Sie sind auf Seite 1von 20

co.1519.001-020.EP.qxp 06.09.

19 10:25 Seite 1

Kompa age
Aufl 0
202
tz vo
Schu llen
e
aktu ren
h
r

Gefa

Sicherheits-
Checklisten
Rundumschutz in 5 Minuten

Windows | Android | iOS | Mail | Browser | Online-Banking


WhatsApp | Social Media | WLAN-Router | Raspberry Pi
Backup-Strategien | Sichere Passwörter
co.1519.001-020.EP.qxp 06.09.19 10:25 Seite 2

c’t-Sicherheits-Checkliste

Lösungen
ö g haben eine Pla
attform
Entdecken Sie riichtungsweisende IT-Security-TTrends
und innovaative Lösungen auf der international
fühhrenden Fachmesse für IT-Sicherheit.
Sichern Sie sich Ihr Gratis-Ticket zur it-sa 2019!

Nürnberg, Germany 8.-10. Okktober 2019

2 it-sa.de/it-sicherheit4U Kompac’t 3/2019


co.1519.001-020.EP.qxp 06.09.19 10:25 Seite 3

Editorial

Liebe Leserinnen und Leser,

dieses kleine Heft hat es in sich: Es kann Sie vor dem


nächsten Hacker-Angriff beschützen. Sichern Sie Ihre
Rechner, Smartphones, Router & Co. durch wenige
Handgriffe ab, die jeder
versteht. Auch Ihre On-
line-Accounts schützen Sie
œ Inhalt
4 Windows 12 WhatsApp
mit unseren Checklisten
5 Android 13 Social Media
ohne Mühe. Und vor Da- 6 iOS 14 WLAN-Router
tenverlusten durch defekte 7 Mail 15 Raspberry Pi
Festplatten oder Erpres- 8 Browser 16 Backups
sungs-Trojaner müssen 9 Online-Banking 17 Passwörter
Sie sich auch nicht mehr
fürchten. Wie das alles in so ein kleines Booklet
passt? Ganz einfach: IT-Sicherheit ist zwar beliebig
komplex, vor den meisten Gefahren können Sie sich
jedoch mit wenigen Schritten schützen. Geben Sie
das Booklet gern auch an Freunde, Verwandte und
Kollegen weiter! Falls Sie sich nicht davon trennen
mögen, können Sie dieses kleine Heftchen unter
ct.de/check2020 separat nachbestellen oder gratis
als PDF herunterladen.

Und jetzt frisch ans Werk!

Kompac’t 3/2019 3
co.1519.001-020.EP.qxp 06.09.19 10:25 Seite 4

c’t-Sicherheits-Checkliste

Windows 10
So viel Schutz
muss sein

Windows updaten sicher, dass unter „Diagnose-


Installieren Sie alle verfüg- daten“ die Option „Standard“
baren Updates, indem Sie aktiv ist.
„Updates“ ins Startmenü ein-
Software ausmisten
tippen und auf „Nach Updates
Deinstallieren Sie ungenutzte
suchen“ klicken.
Anwendungen und bringen
Virenschutz checken Sie alle anderen auf den aktu-
Stellen Sie sicher, dass ein Vi- ellen Stand. Das gilt insbeson-
renschutz mit aktuellen Viren- dere für Browser und Plug-ins,
signaturen installiert ist. Der Mail-Clients, Office-Program-
vorinstallierte Defender reicht me, PDF-Viewer und Multi-
aus. Seinen aktuellen Status er- media-Player.
fahren Sie, indem Sie „Wind-
Sicher unterwegs
ows-Sicherheit“ über das Start-
In öffentlichen Netzen wie
menü aufrufen und auf „Viren-
WLAN-Hotspots muss die
& Bedrohungsschutz“ klicken.
Firewall scharf geschaltet wer-
Daten schützen den, indem der PC bei der ers-
Erstellen Sie regelmäßig Back- ten Verbindung als nicht auf-
ups der wichtigsten Daten findbar deklariert wird. Ver-
(siehe S. 16). Suchen Sie im schlüsseln Sie Ihre Festplatte/
Startmenü nach „Diagnose SSD mit BitLocker (Pro-Edition
und Feedback“ und stellen Sie von Windows) oder VeraCrypt.

