Wie Bitdefender Web Protection für ein sicheres Surf-Erlebnis sorgt

Cybersicherheit: Was ist das eigentlich?

Sicherheit im Internet ist seit Jahren ein großes Thema. Immer öfter ist von Hackerangriffen zu hören, bei denen Kriminelle Millionen von Daten entwenden, um sie zu missbrauchen. Aber auch ein einzelner Nutzer kann Ziel von Trojanern oder Viren werden. Damit Sie sich davor schützen können, geben wir Ihnen im folgenden Artikel einen Einblick in die Welt der Cybersicherheit und stellen Ihnen einige Tools vor, mit welchen Sie Maßnahmen gegen Zugriff auf Ihre Daten ergreifen können.

Was ist Cybersicherheit? Cybersicherheit beschreibt den Schutz von Daten und Netzwerken in allen digitalen Bereichen und Prozessen. Wie kann man sich als Privatanwender vor Cyberkriminalität schützen? Viele Unternehmen bieten Software-Lösungen an, mit denen Sie sich vor Bedrohungen absichern können. Dabei gibt es sowohl Komplettpakete, als auch einzelne Anwendungen für spezielle Probleme. Wie sichern Unternehmen Ihre Netzwerke und Daten? Unternehmen nutzen neben speziell eingestellten Cyber-Security-Teams auch Sicherheits-Strategien, -Routinen, -Tools und -Schulungen für alle Mitarbeiter.

1. Cybersicherheit ist ein weiter Begriff

Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI), der nationalen Cyber-Sicherheitsbehörde in Deutschland, befasst sich Cybersicherheit

"mit allen Aspekten der Sicherheit in der Informations- und Kommunikationstechnik.

Das Aktionsfeld der klassischen IT-Sicherheit wird dabei auf den gesamten Cyber-Raum ausgeweitet. Dieser umfasst sämtliche mit dem Internet und vergleichbaren Netzen verbundene Informationstechnik und schließt darauf basierende Kommunikation, Anwendungen, Prozesse und verarbeitete Informationen mit ein."

In allererster Linie sorgt Cybersicherheit also für Sicherheit im Internet und in digitalen Netzwerken. Dabei soll sie vor kriminellen Aktionen wie Cyberangriffen und Betrug, Erpressung oder Fälschung von privaten Daten oder vertraulichen Informationen schützen. Hierbei macht es keinen Unterschied, ob das Opfer eine einzelne Privatperson oder gar ein ganzes Unternehmen ist.

Während Cyber-Security in der Öffentlichkeit häufig lediglich auf den Schutz von Daten auf PC oder Smartphone bezogen wird, sollte nicht vergessen werden, dass wir viel mehr Technologie mit uns tragen, als uns bewusst ist. Ein Beispiel wäre hier das sogenannte "Skimming", bei welchem Geldautomaten von Kriminellen so manipuliert werden, dass diese während der normalen Geldausgabe die PIN und alle weiteren Daten der Karte auslesen. Somit fertigen sie eine perfekte Kopie an, mit welcher anschließend Geld abgehoben oder direkt bezahlt werden kann. Im Jahr 2017 entstand alleine dadurch in Deutschland ein Schaden von 2,2 Millionen Euro.

Sollten Sie über eine Kreditkarte verfügen, welche drahtloses Bezahlen unterstützt, können diese dank der NFC-Technologie teilweise auch im Vorbeistreifen mit einem Smartphone ausgelesen werden. Auch, wenn Banken die Karten immer sicherer machen und Online-Shops häufig eine PIN oder Prüfziffer verlangen, können geübte Kriminelle diese Daten missbrauchen.

Dies sind nur einige Beispiele des riesigen Sektors Cyberkriminalität und der daraus resultierenden nötigen Cybersicherheit.

2. Erhöhte Sicherheit mit Software für Privatanwender

Der Markt der Sicherheitssoftware wird von Jahr zu Jahr größer. Aufgrund der immer weiter voranschreitenden Digitalisierung ist das auch nicht weiter verwunderlich. Nicht zuletzt durch die rasante Verbreitung der Smartphones und die damit einhergehende Anhäufung von Daten, wollen Nutzer Ihre Daten in Sicherheit wissen.

Dieser Umstand ist auch den IT-Unternehmen nicht verborgen geblieben, sodass es eine Vielzahl an Sicherheitsanwendungen mit unterschiedlichsten Funktionen und Preiskategorien entwickelt wird. Insbesondere Komplettpakete, welche gleich mehrere Abschnitte Ihres PCs oder Smartphones beschützen, erfreuen sich großer Beliebtheit. Im folgenden wollen wir Ihnen drei Programme vorstellen, welche sich Datensicherheit in verschiedenen Teilaspekten auf die Fahnen geschrieben haben.

