Suche

deine Suchresultate

Dein Telefon spioniert dich aus – doch anders, als du vermutlich denkst. Teil vier: So schützt du deine Privatsphäre

Dass wir mit unseren Geräten einen Strom an Daten hinterlassen, dessen waren wir uns doch schon längst bewusst. Spätestens seit wiederholten Facebook- und WhatsApp-Skandalen sollte...
Eine Illustration, die noch einmal alle Sicherheitsaspekte in Stichpunkten auflistet.

Sicheres Arbeiten im Homeoffice

Datensicherheit kann nervig werden. Dennoch: Umgehe keine Sicherheitsvorkehrungen aus Bequemlichkeit....

Mobile Bedrohungen auf dem Vormarsch: Angriffe auf Mobilgeräte nehmen zu

60 Prozent der Zugriffe auf Unternehmensressourcen erfolgen über mobile Endgeräte – Tendenz steigend. Doch auch die Angriffe auf diese Geräte nehmen rasant zu. Dies zeigt...

Sicheres Surfen im Hotel: Tipps vor der Anmeldung und Massnahmen nach einem möglichen Hack

Jedes Mal, wenn du dich mit einem Hotel-WLAN verbindest, könnten deine Daten und sogar dein Vermögen gefährdet sein. Hotelgäste, die rund um die Uhr WLAN...

Serie Bedrohungen im Internet, Teil 2: Erpressungssoftware – eine Bedrohung mit langer Geschichte

Erpressungssoftware ist eine noch relativ junge Variante des Online-Betrugs. Die Idee dazu entstand jedoch bereits 1989. Die Übertragung der Schadprogramme erfolgte anfangs über Disketten. 2005...

Serie Bedrohungen im Internet, Teil 6: Betrügerische Supportanrufe

Der nachfolgende Teil unserer Serie beschäftigt sich mit der erfolgreichen Masche, sich über einen betrügerischen Telefonanruf Zugang zu deinem Computer, der ans Internet angeschlossen ist,...

Cybercrime ist eine reale Bedrohung – Teil drei, Erpressungstrojaner, nichts geht mehr!

Bereits vor knapp zwei Jahren haben wir über diese junge Variante des Online-Betrugs berichtet, die erst seit 1989 existiert. Damals wurde die Schadsoftware noch über...

Cybercrime ist eine reale Bedrohung – Teil acht, Logikbomben – heimtückisch versteckter Schadcode

Bei Logikbomben handelt es sich nicht um besonders knifflige Sudokus....

Spear Phishing, die unterschätzte Bedrohung

Spear Phishing bezeichnet zielgerichtete Angriffe auf Schlüsselpositionen in einem Unternehmen. Diese Attacken scheinen von vertrauenswürdigen Absendern zu kommen. In die Schlagzeilen gelangen nur Fälle von...

Serie Bedrohungen im Internet, Teil 4: Betrügerische Messenger-Nachrichten

Das Grundprinzip dieser noch recht jungen Betrugsmasche wird im E-Mail-Verkehr bereits jahrelang erfolgreich angewandt. Grund genug, es auch auf Messaging-Dienste anzuwenden. Die betrügerischen Nachrichten stammen...