Suche

ARCHIV

Pig Butchering ist ein durchchoreografierter, milliardenschwerer Betrug

Diese Variante des Onlinebetrugs wurde unter dem chinesischen Ausdruck shāzhūpán (das Schwein schlachten) bekannt, weil seine Opfer erst auf perfide Art gemästet werden, bevor ihnen...

Versteckte Begleitung im Alltag: künstliche Intelligenz – Chancen und Herausforderungen

Mehr denn je ist künstliche Intelligenz (KI) ein integraler Bestandteil unseres Alltags, was weitgehend auf die voranschreitende Digitalisierung und technologische Innovationen zurückzuführen ist. Vom Smartphone...

Digitale Piraten 2 #3 Meta-Piraten

Digitales Erbe, Deadbots & der zweite Tod – was bleibt von uns online? Was passiert mit unseren Daten, wenn wir sterben? In dieser Folge spricht...

Hybride Meetings: Die unvermeidliche Herausforderung – und wie sie gelingen

Hybride oder Mixed-Mode-Meetings haben sich inzwischen als fester Bestandteil der modernen Arbeitswelt etabliert – doch sie können schnell zu einem Albtraum für alle Beteiligten werden....

Endlich produktive Meetings

Effektive Meetings sind nach wie vor ausschlaggebend für den Unternehmenserfolg. Doch wie lassen sich diese erreichen?...

Cyber-Versicherungen – Schutz virtueller Güter

In den USA bereits gang und gäbe, setzen sich Cyber-Versicherungen hierzulande erst langsam durch. Traditionelle Versicherungen schützen materielle Güter, doch die Daten eines Unternehmens sind...

Windows herunterfahren? Oder neu starten? Und spielt das überhaupt eine Rolle?

Reboot tut immer gut – so lautet eine alte Informatikerweisheit, denn damit sind oft die meisten Probleme, die ein instabiles System mit sich bringt, behoben....
Bunte Collage aus Papierschnipseln: Eine stilisierte Figur mit Kapuze oder Trenchcoat hält eine Lupe und betrachtet etwas heimlich. Der Stil wirkt handgeschnitten mit sichtbaren Kanten.

Unerkannt auf LinkedIn – so bewegst du dich inkognito auf dem beruflichen Netzwerk

Ärgert es dich auch, dass LinkedIn standardmässig protokolliert, welche Profile du besuchst und diese Information gleich den jeweiligen Konten zuspielt?...

Nachhaltige Architektur – Recycling am Bau

Alte Baustoffe werden zu neuen: Jedes Jahr fallen in der Schweiz etwa 17 Millionen Tonnen Bauabfall beim Rückbau an. Die Baubranche ist auf der Suche...

So erstellst du auf deinem PC einen Hotspot für dein Smartphone

Zurück im Büro stellst du vielleicht fest, dass sich deine Arbeitsweise verändert hat. Statt dem PC greifst du immer häufiger zum Smartphone, sei es aus...

Digitales Erbe: Was bleibt von uns im Netz?

Wir hinterlassen täglich digitale Spuren – in E-Mails, Social-Media-Konten und Cloud-Speichern. Doch was passiert mit diesen Daten, wenn wir nicht mehr sind? Wer hat Zugriff?...

Sicheres Surfen im Hotel: Tipps vor der Anmeldung und Massnahmen nach einem möglichen Hack

Jedes Mal, wenn du dich mit einem Hotel-WLAN verbindest, könnten deine Daten und sogar dein Vermögen gefährdet sein. Hotelgäste, die rund um die Uhr WLAN...

Cybersecurity – der Teufel steckt im Detail

Nicht nur die grossen, offensichtlichen Bedrohungen im Internet können fatale Auswirkungen auf die persönliche Sicherheit haben. Oft sind es die kleinen Dinge, die unter dem...

Cybercrime ist eine reale Bedrohung – Teil fünf, Identitätsdiebstahl – wenn die persönlichen Daten anderen in die Hände fallen

Das ist der persönliche Super-GAU. Eine andere Person benutzt deine Daten, um damit verbrecherische Handlungen zu begehen. Das Spektrum reicht vom gehackten Social-Media-Konto über Betrug...

Kinder und Smartphones: Aus Langeweile wird Kreativität

Eine Entwicklung, die uns immer häufiger auffällt, ist der ständige Blick von Kindern auf ihre Smartphones. Die Versuchung ist verständlich: Solange die Kleinen vor dem...

Serie Bedrohungen im Internet, Teil 4: Betrügerische Messenger-Nachrichten

Das Grundprinzip dieser noch recht jungen Betrugsmasche wird im E-Mail-Verkehr bereits jahrelang erfolgreich angewandt. Grund genug, es auch auf Messaging-Dienste anzuwenden. Die betrügerischen Nachrichten stammen...

Du hast ein Elektroauto? So schonst du den Akku!

Gratulation zu deiner Anschaffung! Selbstverständlich möchtest du – ähnlich wie beim Smartphone – dafür sorgen, dass der Akku so lange wie möglich eine hohe Leistung...

Cybercrime ist eine reale Bedrohung – Teil sechs Urheberrechtsverletzung – Diebstahl geistigen Eigentums

Auch und gerade im Internet gilt das Urheberrecht. Gerade dort ist es besonders verlockend und einfach, vom geistigen Eigentum anderer zu profitieren. Es ist mehr...
Gespräch mit Claudine-Sachi und Louis von der inclousion gmbh

Gespräch mit Claudine-Sachi und Louis von der inclousion gmbh

Bereitet euch auf eine bewegende Unterhaltung vor. Claudine-Sachi und Louis von der inclousion gmbh sprechen über ihren persönlichen Antrieb und ihre leidenschaftliche Vision für ein...

Bargeldlos bezahlen mit Twint, Apple Pay, PayPal, Google Pay und Samsung Pay – die Vor- und Nachteile der einzelnen Dienste

Twint, Apple Pay, PayPal, Samsung Pay oder doch lieber Google Pay? Diese Frage stellt sich zurecht, denn obwohl die Dienste auf den ersten Blick ähnlich...

Warum Microsoft 365 besser ist als die Standardversion

Microsoft setzt mit seinem Microsoft-365-Modell auf ein monatliches Abo. Nun gehörst du vielleicht nicht zu denjenigen, die das bevorzugen. Sei beruhigt, es gibt noch immer...
Eine dynamische Collage aus bunten Pappstücken in einer spiralförmigen Anordnung, die das Gefühl von Bewegung und Sog erzeugt. Es spiegelt das schnelle, hypnotische Tempo von TikTok wider und vermittelt die Idee von digitaler Ablenkung und Sucht.

TikTok: Ein digitaler Albtraum für die Jugend – Elternverantwortung im Zeitalter der sozialen Medien

Im digitalen Zeitalter, in dem soziale Medien wie Instagram, Snapchat und TikTok vor allem bei jungen Menschen hoch im Kurs stehen, stehen Eltern vor neuen...

Phishing-Angriffe aus dem Briefkasten – Cyberkriminelle setzen auf traditionelle Methoden

In der Vielzahl der Cyberbedrohungen vergessen wir oft, dass auch ausserhalb des Internets Betrugsversuche lauern können. Ein kürzlich aufgetauchter Betrugsversuch verdeutlicht dies anschaulich: Kriminelle verschicken...

Serie Bedrohungen im Internet, Teil 6: Betrügerische Supportanrufe

Der nachfolgende Teil unserer Serie beschäftigt sich mit der erfolgreichen Masche, sich über einen betrügerischen Telefonanruf Zugang zu deinem Computer, der ans Internet angeschlossen ist,...