2.1. Sicherheit in der Cloud mit pCloud

In Zeiten, in denen Daten vom Nutzer jederzeit von überall abrufbar sein sollen, kommen viele Anwender kaum an einer cloudbasierten Lösung vorbei. Leider haben auch Hacker dieses Phänomen entdeckt und greifen diese Dienste verstärkt an.

Hier setzt beispielsweise das Schweizer Unternehmen pCloud an und bietet einen Cloudspeicher mit viel Speicherplatz und der höchstmöglichen Sicherheitsstufe. Um diese zu gewährleisten, setzt der Cloud-Anbieter auf Methoden wie eine Zwei-Faktor-Authentifizierung. Hierdurch wird neben den üblichen Anmeldedaten ein weiterer Code verlangt, welcher per SMS oder Push-Nachricht auf ein bestätigtes Gerät Ihrer Wahl gesendet wird.

Wollen Sie Ihre hochgeladenen Daten in absoluter Sicherheit wissen, besitzt pCloud mit pCloud Crypto eine zusätzliche Sicherheitsfunktion, bei welcher die in den "Crypto-Ordner" hochgeladenen Daten durch eine clientseitige, statt serverseitige Verschlüsselung geschützt werden.

Der Vorteil daran ist, dass niemand außer Ihnen die Dateien entschlüsseln kann. Die gewählten Daten werden noch auf Ihrem Gerät verschlüsselt und erst anschließend in die Cloud geladen. Den "Crypto-Pass", also den nötigen Schlüssel, besitzt hier lediglich der Kunde. So kann auch pCloud selbst die Inhalte nicht entschlüsseln. Einen ausführlichen Überblick aller Funktionen finden Sie in unserem pCloud Test.

Tipp: Auf der Website von PCloud gibt es immer wieder Rabatte auf die verschiedenen Angebote, zu denen auch ein Lifetime Angebot zählt.

2.2. Virenscanner wie Kaspersky bieten viele weitere Sicherheitsfunktionen

Die Kaspersky Produktgruppe des russischen Softwareentwicklers Kaspersky Lab ist seit Jahren eine der festen Größen im Bereich Datenschutz und Sicherheitssoftware.

Aktuell bietet Kaspersky drei Softwarepakete für den PC an. Kaspersky Anti-Virus stellt einen reinen Virenscanner da, welcher die Grundlagen der Cybersicherheit abdeckt.

Kaspersky Internet Security bietet darüber hinaus noch einen extra sicheren, verschlüsselten Browser für Ihre Online-Transaktionen. Hierbei öffnet das Programm automatisch den eigenen Browser und übernimmt gleichzeitig alle Informationen aus den zuvor geöffneten Browser. Hackern ist es so nahezu unmöglich, Ihre Daten zu entwenden. Auch ein Phishing-Schutz und die Verhinderung von Webcam-Spionage zählt das Sicherheits-Tool zu seinen Funktionen.

Setzen Sie auf kompletten Allround-Schutz, fügt Total Security zu dieser großen Auswahl an Schutzmöglichkeiten noch eine Kindersicherung, Passwortverwalter und automatische Sicherungskopien Ihrer Daten hinzu. Während durch die Kindersicherung anstößige Inhalte automatisch geblockt werden, kann sie auch das Smartphone Ihres Kindes orten.

Mit dem ebenfalls enthaltenen Passwortverwalter werden Ihre Passwörter für Sie gespeichert, sodass Sie sich lediglich das Master-Passwort für den Zugang zu Ihrem Konto merken müssen. Kaspersky arbeitet hier nach dem Zero Knowledge-Sicherheitsprinzip, was nichts weiter bedeutet, als dass Ihre gespeicherten Daten nur für sie selbst einsehbar sind.

Tipp: Lesen Sie auch unseren umfangreichen Test von Kaspersky Anti-Virus, in welchem wir die Funktionen aller Versionen gegenüberstellen.

2.3. Passwörter sicher und zentral mit LastPass verwalten

Seit April 2008 wird der webbasierte Passwort-Manager LastPass angeboten. Mit Hilfe dieses Tools können Sie Ihre Passwörter für E-Mail-Konto, soziale Medien usw. zentral speichern und dank verschiedener Add-Ons für Browser jederzeit bequem abrufen.

