Artikel mit dem Tag ‘datenschutz’

Heute schon fremdgeklickt?

4. September 2016

Shocked and surprised boy on the internet with laptop computer concept for amazement, astonishment, making a mistake, stunned and speechless or seeing something he shouldn't see

Es ist unglaublich: Einem Bericht von heiseSecurity zufolge, klicken Nutzer – trotz aller Warnungen –  auf Links, die sie per Facebook-Nachricht oder Email erhalten. Ebenso versuchen sie Dateien auf gefundenen USB-Sticks zu öffnen. Gleich zwei Studien kommen zu diesen Ergebnissen. Doch Vorsicht: Hinter solchen unbekannten Quellen können sich leicht Computerviren und Trojaner verstecken. Einmal geklickt, verbreitet sich die Schadenssoftware schnell auf dem ganzen PC. Häufig nervig, teuer und manche Daten sind für immer weg. Daher besser zweimal prüfen und so Ärger vermeiden.

Wie Sie sich vor unsichtbaren Angreifern aus dem Netz schützen, darüber informieren wir bei unseren Vorträgen. Ab Herbst bietet die PCFeuerwehr Hamburg neue Termine an. Die finden Sie hier im Blog oder in unserem Newsletter.

Spuren beim Surfen beseitigen

29. August 2010

Ob im Urlaub, bei Bekannten zu Besuch, in der Firma oder auf dem PC zu Hause: Für die laut NetMarketshare derzeit vier wichtigsten aktuellen Browser mit mindestens fünf Prozent Marktanteil stellen wir Ihnen die wichtigsten Einstellmöglichkeiten für die Beseitigung von Spuren beim Surfen vor. Egal ob Cookies, besuchte Webseiten, eingegebene Passwörter oder anderes – man sollte seine digitalen Spuren sicherheitshalber allesamt löschen.

Wer möchte schon gerne neugierigen Mitbenutzern des Computers ermöglichen herauszufinden, was Sie selbst dort vorher gemacht haben? Gerade wenn man Onlinebanking macht, seine eMails abruft oder andere vertrauliche Vorgänge am Computer abwickelt, sollte man mit seinen persönlichen Daten besondere Sorgfalt walten lassen.

Internet Explorer 8.0

Internet Explorer 8.0 Menüpunkt Sicherheit

Internet Explorer 8.0 Menüpunkt Sicherheit

Vorbildlich und am einfachsten ist es die Funktion ‚InPrivate-Browsen‘ noch vor dem eigenen Surfen zu aktivieren, denn dann muss man nach der Internetsitzung nicht noch extra selbst daran denken, den Verlauf wirklich zu löschen.

Sie erkennen beim Internet Explorer 8.0 dass Sie im ‚InPrivate‘ – Modus sind, an der Einblendung folgender Information in der Zeile in der Sie die Internetadressen der von Ihnen besuchten Webseiten sehen:

Internet Explorer 8.0 InPrivate Modus

Internet Explorer 8.0 InPrivate Modus

Falls Sie vergessen haben dies vor dem Beginn Ihrer Sitzung zu aktivieren, können Sie aber genauso gut am Ende der eigenen Internetsitzung auf den Menüpunkt ‚Browserverlauf löschen…‘ klicken, woraufhin folgendes Fenster eingeblendet wird:

Internet Explorer 8.0 Browserverlauf löschen

Internet Explorer 8.0 Browserverlauf löschen

Bitte klicken Sie alle Auswahlpunkte an: Danach genügt ein Klick auf ‚Löschen‘ und voilà – es ist vollbracht.

Firefox 3.6.8

Auch beim aktuellen Firefox sollte man vor seiner Internetsitzung in den ‚Privaten Modus‘ wechseln, in dem Sie auf den Menüpunkt ‚Extras‘ klicken und dort den Untermenüpunkt ‚Privaten Modus starten‘ auswählen:

Firefox 3.6.8 Privaten Modus starten...

Firefox 3.6.8 Privaten Modus starten...

