatisch Zugang zur News-App „Apple News“. Die Anwendung fragt den Nutzer, welche Inhalte er oder sie bevorzugt. Auf dieser Grundlage wird eine Liste von News-Stories erstellt, die sich an den persönlichen Interessen des Nutzers orientiert. Der Dienst setzt außerdem Benachrichtigungen ab, wenn ein neuer Artikel verfügbar ist. Mac-User können ihre Geräte synchronisieren und die Inhalte überall abrufen. Android-Nutzer müssen vorerst auf andere News-Apps zurückgreifen – eine Umsetzung für das konkurrierende Betriebssystem ist derzeit nicht in Planung.

mSpy

Wer nach einer Überwachungs App für Handy sucht, kommt um „mSpy“ nicht herum. Die Spionage-App ist in diesem stetig wachsenden Marktbereich eines der führenden Produkte, was auch mit der riesigen Funktionsvielfalt zu tun hat. Unter anderem bietet mSpy eine GPS-Ortung, eine Abhörfunktion und einen Keylogger, mit dem sich Passwörter ermitteln und getippte Inhalte rekonstruieren lassen. Die App zeichnet außerdem sämtliche Social Media-Chats auf und überträgt diese auf einen Server, der rund um die Uhr zugänglich ist. Vor der Nutzung muss ein Abo abgeschlossen werden. Eine Testversion steht 7 Tage lang kostenlos zur Verfügung.

David Bowie Is

David Bowie-Fans kommen mit dieser App voll auf ihre Kosten. Pünktlich zum 72. Geburtstag der unlängst verstorbenen Musik-Ikone hat das Label Sony Music eine Anwendung auf den Markt gebracht, die es dem Nutzer ermöglicht, ihrem Idol ganz nahe zu sein. Die Stimme des Schauspielers Gary Oldman begleitet den User durch eine Ausstellung, in der Erinnerungsstücke wie Kostüme und handgeschriebene Briefe sowie Fotos und Videos dargestellt werden. Alle Objekte können angeklickt und gedreht werden. Im Hintergrund laufen die Songs des berühmten Briten, der im Laufe seiner Karriere mehr als 140 Millionen Tonträger verkaufte.

Afterlight 2

Einer der guten Vorsätze für das neue Jahr ist für viele Handybesitzer, die während der Feiertage erstellten Fotos zu sichten und zu bearbeiten. iPhone-Nutzer treffen mit „Afterlight 2“ eine gute Wahl. Die Foto-App verfügt über zahlreiche Werkzeuge zur individuellen Fotobearbeitung – zum Beispiel Doppelbelichtungen, Prisma-Effekte, Lichtleck-Overlays und Staubmasken. Darüber hinaus stehen dem Nutzer verschiedene Filter zur Auswahl. Die iStore-Durchschnittsbewertung von 4,5 Sternen ist in jedem Fall gerechtfertigt – nicht zuletzt wegen des günstigen Verkaufspreises: Der Nachfolger der beliebten „Afterlight“-App kostet gerade einmal 3,49 Euro.

ZAROnews der PR-Service für Online-Pressemedien, Social-Media und Printmedien in Deutschland, Österreich und der Schweiz, wir recherchieren, schreiben und publizieren und platzieren in Suchmaschinen

Firmenkontakt
ZAROnews PR-Service
Robert Zach
Hechtsee 7
6330 Kufstein
+49 700 99977700
presse@zaronews.ch
http://www.zaronews.world

Pressekontakt
ZAROnews
Verena Damiani
Oberzelgli 15
CH-6390 Engelberg
0700 999 777 00
presse@zaronews.com
http://www.zaronews.world

Bildquelle: CC0 pixabay

Pressemitteilungen

Überwachung des Arbeitnehmers mit Keyloggern – ist das zulässig?

Ein Beitrag von Alexander Bredereck, Fachanwalt für Arbeitsrecht Berlin und Essen.

Überwachung des Arbeitnehmers mit Keyloggern - ist das zulässig?

Fachanwalt Bredereck

Keylogger zur Überprüfung von Arbeitnehmern

Bei einem Keylogger handelt es sich um eine Software, mit der die Eingaben des Benutzers auf der Tastatur protokolliert und z. B. Screenshots angefertigt werden können. Die so gewonnenen Aufzeichnungen können dann ausgewertet werden. In einem vom Bundesarbeitsgericht zu entscheidenden Fall hatte sich nun die Arbeitgeberin einer solchen Software bedient und den Arbeitnehmern mitgeteilt, dass ihre Systeme mitgeloggt würden.

