zurück
  • Enterprise
    • Consulting
    • IT Infrastructure
      • Strategy Consulting
      • Implementation
      • Hosting
      • Storage
      • Hybrid Cloud: Flexible und zuverlässige Lösungen
      • Microsoft QMTH
    • Fiber Internet & Intelligent Networks
      • Connectivity
      • Networking
    • Modern Workplace
      • Modern Workplace
      • Idea Hub
    • Security Solutions
      • IT-Sicherheitslösungen
      • Managed Services
      • Business Continuity
    • Smart Business Solutions
      • Business Applications
      • Application Development: Individuelle Softwareentwicklung für Ihr Business
      • Landwirtschaft
    • Communication
      • Office 365
      • VoIP
      • Messaging
  • Business
    • Beratung
    • IT-Infrastrukur
      • Implementation
      • Hosting
      • Storage
      • Microsoft QMTH
    • Internetanbindungen & Intelligente Netzwerke
      • Glasfaser
      • VDSL
      • ADSL
      • Funk & SAT
      • Private WAN
      • Intelligente Netzwerke
    • Cloud & moderne Arbeitsplatzlösungen
      • Smart Working
      • Moderner Arbeitsplatz
      • Idea Hub
    • IT-Sicherheitslösungen
      • IT-Sicherheitslösungen
      • Gemanagte Services
    • Intelligente Lösungen
      • Intelligente Lösungen
      • Web & App Development
    • Kommunikationslösungen
      • Office 365
      • VoIP
      • Messaging
  • Privat
    • Internetanbindungen
      • Glasfaser
      • VDSL
      • ADSL
      • Funk & SAT
    • Sicherheitslösungen
    • Kommunikationslösungen
    • Smart Home
  • Service & Support
    • Anleitungen
    • Tipps & Tricks
    • Service-Anwendungen
    • Speed Test
    • Domain-Check
    • Warenrückgabe
  • Das Unternehmen
    • Management
    • Team
    • Unternehmenspolitik
    • Academy
    • Partner, Kompetenzen & Zertifizierungen
    • Testimonials & Referenzen
    • News
    • Presse & Medien
  • Jobs
  • Kontakt
  • Login Kundenportal
  • Login Web Mail
  • Login PEC Mail
  • Login KON Voice
  • Login Kon secure
  • Login SMS
  • Login Online Banking
  • Login Partnerbereich
Login
Search
Home
Italiano
Konverto
  1. IT-Servicepartner
  2. Service & Support
  3. Tipps & Tricks

Tipps & Tricks

Sicherheitseinstellungen

Wie versende ich sicher E-Mail über meine Domain?

Um Spam-Mails und Phishing-Mails zu bekämpfen, ist das wichtigste und am häufigsten angewandte Verfahren das Sender Policy Framework, kurz SPF.

Dabei handelt es sich um einen Eintrag in der DNS-Zone der Domain. Dieser gibt an, welche Server für den Mail-Versand über die Domain autorisiert sind.

Das Einsetzen eines solchen Records erhöht die Wahrscheinlichkeit, eventuelle Absender von Spam- und Phishing-Mails zu blockieren: bei Phishing-Mails werden z. B. die Absenderadressen gefälscht, um vorzutäuschen, dass ein Mail echt sei, und die Empfänger dann dazu zu bringen, persönliche Daten freizugeben.

Das Einsetzen eines SPF-Eintrags wird weltweit immer mehr als grundsätzliches Sicherheitssystem betrachtet. Provider wie z. B. Google bewerten es als negativ, wenn dieser Eintrag in der DNS-Zone der Domain fehlt.
Weist Ihre Domain keinen solchen SPF-Eintrag auf, werden alle Mails automatisch als nicht vertrauenswürdig eingestuft und meist direkt in den Spam-Ordner verschoben.
Sofern die Empfänger ihren Spam-Ordner nicht regelmäßig prüfen, werden Ihre Mails nicht beachtet.

Damit Ihre Mails garantiert beim Empfänger ankommen und Sie Ihren Mail-Versand sicherer gestalten, ist es ratsam, den SPF-Mechanismus für Ihre Domain einrichtenzu lassen.

Die Techniker von Konverto übernehmen dies gerne für Sie und ergänzen den fehlenden SFP Record in der DNS-Zone Ihrer Domains.

Welche Daten und Informationen benötigen wir, um den SPF-Eintrag für Sie vornehmen zu können?

  • alle vollständigen Informationen zu Ihren Mail-Einstellungen
  • alle Systeme, über die Mails über Ihre Domain versendet werden (z. B. Mail-Programme, Newslettersysteme, Webseiten und Buchhaltungsprogramme)

Diese Informationen kann Ihnen Ihr EDV-Betreuer oder Ihr Webdesigner liefern. Sobald uns alle Informationen vorliegen, können wir uns um die Einrichtung des SPF Records kümmern.