Firefox läßt sich üblicherweise von Ihnen nochmal bestätigen, dass Sie dies wirklich wollen. Falls diese Abfrage nicht mehr erscheint, hat ein Benutzer vor Ihnen das Häkchen bei der Option ‚Diese Meldung nicht mehr anzeigen‘ gesetzt:

Firefox 3.6.8 Privaten Modus starten - Bestätigung

Firefox 3.6.8 Privaten Modus starten - Bestätigung

Falls Sie gefragt werden, klicken Sie auf ‚Privaten Modus starten‘, ansonsten erkennen Sie beim aktuellen Firefox-Browser durch ein kleines grafisches Symbol (eine venizianische Maske) am Anfang der Zeile, in der Sie sehen können welche Webseite Sie gerade besuchen, dass Sie im ‚Privaten Modus‘ im Internet unterwegs sind:

Firefox 3.6.8 Privater Modus aktiv

Firefox 3.6.8 Privater Modus aktiv

Auch beim Firefox-Browser gibt es die Möglichkeit die privaten Daten nachträglich zu entfernen, klicken Sie dafür im oben genannten Menü ‚Extras‘ auf den Untermenüpunkt ‚Neueste Chronik löschen …‘, danach erscheint ein Auswahlfenster, bei dem Sie bitte zunächst oben ‚Alles‘ auswählen und dann sicherheitshalber alle weiteren Auswahlpunkte ebenfalls anklicken:

Firefox 3.6.8 Chronik löschen

Firefox 3.6.8 Chronik löschen

Klicken Sie danach auf ‚Jetzt löschen‘ und voilà ist auch beim Firefox alles an privaten Daten gelöscht.


Opera 10.61

Opera 10.61 Internetspuren löschen...

Opera 10.61 Internetspuren löschen...

Nach Abschluß der Internetsitzung oben links auf ‚Menü‘ klicken, dann im Untermenü ‚Einstellungen > ‚ den Untermenüpunkt ‚Internetspuren löschen…‘ auswählen.

Es erscheint folgende Nachfrage des Browsers:

Opera 10.61 Internetspuren löschen - Bestätigung

Opera 10.61 Internetspuren löschen - Bestätigung

Bestätigen Sie mit einem Klick auf ‚Löschen‘, dass Sie das wirklich wollen und dann sind Sie auch hier bereits am Ziel.

Safari 5.0.1

Genau wie der Internet Explorer 8.0 oder Firefox 3.6.8 bietet auch die aktuelle Version von Apple die Möglichkeit von vornherein ‚Privates Surfen‘ zu aktivieren. Auch hier muss man dann am Ende der Internetsitzung die privaten Daten nicht mehr extra selbst löschen.

Klicken Sie Rechts oben auf das Zahnrad-Symbol und wählen Sie dann den Menüpunkt ‚Privates Surfen …‘ aus.

Safari 5.0.1 Privates Surfen

Safari 5.0.1 Privates Surfen

Es folgt eine Dialogbox mit dem der Browser von Ihnen die Aktivierung des Modus für das private Surfen bestätigt haben möchte:

Safari 5.0.1 Privates Surfen Bestätigen

Safari 5.0.1 Privates Surfen Bestätigen

Klicken Sie auf ‚OK‘, um in den Modus ‚Privates Surfen‘ zu wechseln. Sie erkennen den Privaten Modus durch eine Anzeige in der Zeile, in der Sie die Internetadressen, die Sie besuchen, sehen können. Am Ende dieser Zeile sehen Sie die Einblendung folgender Grafik:

Safari 5.0.1 Privates Browsen Aktiv

Safari 5.0.1 Privates Browsen Aktiv

Sollten Sie das „private Surfen“ nicht vor dem Beginn Ihrer Internetsitzung eingestellt haben, so wählen Sie oben in dem genannten Menü bitte den Menüpunkt ‚Safari zurücksetzen …‘, woraufhin ein Fenster eingeblendet wird, bei dem Sie alle Auswahlmöglichkeiten anklicken sollten:

Safari 5.0.1 zurücksetzen

Safari 5.0.1 zurücksetzen

Klicken Sie anschließend auf ‚Zurücksetzen‘ und dann sind auch bei Safari Ihre privaten Spuren zuverlässig gelöscht.

Ältere Browserversionen

Die Einstellmöglichkeiten für ältere Browserversionen wie zum Beispiel dem Internet Explorer 5 bis 7, Firefox 2 und Opera 9 finden Sie hier.

Aktive Prävention: Datenschutz im Internet

16. April 2010

Aktiv Vorbeugen: Datenschutz im Internet

Keinesfalls sollten sich Internetnutzer bei Facebook, Xing, Google Buzz, Twitter und Co. ein virtuelles Konterfei zulegen, ohne wichtige Regeln zur Datensicherheit zu befolgen. Mit den Angaben zahlreicher privater Daten öffnen sich die Türen für Identitätsdiebstahl, ein zunehmendes Problem – auch in Deutschland. Auch bei der Auslagerung von sensiblen Daten in sogenannte Clouds und der Nutzung verkürzter URLs gilt es vorsichtig zu sein. Nutzer können aber mit einfachen Maßnahmen aktiv vorbeugen.