Kündigung wegen Privatnutzung des Dienstrechners

Aus der Auswertung der so gewonnenen Daten folgerte die Arbeitgeberin im Fall eines Arbeitnehmers, der als Web-Entwickler beschäftigt war, dann eine umfangreiche Privatnutzung des PCs, etwa zur Programmierung eines Computerspiels oder der Abwicklung des E-Mail-Verkehrs seines Vaters. Darauf kündigte sie fristlose, hilfsweise ordentlich das Arbeitsverhältnis. Die dagegen gerichtete Kündigungsschutzklage des Arbeitnehmers war in allen Instanzen erfolgreich, so auch vor dem Bundesarbeitsgericht.

Bundesarbeitsgericht sieht Verletzung des Persönlichkeitsrechts

Das BAG hat in seinem Urteil entscheiden, dass die durch den Keylogger gewonnenen Daten nicht verwertet werden dürften. Der Einsatz der Software verletze den Arbeitnehmer in seinem Recht auf informationelle Selbstbestimmung als Teil seines allgemeinen Persönlichkeitsrechts. Entscheidend sei in diesem Zusammenhang, dass der Arbeitgeber keinen konkret begründeten Verdacht für Verstöße von Arbeitnehmern gehabt habe, auf den sich der Einsatz der Keylogger-Software stützen ließe. Der Einsatz sei deshalb nicht von § 32 Abs. Bundesdatenschutzgesetz (BDSG) gedeckt (Bundesarbeitsgericht, Urteil vom 27.07.2017 – 2 AZR 681/16).

Das BAG: Der Einsatz eines Software-Keyloggers ist nicht nach § 32 Abs. 1 BDSG erlaubt, wenn kein auf den Arbeitnehmer bezogener, durch konkrete Tatsachen begründeter Verdacht einer Straftat oder anderen schwerwiegenden Pflichtverletzung besteht. (Bundesarbeitsgericht, Urteil vom 27.07.2017 – 2 AZR 681/16)

Einräumung privater Nutzung durch Arbeitnehmer

Die Kündigung war im konkreten Fall somit unwirksam und das, obwohl der Arbeitnehmer in einem Gespräch sogar eine gewisse Privatnutzung eingeräumt hatte, nicht jedoch in dem Umfang, wie die Arbeitgeberin aus den Keylogger-Protokollen entnommen haben wollte. Der Umfang der eingestandenen Privatnutzung wiederum war ohne vorherige Abmahnung nicht geeignet, eine Kündigung zu rechtfertigen. Da es keine Abmahnung gegeben hatte, scheiterte also auch unter diesem Gesichtspunkt die Kündigung im Fall des Web-Entwicklers.

Anlasslose Überwachung unzulässig

Festhalten lässt sich also, dass Maßnahmen des Arbeitgebers zur Überwachung von Arbeitnehmern durch entsprechende Software nur bei einem begründeten Anlass zulässig sein können. Eine Überprüfung ins Blau hinein ist dagegen unverhältnismäßig. Dann kann aus Arbeitgebersicht auch keine Kündigung auf die so gewonnenen Daten gestützt werden. Arbeitnehmer haben deshalb in solchen Fällen besonders gute Erfolgsaussichten für ihre Kündigungsschutzklage.

Wo finden Sie weitere Informationen zum Thema Kündigung und Aufhebungsvertrag

Hier finden Sie als Arbeitnehmer alle Informationen zum Thema Kündigungsschutzklage: www.kuendigungsschutzklage-anwalt.de Hier finden Sie als Arbeitnehmer alle Informationen zum Thema Kündigung, Aufhebungsvertrag und sonstige Beendigung des Arbeitsverhältnisses: www.kuendigungen-anwalt.de

Was wir für Sie tun können

Wir vertreten Arbeitnehmer und Arbeitgeber deutschlandweit im Zusammenhang mit dem Abschluss von arbeitsrechtlichen Aufhebungsverträgen, Abwicklungsverträgen und dem Ausspruch von Kündigungen.

Besprechen Sie Ihren Fall zunächst mit dem Fachanwalt für Arbeitsrecht

Rufen Sie Fachanwalt für Arbeitsrecht Alexander Bredereck an und besprechen Sie zunächst telefonisch, kostenlos und unverbindlich die Erfolgsaussichten eines Vorgehens im Zusammenhang mit der Kündigung oder dem Abschluss eines Aufhebungsvertrages. Wie hoch sind Ihre Chancen? Wie hoch sind Ihre Risiken? Und welche Fristen gibt es zu beachten?

6.11.2017

Videos und weiterführende Informationen mit Praxistipps zu allen aktuellen Rechtsfragen finden Sie unter: www.fernsehanwalt.com

Alles zum Arbeitsrecht: www.arbeitsrechtler-in.de

Rechtsanwaltskanzlei
Bredereck & Willkomm
Rechtsanwälte in Berlin und Potsdam

Kontakt
Bredereck & Willkomm
Alexander Bredereck
Prenzlauer Allee 189
10405 Berlin
030 4000 4999
berlin@recht-bw.de
http://www.recht-bw.de

Pressemitteilungen

Wenn Misstrauen zur Zerreißprobe wird – pfiffige Software wird zum Spion für den heimischen PC

Ein Unternehmen aus Frankfurt am Main hat eine Software entwickelt, die genau das offenbart, was Fremdgänger (oder die, die es noch werden wollen) oder auch der pubertierende Sprössling lieber geheim halten möchten.

