JETZT KOSTENFREI ANRUFEN
0800 - 72 43 320
Detektei DeFacto - Hohenzollernring 57 - 50672 Köln - 0800 - 72 43 320 Detektei DeFacto - Emil-Nolde-Strasse 7 - 53113 Bonn - 0800 - 72 43 320 Detektei DeFacto - Königsallee 60F - 40212 Düsseldorf - 0800 - 72 43 320 Detektei DeFacto - Hannover - 0800 - 72 43 320 Detektei DeFacto - Hamburg - 0800 - 72 43 320 Detektei DeFacto - Berlin - 0800 - 72 43 320 Detektei DeFacto - Frankfurt - 0800 - 72 43 320 Detektei DeFacto - Nürnberg - 0800 - 72 43 320 Detektei DeFacto - München - 0800 - 72 43 320 Detektei DeFacto - Stuttgart - 0800 - 72 43 320 Detektei DeFacto - Hohenzollernring 57 - 50672 Köln - 0800 - 72 43 320 Detektei DeFacto - Emil-Nolde-Strasse 7 - 53113 Bonn - 0800 - 72 43 320 Detektei DeFacto - Königsallee 60F - 40212 Düsseldorf - 0800 - 72 43 320 Detektei DeFacto - Hannover - 0800 - 72 43 320 Detektei DeFacto - Hamburg - 0800 - 72 43 320 Detektei DeFacto - Berlin - 0800 - 72 43 320 Detektei DeFacto - Frankfurt - 0800 - 72 43 320 Detektei DeFacto - Nürnberg - 0800 - 72 43 320 Detektei DeFacto - München - 0800 - 72 43 320 Detektei DeFacto - Stuttgart - 0800 - 72 43 320
JETZT KOSTENFREI ANRUFEN
0800 - 72 43 320
24 STUNDEN, 7 TAGE / WOCHE

Computersicherheit - Checkliste

Computersicherheit - Checkliste

Sicherheit: Die Checkliste

IT-Sicherheit - Privatanwender - Computersicherheit Es vergeht nahezu kein Tag, an dem in den einschlägigen Medien keine Meldungen über neue Bedrohungen für heimische PCs und Mobiltelefone zu finden sind. Manche neuen Ausbrüche von Schadsoftware schaffen es sogar in die allgemeinen Nachrichten, wie zuletzt die groß angelegten Angriffe mit Verschlüsselungs-Trojanern wie etwa "Locky". Doch Trojaner, manipulierte Webseiten und Phishing-E-Mails sind nur drei von unzähligen digitalen Risiken, mit denen Privatanwender jeden Tag konfrontiert werden.

Dabei ist es gar nicht so schwierig, auch zu Hause ein relativ hohes Sicherheitsniveau zu erreichen. Die einzige Bedingung hierfür ist eine gewisse Auseinandersetzung mit dem Thema "IT-Sicherheit". Dies bedeutet bei weitem nicht, dass Sie sich nun einem kompletten Informatikstudium hingeben müssen. Es genügt, wenn Sie einige einfache Regeln beherzigen.

In diesem Special zeigen Ihnen die IT-Spezialisten unserer Detektei, was Sie selbst tun können, um Ihre heimischen Geräte sinnvoll und wirksam zu schützen. Selbstverständlich ist dies keine vollständige Anleitung, wie Sie Ihren heimischen Computer vor allen Gefahren des Internets schützen können. Aber wenn Sie unsere Checkliste beherzigen, schaffen Sie sich zumindest eine solide Grundlage.

Grundlagen
  • Wissen aneignen
  • Aktiv informieren
  • Überlegte Computernutzung
  • Gesundes Misstrauen

Inhalt: Diese Themen erwarten Sie

Natürlich können wir hier nicht auf alle Aspekte der Computersicherheit eingehen. Darum sind an dieser Stelle nur einmal die wichtigsten erwähnt, die Ihnen jedoch eine gute Grundlage geben, um sich selbst weitere Informationen zu beschaffen.

  1. Das Betriebssystem
  2. Sicherheitsupdates
  3. E-Mail-Anhänge
  4. Manipulierte Webseiten
  5. Spam-E-Mails
  6. Phishing
  7. Der überlegte Klick
  8. WLAN einrichten
  9. Software sinnvoll auswählen
  10. Datensicherungen machen
  11. USB-Sticks und externen Platten misstrauen
  12. Ein Wort zu Antivirenprogrammen
  13. Der Anwender

1. Das Betriebssystem

IT-Sicherheit - Betriebssystem Sie werden diesen Text wahrscheinlich - wenn Sie sich zu Hause oder am Schreibtisch im Büro befinden - über einen Computer lesen, der mit dem Betriebssystem Windows der Firma Microsoft bestückt ist. Das ist nicht weiter aussergewöhnlich, denn Windows ist immer noch das mit Abstand häufigste System weltweit. Sind Sie mobil unterwegs, dann werden Sie entweder Googles Android oder iOS von Apple nutzen.

Eine hinreichend große Zahl von Anwendern jedoch schwört auf andere Betriebssysteme. MacOS und Linux sind dabei die häufigsten Alternativen. Und meist werden diese Alternativen wegen eines angeblichen Sicherheitsvorteils genutzt. Doch was ist dran an dieser Aussage? Ist ein System wirklich sicherer als das andere?

Sicher ist nur, dass jedes System seine ganz eigenen Vor- und Nachteile besitzt. Große Ausbrüche von neuer Schadsoftware betreffen unbestritten am häufigsten Windows-Systeme bzw. seit der starken Verbreitung mobiler Geräte auch Android-Geräte. Dies hat einen sehr einfachen Grund: die Zahl potentieller Opfer ist schlicht am größten. Rund 75% aller Computer sind mit einem Windows-Betriebssystem ausgestattet. Und bei der derzeitigen Anzahl der weltweit genutzten Computer sind dies bereits weit über eine Milliarde Systeme. Dagegen nutzen nur etwa 9% der Anwender MacOS und nur rund 1,3% ein Linux-System. Dieser Artikel (und auch die gesamte Webseite, die Sie hier entdecken können) entstand im Übrigen ebenfalls auf einem Linux-System.

Der Vorteil von Nicht-Windows-Systemen ist, dass diese in der Regel von den Benutzern nicht als Administrator genutzt werden (oder "Root" wie er in der Linux/MacOS-Welt genannt wird). Linux hat darüber hinaus auch noch einen weiteren Vorteil. Da es sich um ein sogenanntes quelloffenes System handelt (für welches der Programmcode öffentlich verfügbar ist), an dem tausende Menschen auf der ganzen Welt arbeiten, werden Sicherheitslücken in der Regel schneller gefunden und beseitigt als bei sogenannten proprietären (herstellerabhängigen) Systemen wie Windows oder MacOS.