Identitätsdiebstahl durch Eintragungen im Internet

Aus dem Namen, dem Geburtsdatum und vielleicht noch einer weiteren Angabe wie dem Beruf, einer falschen Anschrift und fiktiven Mailadresse können Betrüger schnell eine falsche Identität einer realen Person basteln. Viele Onlineshops ermöglichen mit diesen wenigen Angaben bereits Bestellungen auf Rechnung. Bestellte Waren gehen direkt zu den Betrügern. Der Identitäts-Bestohlene erfährt zunächst gar nichts davon. Bis die Rechnung platzt.

Die geprellten Unternehmen und ihre Inkassofirmen versuchen die Schulden zunächst unter der falschen Adresse einzutreiben – vergeblich. Schließlich informieren sie Auskunftsdateien wie die Schufa über die ausstehende Forderung. Die Schufa und ihre Mitbewerber speichern die Daten im Datensatz der realen Person. Damit wird nicht nur die reale Person mit der vermeintlichen Forderung in Verbindung gebracht, sondern es sinkt auch die Kreditwürdigkeit des Betrogenen. Der Bestohlene erhält schließlich und für ihn völlig unvorhersehbar Forderungsbriefe, Mahn- und Gerichtsbescheide an seine reale Anschrift. Die Auskunftsdateien informieren zudem ihre Vertragspartner und dies kann weitere Folgen nach sich ziehen. Unternehmen wie Telefongesellschaften kündigen unter Umständen bestehende Verträge, denn der Kunde gilt nicht mehr als kreditwürdig.

Die wichtigste Regel, um Identitätsdiebstahl vorzubeugen, ist das Geburtsdatum in Profilen und anderen Interneteintragungen zu deaktivieren oder am besten sogar ein falsches Geburtsdatum einzugeben.  Zusätzlich hilft eine neue Bestimmung. Auskunftsdateien sind grundsätzlich nicht verpflichtet Verbraucher automatisch über Änderungen in ihren Datensätzen zu informieren. Aber seit dem 1. April müssen sie Konsumenten alle 12 Monate auf deren Verlangen über ihre Daten kostenlos informieren. Aktiv werden muss der Nutzer selbst. Er muss einen Brief an jede Auskunftsdatei senden und erfragen, welche Daten über ihn gespeichert sind und weitergegeben werden. Die größten Auskunftsdateien sind die Schufa, CEG Creditreform, Deltavista, Bürgel Wirtschaftsinformationen, accumio finance service und infoscore Consumer Data.

Datenspeicherung in Clouds und bei Webdiensten

Google oder Microsoft bieten virtuelle Speicherplätze auf ihren Servern an, die sich ähnlich einer Wolke weit entfernt vom eigenen PC befinden. Der Nutzer meldet sich mit seinen persönlichen Daten an und kann gigabyteweise Daten hochladen. Gerade Datensicherungen können so bequem durchgeführt werden. Doch, wo die Daten genau landen und wie dort mit ihnen umgegangen wird, weiß der Konsument nicht. Zwar gibt es über die Software Gladinet Cloud die Möglichkeit verschiedene Online-Speicher wie Festplatten ins eigene Betriebssystem einzubinden und anzuzeigen, doch die Daten bleiben letztlich ausgelagert. Über Gladinet Cloud können auch Dateien, die hochgeladen und einem bestimmten Verzeichnis zugeordnet werden, verschlüsselt werden. Damit erhöht sich die Sicherheit, doch es bleibt ein Risiko. Daher sollten sensible Daten stets intern im eigenen Büro oder in der Wohnung verwahrt werden. Datensicherungen sollten nicht online erfolgen, sondern zum Beispiel auf externen Festplatten.

Auch bei der Nutzung von praktischen Online-Diensten wie Gantter, über den Projekte gesteuert werden und Microsoft Projekte importieren und exportieren werden können, besteht keine Sicherheit darüber, was im Hintergrund geschieht. Der Nutzer hat keine Kontrolle über den Verbleib seiner Daten. Daher gilt es hier, bei sensiblen Daten und Themen Klartext in den Dokumenten zu vermeiden und unscharfe Formulierungen zu verwenden.