 

Was tun bei Virusbefall?

Hinweise auf einen Virenbefall können sein:

  • Über Ihr Email-Konto werden Spam-Mails versendet.
  • Ihr PC wird plötzlich sehr langsam oder bringt eigenartige Fehlermeldungen (eventuell auch in einer Sprache, die nicht der Sprache Ihres Betriebssystems entspricht).
  • Die Eingabemasken von Webportalen (wie Internet-Banking, Online-Auktionen etc.) verlangen das Generieren und die mehrfache Eingabe Ihrer Zugangsdaten.
  • Ihr Antivirusprogramm läuft nicht mehr.
  • Ihr Antivirusprogramm kann sich nicht mehr aktualisieren.

Im Verdachtsfall sollten Sie Ihren PC mit einem aktuellen Antivirusprogramm scannen. Stellen Sie dabei Ihr Antivirusprogramm auf die höchste Scanstufe ein.

Schadsoftware, die sich bereits auf dem PC befindet, „versteckt“ sich oft vor dem Antivirusprogramm. Daher sollten Sie bei einem ernsten Verdachtsfall zusätzlich einen Scan mit einer sogenannten Live-CD durchführen. Dabei startet der PC von der CD, was verhindert, dass der Virus sich im System verstecken kann. Die Antivirusprogramme auf der CD können ihn dann finden und entfernen.

Wer Schadsoftware auf seinem Rechner hatte, der muss grundsätzlich davon ausgehen, dass dieser Schädling auch dafür benutzt wurde, um Passwörter auszuspionieren.
Nachdem Sie die Schadsoftware erfolgreich entfernt haben, ändern Sie bitte alle Passwörter für E-Mail-Zugänge, Logins auf Webseiten und die Zugangsdaten zu Ihrem Internet-Router. Jetzt können Sie sich beruhigt zurücklehnen.

 

Wie kann ich meinen Router auf Sicherheitslücken checken?

Ein praktisches Online-Tool bietet der Sicherheitsexperte Heise.
Hier geht's zum Netzwerk-Check.

 

Was tun, wenn das Mail-Konto gehackt wurde?

Testen Sie zunächst, ob Ihre Zugangsdaten zum Mail-Fach gestohlen wurden. Dafür gibt es mehrere Tools, z. B. hier.
PC-Welt hat praktische Tipps für all jene, die feststellen mussten, dass ihr Mail-Account geknackt wurde.

Wie erstelle ich sichere Passwörter?

Gut zu wissen:

  • Sichere Passwörter sollten mindestens 10 Zeichen lang sein, aus Groß- und Kleinbuchstaben sowie Sonderzeichen bestehen 
  • Nutzen Sie für jedes Nutzerkonto ein einzigartiges Passwort
  • Je sensibler ein Zugang ist -z. B. Online-Banking, desto wichtiger ist ein möglichst starkes Passwort

 

6 Regeln für gute Passwörter

  1. Ein Passwort sollte mindestens 10 Zeichen lang sein.
  2. Es sollte aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen (z.B. § & ? * ! ? ) bestehen und nicht in einem Wörterbuch zu finden sein oder mit Ihnen und Ihrer Familie im Zusammenhang stehen. Verwenden Sie also keine Namen, Geburtsdaten, Telefonnummern oder Ähnliches.
  3. Es sollte keine bloße Zahlenfolge (12345…), alphabethische Buchstabenfolge (abcdef…) oder eine Reihe benachbarter Tasten auf der Tastatur (qwertz…) darstellen.
  4. Je sensibler ein Zugang ist (etwa beim Online-Banking), umso mehr Sorgfalt sollten Sie bei der Auswahl eines starken Passworts walten lassen.
  5. Wählen Sie nicht ein Passwort für alle Portale, sondern legen Sie mindestens für die wichtigsten und meist genutzten Dienste eigene Passwörter an.
  6. Ändern Sie Ihre Passwörter regelmäßig, insbesondere bei sensiblen Konten wie dem Online-Banking. Besonders wachsam sollten Sie außerdem sein, wenn Ihr Online-Dienstleister Sie zum Ändern des Passworts auffordert, große Datenlecks bekannt werden oder Ihr Gerät mit Schadsoftware infiziert worden ist.