Wenn Misstrauen zur Zerreißprobe wird - pfiffige Software wird zum Spion für den heimischen PC

(Screenshot – Wolfeye Keylogger)

Frankfurt am Main, 05.05.2015 – Wissen Sie, was Ihr Partner oder auch Ihre Kinder im Internet treiben, wenn Sie ihnen nicht gerade über die Schulter schauen? Surfen Ihre Kinder in Ihrer Abwesenheit tatsächlich auf den Seiten, die Sie ihnen erlaubt haben? Wie sicher sind Sie, dass Ihr Partner tatsächlich geschäftliche E-Mails bearbeitet und nicht doch die Nachrichten einer heimlichen Affäre? Das Thema „Fremdgehen“ ist immer wieder Streitpunkt zwischen Paaren, deren Vertrauensbasis durch Heimlichkeiten am PC zerstört wurde.

„Vertrauen ist gut, Kontrolle ist besser“, sagt auch Softwareentwickler Angel Gonzales, Geschäftsführer der Security Software Solutions aus Frankfurt am Main. „Es gibt unzählige Möglichkeiten die eigenen Machenschaften am heimischen PC vor dem Partner oder den Eltern zu verbergen. Scheinheilige Ausreden oder das rasche Umschalten auf den Desktop sind hier noch die einfachsten Varianten. Wir haben eine Software entwickelt, die diese scheinbar unbescholtenen PC-Nutzer nicht nur in Flagranti erwischen, sondern auch dauerhafte Betrugsmaschen Schritt für Schritt aufdecken.“

Es klingt einfach, doch ist es das auch? Was genau ist der sogenannte „Wolfeye-Keylogger“ und wie funktioniert das Programm? Wir haben nachgefragt:

„Der Wolfeye Keylogger ist eine ausgeklügelte Überwachungs-Software, die ganz bequem und in einfachen Schritten auf dem Computer installiert werden kann“, erklärt Gonzales. „Diese Software zeichnet vollkommen unbemerkt vom Nutzer alles auf, was dieser in die Tastatur eingibt und speichert zudem, welche Seiten während der Sitzung aufgerufen wurden. Somit können Chatverläufe, Nachrichten und Passwörter abgefangen werden.

Regelmäßige Screenshots und das unauffällige ausspionieren von angeklickten Profilen gehört ebenfalls zu den Leistungen des Überwachungsprogramms. Alle Daten werden via Logdatei an eine angegebene E-Mailadresse gesendet und können dann von der Auftragsperson in Empfang genommen und somit auch von einem fremden PC ausgewertet werden.“

Der Wolfeye Keylogger sei ein privater Keylogger der ganz besonderen Art und könne somit misstrauischen Partnern oder Elternteilen die Sicherheit wiedergeben, die durch ein mögliches verdächtiges Verhalten verloren gegangen ist.

Derzeit gibt es die Überwachungssoftware für 79,95 EUR und kann über die Seite www.windows-keylogger.com erworben werden. Hier finden Sie auch weitere Informationen rund um das Produkt.

Die Firma Security Software Solutions hat sich unter der Leitung von Inhaber Angel Gonzalez auf die Entwicklung von Überwachungssoftware und Sicherheitssoftware für Firmen und Privathaushalte spezialisiert.

Kontakt
Security Software Solutions
Angel Gonzales
Galvanistraße 29
60489 Frankfurt am Main
+4915123278866
mail@windows-keylogger.com
http://www.windows-keylogger.com

Pressemitteilungen

Online-Gamer im eCrime-Fadenkreuz

G Data fasst die Top-Gefahren für die Online-Player zusammen und gibt Tipps für sicheres Gaming im Netz

Online-Gamer im eCrime-Fadenkreuz

(ddp direct) Online-Gaming liegt voll im Trend, alleine für dieses Jahr sagt PricewaterhouseCoopers einen Umsatz von insgesamt 639 Millionen Euro in Deutschland mit Spielen im Internet voraus. Gamer sind daher ein lukratives Ziel für Cyberkriminelle und die Täter gehen so gezielt auf die Jagd nach den Spiele-Fans. Um ahnungslose Spieler in die Falle zu locken, setzen die Kriminellen auf verschiedene Angriffsmuster, so werden mit Hilfe von Computerschädlingen oder raffinierten Phishing-Seiten ganze Online-Game-Accounts gestohlen. Eine andere Methode sind gefälschte Angebote für digitale Ausrüstungsgegenstände und virtuelles Geld für den digitalen Spiele-Charakter. Im Vorfeld der gamescom in Köln fasst G Data die drei Top-Gefahren für Gamer zusammen und zeigt, wie sie sich dagegen schützen können – für sicheres Gaming im Netz.