4 Kompac’t 3/2019
co.1519.001-020.EP.qxp 06.09.19 10:25 Seite 5

c’t-Sicherheits-Checkliste

Android
Smartphones und Tablets
mit Android sichern

Updates installieren die man als APK-Datei instal-


Installieren Sie stets alle liert, unterliegen dieser Prü-
verfügbaren Updates, da sie fung nicht und sind deutlich
Sicherheitslücken schließen. häufiger verseucht.
Wenn der Hersteller keine Up-
Berechtigungen
dates mehr herausgibt, sollten
Checken Sie, welche Befugnis-
Sie über die Anschaffung eines
se Sie den Apps eingeräumt
neuen Geräts nachdenken, für
haben. Unter Android 9 finden
das es aktuelle Patches gibt.
Sie diese Infos unter „Einstel-
Play Protect checken lungen/Apps & Benachrichti-
Stellen Sie sicher, dass der vor-gungen/Erweitert/App-
installierte Virenschutz „Play Berechtigungen“. Entziehen
Protect“ aktiv ist. Sie erreichenSie unnötige Rechte und ent-
ihn über das Menü des Play fernen Sie verdächtige Apps.
Store (Knopf oben links).
Sperre einrichten
Einen weiteren Virenschutz
Auf Ihrem Android-Gerät sind
benötigen Sie nicht.
wertvolle Daten gespeichert.
APK-Dateien meiden Nutzen Sie eine Bildschirm-
Installieren Sie Apps mög- sperre zum Schutz vor neugie-
lichst über Google Play, da rigen Blicken. Legen Sie ein
diese von Google auf Virenbe- Passwort oder eine PIN mit
fall überprüft wurden. Apps, mindestens 6 Zeichen fest.

Kompac’t 3/2019 5
co.1519.001-020.EP.qxp 06.09.19 10:25 Seite 6

c’t-Sicherheits-Checkliste

Apple iOS
iPhone und iPad
bestmöglich schützen

iOS-Version checken und Mikrofonzugriff Sie Ihren


Stellen Sie unter „Einstel- Apps eingeräumt haben und
lungen/Allgemein/Software- deaktivieren Sie unnötige
update“ sicher, dass auf Ihrem Rechte.
Apple-Gerät die aktuelle iOS-
Zwei Faktoren
Version installiert ist, da Up-
Aktivieren Sie in den Einstel-
dates oft auch Sicherheits-
lungen durch einen Klick auf
lücken schließen.
Ihren Namen (ganz oben) und
Passcode & Touch ID „Passwort & Sicherheit“ die
Das iOS-Gerät sollte beim Zwei-Faktor-Authentifizierung,
Entsperren nach einem Pass- um Ihren Apple-Account vor
code, Fingerabdruck oder Ge- Hackern zu schützen.
sichtsscan fragen. Sie aktivie-
Backups verschlüsseln
ren die Displaysperre unter
iCloud-Backups sind nicht
„Touch ID & Code“ in den
verschlüsselt, erstellen Sie
Einstellungen. Nutzen Sie eine
daher am besten lokale Back-
mindestens 6-stellige Ziffern-
ups mit iTunes. Aktivieren Sie
oder Zeichenfolge.
die Verschlüsselung, indem
App-Berechtigungen Sie in iTunes das Gerät wählen
Überprüfen Sie unter „Einstel- und dann auf „Übersicht/
lungen/Datenschutz“, welche Backups/[Gerät-]Backup ver-
Berechtigungen wie Kamera- schlüsseln“ klicken.