Risiko bei der Nutzung von verkürzten URLs

URL-Verkürzer wandeln eine lange Internetadresse in eine kurze um. Das ist praktisch, da die URL zum Beispiel bei Twitter leichter weitergegeben werden kann. Aber die eigentliche Seite, die hinter der URL steckt, ist nicht mehr zu erkennen. Zudem gewöhnen sich Internetnutzer an den Service von Shrinking-Diensten wie cli.gs, is.gd oder TinyURL und gehen zunehmend weniger über die Original-URLs. Dieses Verhalten nutzen Betrüger aus, indem sie auf andere Seiten umleiten. Statt bei seiner Hausbank landet der ahnungslose Verbraucher zum Beispiel auf einer identisch aussehenden Seite eines Betrügers und gibt dort seine Daten beim Online-Banking ein. Oder es erfolgt eine Umleitung auf einen virulenten Server, der den PC des Besuchers infiziert.

Um hier vorzubeugen, sollte die Original-URL eingegeben oder ein URL-Verlängerer genutzt werden. Ein URL-Verlängerer zeigt im Browser statt der verkürzten URL wieder die Weiterleitungsadresse an. Für den Browser Firefox kann unter  http://www.heise.de/software/download/long_url_please/65086 ein URL-Verlängerer heruntergeladen werden.

Weitere Informationen zum Identitätsdiebstahl gibt es unter:
http://www.zeit.de/digital/datenschutz/2010-01/identitaetsdiebstahl-selbsterfahrung
http://www.zeit.de/wirtschaft/unternehmen/2010-02/auskunfteien-datenschutz-verbraucher

test.de hat die größten sechs Auskunftsdateien gecheckt:
http://www.test.de/themen/geldanlage-banken/schnelltest/Auskunfteien-Nach-den-eigenen-Daten-fragen-1857247-2857247/

Private Daten durch richtiges Löschen schützen

13. Januar 2010

Hamburg, 13. Januar 2010 – Um einen neuen Computer zu erwerben, verkaufen viele ihre gebrauchten PCs, Notebooks & Co. Doch was die meisten nicht wissen: Selbst vermeintlich gelöschte Dateien können wieder hergestellt werden. So enthalten fast alle der gebrauchten Rechner noch Daten des Vorbesitzers, die so ungewollt in falsche Hände geraten können. Die PC-Feuerwehr gibt Tipps, wie Daten richtig gelöscht werden.

Wer seinen gebrauchten PC weiterverkaufen will, sollte eigene Daten vorab fachgerecht löschen. Dies gilt für Privatpersonen ebenso wie für Unternehmen, die häufig sensible Kundendaten auf ihren Rechner speichern. Das Löschen von Daten ist dabei schwieriger als viele vielleicht annehmen. „Wer glaubt, dass es reicht, seine Dateien in den Papierkorb zu schieben und diesen danach zu löschen, irrt. Auch das das Formatieren der Festplatte bietet keinen ausreichenden Schutz vor einer Rekonstruktion der Daten“, warnt Michael Kittlitz, Geschäftsführer der PC-Feuerwehr.

Datenschreddern, aber richtig
Im Gegensatz zu echten Dokumenten lassen sich digitale allerdings nicht so einfach vernichten, besonders wenn die Festplatte nachher noch funktionstüchtig sein soll. Versuche, die Festplatte mit einem starken Magneten, einem Wurf aus dem 10. Stock oder einer Nacht im Backofen zu löschen, funktionieren nicht. Datenretter können Bits und Bytes auch von derart lädierten Festplatten wieder herstellen.

Überschreiben bringt Sicherheit
Das Überschreiben von Dateien ist eine geeignete Möglichkeit, Daten zu vernichten. Für den privaten Bereich und auch für Daten, die dem Datenschutz unterliegen, reicht ein einmaliges Überschreiben aus.

Programme für den sicheren Datentod
Es gibt eine Vielzahl kostenloser oder kommerzieller Software, die in der Lage ist, Daten mehrfach zu überschreiben und damit sicher zu löschen. Dateien, die nicht für fremde Augen bestimmt sind, können mit kostenlosen Tools wie Eraser einfach gelöscht werden. Schwieriger wird es, wenn die gesamte Festplatte gelöscht werden soll. Wer dabei nicht die Windows-Umgebung verlassen möchte, ist mit dem Tool „CBL Daten-Schredder“ gut bedient. Ebenfalls gut geeignet ist „Dari’s Boot and Nuke“, das unabhängig vom Betriebssystem arbeitet.