Dennoch gibt es auch für diese Systeme Schadsoftware bis hin zu den neuerdings in großer Zahl auftretenden Verschlüsselungstrojanern. Diese kommen jedoch - unabhängig vom Betriebssystem - in der überwältigenden Mehrheit nicht über Sicherheitslücken auf den Computer, sondern werden vom Anwender - bewußt, aber unwissentlich - über E-Mail-Anhänge installiert. Selbst das sicherste System der Welt ist also im Zweifel auf denjenigen angewiesen, der es benutzt. Oder wie manche sagen: die Sicherheitslücke sitzt vor dem Computer.

Zusammenfassend lässt sich sagen, dass es im Grunde gleichgültig ist, welches Betriebssystem Sie nutzen. Oftmals kommen Sie beispielsweise um Windows nicht herum, weil Ihre Firma eine Software nutzt, die eben nur für Windows angeboten wird. Wichtig ist einzig und allein Ihr Umgang mit dem System. Fahrlässigkeit oder Sorglosigkeit wird kein System dieser Welt verzeihen. Letztlich sind Sie es, der auf die Sicherheit eines Computersystems entscheidenden Einfluss hat.

Wenn Sie sich eingehender über dieses Thema informieren möchten, empfehlen wir Ihnen einen Blick auf die Webseite SIDES - Computersicherheit für Privatanwender.

Zurück nach oben Nach oben

Das Betriebssystem
Jedes System hat seine eigenen Vor- und Nachteile. Wichtig ist, dass Sie sich mit den Grundlagen des Systems auskennen und wissen, wie Sie Ihr System effektiv schützen können.

2. Sicherheitsupdates

IT-Sicherheit - Sicherheitsupdates Es gibt sie für jedes System: Sicherheitsupdates. Benutzer von Windows werden den Patch-Day kennen, den zweiten Dienstag im Monat, an welchem Microsoft gesammelte Updates veröffentlicht. Zwar hat sich diese Politik mit Windows 10 etwas gewandelt, dennoch gibt es ihn immer noch. Auch für MacOS und Linux werden regelmäßig Sicherheitsaktualisierungen veröffentlicht, mit denen aufgefundene Sicherheitslücken geschlossen werden. Es kann unter Umständen vorkommen, dass ein Update nicht so reibungslos verläuft, wie sich der Anbieter dies vorgestellt hat. Mehrmals haben Windows-Computer nach einem Update ihren Dienst versagt.

Installieren sollten Anwender diese Aktualisierungen jedoch in jedem Falle. Durch diese Updates werden Sicherheitslücken geschlossen, die in den meisten Fällen nach Bekanntwerden auch recht bald aktiv ausgenutzt werden. Ein drastisches Beispiel hierfür stammt aus dem Jahr 2004. Seinerzeit installierten zahllose Anwender ein solches Update nicht. Die Folge waren weltweit Millionen Computer, die mit dem Wurm "Sasser" infiziert waren, der die dazugehörige Lücke ausnutzte und sich lediglich über eine aktive Internetverbindung weiterverbreitete.

Zurück nach oben Nach oben

Empfehlung
Richten Sie - wenn dies nicht bereits aktiviert ist - auf Ihrem System die automatische Installation von Sicherheitsupdates ein.

3. E-Mail-Anhänge

IT-Sicherheit - E-Mail-Anhänge In jüngster Zeit tauchen immer neue Varianten von Schadsoftware auf, die sich nicht über Internetverbindungen oder Downloads verbreiten, sondern über einen E-Mailanhang auf den PC des Anwenders gelangen. Dabei wird im Grunde stets das selbe Schema verfolgt. Der Anwender erhält eine E-Mail, in welcher er über eine unbezahlte Rechnung, gewonnene Eintrittskarten oder andere derartige Ereignisse unterrichtet wird. Auch Bewerbungen werden für diese Zwecke missbraucht. Im Anhang der E-Mail findet sich dann eine Datei mit der Endung "ZIP". Dabei handelt es sich um eine sogenannte Archivdatei, die normalerweise dafür benutzt werden, eine oder mehrere Dateien einzupacken und gleichzeitig zu komprimieren, um Platz zu sparen.

Natürlich befinden sich in den ZIP-Dateien, die mit solchen E-Mails ankommen, keine Dokumente, Eintrittskarten oder Rechnungen, sondern eine ausführbare Datei. Entweder enthält diese dann selbst bereits die Schadsoftware oder aber zumindest eine Funktion, welche diese herunterlädt.

Keine Angst, wenn Sie einen dieser E-Mail-Anhänge nicht aktiv öffnen, kann Ihnen in der Regel nichts passieren. Genauer gesagt könnten Sie einen solchen Anhang sogar auf der Festplatte speichern, kopieren und verschieben. Solange Sie die Datei nicht durch einen Doppelklick öffnen, wird keine wie auch immer geartete Software aktiv werden.

Zurück nach oben Nach oben

Empfehlung
Achten Sie darauf, was Ihnen per E-Mail zugeschickt wird. Kennen Sie den Absender nicht, löschen Sie die E-Mail umgehend. Ist Ihnen der Absender bekannt, Sie erwarten jedoch keine E-Mail, fragen Sie ruhig nach. Öffnen Sie jedoch in keinem Falle einen Ihnen unbekannten Anhang.

4. Manipulierte Webseiten

IT-Sicherheit - Manipulierte Webseiten Moderne Programmiertechniken und Technologien, die auf Webseiten zum Einsatz kommen, sorgen nicht nur für ein buntes und bewegtes Surferlebnis. Manche dieser Technologien können - gepaart mit entsprechenden Schwachstellen in der Browsersoftware - auch den heimischen PC in Bedrängnis bringen. Allen voran hat Adobes Flash-Technologie (vormals Macromedia) Aufsehen erregt, da es immer wieder mit schweren Sicherheitslücken in der Kritik und den Schlagzeilen stand. Aus diesem Grunde (und weil mittlerweile andere Technologien aktuell sind) wird der Einsatz von Flash auch nicht mehr empfohlen. Bei Flash handelt es sich um eine Technik zur Entwicklung von Animationen. Vom einfachen Film bis hin zu komplexen Spielen bietet diese Technologie viele Möglichkeiten für Kreative. Es handelt sich jedoch um eine proprietäre Technik, für deren Einsatz der Anwender ein spezielles Stück Software benötigt, den Flashplayer. Und diese Software hat es in sich. Ist eine Version installiert, deren Sicherheitslücken noch nicht geschlossen wurden, reicht das bloße Betrachten einer Flash-Animation aus, um einen PC mit Schadsoftware zu infizieren.