„Der Diebstahl und Handel mit Benutzerkonten zu Online-Games ist für Cyberkriminelle ein lukratives Geschäft. Die Täter entwickeln daher spezielle Computerschädlinge, die es auf Benutzerkonten von Online-Spielen abgesehen haben oder setzen auf bewährte Phishing-Methoden“, erklärt Ralf Benzmüller, Leiter der G Data SecurityLabs. „Gamer sollten daher auf eine leistungsstarke Sicherheitslösung setzen, die auch während des Gamings aktiviert ist, alle verfügbaren Programm-Updates installieren und nur auf offizielle Spiele-Patches vom Hersteller vertrauen.“

Top-3 Gefahren für Gamer

Computerschädlinge – Keylogger & Co.
Cyberkriminelle setzen spezielle Schadprogramme auf die Gamer an, darunter sogenannte Keylogger, mit denen Tastatureingaben und so auch die Zugangsdaten zum Online-Spiel ausgespäht werden. Ein Beispiel: Das Trojanische Pferd Trojan.PWS.OnLineGames.NVI stiehlt Nutzerdaten aus dem installierten Browser und gelangt so u.a. an die Zugangsdaten zum Gaming-Account, wenn diese dort gespeichert sind.

Andere Schädlinge haben es auf den Diebstahl von Lizenzschlüsseln abgesehen. Die sogenannten Stealer suchen die Registry und andere Bereiche auf dem PC gezielt ab und übermitteln die gefundenen Daten an die Server der Datendiebe.

Die erbeuteten Spiele-Accounts und die anderen gestohlenen Daten werden in Untergrund-Marktplätzen verkauft, dabei bringen hochstufige Charaktere mit vielen wertvollen Ausrüstungsgegenständen besonders viel Gewinn ein.

Datendiebstahl durch Phishing
Phishing ist ein bewährtes eCrime-Mittel, um an die lukrativen Daten zu kommen. Dabei kommen oft E-Mails zum Einsatz, in denen die Betrüger beispielsweise Probleme mit dem Nutzerkonto vortäuschen und dazu auffordern, die Zugangsdaten auf einer bestimmten Webseite einzugeben.

Diese Seiten sind oft so täuschend echt gestaltet, dass sie optisch vom Original nur schwer zu unterscheiden sind – nur die URL gibt Aufschluss darauf, dass die Seite gefälscht ist. Fällt der E-Mail-Empfänger auf die Nachricht herein, gelangen die wertvollen Informationen geradewegs in die Hände der Cyberkriminellen.

Gefälschte Online-Angebote für Spiele-Charaktere, Gegenstände und virtuelle Währung
Online-Betrüger haben es neben Daten auch direkt auf Geld abgesehen. So werden in Online-Verkaufsplattformen und Untergrundforen gezielt Angebote für Gegenstände, virtuelles Geld und teilweise vollständige, hochstufige Spiele-Charaktere eingestellt. Kauft ein Nutzer die angebotene Ware, verliert er den gezahlten Geldbetrag, erhält den gekauften Artikel aber nicht.

Sechs Sicherheitstipps für Online-Gamer
* Security Software einsetzen: Gamer sollten eine umfangreiche Sicherheitslösung auf ihrem PC installieren, die u.a. auch eine Firewall umfasst und regelmäßig durch Virensignatur-Updates aktualisiert wird. Die Sicherheitslösung sollte permanent – auch beim Gaming – aktiviert sein. Daher ist es wichtig, dass die eingesetzte Security Software für das Spielen im Netz optimiert ist.
* Anwendungen aktuell halten: Alle installierten Programme und das Betriebssystem sollten mit Hilfe von Updates immer auf dem aktuellen Stand gehalten werden.
* Starke Passwörter nutzen: Für alle Online-Benutzerkonten sollten sichere Kennwörter gewählt werden, die aus einer Folge von Ziffern, Sonderzeichen und Buchstaben in Groß- und Kleinschreibung bestehen. Kriminelle haben so keine Chance, die Passwörter durch sogenannte Wörterbuchattacken zu knacken. Darüber hinaus sollten Kennwörter nicht im Browser gespeichert und für jedes Konto ein eigenes Passwort gesetzt werden.
* Vorsicht bei inoffiziellen Patches und Add-Ons: Spieler sollten nur offizielle Updates von den Webseiten der Spiele-Hersteller laden und installieren, da sich ein vermeintliches Update von Drittanbietern auch schnell als Computerschädling entpuppen kann. Auf inoffizielle Add-Ons sollte ebenfalls verzichtet werden, denn hinter den Software-Erweiterungen stecken oft Schadprogramme, die Daten stehlen.
* Nicht zu viel von sich preisgeben: In den Online-Games sind Spieler im Regelfall nicht unter dem richtigen Namen, sondern unter einem Spitznamen aktiv und bleiben weitgehend anonym. Hier sollten es die Gamer vermeiden, zu viele Informationen über sich preiszugeben.
* Mit Kreditkarte bezahlen: Virtuelles Geld oder anderes Gaming-Zubehör sollte nur in offiziellen Online-Spiele-Märkten gekauft werden, da Angebote außerhalb dieser Marktplätze oft gefälscht sind. Für den Bezahlvorgang sollte eine Kreditkarte oder vertrauenswürdige Bezahldienstleister mit Käuferschutz genutzt werden.