6 Kompac’t 3/2019
co.1519.001-020.EP.qxp 06.09.19 10:25 Seite 7

c’t-Sicherheits-Checkliste

Mail
Mailen ohne Mitleser

Misstrauisch sein! Verschlüsselt abrufen


Es klingt wie eine Binse, ist Wenn Sie einen Mail-Client
aber enorm wichtig: Seien Sie nutzen, dann stellen Sie si-
bei Mails grundsätzlich skep- cher, dass er verschlüsselt mit
tisch, selbst wenn Sie den Ab- dem Mail-Server spricht; etwa
sender vermeintlich kennen. per STARTTLS oder TLS/SSL.
Die Absender-Adresse lässt
Externe Inhalte
sich leicht fälschen. Fragen Sie
Schalten Sie im Mail-Client
im Zweifel telefonisch beim
das Nachladen externer Inhal-
Absender nach, wenn Ihnen
te aus, da Sie darüber getrackt
etwas suspekt ist.
werden können. Der Absender
bekommt so etwa mit, ob und
2FA aktivieren
wann Sie die Mail öffnen.
Das Mailkonto ist der Schlüs-
sel zu Ihrem digitalen Leben. Fallen vermeiden
Schützen Sie es wenn möglich Öffnen Sie keine ausführbaren
per Zwei-Faktor-Authentifizie- Mail-Anhänge (auch nicht
rung. Das klappt etwa bei wenn sie in einem Zip-Archiv
Gmail, GMX und Web.de. stecken). Aktivieren Sie keine
Dann ist zum Login ein zweiter Makros in angehängten Office-
Faktor nötig, etwa ein einma- Dateien. Nehmen Sie sich vor
lig gültiger Code, den Sie aufs Links auf Webseiten in Acht,
Handy geschickt bekommen. die nach Zugangsdaten fragen.

Kompac’t 3/2019 7
co.1519.001-020.EP.qxp 06.09.19 10:25 Seite 8

c’t-Sicherheits-Checkliste

Web-Browser
Sicher surfen

Aktuelle Version https:// nutzen


Nutzen Sie stets die aktuelle Steuern Sie wann immer mög-
Browser-Version, da in alten lich die verschlüsselt übertra-
Versionen meist Sicherheitslü- gene https://-Version einer
cken klaffen. Stellen Sie sicher,Website an. Hierbei hilft die
dass der Browser automatisch Chrome- und Firefox-Erwei-
mit Updates versorgt wird. terung HTTPS Everywhere
(siehe ct.de/check2020). Be-
Erweiterungen
suchen Sie eine Site nicht,
Browser-Erweiterungen (auch
wenn der Browser einen Zerti-
Add-ons genannt) haben Zu-
fikatsfehler anzeigt.
griff auf alle angezeigten Web-
seiten (auch Online-Banking).
Berechtigungen
Checken Sie vor der Installa-
Websites fordern Berechtigun-
tion die Nutzerbewertungen.
gen an, um etwa Ihren Stand-
Plug-ins meiden ort abzurufen. Erteilte Berech-
Browser-Plug-ins wie Java und tigungen finden Sie bei den
Silverlight sind längst überholt meisten Browsern, indem Sie
und potenziell unsicher. Dein- in der Adressleiste links neben
stallieren Sie solche Plug-ins, die Adresse klicken (meist
wenn Sie noch welche auf Schloss-Symbol). Sortieren Sie
Ihrem Rechner finden und alle Berechtigungen aus, die
nicht darauf angewiesen sind. nicht länger nötig sind.