Allerdings ist dies nicht die einzige Bedrohung. Auch spezielle Programmiertechniken in einer Webseite können dazu beitragen, Schadsoftware auf einen Computer zu transportieren. Das Stichwort ist hier "Drive-By Download". Dabei wird beim Aufruf einer manipulierten Webseite geprüft, welchen Browser der Anwender benutzt. Wird ein Browser mit entsprechenden Sicherheitslücken gefunden, wird im Hintergrund ein Programm ausgeführt, welches automatisch eine Datei auf den Rechner des Benutzers lädt.
Es ist im Übrigen keineswegs illegal zu prüfen, welchen Browser der Besucher einer Webseite verwendet. Die Mehrzahl der Webseiten tut dies, um Funktionen oder die Anzeige einer Seite zu optimieren.

Wirklich perfide werden diese Techniken, wenn es um eingeblendete Werbung geht, beispielsweise im Falle von Werbebannern. Diese ist in den meisten Fällen nicht auf dem gleichen Server gespeichert wie die eigentliche Webseite, sondern wird von anderer Stelle geladen und eingeblendet. Es sind Fälle bekannt geworden, in denen sich Kriminelle unerlaubt Zugang zum Server dieser Drittanbieter verschafft und dort dann Daten manipuliert haben. Die Folge war ein Angriff auf die Browser der Endanwender, auch wenn diese eine große und bekannte Seite aufgerufen haben, von der niemand erwartet, dass sie unliebsame Überraschungen bereithält. Allein ein eingeblendeter fremder Inhalt sorgte für Aufregung.

Eine weitere Quelle von Sicherheitslücken in einer Browsersoftware sind auch die seit längerer Zeit für viele Browser verfügbaren Erweiterungen. Dabei handelt es sich um Software, die in den Browser eingebunden wird und zusätzliche Funktionen bereitstellt, welche der Browser in seiner Basisversion nicht bietet. Ist eine solche Erweiterung fehlerhaft programmiert, kann Sie zum Einfallstor für unerwünschte Software werden.

Zurück nach oben Nach oben

Empfehlung
Verwenden Sie stets die neueste Version Ihrer Browsersoftware. In der Regel sorgen die bekannten Browser wie Chrome und Firefox selbst für ihre Aktualität. Probieren Sie doch auch einmal einen Browser aus, der vielleicht nicht so weit verbreitet ist, wie z.B. Opera oder Vivaldi. Es handelt auch hierbei um großartige Produkte. Vermeiden Sie, wenn möglich, die Verwendung des Flashplayers. Und besuchen Sie bitte auch keine dubiosen Webseiten.

5. SPAM-E-Mails

IT-Sicherheit - Spam-E-Mails Im Grunde ist das Problem so alt wie die E-Mail selbst: Spam. Massenhaft versendete E-Mails, teilweise mit zweifelhaften werbenden Botschaften für noch zweifelhaftere Produkte. Doch während diese E-Mails früher in der Regel nur nervtötend waren, werden sie heutzutage immer mehr zu einer Bedrohung. Das Problem sind hierbei nicht nur die E-Mailanhänge.

In den meisten Fällen werden Spam-E-Mails über sogenannte Botnetze versendet. Dabei handelt es sich um ganz normale PCs, die irgendwo auf der Welt in einem Büro oder zu Hause stehen. Allerdings sind diese Computer mit einer Schadsoftware infiziert, die es einem Angreifer möglich macht, diese PCs sozusagen als Relaisstationen zu nutzen. Teilweise jedoch werden auch Serversysteme, die ungeschützt mit dem Internet verbunden sind, für solche Zwecke missbraucht. Die so entstehenden Netzwerke können mehrere tausend PCs umfassen und werden sogar von Kriminellen vermietet.

Wenn Sie eine solche E-Mail bekommen, gibt es nur eine richtige Maßnahme: löschen und vergessen Sie diese E-Mail. Vielleicht verwenden Sie auch ein E-Mailprogramm mit einem eingebauten Spam-Filter. Dann lassen Sie ihn die Arbeit übernehmen und solche E-Mails automatisch herausfiltern.

Es kann jedoch durchaus vorkommen, dass Sie eine E-Mail von einer Ihnen bekannten Person bekommen. Bei näherem Hinsehen stimmt der Name und sogar die E-Mailadresse ist authentisch. Der Inhalt ist jedoch im einfachsten Falle ein Verweis auf eine Webseite. Wenn Sie eine solche E-Mail bekommen, tun Sie sich und Ihrem Computer einen gefallen, wenn Sie die Löschen-Taste betätigen. Was sich am anderen Ende des Verweises befindet, verheißt meist nichts Gutes. Und wenn Sie sich einmal überhaupt nicht sicher sein sollten: fragen Sie beim Absender nach.

Zurück nach oben Nach oben

Empfehlung
Ignorieren Sie Spam-E-Mails und löschen Sie diese. Nutzen Sie in keinem Falle einen enthaltenen Link zum vermeintlichen Abmelden oder Austragen aus der Abonnentenliste. Lassen Sie einen Spam-Filter unerwünschte Massen-E-Mails aussondern. Klicken Sie bitte niemals auf einen Verweis in einer solchen E-Mail und öffnen Sie bitte auch niemals einen Anhang, der sich an einer solchen E-Mail befindet.

6. Phishing

IT-Sicherheit - Phishing "Phishing" ist ein Kunstwort, welches aus den Begriffen "Passwort" und "Fishing" zusammengesetzt ist. Damit ist im Grunde schon recht gut beschrieben, worum es sich bei dieser Bedrohung handelt. Banken, Onlineshops, Verkaufsplattformen und Bezahldienstleister stehen immer wieder im Fokus von Betrügern. Und in jedem Falle geht es den Kriminellen nur um eines: Ihr Geld. 2014 beliefen sich die Schäden durch das Erschleichen von Zugangsdaten zu Onlinebanking-System auf rund 30 Millionen Euro - allein in Deutschland. Die Masche ist dabei meist die gleiche. Der Endanwender erhält eine E-Mail, die augenscheinlich von seiner Bank stammt. Heutzutage sind diese E-Mails derart professionell gestaltet und der Text in einem so guten Deutsch verfasst, dass nur sehr schwer feststellbar ist, dass es sich um eine Fälschung handelt. Im guten Glauben das Richtige zu tun, klickt der Anwender auf den Verweis in der E-Mail und landet auf der Seite seiner Bank - ebenfalls eine sehr gut gemachte Fälschung. Die nun folgende Anmeldung im Onlinebanking liefert dem Betrüger nun die Zugangsdaten des Benutzers frei Haus. Meistens soll im Anschluss an die Anmeldung ein Vorgang mit einer TAN-Nummer bestätigt werden. Nun hat der Betrüger drei wichtige Daten erhalten und kann das Konto leeren.