Aber nicht nur Passwörter sind hier sicher. Auch Mitgliedsnummern, Bankdetails und alle anderen Arten von wichtigen Informationen können in der Notizfunktion von LastPass festgehalten werden.

Zusätzlich kann LastPass für jede Website ein sehr sicheres Passwort erstellen, welches bei jedem Login vom Programm eingesetzt wird. So müssen Sie sich keine unzähligen Kombinationen aus Zahlen, Buchstaben und Sonderzeichen merken.

Sollten Sie doch einmal ein Passwort oder Bankdetails an jemanden weiterleiten müssen, so können Sie dies über LastPass schnell, einfach und sicher für die jeweilige Person freigeben.

LastPass erfordert, wie der Passwort-Manager von Kaspersky, ebenfalls lediglich ein Master-Passwort und arbeitet mit Verschlüsselung auf Geräteebene, Multifaktor-Authentifizierung und hohen Verschlüsselungsstandards für die Cloud.

3. Unternehmen investieren immer mehr in Cybersicherheit

Publikationen des BSI Das BSI veröffentlicht in unregelmäßigen Abständen Empfehlungen zum Umgang mit Cybersicherheit sowohl für Einzelpersonen, als auch insbesondere für Unternehmen. Darüber hinaus bieten sie auch verschiedene Dienstleistungen an.

Während bei Privatpersonen vor allem die persönlichen Daten geschützt werden sollen, geht es bei Unternehmen jeglicher Größe um vertrauliche Informationen, welche bei Missbrauch den Ruin einer kompletten Firma bedeuten können.

Aus diesem Grund setzen viele Unternehmen aus ein ausgefeiltes IT-Sicherheitskonzept, unabhängig davon, ob es sich um eine Firma aus Wirtschaft oder der Sicherheitstechnik selbst handelt. Wie aus einer internationalen Umfrage von pwc hervorgeht, planen mehr als zwei Drittel der befragten Unternehmen mindestens 5% des IT-Budgets für Cybersicherheit ein.

Die meisten Unternehmen unterhalten eigene Cyber-Security-Teams, welche in die Prozesse des täglichen Geschäfts eingebunden werden sollen. Während also der einzelne private User auf gezielte Angebote von Softwareentwicklern zurückgreift, nutzen Unternehmen neben verschiedenen Tools auch Sicherheits-Strategien, -Routinen und -Schulungen, um die so essenziellen Daten nicht nach außen dringen zu lassen.

39 Bewertungen Ø 4,80 4.8 5 39 Ø 4,80

Sicherheit im Internet - Tipps zum Basisschutz

Basisschutz - Tipps für mehr Sicherheit im Internet

Digitale Technologien bestimmen unser berufliches wie auch privates Umfeld. In Handwerksbetrieben sorgen Computer, Netzwerke, Router, Betriebssystem, Software, Smartphones u. v. m. für die Organisation und den ordnungsgemäßen Betrieb im Unternehmen sowie auf den Baustellen. Der gezielte und effiziente Einsatz digitaler Technologien ist die Basis der Konkurrenzfähigkeit gegenüber anderen Marktteilnehmern. In der täglichen Praxis werden eine Vielzahl von Daten erhoben, gespeichert, analysiert und weiterverarbeitet, deren ständige Verfügbarkeit sozusagen den Herzschlag des Unternehmens bestimmt. Doch was wären die Auswirkungen für ein Unternehmen, wenn ein Zugriff auf die Daten nicht mehr möglich ist, diese manipuliert wurden oder das Unternehmen Opfer von Hackern geworden ist? Zwangsläufig würde sich dann die Frage nach der Überlebensfähigkeit des Unternehmens stellen, wenn z.B. Aufträge nicht ausgeführt oder Rechnungen nicht gestellt werden können. Wie groß ist die Zeitspanne, die das Unternehmen ohne die Verfügbarkeit der Daten aushalten könnte?

Durch die weltweite Vernetzung und die ständige Verfügbarkeit sind unsere Daten angreifbar geworden. Wobei festzustellen ist, dass die meisten Schäden von innen kommen. Dies kann eine unbewusste Handlung eines Mitarbeiters sein oder aber auch eine geplante Tat. Nachfolgend finden Sie einige einfache Tipps, die Ihnen bei der Einrichtung eines Basisschutzes für Ihre Daten helfen können:

Auf jedem Computer sollte eine aktuelle Internetsicherheitssoftware (Security Suite) installiert sein. Diese besteht in der Regel aus einer Antivirensoftware, die Schutz gegen Viren, Phishing, Spam, Bots, Spyware, Rootkits usw. gewährt, sowie um eine Firewall, die den Schutz der eigenen Daten gewährleisten soll. Bei der Internetsicherheitssoftware handelt es sich nicht um die Eierlegendewollmichsau, die einen Komplettschutz garantiert, sondern vielmehr um einen notwendigen Basisschutz, welcher mit anderen Maßnahmen kombiniert werden muss.