„Die sicherste Methode ist es, das Datenlöschen einem IT-Spezialisten zu überlassen. Dies ist zwar mit geringen Kosten verbunden, aber man spart Zeit und kann sicher sein, dass keine persönlichen Daten in falsche Hände geraten“, resümiert Michael Kittlitz.

65 Prozent aller Passwörter unsicher

27. Juli 2009

Die meisten Computerbenutzer verwenden immer noch unzureichende Passwörter. Die PC-Feuerwehr hat daher fünf goldene Regeln für den sicheren Umgang mit dem persönlichen Log-in aufgestellt.

Hamburg, 28. Juli 2009 – Der Schlüssel zur Privatsphäre am Computer ist das Passwort. Doch gerade mit dem persönlichen Zugangscode gehen viele Menschen immer noch sehr fahrlässig um. Dies ist das Ergebnis der Auswertung des Passwort-Checks der PC-Feuerwehr. Rund 15.000 User haben das Online-Tool in diesem Jahr bereits genutzt, um die Sicherheit ihres Passwortes zu überprüfen. Erschreckende Bilanz: Nur gut 30 Prozent der User benutzen ein wirklich sicheres Passwort. Bei rund 65 Prozent ist das Passwort hingegen alarmierend unsicher.

Unter http://passwortcheck.pc-feuerwehr.de hat die PC-Feuerwehr ein Tool zum einfachen und kostenlosen Passwort-Check für alle Internetuser bereitgestellt. Hier kann jeder Interessierte sein persönliches Passwort in ein entsprechendes Feld eingetragen. Der Dienst bewertet es daraufhin innerhalb von Sekunden nach den Kategorien „schwach“, „mittel“ und „stark“ und überprüft so dessen individuelle Sicherheit.

„Die Auswertung unseres Dienstes zeigt, dass vielen Menschen die Bedeutung und die Zusammensetzung eines sicheren Passwortes immer noch nicht bewusst ist. Sie benutzen einfache Wörter oder Zahlenkombinationen wie ‚123456’ und Familien- oder Kosenamen. Diese Passwörter können Hacker verhältnismäßig leicht knacken“, warnt Michael Kittlitz, Geschäftsführer der PC-Feuerwehr. Der deutschlandweite Dienstleister für Computer, Telefon und Internet hat deswegen fünf goldene Regeln für den Umgang mit den eigenen Zugangsdaten aufgestellt.

Fünf Goldene Regeln zur Passwortsicherheit

1. Passwörter sollten mindestens zehn Zeichen lang sein und sowohl kleine als auch große Buchstaben, Ziffern sowie Sonderzeichen enthalten. Hilfreich sind Eselsbrücken, um sich das Passwort zu merken. Beispiel: „Ist mein 1. Passwort im Internet auch hundert prozentig sicher?“ „Im1PiIah%s?“.

2. Internetnutzer sollten sich für jeden Webdienst ein eigenes Passwort anlegen. Wer viele unterschiedliche Passwörter benutzt, kann seine Passwörter mit Hilfe eines kostenlosen Programms, wie z. B. „Passwort Safe“ speichern. Alle Login-Daten von beliebig vielen Benutzerkonten sind so sicher abgelegt, können jederzeit wieder abgerufen werden und gehen nicht verloren. Auf keinen Fall sollte man Passwörter anderweitig aufschreiben. „Weder das Post-it am Bildschirm, der Schmierzettel unter der Tastatur noch eine Worddatei sind geeignete Orte, um ein Passwort zu notieren“, erklärt Michael Kittlitz.

3. Nicht zu lange ein und dasselbe Passwort nutzen. Vielmehr müssen Passwörter regelmäßig geändert werden.

4. Vom automatischen Speichern der Log-in-Daten rät Kittlitz dringend ab, „Auch wenn das automatische Speichern von Passwörtern bequem ist, sollte der Nutzer hierauf verzichten. Haben fremde Personen Zugang zu dem Computer, erhalten sie so leichten Zugang zu persönlichen und geschützten Daten.“

5. Betrüger versuchen häufig, durch sogenanntes „Phishing“ an die Passwörter von Internetbenutzern zu gelangen. In E-Mails oder am Telefon geben sie sich beispielsweise als Bankmitarbeiter aus und versuchen so, an sensible Log-in-Daten zu kommen. „Kein Mitarbeiter seriöser Unternehmen würde seinen Kunden auf diese Weise auffordern, Zugangsdaten zu übermitteln“, weiß Michael Kittlitz und rät daher: „Löschen oder ignorieren Sie entsprechende Aufforderungen“.