Phishing E-Mail Degussa Bank
Eine typische Phishing-E-Mail. Zu beachten ist die E-Mail-Adresse als "namentliche Anrede" und die gefälschte Internetadresse am unteren Rand, die sichtbar wird, wenn der Mauszeiger über dem blau hinterlegten Link in der E-Mail liegt.

Wenn Sie nun denken, dass Ihre Bank ja für den Schaden aufkommen müsste, befinden Sie sich leider im Irrtum. Die aktuelle Rechtsprechung sieht hier ganz klar den Anwender in der Pflicht, der sich ausreichend informieren muss, um einen Betrug aus eigener Kraft rechtzeitig zu bemerken. Gut, dass Sie das hiermit tun.

Gefälschte E-Mails sind im Übrigen nicht die einzige Variante dieser Betrugsmasche. Auch gefälschte SMS werden immer wieder einmal verwendet, um an die Zugangsdaten der Opfer zu gelangen. Bei dieser Methode wird dem ahnungslosen Anwender eine SMS gesendet, die eine fingierte Bestätigung für ein Abonnement enthält. Der mitgesendete Verweis auf die Webseite zur Abmeldung wird in der Folge nur allzu gern angeklickt und führt zu einer manipulierten Webseite, die eventuell vorhandene Schwachstellen in der Browsersoftware ausnutzt, um Schadsoftware automatisch herunterzuladen. Dieser Trojaner greift dann letztlich Zugangsdaten ab.

Zurück nach oben Nach oben

Empfehlung
Vergewissern Sie sich genau, ob eine E-Mail wirklich von dem Absender stammt, der Ihnen angezeigt wird. Überprüfen Sie die Absenderadresse. Fahren (nicht klicken!) Sie mit dem Mauszeiger über etwaige Verweise in der E-Mail und schauen Sie nach, welche Adresse in der Vorschau am unteren Ende des E-Mailprogrammes angezeigt wird. Rufen Sie wichtige Webseiten wie etwa die Ihrer Bank immer über eine Direkteingabe in die Adresszeile des Browsers auf und nicht über einen Verweis.

7. Vor dem Klick: nachdenken!

IT-Sicherheit - Vorsicht bei Links Die Hersteller und Verteiler von Schadsoftware nutzen gerne die Sensations- und Neugier der Anwender aus. So können Sie in sozialen Netzen wie etwa Facebook beinahe täglich Meldungen mit reißerischen Überschriften finden, die Sie dazu verführen sollen, beherzt darauf zu klicken, weil sich dahinter vermeintlich die Sensationsgeschichte des Jahres verbirgt. Leider ist diese Methode in neuerer Zeit auch bei mehr oder weniger seriösen Nachrichtenportalen zu beobachten. Bevor Sie jedoch auf einen Verweis, ein Bild oder eine Überschrift klicken, halten Sie einmal kurz inne und fragen Sie sich selbst, ob der versprochene Inhalt wirklich so wichtig ist, dass sich der Aufruf des Artikels lohnt. In einem zweiten Schritt steht es Ihnen drei, darüber nachzudenken, ob die angekündigte Meldung überhaupt des Tatsachen entsprechen kann. Im schlechtesten Falle sparen Sie durch das Ignorieren einfach nur Zeit. Im besten Fall vermeiden Sie eine Infektion des Computers oder des Smartphones mit unerwünschter Software.

Im Prinzip gilt dies auch für E-Mails. Kein hinreichend seriöses Unternehmen wird Ihnen eine E-Mail senden, in welcher offene Forderungen nebst angehangener Rechnung bzw. Mahnung dargelegt werden. Und wenn Sie kein Kunde der Telekom sind, wird Ihnen diese auch keine Rechnung zukommen lassen, schon gar nicht per E-Mail. Haben Sie in letzter Zeit ausrangierte Dinge bei Ebay verkauft? Wenn nicht, können Sie die Zahlungsaufforderung der Auktionsplattform diskret löschen. Und wenn Sie kein Paypal-Nutzer sind, werden Sie auch keine Aufforderung zum Abgleich Ihrer Nutzerdaten bekommen - wenn Sie Paypal-Nutzer sind übrigens auch nicht.

Dies alles führt zu einem wesentlichen Aspekt. Viele Sicherheitsprobleme im Bereich der privaten Computernutzung ließen sich durch kurzes Nachdenken verhindern. Um es salopp auszudrücken: die effektivste Antivirensoftware befindet sich zwischen den Ohren des Anwenders. Aber wie auch der digitale Kollege benötigt das menschliche Gehirn regelmäßig Updates in Form kurzer Meldungen über neue Gefahren. Grundsätzlich jedoch sind informierte Anwendergehirne durchaus in der Lage, die meisten Gefahren des Internets einzuschätzen und zu vermeiden. Alles, was Sie dafür benötigen, ist ein wenig Hintergrundwissen.

Zurück nach oben Nach oben

Empfehlung
Denken Sie kurz darüber nach, bevor Sie auf einen unbekannten Verweis klicken. Prüfen Sie in der unteren Statusleiste das Ziel eines Links, indem Sie mit dem Mauszeiger über den Link fahren.

8. WLAN einrichten

IT-Sicherheit - WLAN absichern Drahtlose Netzwerke sind eine grandiose Erfindung. Unabhängig vom Kabel und nur durch deren Reichweite eingeschränkt kann sich der Nutzer mit Handy und Laptop frei bewegen und sogar der stationäre PC kann über entsprechende Geräte drahtlos mit dem Internet verbunden werden. Doch nicht nur Anwender freuen sich über diese Freiheiten, auch Menschen mit unlauteren Absichten können durchaus Ihren Nutzen aus dieser Technologie ziehen. Dies ist vor allem dann sehr einfach, wenn Sie einen WLAN-Router betreiben, den Sie nach dem Auspacken und Anschließen nicht konfiguriert haben.

Einige von Ihnen werden sich fragen, wer denn so etwas macht. Doch leider gibt es viel zu viele Anwender, die einen Router mit Werkseinstellungen an das Internet anschließen. Dieser ist dann durch Passworte wie "123456" oder "abcdef" geschützt. Wenn Sie nun noch die WLAN-Verschlüsselung abschalten (oder gar nicht erst aktivieren), ist Ihr drahtloses Netz (und alle daran angeschlossenen Geräte) für die ganze Umgebung sicht- und nutzbar. Machen wir es also richtig.