Eines der Hauptrisiken besteht darin, dass mit veralteter Software gearbeitet wird. Der Grund hierfür liegt darin, dass praktisch keine Software auf Anhieb so programmiert wurde, dass sich keine Sicherheitslücken eingeschlichen haben, die es Angreifern ermöglicht, diese für bösartige Zwecke zu nutzen. Vielfach werden diese Lücken zu einem späteren Zeitpunkt gefunden und durch ein Softwareupdate geschlossen. Wenn nun keine regelmäßigen Updates durchgeführt werden, besteht die Gefahr, dass sich Hacker die bekannten Sicherheitslücken für ihr böses Spiel zunutze machen. Aus diesem Grund ist es wichtig, dass im Idealfall das Betriebssystem, der Browser sowie auch weitere Programme so eingestellt sind, dass bereitgestellte Updates automatisch installiert werden. Sollte dies nicht der Fall sein, muss man regelmäßig prüfen, ob es Updates vom Hersteller gibt und diese dann installieren.

• None Zugangsdaten und Passwörter nicht im Browser sichern

Wer hat es nicht schon erlebt, dass man sich in einem Online-Shop oder einem Online-Portal anmelden möchte und der Browser fragt nach, ob die Zugangsdaten für eine spätere Verwendung im Browser gespeichert werden soll. Was so schön einfach und verlockend klingt, birgt jedoch Gefahren, denn auch Browser haben Schwachstellen. Cyberkriminelle wissen das und können die gespeicherten Daten stehlen – und gewinnbringend im Internet verkaufen.

Es ist so einfach wie effektiv. Ein starkes Passwort kann den Schutz von Daten erheblich erhöhen und den User vor Identitätsdiebstahl und Betrug schützen. Dabei sind ungeeignete Passwörter all diejenigen, welche einfach nachvollziehbar sind oder einen Bezug zu Ihnen herstellen lassen, wie z. B. Geburtsdatum, Namen der Kinder, Automarke etc.. Auch Wörter, die im Duden vorkommen, sind als alleinstehendes Kennwort ungeeignet, da sich diese mittels spezieller Software schnell herausfinden lassen. Vor dem Hintergrund der Diskussion um die Cybersicherheit ist es umso verwunderlicher, dass laut einer Studie des Hasso Plattner Instituts (HPI) nach wie vor das Kennwort "123456" das beliebteste Passwort der Deutschen ist.

Ein starkes Passwort besteht am besten aus einer Kombination aus Zahlen, Sonderzeichen und Buchstaben in Groß und Kleinschreibung und sollte aus mindestens 8 Zeichen bestehen. Wie lange ein moderner PC braucht, um Ihr Passwort zu knacken, und ob Ihre E-Mail Adresse schon einmal von eine Hack betroffen war, erfahren sie auf folgender Internetseite (externer Link) .

Bundesamt für Sicherheit in der Informationstechnik (BSI) - Passwörter (externer Link)

Online-Shopping und Online-Banking ist bequem, aber eben nur dann sicher, wenn die Daten verschlüsselt übermittelt werden. Eine sichere Online-Verbindung erkennt man an der Kennzeichnung der Internetadresse mit „https“ (Hypertext Transfer Protocol Secure). Datenübertragung beim Shopping sollte immer über einen Sicherheitsserver wie „SSL“ (Secure Sockets Layer) erfolgen. Es ist also ratsam bei der Eingabe von Daten auf einer Internetseite immer darauf zu achten, dass dieses Verbindung auch verschlüsselt ist. Sollte das nicht der Fall sein, wird dringend davon abgeraten, Daten einzugeben, da es sich entweder um eine betrügerische Seite handelt oder aber die Daten mit frei verfügbarer Software mitgelesen werden könnte.