Shortlink zu dieser Pressemitteilung:
http://shortpr.com/ugmz0v

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/wirtschaft/online-gamer-im-ecrime-fadenkreuz-72288

=== G Data fasst die Top-Gefahren für die Online-Player zusammen und gibt Tipps für sicheres Gaming im Netz (Bild) ===

Online-Gaming liegt voll im Trend, alleine für dieses Jahr sagt PricewaterhouseCoopers einen Umsatz von insgesamt 639 Millionen Euro in Deutschland mit Spielen im Internet voraus. Gamer sind daher ein lukratives Ziel für Cyberkriminelle und die Täter gehen so gezielt auf die Jagd nach den Spiele-Fans. Um ahnungslose Spieler in die Falle zu locken, setzen die Kriminellen auf verschiedene Angriffsmuster, so werden mit Hilfe von Computerschädlingen oder raffinierten Phishing-Seiten ganze Online-Game-Accounts gestohlen. Eine andere Methode sind gefälschte Angebote für digitale Ausrüstungsgegenstände und virtuelles Geld für den digitalen Spiele-Charakter. Im Vorfeld der gamescom in Köln fasst G Data die drei Top-Gefahren für Gamer zusammen und zeigt, wie sie sich dagegen schützen können für sicheres Gaming im Netz.

Shortlink:
http://shortpr.com/jt3kyg

Permanentlink:
http://www.themenportal.de/bilder/g-data-fasst-die-top-gefahren-fuer-die-online-player-zusammen-und-gibt-tipps-fuer-sicheres-gaming-im-netz

=== Gefahren für Gamer – Beispiel für eine Phishing-Webseite (Bild) ===

Phishing ist ein bewährtes eCrime-Mittel, um an die lukrativen Daten zu kommen. Dabei kommen oft E-Mails zum Einsatz, in denen die Betrüger beispielsweise Probleme mit dem Nutzerkonto vortäuschen und dazu auffordern, die Zugangsdaten auf einer bestimmten Webseite einzugeben.

Diese Seiten sind oft so täuschend echt gestaltet, dass sie optisch vom Original nur schwer zu unterscheiden sind – nur die URL gibt Aufschluss darauf, dass die Seite gefälscht ist. Fällt der E-Mail-Empfänger auf die Nachricht herein, gelangen die wertvollen Informationen geradewegs in die Hände der Cyberkriminellen.

Shortlink:
http://shortpr.com/um22xb

Permanentlink:
http://www.themenportal.de/bilder/gefahren-fuer-gamer-beispiel-fuer-eine-phishing-webseite

=== Gefahren für Gamer – Beispiel für das Angebot von gestohlenen Spiele-Accounts (Bild) ===

Cyberkriminelle setzen spezielle Schadprogramme auf die Gamer an, darunter sogenannte Keylogger, mit denen Tastatureingaben und so auch die Zugangsdaten zum Online-Spiel ausgespäht werden. Ein Beispiel: Das Trojanische Pferd Trojan.PWS.OnLineGames.NVI stiehlt Nutzerdaten aus dem installierten Browser und gelangt so u.a. an die Zugangsdaten zum Gaming-Account, wenn diese dort gespeichert sind.

Andere Schädlinge haben es auf den Diebstahl von Lizenzschlüsseln abgesehen. Die sogenannten Stealer suchen die Registry und andere Bereiche auf dem PC gezielt ab und übermitteln die gefundenen Daten an die Server der Datendiebe.

Die erbeuteten Spiele-Accounts und die anderen gestohlenen Daten werden in Untergrund-Marktplätzen verkauft, dabei bringen hochstufige Charaktere mit vielen wertvollen Ausrüstungsgegenständen besonders viel Gewinn ein.