Ihrem WLAN-Router liegt immer eine mehr oder weniger umfangreiche Anwenderdokumentation bei. In jedem Falle jedoch werden Sie mindestens eine Kurzanleitung zur Einrichtung des Gerätes vorfinden. Benutzen Sie diese. Jeder Router verfügt über eine eigene Software, mit der Sie Einstellungen am Gerät vornehmen können. Dies ist immer über eine kleine Webseite gelöst, die Sie auf Ihrem Computer und dort in Ihrem Browser aufrufen. Diese Seite wird auch Administrations-Oberfläche genannt. Hier müssen Sie einen Benutzernamen und ein Passwort eingeben und sich anmelden. Rufen Sie die Administrations-Oberfläche des Gerätes - wie beschrieben - auf und ändern Sie zunächst das Passwort, mit dem Sie sich an genau dieser Oberfläche angemeldet haben. Wenn Sie hier die Werkseinstellungen beibehalten, kann jeder, der diese Einstellungen kennt und auf Ihr WLAN zugreifen kann, Änderungen vornehmen. Und die Werkseinstellungen aller gängigen WLAN-Router sind öffentlich.

Nun ändern Sie den Namen des WLAN. Dieser Name ist später in der Liste verfügbarer WLAN-Netze auf Ihrem Handy oder Laptop sichtbar.

Als nächstes prüfen Sie bitte, ob und welche Verschlüsselung von Ihrem WLAN verwendet wird. Ist hier "WEP" eingestellt, sollten Sie handeln. Beim sogenannten "WEP" handelt es sich um eine ältere Art der Verschlüsselung, die heute von jedem halbwegs fähigen Menschen mit IT-Kenntnissen innerhalb von Minuten überwunden wird. Durch Abfangen der im WLAN gesendeten Daten kann bei dieser Technologie auf das Netzwerkpasswort geschlossen werden. "WPA" oder besser "WPA2" sind hier erste Wahl.

Nun legen Sie noch einen WLAN-Schlüssel fest. Dabei handelt es sich um das Passwort, welches später auf allen Geräten eingegeben werden muss, die sich mit Ihrem WLAN verbinden möchten. Wählen Sie hier ein möglichst langes Passwort aus, welches sich aus Klein- und Großbuchstaben, Zahlen und Sonderzeichen zusammensetzt. 20 Zeichen gelten gemeinhin als guter Anfang.

Wenn Sie sich ein wenig mit den Einstellungen Ihres WLAN-Router vertraut gemacht haben, werfen Sie bitte auch einmal einen Blick auf den sogenannten MAC-Filter. Hier können Sie angeben, welche Geräte sich überhaupt mit dem WLAN verbinden dürfen. Bei der MAC-Adresse handelt es sich um eine weltweit einmalige Zeichen-Kombination, die Ihr Endgerät eindeutig identifiziert. Ihr Smartphone, Ihr Laptop und auch der PC im Arbeitszimmer verfügen über eine solche MAC-Adresse, deren Einzigartigkeit mit der eines menschlichen Fingerabdruck vergleichbar ist. Wenn Sie nun die MAC-Adressen von allen Geräten, die sich mit dem Netzwerk verbinden dürfen sollen, in den MAC-Filter des WLAN-Routers eintragen, erreichen Sie bereits ein sehr gutes Sicherheitsniveau.

Zurück nach oben Nach oben

Empfehlung
Schließen Sie Ihren WLAN-Router niemals mit Standard- oder Werkseinstellungen an. Ändern Sie vor Inbetriebnahme immer das Passwort für die Administrations-Oberfläche, den Netzwerknamen, den Netzwerkschlüssel und prüfen Sie auch die Art der Verschlüsselung. Nutzen Sie den MAC-Filter, um nur bestimmten Geräten Zugang zu gewähren.

9. Software sinnvoll auswählen

IT-Sicherheit - Software auswählen Wer kennt das nicht. Beim Stöbern im Internet findet man eine vielversprechende neue Software, die durch einen Klick heruntergeladen und installiert wird. Testversionen werden installiert, Sharewareprogramme werden ausprobiert und kostenfreie Software auf den Rechner kopiert, bis die Festplatte voll ist. Vor allem das breitbandige Internet begünstigt dies in einer Weise, die nie zuvor möglich war. Das ist auch vollkommen in Ordnung und niemand soll Ihnen den Spaß am Testen nehmen. Aber tun Sie dies bitte nicht auf Computern, die produktiv für die Arbeit genutzt werden oder mit denen Sie wichtige Dinge wie etwa Online-Banking erledigen. Doch warum kann dies eine Gefahr darstellen?

Alles, was Sie auf Ihrem Computer sehen und starten, ist nichts anderes als Software. Irgendwo auf der Welt hat sich irgendwann ein Mensch (oder eine ganze Gruppe) an seinen Computer gesetzt und ein Programm geschrieben, welches Sie jetzt gerade nutzen. Ihr Browser ist auch nichts anderes als ein Programm, welches von einer größeren Gruppe von Menschen entwickelt wurde. Und hier ist bereits der Haken. Es ist von Menschen gemacht und Menschen neigen dazu, Fehler zu machen. Dass ausgerechnet Ihre Lieblingssoftware fehlerfrei ist, können Sie getrost als höchst unwahrscheinlich einstufen. Sehen müssen Sie diese Fehler nicht unbedingt, denn viele Softwarefehler treten gar nicht erst mit sichtbaren Folgen auf. Im Hintergrund jedoch können sich riesige Lücken öffnen.

Zum Vergleich: wenn Sie diesen Text in Gänze lesen, haben Sie rund 600 Zeilen durchgearbeitet. Sollten Sie Microsoft Windows nutzen, blicken Sie auf ein Produkt, welches in seiner Gesamtheit aus mehr als dem 80.000-fachen an Programmzeilen besteht. Und naturgemäß steigt mit der Anzahl der möglichen Fehlerquellen auch die Anzahl tatsächlich gemachter Fehler. Doch nicht nur Windows oder andere Betriebssysteme können Fehler enthalten, sondern jede andere Software auch, die von Menschen entwickelt wurde. Dies beginnt bei einem kleinen Werkzeug für die Dateibearbeitung und endet noch lange nicht bei großen Office-Paketen. Je mehr Software Sie nun installieren, umso mehr Programmcode wird auf Ihren Computer geladen. Und dadurch steigt natürlich auch wieder die Wahrscheinlichkeit, dass in irgendeiner Software an irgendeiner Stelle eine Sicherheitslücke auftritt, die dazu dienen kann, Schadsoftware auf Ihren Computer zu schleusen oder Daten auszuspähen.

Zurück nach oben Nach oben

Empfehlung
Planen Sie für Ihren Computer, welche Software Sie wirklich benötigen und verzichten Sie auf das Installieren von Testversionen und Sharewareprogrammen. Installieren Sie nur die Software, die Sie zum Arbeiten brauchen und testen Sie neue Software entweder auf einem Zweitsystem oder in einer sogenannten virtuellen Maschine.