8 Kompac’t 3/2019
co.1519.001-020.EP.qxp 06.09.19 10:26 Seite 9

c’t-Sicherheits-Checkliste

Online-Banking
Schutz für Ihre Bankgeschäfte

Phishing erkennen tuellen Updates aktiv ist. Unter


Online-Betrüger verschicken Windows 8.1 und 10 reicht der
massenhaft Mails im Namen vorinstallierte Defender aus.
von Bankinstituten, um Tro-
janer einzuschleusen oder Zu- Belege überprüfen
gangsdaten abzugreifen (Phi- Insbesondere Kreditkarten-
shing). Geben Sie Ihre Zu- Nutzer sollten regelmäßig die
gangsdaten nur auf der Web- Abrechnung kontrollieren und
seite der Bank oder in Ihrer unbefugte Abbuchungen um-
Online-Banking-Software ein. gehend an die kartenheraus-
gebende Bank melden. Auch
Transaktion checken
Ihre Kontoauszüge sollten Sie
Checken Sie bei Online-Über-
auf Auffälligkeiten untersu-
weisungen das Zielkonto und
chen.
die Summe auf dem TAN-Ge-
nerator, in der Banking-App
Handy nicht rooten
oder auf dem Kartenleser und
Rooten oder jailbreaken Sie Ihr
zusätzlich auf der Rechnung.
Smartphone oder Tablet nicht,
Virenfreier Rechner da Sie damit wichtige Schutz-
Online-Banking mit dem PC funktionen lahmlegen. Viele
ist nur sicher, wenn das System Banking-Apps starten auf mo-
virenfrei ist. Sorgen Sie dafür, difizierten Geräten aus diesem
dass ein Virenscanner mit ak- Grund nicht.

Kompac’t 3/2019 9
co.1519.001-020.EP.qxp 06.09.19 10:26 Seite 10

Anzeige
c’t-Sicherheits-Checkliste

Mehr als 81% aller Unternehmen sind von


Sicherheitsvorfällen betroffen.
Wie steht es um Ihr Unternehmen?
Security darf nicht losgelöst betrachtet werden -
vielmehr muss Security von Beginn an in Ent-
wicklungsprojekten oder im Prozessdesign
berücksichtigt werden. A1 Digital begleitet Unter-
nehmen von der Risikoanalyse über Architektur-
Entwicklung, Proof-of-Concept bis hin zum Go
live. Sowohl mit Security-Experten als auch mit
den neuesten Technologien im Bereich Cloud
und IoT Security.
„Security als Business Enabler
zu sehen und nicht als Blocker:
das ist unser Mindset bei
A1 Digital. Digitalisierung ja,
aber sicher – ist unser Credo
für Ihr Unternehmen“.
Thomas Snor,
Director Security A1 Digital

10 Kompac’t 3/2019
co.1519.001-020.EP.qxp 06.09.19 10:26 Seite 11

c’t-Sicherheits-Checkliste

A1 Digital
Home of European Security Experts
Wie Sie IoT & Cloud vor Cyberattacken
schützen
• Enterprise Security Architecture
• Offensity Security Monitoring
• Security Assessment
• SD-WAN
• Identity and Access Management
as a Service
• Exoscale Cloud Security
• Security Operation Center
• IoT Security

A1 Digital auf der it-sa in


Nürnberg vom 8. bis 10.
Oktober 2019,

Halle 11, Stand Nr. 610

Unter www.a1.digital/itsa2019
kostenfreie Messe-Tickets sichern!
Kompac’t 3/2019 11
co.1519.001-020.EP.qxp 06.09.19 10:26 Seite 12

c’t-Sicherheits-Checkliste

WhatsApp
Gefahrlos chatten

WhatsApp Web abrufen. Stellen Sie in den Ein-


Über den PC mit WhatsApp stellungen unter „Account/
Web zu chatten kann gefähr- Datenschutz“ ein, welche In-
lich sein: Einmal verknüpft, fos für wen sichtbar sein sollen.
kann man über den PC dauer-
Verifizierung
haft alles mitlesen. Löschen
Schalten Sie die „Verifizierung
Sie im Menü der App („Einstel-
in zwei Schritten“ ein, um
lungen“) unter „WhatsApp
Ihren Account durch eine
Web“ alle Geräte, die Sie nicht
sechstellige PIN zu schützen.
nutzen oder kennen.
Die PIN verhindert, dass Ihr
Backup einschalten Account übernommen wer-
Richten Sie in den Einstellun- den kann. Sie finden die Funk-
gen unter „Chats/Chat-Back- tion in den Einstellungen
up“ das automatische Backup unter „Account“. Notieren Sie
zu Google Drive oder in die die PIN unbedingt.
iCloud ein, damit Chats und
Misstrauisch sein
Medien bei einem Geräte-
WhatsApp ist auch bei Abzo-
Crash nicht verloren gehen.
ckern beliebt. Seien Sie skep-
Öffentliche Infos tisch bei merkwürdigen Nach-
Standardmäßig kann jeder, richten, klicken Sie darin auf
der Ihre Rufnummer kennt, keine Links und leiten Sie die
unter anderem Ihr Profilbild Nachrichten nicht weiter.