Shortlink:
http://shortpr.com/o8yvrh

Permanentlink:
http://www.themenportal.de/bilder/gefahren-fuer-gamer-beispiel-fuer-das-angebot-von-gestohlenen-spiele-accounts

=== Ralf Benzmüller – Leiter der G Data SecurityLabs (Bild) ===

Der Diebstahl und Handel mit Benutzerkonten zu Online-Games ist für Cyberkriminelle ein lukratives Geschäft. Die Täter entwickeln daher spezielle Computerschädlinge, die es auf Benutzerkonten von Online-Spielen abgesehen haben oder setzen auf bewährte Phishing-Methoden, erklärt Ralf Benzmüller, Leiter der G Data SecurityLabs. Gamer sollten daher auf eine leistungsstarke Sicherheitslösung setzen, die auch während des Gamings aktiviert ist, alle verfügbaren Programm-Updates installieren und nur auf offizielle Spiele-Patches vom Hersteller vertrauen.

Shortlink:
http://shortpr.com/po0y7q

Permanentlink:
http://www.themenportal.de/bilder/ralf-benzmueller-leiter-der-g-data-securitylabs-93934

=== G Data Software AG (Bild) ===

IT Security wurde in Deutschland erfunden: Die G Data Software AG gilt als Erfinder des AntiVirus. Das 1985 in Bochum gegründete Unternehmen hat vor mehr als 25 Jahren das erste Programm gegen Computerviren entwickelt. Heute gehört G Data zu den weltweit führenden Anbietern von IT-Security-Lösungen.

Testergebnisse beweisen: IT-Security Made in Germany schützt Internetnutzer am besten. Seit 2005 testet die Stiftung Warentest InternetSecurity Produkte. In allen sechs Tests, die von 2005 bis 2013 durchgeführt wurden, erreichte G Data die beste Virenerkennung. In Vergleichstests von AV-Comparatives demonstriert G Data regelmäßig beste Ergebnisse bei der Erkennung von Computerschädlingen. Auch international wurde G Data InternetSecurity von unabhängigen Verbrauchermagazinen als bestes Internetsicherheitspaket ausgezeichnet u.a. in Australien, Belgien, Frankreich, Italien, den Niederlanden, Österreich, Spanien und den USA.

Das Produktportfolio umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen. G Data Security-Lösungen sind weltweit in mehr als 90 Ländern erhältlich.

Weitere Informationen zum Unternehmen und zu G Data
Security-Lösungen finden Sie unter www.gdata.de

Shortlink:
http://shortpr.com/1oqzp7

Permanentlink:
http://www.themenportal.de/bilder/g-data-software-ag-17695

=== Online-Gamer im eCrime-Fadenkreuz (Dokument) ===

Online-Gaming liegt voll im Trend, alleine für dieses Jahr sagt PricewaterhouseCoopers einen Umsatz von insgesamt 639 Millionen Euro in Deutschland mit Spielen im Internet voraus. Gamer sind daher ein lukratives Ziel für Cyberkriminelle und die Täter gehen so gezielt auf die Jagd nach den Spiele-Fans. Um ahnungslose Spieler in die Falle zu locken, setzen die Kriminellen auf verschiedene Angriffsmuster, so werden mit Hilfe von Computerschädlingen oder raffinierten Phishing-Seiten ganze Online-Game-Accounts gestohlen. Eine andere Methode sind gefälschte Angebote für digitale Ausrüstungsgegenstände und virtuelles Geld für den digitalen Spiele-Charakter. Im Vorfeld der gamescom in Köln fasst G Data die drei Top-Gefahren für Gamer zusammen und zeigt, wie sie sich dagegen schützen können für sicheres Gaming im Netz.

Shortlink:
http://shortpr.com/xsjdtu

Permanentlink:
http://www.themenportal.de/dokumente/online-gamer-im-ecrime-fadenkreuz

IT Security wurde in Deutschland erfunden: Die G Data Software AG gilt als Erfinder des AntiVirus. Das 1985 in Bochum gegründete Unternehmen hat vor mehr als 25 Jahren das erste Programm gegen Computerviren entwickelt. Heute gehört G Data zu den weltweit führenden Anbietern von IT-Security-Lösungen.

Testergebnisse beweisen: IT-Security Made in Germany schützt Internetnutzer am besten. Seit 2005 testet die Stiftung Warentest InternetSecurity Produkte. In allen sechs Tests, die von 2005 bis 2013 durchgeführt wurden, erreichte G Data die beste Virenerkennung. In Vergleichstests von AV-Comparatives demonstriert G Data regelmäßig beste Ergebnisse bei der Erkennung von Computerschädlingen. Auch international wurde G Data InternetSecurity von unabhängigen Verbrauchermagazinen als bestes Internetsicherheitspaket ausgezeichnet u.a. in Australien, Belgien, Frankreich, Italien, den Niederlanden, Österreich, Spanien und den USA.

Das Produktportfolio umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen. G Data Security-Lösungen sind weltweit in mehr als 90 Ländern erhältlich.