10. Datensicherungen machen

IT-Sicherheit - Datensicherung Nicht erst seit dem massenhaften Auftreten der sogenannten Verschlüsselungstrojaner wissen die meisten (und vor allem die betroffenen Anwender) sehr gut, dass Datensicherungen durchaus eine Daseinsberechtigung haben. Es muss nicht das brandneue und alles zerstörende Virus sein, welches für den Datenverlust sorgt. Auch die Festplatte, auf der Ihre wichtigen Daten gespeichert sind, ist nicht für die Ewigkeit gemacht und wird irgendwann in der Zukunft recht zuverlässig ausfallen.

Sorgen Sie für einen solchen Fall vor. Am besten geeignet und auch preislich die günstigste Möglichkeit für eine Datensicherung ist immer noch die externe Festplatte, die Sie über USB an Ihren Computer anschließen. Damit können Sie bequem Daten auf die Festplatte und wieder zurück kopieren und haben stets eine aktuelle Kopie Ihres Arbeitsstandes. Auch geeignet, wenngleich mit der Zeit wesentlich kostenintensiver, ist die Speicherung auf optischen Medien wie CDs und DVDs. Wenn Sie es etwas luxuriöser mögen, können Sie auch einen Zweitrechner in das heimische Netz einbinden und die Daten darauf kopieren. Erwähnenswert sind in diesem Zusammenhang auch sogenannte NAS-Speicher. Dabei handelt es sich im Prinzip nur um Festplatten, die in ein Netzwerk eingebunden werden, häufig jedoch eine enorme Speicherkapazität aufweisen. Professionelle (und preislich entsprechend dimensionierte) Lösungen fassen heute bereits rund 60 Terabyte.

Wie auch immer Ihre persönliche Strategie für eine Datensicherung aussieht, gelten für alle die selben zwei Bedingungen: machen Sie eine Sicherung und trennen Sie das Speichermedium nach dem Sichern. Kein Computer ist vor einem Datenverlust sicher. Sei es nun eine Schadsoftware oder ein Gerätedefekt. Entfernen sollten Sie das Speichermedium nach der Sicherung, weil auch Schadsoftware bekannt ist, die sich über USB- und Netzwerkverbindungen verbreitet und so auch Sicherungskopien beeinträchtigt.

Zurück nach oben Nach oben

Empfehlung
Führen Sie regelmäßige Sicherungen Ihrer Daten durch. Überschreiben Sie dabei nicht die letzte Sicherung, sondern legen Sie eine neue an. Nutzen Sie Programme bzw. Funktionen zur automatischen Datensicherung. Trennen Sie nach einer Sicherung die Verbindung zum Speichermedium.

11. USB-Sticks und externen Platten misstrauen

IT-Sicherheit - USB-Sticks und externe Festplatten Ein Versuch von Sicherheitsforschern an der Universität von Illinois hat gezeigt, dass rund die Hälfte aller Anwender, die einen USB-Stick finden, diesen auch mitnehmen und an ihren Computer anschließen, ja sogar darauf befindliche Daten öffnen. Erschreckenderweise hat die überwältigende Mehrheit der Nutzer dabei keinerlei Bedenken bezüglich der Sicherheit der eigenen Daten. Dabei ist die Verteilung von Schadsoftware über externe Speichermedien - wie eben USB-Sticks - ein durchaus gängiger Weg.

So extrem wie in diesem Versuch muss es in der Realität natürlich nicht zugehen. Aber wer hat nicht schon einmal einem Kollegen eine wichtige Präsentation über einen USB-Stick zukommen lassen oder sich Dokumente von einem solchen kopiert? Haben Sie in einem solchen Falle immer darüber nachgedacht, an welchen Rechnern der USB-Stick bereits angeschlossen war?

Externe Speichermedien, die sie nicht kennen, sollten Sie mit größter Vorsicht behandeln. Sie können niemals ausschließen, dass sich auf dem ein oder anderen USB-Stick nicht doch eine Software befindet, die dort nicht hingehört. Schalten Sie auch die Autoplay-Funktion ab. Diese sorgt bei entsprechender Einstellung dafür, dass Inhalte automatisch gestartet werden. Bekannt ist diese Funktion insbesondere von Installations-CDs oder -DVDs.

Zurück nach oben Nach oben

Empfehlung
Misstrauen Sie grundsätzlich fremden externen Speichermedien, von denen Sie nicht wissen, woher diese kommen. Schließen Sie keine USB-Sticks an Ihren Computer an, die aus unbekannten Quellen stammen.

12. Ein Wort zu Antivirenprogrammen

IT-Sicherheit - Antivirenprogramme Zunächst einmal die wichtigste Regel: sehen Sie Ihren Computer niemals als geschützt und sicher an, nur weil eine (aktuelle) Antivirensoftware darauf läuft. Auch wenn Sie ein solches Programm installieren, garantiert Ihnen niemand absolute Sicherheit.

Eine verbreitete Empfehlung an Privatnutzer lautet: nutzen Sie ein Antivirenprogramm. Was auf den ersten Blick sinnvoll erscheint und ein löblicher Gedanke ist, wirft jedoch bei genauerem Hinsehen Fragen auf. Und die wichtigste Frage lautet: brauche ich überhaupt eine Antivirensoftware?

Diese Frage mag Ihnen im ersten Moment unsinnig erscheinen, da doch ein Antivirenprogramm entscheidend zur Sicherheit des Computers beiträgt und jede beliebige Quelle ein solches Programm als essentiell für jeden Anwender anpreist. Wenn Sie sich jedoch einmal Gedanken über die Funktionsweise einer solchen Software machen, kann diese Meinung schon einmal ins Wanken geraten.

Sie werden vielleicht bemerkt haben, dass Ihre Antivirensoftware regelmäßig nach Aktualisierungen sucht. Im besten Falle tut sie dies mehrmals täglich. Dabei wird jedoch nur selten nach Updates für die Software selbst gesucht. Was hier wirklich aktualisiert wird, sind die sogenannten Signaturen. Dabei handelt es sich um kleine Ausschnitte mit typischen Mustern von bekannter Schadsoftware, mit denen die Inhalte von Dateien abgeglichen werden. Wird das Muster einer Signatur in einer Datei gefunden, schlägt das Antivirenprogramm in der Regel Alarm. Und hier liegt auch bereits das erste Problem. Ein Antivirenprogramm erkennt nur die Schadsoftware recht zuverlässig, deren Signaturen es besitzt. Gerät eine neue Schadsoftware auf Ihren Computer, für die Ihre Antivirensoftware noch keine Signaturen besitzt, gibt es zwei Möglichkeiten: die Software kann ausreichend gut raten oder aber sie ignoriert den Schädling. Tatsächlich besitzt moderne AV-Software Mechanismen, die es erlauben, auch unbekannte Schädlinge durch gewisse Muster mehr oder weniger gut zu erkennen. Doch ist diese Heuristik genannte Technik nicht mehr als eine Zusatzfunktion und alles andere als zuverlässig. Auf der anderen Seite sind auch professionelle Entwickler von Schadsoftware nicht untätig und testen ihre Entwicklungen mit verschiedenen Antivirenprogrammen. Oftmals bewirkt bereits eine kleine Veränderung des Programmcodes einer Schadsoftware, dass diese kaum noch durch AV-Programme erkannt wird. Und bei täglich mehreren tausend neuen Varianten kommen die Hersteller von Antivirensoftware kaum noch hinterher.