12 Kompac’t 3/2019
co.1519.001-020.EP.qxp 06.09.19 10:26 Seite 13

c’t-Sicherheits-Checkliste

Social Media
Facebook, Twitter, Instagram &
Co. sicher nutzen

Zwei Faktoren nutzen Nutzen Sie dies, um Inhalte


Die meisten sozialen Netze nur mit Personen zu teilen, die
bieten eine Zwei-Faktor-Au- sie auch sehen dürfen.
thentifizierung (2FA), die Sie
Anfragen checken
auch nutzen sollten. Sie erhal-
Oft steckt hinter Freund-
ten dadurch beim Login einen
schaftsanfragen der Versuch,
Code aufs Handy, den Sie ein-
persönliche Daten abzugrei-
geben müssen. 2FA per App
fen. Checken Sie jede Anfrage
wie Google Authentificator ist
sorgfältig. Ist das Mitglied
sicherer als via SMS.
frisch dabei und hat viele neue
Verbundene Apps Kontakte, kann es Betrug sein.
Bei vielen sozialen Netzen
Private Nachrichten
können Sie Diensten und Apps
Selbst von Nachrichten Ihrer
den Zugriff auf Ihren Account
Kontakte kann Unheil aus-
gewähren. Misten Sie diese
gehen: Hacker übernehmen
Liste regelmäßig aus und ent-
Accounts und verschicken in
fernen Sie alle Kandidaten, die
fremdem Namen gefährliche
Sie nicht länger nutzen.
Links oder fragen nach Geld.
Freigaben beachten Seien Sie skeptisch und fragen
Unter anderem bei Facebook Sie Ihren Kontakt im Zweifel
kann man festlegen, mit wem über einen anderen Kanal,
man Inhalte teilen möchte. was es damit auf sich hat.

Kompac’t 3/2019 13
co.1519.001-020.EP.qxp 06.09.19 10:26 Seite 14

c’t-Sicherheits-Checkliste

WLAN-Router
Schutzmaßnahmen für
Fritzbox und andere

Webinterface mit separatem WPA-Passwort


Sichern Sie die Konfigurati- ein. Das klappt inzwischen mit
onsoberfläche Ihres Routers, vielen Routern.
die Sie per Browser erreichen,
Freigaben checken
durch ein individuelles Pass-
Router können auf Wunsch
wort. Stellen Sie sicher, dass
Zugriffe aus dem Internet auf
auf dem Router stets die aktu-
Geräte im Heimnetz weiterlei-
elle Firmware installiert ist,
ten (Port-Forwarding). Das
und aktivieren Sie die automa-
macht die Geräte angreifbar,
tische Update-Funktion.
weshalb auf diesen die aktuel-
WLAN sichern len Updates installiert sein
Stellen Sie als Verschlüsselung müssen. Geben Sie nur Dienste
ausschließlich WPA2/3 ein. der Geräte frei, die passwort-
Nutzen Sie ein zufälliges geschützt und verschlüsselt
WLAN-Passwort mit mindes- (TLS/SSL) erreichbar sind.
tens 16 Zeichen. Aktivieren Sie
WPS und UPnP aus
den Schutz für Steuerpakete
WPS und UPnP sind Komfort-
(PMF).
funktionen, die in der Vergan-
Gastnetz nutzen genheit immer angreifbar
Richten Sie für Ihre Gäste und waren. Schalten Sie beide über
IoT-Geräte wie den Staubsau- das Webinterface des Routers
gerroboter ein Gäste-WLAN aus.