 

So erstellen Sie starke Passwörter

  • Bauen Sie sich Eselsbrücken beim Passwortbau, indem Sie sich beispielsweise einen Satz überlegen, der Ihnen immer wieder einfallen wird und von dem Sie jeweils nur den ersten Buchstaben der einzelnen Wörter sowie die Satzzeichen nutzen. Zum Beispiel: "Ein braunes, kleines Pferd grast auf der Weide ." wird zum Passwort: Eb,kPgadW.
    Am besten ist, wenn Sie einen solchen Satz frei erfunden und nicht irgendwo gelesen haben.
  • Verwenden Sie Passwörter möglichst nicht für mehrere Dienste - selbst Varianten wie Eb,kPgadW.-E-Mail fürs E-Mail-Konto und Eb,kPgadW.-PC für den Login am Computer werden von Fremden leicht erraten.
  • Sie können sich ein Passwort auch mit speziellen Passwort-Managern erstellen und speichern

 

Halten Sie Passwörter-Listen geheim

Notieren Sie sich das Passwort an einem geschützten Ort – nicht auf einem Zettel am PC, nicht in Ihrer Brieftasche oder gesammelt in Ihrem Kalender. Auch auf Computer und Smartphone gilt: Legen Sie sich dort keine ungeschützten Dateien mit Passwörtern an, die Fremde ohne weiteres öffnen können. Verschicken Sie Passwörter nicht per E-Mail, SMS oder auf einem ähnlichen Weg.
Seien Sie vorsichtig damit, Passwörter in Ihrer Software zu speichern, z. B. im E-Mail-Programm, dem Browser, auf dem Smartphone etc. Speichern die Programme Ihre Daten unverschlüsselt und/oder ist das Gerät selbst nicht gut geschützt, können dann andere mit Ihrem PC oder Smartphone Zugriff auf Ihre Nutzerkonten bekommen.

 

Passwort-Manager helfen beim Erstellen und Merken

Komplizierte Passwörter erstellen, für jedes Nutzerkonto ein eigenes haben und sich alle ohne Zugriff für Dritte merken: Eine gute Hilfe dabei können Passwort-Manager sein. Im Internet finden Sie diverse Software, mit der Sie Ihre Passwörter verwalten und verschlüsselt speichern können.

Bin ich von Datendiebstahl betroffen?

Prüfen Sie kostenlos, was Cyberkriminelle über Sie wissen und ob Sie von einem Datenklau betroffen sind.

Wie shoppe ich sicher im Internet?

Um beruhigt online zu shoppen sollte jedes Gerät mehrfach geschützt werden. Dazu sollte

  • eine fortschrittliche Sicherheitslösung, die präventiv vor Gefahren schützt implementiert werden
  • eine moderne und stets aktualisierte Antivirus-Software heruntergeladen werden
  • eine Lösung, die vor infizierten Webseiten warnt und das Herunterladen von Schadcode verhindert auf dem Gerät sein
  • das Gerät mit einer Lösung, die durch Social Engineering initiierte Attacken abwehrt ausgestattet sein
  • ein Werbeblocker aktiviert sein.
  • Des Weiteren sollten Sie sicherstellen, dass Ihr Betriebssystem, alle Browser und Plug-Ins immer auf dem aktuellsten Stand sind
  • Und: klicken Sie niemals auf Links oder Dateianhänge in E-Mails von unbekannten Absendern.
  • Auch Unternehmen sollten ihre Mitarbeiter laufend für die Sicherheit sensibilisieren, um möglichen Gefahren aus dem Weg zu gehen und um damit Schaden vorzubeugen.

Wenn Internetbenutzer und Unternehmen präventive IT-Sicherheitslösungen einsetzen und die genannten Sicherheitsregeln beachten, können bereits viele Phishing- und andere Attacken verhindert werden. Einem unbeschwerten Online-Shopping-Genuss steht dann nichts mehr im Weg.

Telefonie

Wie erhöhe ich die Rechweite meines DECT-Telefons?

Erhöhen Sie die Reichweite Ihrer Schnurlostelefone mit einem Repeater. Schließen Sie den FRITZ!DECT Repeater 100 an Ihre FRITZ!Box an und genießen Sie Ihre Telefongespräche mit dem gleichen Klang und der gleichen Sicherheit, aber deutlich mehr Bewegungsfreiheit!

Jetzt sofort verfügbar! Bestellen Sie Ihren Repeater in unserem Online-Store oder telefonisch unter 800 031 031!
 

 

Smart Working

Smart Working & Cybersicherheit

Die Eingrenzung der mit Smart Working verbundenen IT-Risiken für Unternehmen kann über konkrete Schutzmaßnahmen und technische Lösungen erfolgen:

