14 Nov.

Mo., 14. Nov. 2022
in Cybersecurity
Pretexting
Wie ein Pretext aussehen kann und wie Sie sich vor Betrügen schützen
Mit Pretexting erfinden Kriminelle einen guten Vorwand oder ein ausgedachtes Szenario, um an persönliche oder andere sensible Daten zu gelangen. Beim Pretexting handelt es sich um eine Social-Engineering-Strategie, die in der Regel anderen Social-Engineering-Angriffen vorausgeht. Wir werfen zusammen mit Ihnen einen Blick auf das Thema Pretexting und verraten Ihnen, wie Sie sich davor schützen!
10 Nov.

Do., 10. Nov. 2022
in Cybersecurity
Passwörter verwalten
Wie Passwort-Manager Sie dabei unterstützen
Trotz steigender Anzahl an Cyberangriffen sind einfache Passwörter immer noch sehr beliebt. Dabei gibt es unzählige Passwort-Manager, die beim Passwörter verwalten helfen. Statt vieler verschiedener müssen Sie sich dann nur ein Passwort, das Masterpasswort, merken. Warum Sie Ihre sensiblen Login-Daten am sichersten mit einem Passwort-Manager verwalten sollten, erfahren Sie bei uns.
09 Nov.

Mi., 9. Nov. 2022
in Cybersecurity
Mod, Mods & Modding
Was Sie über Programm-Modifikationen wissen sollten
Bei einer Mod handelt es sich um die Modifiktation eines Programms. Der Begriff kommt ursprünglich aus der Spiele-Szene und wird auch heute vor allem in diesem Zusammenhang benutzt. Aber immer mehr andere Anwendungen werden auch modifiziert und mit Anwendungserweiterungen ausgestattet. Erfahren Sie hier, was Modding ist, welche Mods es gibt und was ihre Gefahren sind.
07 Nov.

Mo., 7. Nov. 2022
in Cybersecurity
Amazon Marketplace
Neuer Amazon-Betrug ist kaum zu erkennen
Immer wieder werden Amazon-Kunden zu Opfern von kriminellen Betrügern. Aktuell ist der Amazon Marketplace betroffen, bei dem Kunden um ihr Geld gebracht werden. Bei uns erfahren Sie, wie der aktuelle Amazon-Betrug aussieht und warum man ihn kaum erkennen kann.
04 Nov.

Fr., 4. Nov. 2022
in Cybersecurity
Dumpster Diving
Wie Kriminelle wertvolle Informationen über den Müll bekommen
Dumpster Diving bedeutet etwas so viel wie Müllcontainertauchen. Damit ist nicht etwa das gemeint, was man landläufig als Containern kennt. Vielmehr bezeichnet Dumpster Diving eine Diebstahltechnik, bei der geschäftliche oder personenbezogene Informationen aus dem Müll gefischt und für folgenschwere Angriffe missbraucht werden. Erfahren Sie hier, wie solche Angriffe aussehen und wie Sie sich schützen können!
02 Nov.

Mi., 2. Nov. 2022
in Cybersecurity
Neue WhatsApp-Gewinnspiele
Datenklau, Abofalle und Trojaner drohen
Wieder einmal gibt es neue WhatsApp-Gewinnspiele. Dabei sollte man meinen, dass niemand mehr darauf hereinfällt. Doch anscheinend ist dem nicht so, weshalb sich die Kriminellen immer wieder neue Betrugsversuche ausdenken. Welche aktuellen WhatsApp-Betrügereien verbreitet werden und welche Folgen zu erwarten sind, fällt man drauf herein, erfahren Sie bei uns.
28 Okt.

Fr., 28. Okt. 2022
in Cybersecurity
Klicker-Apps
Apps mit Adware, die im Hintergrund unbemerkt aktiv ist
Kennen Sie den Begriff Klicker-Apps? Dahinter versteckt sich Malware, die in einer ganz speziellen Weise wirkt. Im Google Play Store sind jetzt zahlreiche Apps aufgetaucht, die als Klicker-Apps missbraucht werden. Wie diese Apps funktionieren und was das Ganze mit Adware zu tun hat, erfahren Sie bei uns.
27 Okt.

Do., 27. Okt. 2022
in Cybersecurity
Social Hacking
Wie Sie sich vor betrügerischer Manipulation schützen
Jeder kennt sie: Authentisch wirkende Nachrichten, die aber gar nicht vom genannten Absender stammen. Das Phänomen, das dahinter steckt, nennt sich Social Hacking. Betrüger geben sich dabei als Freunde, Verwandte, Arbeitskollegen oder als Chef aus. Wie Sie den Betrug erkennen und sich davor schützen, erfahren Sie hier.
21 Okt.

Fr., 21. Okt. 2022
in Cybersecurity
Office-Sicherheitslücke entdeckt
E-Mail-Verschlüsselung lässt sich umgehen
In Office 365 ist eine schwere Sicherheitslücke aufgetaucht. Und das wirklich Riskante daran ist: Diese Office-Sicherheitslücke lässt sich vermutlich nicht mit einem Patch, also einem Update, schließen. Bei uns erfahren Sie, welche Gefahren drohen, worin die Ursache dieser Microsoft-Office-Sicherheitslücke liegt und wie Microsoft reagiert.