14 Kompac’t 3/2019
co.1519.001-020.EP.qxp 06.09.19 10:26 Seite 15

c’t-Sicherheits-Checkliste

Raspberry Pi
Großer Schutz für kleine Rechner

Passwort ändern Beispiel einen Windows-


Ändern Sie nach der Inbetrieb- Rechner und das Tool „Win32
nahme das vorgegebene Pass- Disk Imager“ (siehe ct.de/
wort „raspberry“ des Nutzers check2020) nutzen.
„pi“ in ein individuelles Kenn-
Skripte prüfen
wort. Geben Sie dazu den fol-
Werfen Sie einen skeptischen
genden Befehl ein: passwd
Blick auf Shell-Befehle und
Updates einspielen -Skripte, ehe sie diese auf dem
Installieren Sie nach Inbe- Raspi ausführen. Googeln Sie
triebnahme und fortan in re- im Zweifelsfall nach der Funk-
gelmäßigen Abständen alle tion eines Befehls. Mit dem fal-
verfügbaren Updates für das schen Kommando können Sie
Betriebssystem und Anwen- das Betriebssystem zerstören.
dungen. Die Befehle lauten:
Dienste über VPN
sudo apt update
Nutzen Sie am besten eine
sudo apt dist-upgrade
VPN-Verbindung, um von un-
Backups ziehen terwegs auf Server-Anwen-
Erstellen Sie regemäßig ein dungen wie NextCloud oder
Backup der Speicherkarte, SSH zuzugreifen, die auf dem
damit Sie im Fall eines Defekts Raspi laufen. Router wie die
nicht von vorn anfangen müs- Fritzbox lassen sich als VPN-
sen. Sie können hierfür zum Server nutzen.

Kompac’t 3/2019 15
co.1519.001-020.EP.qxp 06.09.19 10:26 Seite 16

c’t-Sicherheits-Checkliste

Backup
Simple Strategien gegen
Datenverlust

Machen! 3-2-1-gerettet
Ein Backup kann im Ernstfall Um Daten vor fast allen Ge-
nur dann helfen, wenn es fahren zu schützen, beachten
wirklich vorhanden ist. Raffen Sie die 3-2-1-Regel: 3 Kopien
Sie sich auf! auf 2 Datenträgern unter-
schiedlicher Hersteller, davon
Jetzt!
1 außer Haus. Das Original
Am besten hilft ein Backup,
auf Ihrem Rechner zählt mit,
wenn es aktuell ist. Das Anfer-
Sie benötigen nur noch zwei
tigen schreit also nach ständi-
weitere Kopien. Sie können
ger Wiederholung. Es gibt
zum Beispiel eine externe
daher eine einfache Antwort
Festplatte und die Cloud nut-
auf die Frage, wann der richti-
zen.
ge Zeitpunkt fürs nächste Ba-
ckup ist: Jetzt!
Kontrolle ist besser
Alles besser als nichts Nichts ist ärgerlicher, als ein
Für den Anfang reicht das Backup anzufertigen und
simple Kopieren Ihrer Dateien dann erst im Ernstfall zu mer-
auf ein USB-Laufwerk mit ken, dass dabei etwas schief-
dem Datei-Explorer. Das si- ging. Also checken Sie, ob das
chert Ihre Daten zwar nicht Sichern geklappt hat – und
vor allen denkbaren Gefahren auch, ob die Wiederherstel-
ab, aber vor vielen. lung funktioniert.