Weitere Informationen zum Unternehmen und zu G Data
Security-Lösungen finden Sie unter www.gdata.de

Kontakt:
G Data Software AG
Thorsten Urbanski
Königsallee 178b
44799 Bochum
+49.234.9762.239
presse@gdata.de
www.gdata.de

Computer/Internet/IT

Sicherer Internet-Zugang auch im Urlaub

(ddp direct) Düsseldorf, 28. Juni 2012 Urlaubszeit ist die schönste Zeit. Aber Wochen lang keine E-Mails, kein Facebook, keine Tweets? Für viele ist das inzwischen eine Horrorvision. Internet-Cafés oder frei zugängliche Hotelcomputer sind eine beliebte Lösung am Urlaubsort. Doch gerade hier lauert die Gefahr! Aus Kostengründen sind die Rechner dort oft nur unzureichend gegen unberechtigte Zugriffe geschützt und eignen sich als Tummelplatz für Passwortdiebe und andere zwielichtige Gestalten.

Ein beliebtes Mittel sind zum Beispiel sogenannte Keylogger, die unbemerkt mitprotokollieren, was über die Tastatur eingegeben wurde. Mit den so gewonnenen Informationen kann sich der Dieb leicht auf fremde Kosten bereichern.

Mit der Software RoboForm2Go bleiben sensible Daten auch unterwegs vertraulich. Damit werden alle wichtigen Informationen auf einem USB-Stick gespeichert und durch ein Master-Passwort gesichert. Das gilt nicht nur für Benutzerkennungen und Passwörter sondern auch für Adresse, Telefonnummer oder Kreditkartennummer. Die Software füllt Online-Formulare automatisch aus, ohne dass der User die Tastatur überhaupt bedienen muss. Nach dem Surfen wandern die Informationen bis zum nächsten Internetbesuch wieder in die Hosentasche, wo kein Cyber-Dieb ihnen etwas anhaben kann.

Shortlink zu dieser Pressemitteilung:
http://shortpr.com/izhoim

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/internet/sicherer-internet-zugang-auch-im-urlaub-38995

ECCO Düsseldorf / EC Public Relations
Walter Fiedler
Heinrichstraße 73

40239 Düsseldorf

E-Mail: siber.systems@ecco-duesseldorf.de
Homepage: http://siber.ecco-duesseldorf.de
Telefon: (0211) 23 94 49 23

Pressekontakt
ECCO Düsseldorf / EC Public Relations
Walter Fiedler
Heinrichstraße 73

40239 Düsseldorf

E-Mail: siber.systems@ecco-duesseldorf.de
Homepage: http://
Telefon: (0211) 23 94 49 23

Pressemitteilungen

ACTA Alptraum

STOP Anti-Counterfeiting Trade Agreement

Jeder redet heute über ACTA. Es gibt welche, die ACTA für viel schlimmer halten als SOPA, für andere ist es nur ein Akt von Unfairness gegenüber dem Internetbenutzer. Das Schlimmste daran ist aber, dass ACTA keine frische Idee, wie SOPA, ist. Es wurde nicht gleich von der Presse besprochen. Es ist ein Abkommen, worüber Eingeweihte jahrelang diskutiert haben. Auf jedem Fall wissen alle was für eine Katastrophe die Einführung von ACTA für uns alle bedeuten kann. Demonstrationen und Petitionen charakterisieren heute Europa.

Keine Diät wie SOPA, aber eine Begrenzung wie in Orwells 1984

Während Lamar Smith mit SOPA einer Art Steinzeit des Internets durchführen wollte, erlauben die Gesetzpunkte in ACTA die volle Kontrolle der Rechteinhaber. Diese werden nämlich sogar mehr Macht als die Polizei haben können. Woraus besteht diese Macht?

Einerseits werden die Internet-Provider solche Verträge unterschreiben müssen, die besagen, dass die Daten ihrer Kunden jedem Rechtinhaber frei zur Verfügung stehen müssen. Bisher konnten die Daten geschützt werden, und nur bei gerichtlichen Verfahren konnten anderen Zugang zu ihnen haben.

Andererseits werden die Rechtinhaber keine Polizeibeamten mehr benachrichtigen wollen, wen sie in den Daten der Leute Durchsuchungen durchführen wollen. Sie werden quasi das Recht haben, direkt in den Tätigkeiten von Leuten einzuschauen und alles mitzubekommen,was sie im Internet machen.

Nicht nur dass dadurch die Privatsphäre und die eigene Sicherheit der Leute absolut gefährdet wird, dass größte Problem besteht in der Willkürlichkeit der Rechtinhaber. Sie sollen nämlich das Recht haben, selbst zu entscheiden ob jemand ihre Rechte verletzt hat oder nicht, egal ob die dadurch die Rechte der Privatperson total außer Acht lassen.