Allerdings kann ein Antivirenprogramm auch übereifrig sein und eine Schadsoftware melden, die gar nicht vorhanden ist. Wichtige Systemdateien werden kann durch fehlerhafte Funktionen als Schädling erkannt und kurzerhand beseitigt, was zu einem defekten Betriebssystem führen kann.

Ein weiteres Problem: die Software, die das System schützen soll, läuft auf dem zu schützenden System. Das Problem hierbei ist, dass Antivirensoftware eben auch nur Software ist und somit ebenso fehleranfällig wie jede andere. Tatsächlich hat eine Untersuchung im Jahr 2014 aufgezeigt, dass beinahe alle Antivirenprogramme fehlerhaft waren und auf dem zugrundeliegenden System Sicherheitslücken öffneten. Erschwerend kommt hinzu, dass eine Software im einfachsten Falle genau die Rechte auf einem System erlangt, die der Benutzer beim Start der Software hat. Sind dies Administratorrechte, ist die Niederlage des Antivirenprogramms besiegelt, da dann auch eine gestartete Schadsoftware über diese höchsten Rechte verfügt und das Antivirenprogramm im Zweifel einfach abschaltet. Auch sind bereits Schadprogramme aufgetaucht, die gezielt AV-Software angreifen.

Bedenkt man alle diese Punkte, wird der Einsatz einer Antivirenlösung zwar nicht ausgeschlossen, doch sollte sich spätestens hier der Blickwinkel ändern. Und auch das Ergebnis eines Virenscans erscheint nun in einem ganz neuen Licht. Wenn Sie einen Scan Ihres Systems durchführen, kann Ihre Antivirensoftware entweder Alarm schlagen oder sie tut es eben nicht. Wenn ein Virus gemeldet wird, heisst das aber keineswegs "Es befindet sich ein Virus auf dem Computer". Es bedeutet lediglich, dass es sehr wahrscheinlich ist, dass sich ein unerwünschter Gast eingeschlichen hat. Meldet sich Ihre AV-Software nicht, heisst auch dies nicht "Es befindet sich kein Virus auf dem Computer". Sie können lediglich sagen, dass Sie nicht wissen, ob eine Schadsoftware auf dem Computer vorhanden ist oder nicht. Es kann durchaus vorkommen, dass der Alarm erst dann ausgelöst wird, wenn durch eine Aktualisierung die passende Signatur vorhanden ist. Dann jedoch ist es bereits zu spät und Ihr System ist nur durch eine Neuinstallation zu retten.

Zurück nach oben Nach oben

Empfehlung
Betrachten Sie Ihren Computer keinesfalls als sicher, weil ein Antivirenprogramm installiert ist. Eine solche Software allein ist nutzlos ohne die Einhaltung grundlegender Verhaltensweisen. Nutzen Sie ein Antivirenprogramm, achten Sie auf regelmäßige Aktualisierungen.

13. Der Anwender

IT-Sicherheit - Der Anwender Neben allen auf dem Markt erhältlichen noch so ausgefeilten Sicherheitslösungen in Form von Antivirenprogrammen, Personal Firewalls und Co. gibt es für Ihren Computer doch ein Sicherheitssystem, welches nicht nur das zuverlässigste, sondern auch das anfälligste ist: Sie selbst. In der Welt der Computer gilt der Anwender immer noch als die größte Schwachstelle, lässt er sich doch nur allzu bereitwillig dazu verführen, doch einmal eine unbekannte Datei zu öffnen oder auf einen Link zu klicken. Die immer weiter verfeinerten Techniken des sogenannten Social Engineering lassen oftmals auch bei Profis Zweifel aufkommen, ob eine erhaltene E-Mail nun echt ist oder nicht.

Doch Sie können aktiv etwas unternehmen, um diese Sicherheitslücke zu schließen. Mit dem Lesen dieses Textes haben Sie bereits etwas unternommen. Denn einzig ein gewisses regelmäßig aktualisiertes Grundwissen kann Ihnen auf Dauer ein ausreichendes Maß an Sicherheit bieten. Informieren Sie sich, lesen Sie und abonnieren Sie auch einmal einen entsprechenden Newsletter. Sie müssen kein IT-Profi werden, um Ihren Computer benutzen zu können. Doch selbst die Rechtsprechung setzt mittlerweile hinreichend informierte Anwender voraus, wenn es um juristische Aspekte des Computerbetrugs geht. Im Internet finden Sie zahlreiche Nutzergruppen und Foren, in denen Sie Fragen stellen können, wenn Sie einmal nicht weiterwissen. Und nicht zuletzt hilft Ihnen die Detektei DeFacto bei allen Themen rund um die Internet- und Computersicherheit gerne weiter. Fragen Sie uns einfach.

Führen Sie sich bitte immer vor Augen, dass Sie die alleinige Verantwortung für Ihren Computer, Ihren Laptop oder Ihr Smartphone haben. Nichts und niemand nimmt Ihnen diese Verantwortung ab, weder eine gut gemachte Sicherheitssoftware noch Webseiten wie diese hier. Wenn Sie Ihren Computer einschalten, tragen Sie nicht nur Verantwortung für Ihr Tun und Handeln, sondern übernehmen auch Verantwortung für die Sicherheit anderer Internetnutzer. Schließlich kann sich eine Schadsoftware, die unbemerkt in Ihren Computer eingedrungen ist, von dort an andere Computer weiterverbreiten. Manche Trojaner verwandeln Ihren Computer in einen "Sklaven", der nicht länger Ihnen allein gehorcht und womöglich ungefragt tausende E-Mails versendet, ohne dass Sie dies bemerken. Denken Sie also bei allem, was Sie mit Ihrem Computer im Allgemeinen und dem Internet im Besonderes tun stets auch an alle anderen Nutzer, die ebenfalls ein Recht auf die sichere Nutzung des weltweiten Datennetzes haben.

