12 Okt.

Mi., 12. Okt.. 2022
in Cybersecurity
Google reCAPTCHA
Was steckt hinter Google reCAPTCHA?
Google reCAPTCHA: Wahrscheinlich haben Sie schon einmal eine Checkbox betätigten müssen, mit der Sie bestätigten, dass Sie kein Roboter sind. Bei dieser modernen CAPTCHA-Variante handelt es sich um Googles reCAPTCHA. Was hinter reCAPTCHA steckt und welche verschiedenen reCAPTCHA-Versionen es gibt, erfahren Sie hier.
10 Okt.

Mo., 10. Okt.. 2022
in Digitalisierung
Google Wallet
Digitale Geldbörse steht in den Startlöchern
Ob Android Pay, Google Pay oder jetzt Google Wallet: Für die digitale Geldbörse hatte Google schon mehrere Namen. So richtig durchschlagenden Erfolg hatte keine der Apps. Das soll sich mit Google Wallet ändern. Was die App besser macht als der Vorgänger Google Pay und wie sie funktioniert, erfahren Sie bei uns.
07 Okt.

Fr., 7. Okt.. 2022
in Cybersecurity
Was ist CAPTCHA?
Was es mit CAPTCHAs auf sich hat
Was ist CAPTCHA? Eine ungefähre Antwort auf die Frage haben Sie wahrscheinlich: Sie besuchen eine Internetseite und werden dazu aufzufordern, ein Kästchen anzuhaken. Damit bestätigen Sie, dass Sie kein Roboter sind. Doch was hat es mit CAPTCHAs auf sich, was sind ihre Aufgaben und wie funktionieren sie? Antworten auf diese Fragen erhalten Sie hier!
05 Okt.

Mi., 5. Okt.. 2022
in Cybersecurity
Cyber Resilience
Was ist das und was ist der Cyber Resilience Act?
Aktualisiert am 26.10.2023
Die EU hat mit einem Gesetzentwurf zur Cyber Resilience verpflichtende gesetzliche Anforderungen für die Cybersicherheit von Hardware- und Software-Produkten vorgeschlagen. Ziel ist, Verbraucher und Unternehmen vor Produkten mit schlechter IT-Sicherheit besser zu schützen. Wie das gehen soll und was der Cyber Resilience Act genau ist, erfahren Sie hier.
30 Sep.

Fr., 30. Sep.. 2022
in Cybersecurity
Man-in-the-Middle (MitM)
Was ist ein Man-in-the-Middle-Angriff?
Aktualisiert am 08.04.2025 von Robin Laufenburg
Man-in-the-Middle bedeutet erst einmal so viel wie „Mann in die Mitte“ und beschreibt die Grundlage für einen beliebten Hackerangriff, dem sogenannten Man-in-the-Middle-Angriff. Ziel des Angriffs ist die Kommunikation zwischen Sender und Empfänger unbemerkt abzufangen, mitzulesen oder zu manipulieren. Wir erklären Ihnen, wie Man-in-the-Middle-Angriffe funktionieren und wie Sie sich und Ihr Unternehmen davor schützen.
29 Sep.

Do., 29. Sep.. 2022
in Cybersecurity
Was ist Smishing?
Eine Definition und Tipps zum Schutz vor Cyberangriffen
Sind Sie schon einmal auf Smishing hereingefallen? Dabei handelt es sich um einen SMS-Betrug, der dem Phishing ähnelt. Aber wie funktioniert der Angriff genau? Wir zeigen Ihnen, wie solche Angriffe aussehen und wie Sie sich schützen können, damit Sie nicht zum Opfer werden.
28 Sep.

Mi., 28. Sep.. 2022
in Verschiedenes
Vorratsdatenspeicherung
EuGH urteilt zu deutscher Praxis: nicht vereinbar mit europäischem Recht
Die Vorratsdatenspeicherung ist in Deutschland ein politisches Dauerthema. Während die Politik dafür ist, sind Journalisten, Ärzte und Bürgerrechtler dagegen. Dennoch ist sie seit Langem im Gesetz verankert. Jetzt hat der EuGH ein richtungsweisendes Urteil gesprochen. Der deutsche Gesetzgeber muss handeln! Alle Infos bei uns.
26 Sep.

Mo., 26. Sep.. 2022
in Cybersecurity
DNS-Sinkhole
Was es mit dem DNS-Sinkhole auf sich hat
Plötzliches Einsinken des Bodens, auch als Dolinen, Sinkhöhlen oder Karsttrichter bekannt, nennt man im Englischen Sinkhole. Doch was hat dieses Phänomen mit dem DNS-Sinkhole zu tun? Wozu werden Sinkhole-Server eingesetzt und wie funktionieren Sie? Auf diese und weitere Fragen rund um das Phänomen der DNS-Sinkholes geben wir hier Antworten.
23 Sep.

Fr., 23. Sep.. 2022
in IT-Wartung
Windows 11 22H2
Erstes großes Windows-11-Update ist verfügbar
Schon seit knapp einem Jahr gibt es Windows 11. Jetzt hat Microsoft das erste große Update mit dem Namen Windows 11 22H2 bereitgesellt. Microsoft selbst nennt es schlicht nur 2022 Update. Gut für die Nutzer: Es besteht kein Installationszwang. Alle Infos über die neuen Features bekommen Sie bei uns.