Für sie kann fast alles als Straftat eingestuft werden: egal ob man sich ein MP3 im Internet anhört, ohne es herunterzuladen, oder ob man einen Video auf Youtube uploaded. Die meisten Videos beinhalten entweder Musik oder Szenen aus einem Film. Bisher sperrte Youtube diese Videos, jetzt muss der Uploader auch noch die Konsequenten tragen. Sogar eine Szene aus einem Fußballspiel kann problematisch sein! Es geht hier um etwas, das viel gefährlicher ist, als jeder anderer Art von Keyloggern und Computerspionen zusammen.

ACTA betont dennoch die freie Meinung der Menschen nicht verletzen oder hemmen zu wollen. Witzig klingt dass schon, denn dies bedeutet nicht, dass die Anwälte der Rechtinhaber keine Wege finden werden Meinungen als Verletzung der Urheberrechte zu kategorisieren.

Kampf gegen ACTA

Natürlich stehen die Leute nicht untätig herum. Die Hacker-Gruppe Anonymus hackte schon mit verschiedenen Software-Keyloggers die Websites verschiedener wichtigen Konzernen, in Polen konnten die Demonstranten das ACTA-Gesetz aus dem Land halten.
Doch das ist nur der Anfang.
Full Service SEO Agentur in Zürich und in der gesamten Schweiz.
SEO Agentur Schweiz
Nadine Weger
Sonnenhofstr. 12
8952 Schlieren
0041 76 640 87 94

http://www.seo-agentur-schweiz.ch
nadine.weger@seo-agentur-schweiz.ch

Pressekontakt:
Seo Agentur Schweiz
Nadine Weger
Sonnenhofstr. 12
8952 Schlieren
nadine.weger@seo-agentur-schweiz.ch
0041 76 640 87 94
http://www.seo-agentur-schweiz.ch

Pressemitteilungen

Wie schütze ich mein Twitter Konto?

Schutz im Internet

Spams und USB-Keyloggers werden heutzutage nicht nur auf wichtigen Computern der Ministerien verrichtet, nein, auch Privatpersonen werden von solchen Schädlinge angegriffen. Manchmal ist ein leichtes, unkompliziertes Password die Ursache für den Hack, andererseits können es Apps verursachen. Dass es auf Facebook oft zu einem Spam-Angriff kommt, ist keine Überraschung, doch auch Twitter bleibt nicht verschont.

Wichtige Hinweise

Die folgende Hinweise sollte man nicht nur nach dem Spam-Angriff folgen. Auch als Prävention können sie eine große Hilfe bedeuten.

Als aller erste muss man das System auf dem PC mit einem Virus-Scanner checken, damit es keine Keyloggern und versteckte Keyloggers gibt. Diese können nämlich Kontakt mit ihrem Hersteller via Internet aufnehmen, und so können weitere Sicherheitsmaßnahmen enttarnt werden.

Dann muss der Password in einer komplizierten Kombination geändert werden. Zahlen, Buchstaben und andere Zeichen soll es da geben. Nicht zu kurz soll ein guter Password sein, außerdem ist es besser, wenn man die Zahlen am Ende vermeidet.

Als nächstes folgen die Applikationen bei Twitter. Unter Einstellungen/Applikationen findet man alle Programme, die man je auf Twitter aktiviert hat. Diejenige, die man nicht mehr benötigt sollten auf jedem Fall deaktiviert und gelöscht werden. Falls man auch weiterhin verdächtige Aktivitäten feststellt, sollte man alle Applikationen deaktivieren und löschen. Später, wenn die eine oder andere genutzt werden muss, dann kann man sie in einer neueren Version wieder verwenden.

Das eigentliche Problem tritt dann auf, wenn der Hacker den Password und die Email Adresse auf dem Konto ändert. Da hilft auch kein starkes Password mehr. Die einzige Möglichkeit, das Konto zu retten ist „Twitter Support“ zu benachrichtigen.

Man kann sich zwar gegen solchen Angriffen schützen, doch es ist ein ewiges Kampf. Man kann nie richtig sicher sein, ob alle Schutzmaßnahmen den Angriffen widerstehen können. Außerdem darf man nicht glauben, man wird nicht angegriffen, weil man keine wichtige Daten habe. Das ist falsch, denn Hacker können die Kontos bei ihren Aktionen missbrauchen, damit ihre wahre Identität nicht zur Licht erscheint.
Full Service SEO Agentur in Zürich und in der gesamten Schweiz.
SEO Agentur Schweiz
Nadine Weger
Sonnenhofstr. 12
8952 Schlieren
0041 76 640 87 94

http://www.seo-agentur-schweiz.ch
nadine.weger@seo-agentur-schweiz.ch

Pressekontakt:
Seo Agentur Schweiz
Nadine Weger
Sonnenhofstr. 12
8952 Schlieren
nadine.weger@seo-agentur-schweiz.ch
0041 76 640 87 94
http://www.seo-agentur-schweiz.ch