18 Sep

Mo, 18. Sep. 2023
in Cybersecurity
Domain-Spoofing
Wie Domain-Spoofing funktioniert
Domain-Spoofing ist eine Form der Cyberkriminalität, bei der Betrüger eine Website oder eine E-Mail-Domain fälschen, um Sie zu täuschen. Sie können versuchen, Ihre sensiblen Daten oder Ihr Geld zu stehlen, indem sie sich als vertrauenswürdige Organisationen ausgeben. Erfahren Sie, wie Domain-Spoofing funktioniert und sich vor den Folgen dieser Angriffe schützen können.
28 Aug

Mo, 28. Aug. 2023
in Cybersecurity
Xloader
Wie aus dem Infostealer FormBook ein Malware-as-a-Service wurde
Xloader (FormBook) ist ein Infostealer, der auf Windows-Betriebssysteme abzielt. Er wird als Malware-as-a-Service (MaaS) in Untergrund-Hacking-Foren vermarktet und zeichnet sich durch seine starken Ausweichtechniken und seinen vergleichsweise niedrigen Preis aus. Erfahren Sie hier, warum wie sich der Banking-Infostealer FormBook zum beliebten Malware-as-a-Service Xloader gewandelt hat und wie Sie sich davor schützen können.
18 Aug

Fr, 18. Aug. 2023
in Cybersecurity
Juice Jacking
Gefahr beim Benutzen öffentlicher Ladestationen
Juice Jacking ist ein Cyberangriff, der von öffentlichen Handyladestationen ausgeht. Cyberkriminelle manipulieren Ladeanschlüsse, um Schadsoftware auf Smartphones, Tablets oder andere mobile Endgeräte einzuschleusen. Erfahren Sie, warum Juice Jacking so gefährlich ist und wie Sie sich davor erfolgreich schützen können.
10 Jul

Mo, 10. Jul. 2023
in Cybersecurity
Backup-Methoden
Was sind Full-Backup, inkrementelles Backup und differentielles Backup?
Sichern Sie Ihre Daten mit verschiedenen Backup-Methoden. Wählen Sie zwischen vollständigen, inkrementellen und differentiellen Sicherungen, um die Datensicherheit für Ihr Unternehmen zu gewährleisten. Jede Methode hat ihre eigenen Vor- und Nachteile. Finden Sie heraus, welche Methode am besten zu Ihren Anforderungen passt.
07 Jul

Fr, 7. Jul. 2023
in Netzwerk/Arbeitsplatz
Was ist ein NAS-System?
Und was ist das geeignete NAS-System für Ihr zu Hause oder Ihr Büro?
Als NAS-System bezeichnet man einen Dateiserver, der mit dem LAN verbunden ist. Es ermöglicht das Speichern und Freigeben von Dateien zwischen mehreren Computern und Benutzern. Im Gegensatz zu herkömmlichen Dateiservern sind NAS-Systeme kostengünstig und einfach einzurichten. Erfahren Sie bei uns mehr über NAS-Systeme.
05 Jul

Mi, 5. Jul. 2023
in Cybersecurity
DKIM, SPF, DMARC & BIMI
Wie Sie Ihren E-Mail-Verkehr optimieren und Spam vermeiden
Vermeiden Sie Spam und optimieren Sie Ihren E-Mail-Verkehr mit DMARC, DKIM, SPF und BIMI. Bei uns erfahren Sie, wie Sie diese Technologien bestmöglich nutzen können, um Ihren E-Mail-Verkehr zu schützen und zu sichern. Setzen Sie unsere nützlichen Tipps und Tricks um, um die Sicherheit und Effizienz Ihres E-Mail-Verkehrs zu steigern.
23 Jun

Fr, 23. Jun. 2023
in Cybersecurity
Mail-Security
E-Mail-Sicherheit als zentraler Bestandteil der IT-Sicherheitsstrategie
Mail-Security, also die Sicherheit Ihrer E-Mails, ist für Ihre digitale Sicherheit von entscheidender Bedeutung. Aus diesem Grund sollte die E-Mail-Sicherheit eine Grundlage Ihrer IT-Sicherheitsstrategie sein. In diesem Blogbeitrag erklären wir Ihnen, warum E-Mail-Sicherheit so wichtig ist und wie Sie Ihre E-Mail-Konten sicherer machen können.
16 Jun

Fr, 16. Jun. 2023
in Cybersecurity
Sniffer
Was Sniffer sind und wie Sie sich vor Sniffing schützen
Sniffer können den Datenverkehr eines Netzwerks analysieren und überwachen. Wir erklären Ihnen, was Hardware- und Software-Sniffing genau ist, wie es funktioniert und welche wichtige Rolle es in der Netzwerkanalyse spielt. Dabei gehen wir darauf ein, wie Sniffer legitim eingesetzt werden können, aber auch, wie Cyberkriminelle Sniffer missbrauchen.
12 Jun

Mo, 12. Jun. 2023
in Cybersecurity
Predator-Software
Was es mit Intallexa und ihrer Spyware auf sich hat
Die Predator-Software ist ein Überwachungstool, das Handys live ausspioniert. Verschlüsselte Kommunikation, Sprach- und Textnachrichten – nichts entgeht der Spyware. Mitverantwortlich ist Predator deswegen unter anderem für europäische Überwachungsskandale und den sudanesischen Bürgerkrieg. Zudem hat kürzlich wohl Bundesbehörde ZITiS erwogen, Predator als Staatstrojaner einzusetzen. Erfahren Sie jetzt mehr über diese mächtige Spyware, ihre Funktionen und ihren Einsatz.