  • Profilerstellung der Smart-Worker: Für ein Unternehmen ist es entscheidend, bereits im Voraus persönliche Benutzerprofile für alle Mitarbeiter im Homeoffice anzulegen. Abhängig vom festgelegten Aufgabengebiet gilt es daraufhin zu bestimmen, auf welche Informationen die Mitarbeiter zugreifen dürfen und welche Sicherheitsmechanismen definiert und angewandt werden sollen.
  • Authentifizierung der Fernzugriffe: Der erste Schritt zur Vermeidung fremder Eingriffe in das IT-System des Unternehmens besteht darin, ein Verfahren zur Identifizierung des Homeoffice-Arbeiters einzuführen, das greift, sobald sich dieser mit dem Unternehmenssystem verbindet. Idealerweise sollte man dabei auf die Mehrfachauthentifizierung setzen (Benutzername, Kennwort, einmalig nutzbarer Code usw.).
  • Trennung und Schutz der Hardware: Die einfachste Maßnahme zur Vermeidung der Gefahr einer Virenverseuchung zwischen der Hardware des Mitarbeiters und dem IT-System des Unternehmens besteht immer noch darin, dem Smart-Worker einen Computer zur ausschließlich beruflichen Nutzung zuzuweisen. Dieser muss vom IT-Personal regelmäßig auf das erforderliche Sicherheitsniveau aktualisiert werden. Auf dem von der Firma zur Verfügung gestellten Computer dürfen dem Anwender auch keine Administratorenrechte gewährt werden.
  • Sicherung des Datenzugriffs: Der Datenfluss zwischen dem Arbeitsplatz des Arbeitnehmers und dem Unternehmensnetz kann auch über VPN (Virtual Private Network) abgesichert werden. Auf vielen privaten Rechnern ist diese Sicherheitsvorrichtung jedoch nicht installiert.An sich kann man dieses Modell vorläufig durch die Nutzung einer mehrfach abgesicherten virtuellen Büroplattform via Cloud ersetzen. Diese Cloud-Plattformen ermöglichen es, von jedem beliebigen Ort und von jedem beliebigen Computer aus, auf sensible Unternehmensdaten zuzugreifen.

 

Smart Working & Zusammenarbeit

Um reibungslose Zusammenarbeit vom Home Office aus zu ermöglichen ist der Aufbau einer virtuellen Verbindung ausschlaggebend. Und so geht’s:  

  • Dokumentenmanagement  : Die Digitalisierung und Organisation aller firmeninternen Dateien sowie die Anpassung der Prozesse an aktuelle Bedürfnisse sind Voraussetzung für eine effiziente Zusammenarbeit auf Distanz. So können alle notwendigen Informationen mit mobilen Technologien verknüpft werden und einen uneingeschränkten Zugriff für alle Mitarbeiter versichert werden. Eine solche App bietet Microsoft mit One Drive.  
  • Online-Plattform einrichten : Die Bereitstellung der gesamten Dokumente auf einer internen, multimedialen Plattform vereinfacht Zusammenarbeit und Austausch zwischen Teams erheblich.  Vom Workflow-Management bis hin zur Handhabung eines spezifischen Projektes werden so Informationen gesammelt, bearbeitet, gespeichert und geteilt.  Außerdem bieten zahlreiche Plattformen flexible Anpassungs- und Integrationsmöglichkeiten, um individuellen Optimierungen und Bedürfnissen nachzukommen. Eine der meistverwendeten Apps ist Sharepoint von Microsoft.  
  • Collaboration-App herunterladen: Die Einrichtung eines virtuellen Ortes, der gezielt für Teamarbeit aufbereitet ist, bringt Mitarbeiter zusammen. Mit einer Collaboration-App ist jeder Mitarbeiter auch unterwegs oder im Home Office erreichbar und kann sich standortungebunden mit seinen Teammitgliedern verbinden. Chats in Echtzeit zur raschen Kommunikation, Cloudtelefonie zum sofortigen Austausch und unkomplizierte Meetingfunktionen erleichtern den Arbeitsalltag für Mitarbeiter und Kunden.  Bei den meisten Apps können die zahlreichen Funktionalitäten individuell angepasst und flexibel verwaltet werden, so auch in Microsoft Teams. 
  • Planner und To Do’s verwenden : Planung und Organisation ist das A&O eines erfolgreichen Arbeitsalltags und natürlich auch remote möglich. Durch Apps, die das Sammeln und Teilen von Notizen, To Do‘s und gesamten Arbeitsabläufen erleichtern, können auch mehrere Teams einfach koordiniert werden und sich aufeinander abstimmen. Vielfältige personalisierbare Möglichkeiten bieten hier Planungs- und To Do – Apps von Microsoft. 
SUPPORT

Wie können wir Ihnen
behilflich sein?

Rufen Sie uns an,
oder schreiben Sie uns.

Quicklinks
  • Info Center
  • Downloads
  • Kontaktformular
  • Team
✕
Mail
Mail
info@konverto.eu
Telefon
Telefon
+39 0471 064 500
Info Center 800 031 031
Adresse
Adresse
39100 Bozen
Bruno-Buozzi-Straße 8
Newsletter
Newsletter
Facebook Link Instagram Link Linkedin Link Google My Business Link Youtube Link
Verbraucherinfos
Impressum
Datenschutz
GDPR
Sitemap
© KONVERTO AG 2021 | MwSt.-Nr. 02254110212