Zurück nach oben Nach oben

Empfehlung
Nutzen Sie seriöse Quellen, um sich selbst über die Gefahren der Internetnutzung zu informieren. Halten Sie dieses grundlegende Wissen aktuell. Achten Sie auf Meldungen in den Medien zu sicherheitsrelevanten Themen und nutzen Sie Ihren Computer und das Internet mit Bedacht.

Zum Abschluss

Diese Aufstellung möchte keinen Anspruch auf Vollständigkeit erheben und das tut sie auch nicht. Zu vielfältig sind die Aspekte der Computersicherheit in heutiger Zeit. Möchten Sie sich eingehend über diese Thematik informieren, können Sie viele Stunden mit dem Lesen von Aufsätzen, Artikeln und Foreneinträgen beschäftigen. Und oftmals werden Sie zu einem bestimmten Thema zahllose verschieden Meinungen finden.

Wir möchten Ihnen diese Liste lediglich als Einstiegspunkt zur Verfügung stellen, auf deren Basis Sie selbst bei entsprechendem Interesse weitere Informationen sammeln können. Dennoch möchten wir Ihnen ans Herz legen, sich zumindest grundlegend mit dem Thema Sicherheit im Internet vertraut zu machen. Möglicherweise hilft Ihnen irgendwann einmal ein gelesener Artikel dabei, genau Ihren Computer zu schützen.

Sollten Sie weitere Fragen haben, stehen wir Ihnen gerne zur Verfügung.

Zurück nach oben Nach oben

Rufen Sie uns kostenfrei an - 24h
0800 - 72 43 320
24 Stunden & 7 Tage / Woche
Wir rufen Sie kostenfrei zurück
Rückruf anfordern
Wir rufen Sie kostenfrei zurück
Wir rufen Sie kostenfrei zurück
Schreiben Sie uns
Senden Sie uns eine Nachricht

Privatdetektei und Wirtschaftsdetektei - Mit diesen Leistungen können wir Sie unterstützen

Privatdetektei
Privatdetektei Detektiv

Eine Privatdetektei ist in erster Linie zur Lösung von Problemen und der Beantwortung von Fragen im privaten, zwischenmenschlichen Bereich zuständig. Gerade aus diesem Grunde verlangt der Beruf des Privatdetektivs ein überaus hohes Maß an Einfühlungsvermögen.

Vor allem Fälle im Bereich der ehelichen Untreue, der Gefährdung des Kindeswohls und des Stalking sind meist sehr emotional. Unsere Privatdetektive sind auf solche Fälle spezialisiert und vorbereitet. Sie bleiben auch in solchen Situationen stets professionell und zielorientiert. Darüber hinaus klären unsere Privatdetektive alle Fällen von Betrug, führen Observationen durch und ermitteln die Anschriften vermisster oder gesuchter Personen oder wichtiger Zeugen. Ermittlungen für Rechtsanwälte in Straf- und Zivilsachen runden unser Leistungsangebot ab.

Hier finden Sie weitere Informationen zum umfangreichen Leistungsangebot der Privatdetektei DeFacto.

Wirtschaftsdetektei
Privatdetektei Detektiv

Vor allem in Regionen mit einer hohen Dichte von Unternehmen und Gewerbebetrieben steigen die Zahlen von Wirtschaftsdelikten in den letzten Jahren kontinuierlich an. Mittlerweile beklagen deutsche Unternehmen durch Wirtschaftskriminalität verursachte Schäden im Bereich von mehreren Milliarden Euro jährlich. Dabei muss es jedoch bei weitem nicht immer um große Datendiebstähle, leergeräumte Lagerhallen oder gestohlene LKW-Ladungen gehen.

Oft genug haben illegale Aktivitäten ihren Ursprung in den Reihen der eigenen Mitarbeiter. Angestellte sabotieren den Betriebsablauf aus Rache am Chef, machen sich einer betrügerischen Krankmeldung schuldig oder entwenden Waren aus dem eigenen Betrieb. Auf solche und zahlreiche weitere Fälle sind unsere Wirtschaftsdetektive spezialisiert und unterstützen Sie aktiv und ergebnisorientiert bei der Aufklärung.

Erfahren Sie, was unsere Wirtschaftsdetektei für Ihr Unternehmen tun kann.

Workshops & Schulungen
Privatdetektei Detektiv

Die Detektei DeFacto ist mehr als nur eine Detektei. Anders als die meisten anderen Detekteien sind wir nicht nur für Sie im Einsatz, wenn es bereits zu spät ist. Als Unternehmer oder Geschäftsführer können Sie ebenso von unseren umfangreichen Schulungs- und Beratungsleistungen profitieren. In Workshops und Schulungen zu den Themen "IT-Sicherheit am Arbeitsplatz" und "Unternehmenssicherheit" unterweisen wir Ihre Mitarbeiter auf diesen Gebieten. So können Sie einen zusätzlichen Beitrag zur Sicherheit Ihres Unternehmens leisten.

Gut geschulte Mitarbeiter sind nicht nur für jedes Unternehmen eine wertvolle Ressource, sondern sind ebenfalls eine wichtige Schlüsselstelle für die Sicherheit jedes Unternehmens. Verbinden Sie mit unseren Schulungen die Möglichkeiten solider Fortbildung und nutzbringenden Wissens im Bereich Sicherheit und IT.

Gerne informieren wir Sie ausführlich und unverbindlich zu unseren Schulungen und Beratungsleistungen. Sprechen Sie uns einfach an.

News, aktuelle Urteile & Neuigkeiten aus unserem Unternehmen

Fallbeispiel: Wenn der Stalker sich verrät

Fallbeispiele und Neuigkeiten der Detektei DeFacto

22.12.2016
Allein 2014 wurden über 21.800 Fälle von Nachstellung polizeilich erfasst. Warum es überhaupt zu einer Stalking-Attacke kommt, kann dabei sehr unterschiedliche Gründe haben.

Zur vollständigen Meldung.

DeFacto Mitglied im VSW

Fallbeispiele und Neuigkeiten der Detektei DeFacto

10.08.2016
Die Detektei DeFacto hat die Mitgliedschaft in der Vereinigung für die Sicherheit der Wirtschaft e.V. erworben. Durch das Engagement kann das Unternehmen zukünftig auf das umfangreiche Kompetenznetzwerk des VSW zurückgreifen.

Zur vollständigen Meldung.

Arbeitgeber darf Urlaub nicht widerrufen

Aktuelle Urteile und Gesetze

20.07.2016
In jedem Unternehmen kommt es vor, dass während bestimmter Zeiten im Jahr die Anzahl verfügbarer Mitarbeiter knapp wird. In solchen Momenten keimt in vielen Vorgesetzten die Idee, Mitarbeiter aus dem Urlaub zu holen. Ist das überhaupt möglich?

Zur vollständigen Meldung.

LT: 145.594 ms