Für den Fall, dass durch unsachgemäßen Umgang trotzdem Schaden am Computer entstanden ist oder ein Passwort unwiederbringlich vergessen wurde, ist zumeist externe Hilfe notwendig. Für die schnelle Hilfe im Notfall bietet die
PC-Feuerwehr als Serviceleistung eine telefonische sowie eine Online-Passwort-Rettung an. Die Hotline der PC-Feuerwehr steht weltweit 24 Stunden zur Verfügung und hilft dem Anwender in allen Fragen und Problemen zum Thema Passwort
weiter – vorausgesetzt, es handelt sich um ein gängiges Software-Produkt.

Datenschutz im Außendienst

6. November 2008

In den vergangenen Wochen war immer wieder von verlorenen Daten und Skandalen beim Datenschutz in den Medien vielfältigste berichtet worden. So trat z.B. Herr Philipp Humm als Sprecher der Geschäftsführung aufgrund des Datendiebstahls bei T-Mobile zurück. Oder es z.B. in Groß Britanien eine Regierungswebseite aufgrund des Verlustes eines USB-Sticks geschlossen.

Kann man der Telekom und Ihrer Tochter evtl. noch ein mangelhaftes System in der Entwicklung vorwerfen, so ist der Verlust eines USB-Sticks oder Notebooks eine Sache die jedem reisenden widerfahren kann. Gleichgültig ob man privat oder geschäftlich unterwegs ist, das Gerät irgendwo vergißt oder es einem gestohlen wird: Das Risiko sensible Unternehmensdaten oder private Daten zu verlieren ist groß.

Aber auch wenn man ins Ausland reist um Geschäfte zu machen, kann es passieren, dass man sein Notebook an der Grenze abgeben muß. Die Annahme, dass der Geheimdienst dann die Firmendaten u.U. an die landeseigene Wirtschaft weitergeben würde, wäre natürlich reine Spekulation. Dennoch sollte jede sicherheitsbewußte Person unbedingt Vorsorge treffen.

So bietet die Verschlüsselungssoftware TrueCrypt hierfür eine optimale und kostenlose Lösung. Man kann die Festplatte komplett verschlüsseln, ebenso innerhalb der verschlüsselten Daten noch weiter versteckte ‚Container‘ anlegen, in denen man dann die richtig sensiblen Informationen verstecken kann, ohne dass diese gefunden werden könnten, wenn man das Passwort nicht kennt und nicht um den versteckten Bereich weiß.

Der Programmierer und Sicherheitsexperte Bruce Schneier hatte zusammen mit einer Forschergruppe die Software untersucht und einige eher theoretische Schwachstellen gefunden, die die Existenz eines versteckten Bereiches beweisen hätten können. Auch wenn diese Schwachstellen nicht durch TrueCrypt, sondern das Betriebssystem verursacht wurden, sind diese mit dem neuen Update jetzt beseitigt. Wir raten jedem Nutzer von TrueCrypt dazu die aktuelle Version zu benutzen.

Zudem empfehlen wir jedem der sensible Daten mit sich führt – gleichgültig ob privater Natur oder relevant für das Unternehmen – diese sicher zu verschlüsseln. Egal ob auf dem USB-Stick, dem Notebook und natürlich auch auf dem Handy, Blackberry, dem Communicator, dem iPhone oder was für ein mobiles Gerät man sonst nutzen mag – eine starke Verschlüsselung ist heutzutage ein muss!

Sollten Sie sich selbst die Installation und Verschlüsselung Ihres Gerätes nicht zu trauen, stehen wir mit unserem Expertenteam gerne für Sie an unseren Standorten bereit. Ein sicheres Passwort ist dabei natürlich ein wichter Bestandteil des Schutzes. Sie können die Sicherheit Ihres Passwortes schnell und bequem mit unserem kostenlosen Passwort-Check testen.

Standort Schnellsuche

oder

Seit 28 Jahren für Sie im Einsatz.

Ihr IT-Experte seit 1996 - Ihr digitaler Vorsprung. So leicht wie 1+1=2. Bundesweit.

Homepage

Zur PC112 - Hauptseite

Ihr digitaler Vorsprung. So leicht wie 1+1=2.