16 Kompac’t 3/2019
co.1519.001-020.EP.qxp 06.09.19 10:26 Seite 17

c’t-Sicherheits-Checkliste

Passwörter
Worauf es wirklich ankommt

Kein Recycling wie KeePass, um Zugangsda-


Nutzen Sie für jede Website ten sicher verschlüsselt aufzu-
und jede Anwendung ein indi- bewahren. Wenn Sie Passwör-
viduelles Passwort. Wer für ter im Browser speichern, soll-
mehrere Websites das gleiche ten Sie dafür ein Master-Pass-
Passwort nutzt, ist leichte wort setzen, wenn möglich.
Beute: Wird eine Site gehackt,
Zettel und Stift
kann sich der Angreifer auch
Der einfachste Passwortspei-
in alle anderen einloggen.
cher ist ein Zettel, den Sie an
Lang statt komplex einem sicheren Ort aufbewah-
Nutzen Sie lieber möglichst ren. Auf Geldbörse oder Tre-
lange Kennwörter statt mög- sor hat kein Trojaner Zugriff.
lichst viele Sonderzeichen.
Zwei Faktoren
Die Länge ist die effektivste
Nutzen Sie bei Webdiensten
Stellschraube, um das Kna-
wann immer es geht die Zwei-
cken des Kennworts hinauszu-
Faktor-Authentifizierung. Dann
zögern.
müssen Sie beim Login einen
Passwort-Manager Code angeben, den Sie etwa
Speichern Sie Ihre Passwörter per SMS oder App erhalten.
auf keinen Fall unverschlüs- Das schützt Ihre Accounts
selt auf dem Rechner. Nutzen selbst vor Hackern, die bereits
Sie einen Passwort-Manager Ihr Passwort kennen.

Kompac’t 3/2019 17
co.1519.001-020.EP.qxp 06.09.19 10:26 Seite 18

c’t-Sicherheits-Checkliste

NEU: c’t DSGVO –


was 2019 wirklich
wichtig ist

Komplett
digital

Magazin + 90 Minuten Webinar


komplett als Download erhältlich.
shop.heise.de/ct-dsgvo

J Impressum
Redaktion Telefax: 05 11/53 52-129
Karl-Wiechert-Allee 10, Internet: www.heise.de
30625 Hannover Herausgeber: Christian Heise,
Telefon: 05 11/53 52-300 Ansgar Heise, Christian Persson
Telefax: 05 11/53 52-417 Geschäftsführer: Ansgar Heise,
Internet: www.ct.de Dr. Alfons Schräder
Chefredakteur: Dr. Jürgen Rink (jr) Mitglied der Geschäftsleitung:
(verantwortlich für den Textteil) Beate Gerold, Jörg Mühle
Koordination: Ronald Eikenberg Verlagsleiter: Dr. Alfons Schräder
(rei@ct.de) Anzeigenleiter: Michael Hanke (-167,
Art Direction: Nicole Judith Hoehne verantwortlich für den Anzeigenteil),
Verlag www.heise.de/mediadaten/ct/
Heise Medien GmbH & Co. KG Leiter Vertrieb und Marketing:
Karl-Wiechert-Allee 10, André Lux (-299)
30625 Hannover Druck: Quensen Druck+Verlag GmbH,
Telefon: 05 11/53 52-0 Utermöhlestraße 9, 31135 Hildesheim

18 Kompac’t 3/2019
co.1519.001-020.EP.qxp 06.09.19 10:26 Seite 19

Infoline 0800 20 60 900


www
w..hackattack.com/myAUDIT360

myAUDIT360
Regelmäßige Schwachstellen Analysee
EXTERNER und INTERNER IT Systeme

Repor ting mit tec hnisc hen Maßnahmen und


zur Erfüllung der DSGVO Nac hweispflicc ht

GRATIS Webinar!
www.hackattack.com/myAUDIT360

hackATTA
ACK we hack to prrotect you
®
co.1519.001-020.EP.qxp 06.09.19 10:26 Seite 20

c’t-Sicherheits-Checkliste

Making the net work.

Be innovative.
Be yourselff.
With be.SD
Dx.
be.SDx ist die Lösung, mit der Sie
die Wünsche Ihrer Kunden in zukun nf ts-
sichere Net zwerke ver wandeln –
effizient ausgerollt, flexibel gemanagt
und immer auf dem neuesten Stan nd.
Das Ergebnis : weniger Auf wand,
besserer Ser vice, neue Chancen.

bintec-elmeg.com

Eine Lösung von

20 Kompac’t 3/2019

Das könnte Ihnen auch gefallen