Um die Auswirkungen eines Cyberangriffes oder eines Datenverlustes möglichst gering zu halten und die Arbeitsfähigkeit des eigenen Unternehmens zu sichern, sind regelmäßige Backups Pflicht. Spezielle Software sorgt dafür, dass die Daten so aufbereitet werden, dass diese entweder einzeln zurückgespeichert werden können oder aber die Gesamtstruktur der Daten auf einem neuen Rechnersystem erstellt werden kann.

Grundsätzlich unterscheiden sich 2 mögliche Backup Wege. Zum einen können die Daten auf externen Festplatten, USB-Sticks, Bandlaufwerke, DVD´s etc. lokal vor Ort gesichert werden oder aber es wird eine verschlüsselte Verbindung zu einem Backup-Server in der Cloud aufgebaut und die Daten dort gesichert. Sollten Sie sich für den ersten Weg entscheiden, ist es wichtig, dass das Backupmedium (externe Festplatte etc.) so gelagert wird, dass dieses bei einem Brand oder einem Diebstahl nicht auch noch unbrauchbar wird.

Vielfach versuchen Cyberkriminelle über E-Mail-Anhänge oder über Links in den E-Mails Schadsoftware auf den Computer zu platzieren, um dann z. B. Kennwörter oder ähnliches auszuspionieren. Häufig sind diese E-Mails als Rechnungen von Telekommunikationsanbietern oder als E-Mails von Banken (mit der Aufforderung einen Link zu betätigen) getarnt. Wichtig ist, dass man in jedem Fall vorsichtig bei unerwarteten Mails sein sollte und sich jede E-Mail kritisch ansieht. So sollte man z.B. prüfen, ob der Betreff stimmig, die Sprache fehlerfrei ist, ob man persönlich angesprochen wird oder ob es sich um eine allgemeine, unpersönliche Ansprache handelt. Im Zweifel ist es besser, eine verdächtige E-Mail einfach zu löschen als den Computer mit Schadsoftware zu beschädigen.

Bundesamt für Sicherheit in der Informationstechnik (BSI) - Woran erkenne ich Phishing Mails (externer Link)

Die meisten modernen Betriebssysteme ermöglichen es, mehrere Nutzer-Konten mit unterschiedlichen Zugriffsrechten zu erstellen. Surfen Sie von einem Nutzer-Konto aus, das nur über eingeschränkte Zugriffsrechte verfügt, können Sie so die wichtigsten Systemdateien schützen. Surfen Sie dagegen als Nutzer mit Administrator-Rechten, ist bei einem Angriff durch ein schädliches Programm Ihr gesamtes System gefährdet.

Wie bereits oben erwähnt, stellen die eigenen Mitarbeiter ein erhebliches Risiko für die Datensicherheit in einem Unternehmen dar. In den seltensten Fällen kann hierbei Absicht unterstellt werden, vielmehr werden häufig aus Unkenntnis oder Unachtsamkeit Programme geöffnet, USB-Sticks ohne Sicherheitsprüfung in den Computer gesteckt, Links aus E-Mails geöffnet u. v. m., was zu erheblichen Schäden führen kann. Regelmäßige Sensibilisierung und Schulung der Mitarbeiter kann dieses Risiko erheblich verringern. Ergänzend sollten die Mitarbeiter auch nur die Zugriffsrechte auf das System erhalten, welche sie für die Erledigung ihrer Aufgaben benötigen.

Versteckte Dateiendungen unter Windows anzeigen lassen Eine Schadsoftware wird normalerweise erst dann aktiv, wenn Sie den Schadcode ausführen. Dateiendungen wie JPG oder EXE werden von Windows standardmäßig ausgeblendet. Die Einstellung stellt ein erhebliches Sicherheitsrisiko dar. Cyberkriminelle nutzen diese Möglichkeit und tarnen die eigentliche Endung durch eine weitere Dateinamenerweiterung. Die harmlos wirkende Datei „Foto.jpg“ heißt in der Realität also etwa Deaktivieren Sie in den Windows-Ordneroptionen die Einstellung „Erweiterungen bei bekannten Dateitypen ausblenden“. Alternativ: Rechtsklicken Sie auf die jeweilige Datei und wählen Sie „Eigenschaften“ aus. Bei „Dateityp“ steht „Anwendung“, obwohl die Dateiendung zum Beispiel „.jpg“ lautet? Vorsicht!

Eine detaillierte Anleitung (Windows 7, 8, 10) im Virenschutz-Leitfaden https://www.bleib-virenfrei.de/ unter Punkt 10: Versteckte Dateiendungen anzeigen lassen (Windows)

Wie Bitdefender Web Protection für ein sicheres Surf-Erlebnis sorgt

Dass grundlegende CyberHygiene ausreicht, um sich vor sämtlichen Cyber-Gefahren zu schützen, ist ein weit verbreiteter Irrtum. Diese Annahme könnte kaum weiter von der Realität entfe sein.

