27 Sep.

Mo., 27. Sep.. 2021
in Cybersecurity
Scareware
Wenn die menschliche Angst systematisch ausgenutzt wird
Scareware nutzt menschliche Angst aus, um unüberlegte Handlungen herbeizuführen. Wenn Personen aufgrund von Pop-ups & Co. in Panik geraten, laden sie sich schnell als Antiviren-Programm vermarktete Viren herunter. Vor allem, wenn groß verkündet wird, dass das System gefährdet sei. Was Scareware ist, was sie ausmacht und wie Sie sich schützen, erfahren Sie hier!
24 Sep.

Fr., 24. Sep.. 2021
in Cybersecurity
Spyware
Was ist Spyware und wie schützen Sie sich vor ihr?
Spyware gehört zu der am weitverbreitetsten Schadsoftware. Anders als andere Schadprogramme schadet sie aber nicht aktiv. Vielmehr spioniert sie ihre Ziele aus. Die erfassten Daten werden dabei an Kriminelle weitergegeben, die damit auf Konten zugreifen oder Angriffe ausführen können. Erfahren Sie hier, was Spyware genau ist und wie Sie sich vor ihr schützen.
22 Sep.

Mi., 22. Sep.. 2021
in Cybersecurity
Brute Force
Was ist ein Brute-Force-Angriff und wie schützen Sie sich?
Haben Sie schonmal von Brute Force gehört? Dabei handelt es sich um einen kriminellen Hackerangriff, der natürlich nur eins im Sinn hat: Den Zugriff auf Ihre Daten. Was Brute Force aber genau ist, wie eine Brute-Force-Attacke funktioniert und wie Sie sowohl Ihre privaten als auch Ihre Firmendaten davor schützen können, erfahren Sie bei uns.
21 Sep.

Di., 21. Sep.. 2021
in Cybersecurity
Keylogger
Was sind Keylogger und wie können Sie Keylogger finden?
Sogenannte Keylogger haben es auf Ihre Konto- oder Login-Daten, persönlichen Chatverläufe oder sensiblen Suchanfragen abgesehen. Sie zeichnen dafür sämtliche Tastatureingaben auf und geben diese an Cyberkriminelle weiter, die die Daten dann nutzen oder verkaufen. Was aber überhaupt Keylogger sind und wie Sie sich vor ihnen schützen, erfahren Sie hier.
20 Sep.

Mo., 20. Sep.. 2021
in Verschiedenes
Apple-Event September 2021
Unter anderem vier Modelle des iPhone 13 vorgestellt
Aktualisiert am 01.10.2021
Haben Sie sich das Apple-Event September 2021 live angeschaut? Nein? Dann haben wir für Sie die Zusammenfassung: Neben vier neuen iPhone 13-Modellen wurden neue iPads und die Apple neue Watch vorgestellt. Bei uns erfahren Sie, was die neuen Geräte kosten, wann sie erhältlich sind und vor allem, was sie leisten können.
17 Sep.

Fr., 17. Sep.. 2021
in Cybersecurity
Scamming & Scamming-Methoden
Was ist Scam und wie schützen Sie sich vor Scammern?
Beim Scamming handelt es sich um eine Form von Internetbetrug, bei dem Täter, sogenannte Scammer, aufrichtiges wirtschaftliches oder persönliches Interesse vorspielen. Nach dem Aufbau einer Bindung nutzen die Betrüger ihre Opfer dabei kaltblütig aus. Welche Scamming-Methoden es gibt und wie Sie Scamming frühzeitig erkennen, erfahren Sie hier!
15 Sep.

Mi., 15. Sep.. 2021
in Cybersecurity
Cybercrime-as-a-Service
Gebuchte Cyberangriffe als Gefahr für Unternehmen – auch durch KI
Aktualisiert am 17.06.2024 von Maren Keller
Vor Cybercrime-as-a-Service warnt der Cybercrime-Bundeslagebericht des Bundeskriminalamtes (BKA) bereits seit dem Jahr 2018. Damit beauftragen Verbrecher sind professionell agierende Cyberkriminelle für Angriffe gegen Privatpersonen und Unternehmen. Wie Sie sich und Ihr Unternehmen optimal vor Auftrags-Cybercrime effizient schützen, erfahren Sie hier.
14 Sep.

Di., 14. Sep.. 2021
in Verschiedenes
Instagram Alter
Plattform versucht sich in mehr Jugendschutz
Wer kennt sie nicht, die Social-Media-Plattform Instagram. Aber ab welchen Alter ist Instagram? Gibt es ein Mindestalter? Künftig wird auf jeden Fall bei Instagram Alter abgefragt. Und wer das aufpoppende Fenster nicht wahrheitsgemäß ausfüllt, dem droht der Rauswurf aus Instagram. Alle Infos zu den Instagram-Plänen bei uns.
13 Sep.

Mo., 13. Sep.. 2021
in Cybersecurity
Trojaner QakBot ist wieder da
Banking-Trojaner seit 2007 aktiv – UPDATE: Zerschlagung
Aktualisiert am 11.09.2023
Ein altbekannter Banking-Trojaner treibt erneut sein Unwesen: Gefährlicher und schlauer als je zuvor verschafft sich QakBot Zugang zu Computern. Sein Ziel sind Ihre Login-Daten. Wie der Trojaner das macht, mit welchem „Trick“ er sich das Vertrauen seiner Opfer erschleicht und wie er sich im Laufe der Jahre verändert hat, erfahren Sie bei uns.