Online-Gefahren entwickeln sich in einem derart rasanten Tempo, dass der durchschnittliche Internetnutzer schon lange nicht mehr mithalten kann, selbst wenn er sich bemüht in Sachen Cybersicherheit auf dem Laufenden zu bleiben.

Jede Internetnutzung, jede Online-Aktivität kann uns potenziell zum Verhängnis werden. Die Landschaft der sicheren und unsicheren Websites gleicht einem Minenfeld, in dem jeder Fehltritt gefährliche Konsequenzen haben kann.

Sicheres Surf-Erlebnis

Cyberkriminelle passen ihre Angriffsstrategien ständig an gesellschaftliche Strömungen und Entwicklungen an. Und ihre Angriffe nehmen an Komplexität und Diversifizierung der Angriffsvektoren weiter zu, was es dem durchschnittlichen Internetnutzer immer schwerer macht, vertrauenswürdige von betrügerischen Online-Angeboten zu unterscheiden.

Webfilter-Technologien von Bitdefender verhindern, dass Sie auf bösartigen Websites landen und eine Infektion Ihrer Geräte riskieren. Das Modul zur Prävention von Angriffen auf Webseiten prüft jede besuchte Website auf Bedrohungen, blockiert automatisch alle bekannten infizierten Links und schützt Ihre privaten Daten so vor digitalen Langfingern. Der Suchberater gibt Auskunft über die Sicherheit von Links, bevor Sie darauf klicken. Auch Suchtreffer und Links in Sozialen Netzwerken werden auf einer Gefahrenskala bewertet. Diese Sicherheitsmechanismen sind in Bitdefender-Lösungen für Windows und macOS integriert, stehen aber auch als kostenlose Erweiterungen für die Browser Firefox, Chrome und Safari zur Verfügung.

Die TrafficLight-Erweiterung überprüft besuchte Webseiten auf bekannte Cyber-Gefahren und schützt Ihre Geräte so vor Malware, die Informationsdiebstahl und Datei-Verschlüsselungen zum Ziel haben. Phishing- und andere verdächtige Websites werden automatisch blockiert, sodass sie geschützt Online-Shopping und -Banking betreiben können.

Phishing und Online-Betrug einen Riegel vorschieben

Im Internet lauern an jeder Ecke Betrüger, die unachtsame Internetnutzer geschickt dazu verleiten, ihre schützenswerte Daten und ihr Geld preiszugeben.

Die hochentwickelte Anti-Phishing-Technologien die in Bitdefenders Lösungen integriert sind, machen Ihre Online-Aktivitäten sicher, indem gefälschte Websites blockiert werden. Darüber hinaus wa der Betrugsfiler davor, wenn Websites besucht werden, die betrügerische Absichten haben, und schützt so Ihre Kreditkarten und personenbezogenen Daten. Phishing-Schutz und die Betrugsfilter funktionieren auch in Sozialen Netzwerken, so dass Sie immer wissen, ob dort geteilte Links wirklich sicher sind.

Web Protection auch für Smartphones und Tablets

Das Surfen im Internet ist nicht nur für PC- und Mac-Anwender gefährlich. Mit der zunehmenden Verbreitung von Smartphones und Tablets steigt auch die Anzahl der auf iOS und Android zugeschnittenen Cyber-Bedrohungen. Immer mehr Menschen schalten fürs Online-Shopping und -banking, für E-Mails, Twitter und Facebook schon lange nicht mehr den Rechner an. Bitdefender Mobile Security filtert den gesamten Internet-Traffic und überprüft Webseiten auf bösartige und betrügerische Inhalte. Damit bietet die Lösung Echtzeitschutz vor sämtlichen bekannten Onlinebedrohungen, die Ihre Geräte und Ihre Daten gefährden könnten. So können Sie sicher durchs Internet surfen und Gefahren zuverlässig aus dem Weg gehen, egal ob mit Android oder iOS – und das alles bei minimaler Belastung der Systemressourcen.

Mit Bitdefender Total Security stellen wir eine plattformübergreifende Lösung bereit, die verschiedenste Sicherheitsmechanismen miteinander verbindet, die auch in Unternehmenslösungen zum Einsatz kommen. Damit ermöglichen wir sichere digitale Begegnungen.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels