17 Jun
Fr, 17. Jun. 2022
in IT-Sicherheit
Datenpanne
Was können Sie tun, wenn Sie von einer Datenpanne betroffen sind?
Was ist eine Datenpanne und wie gehen Sie vor, wenn Ihr Unternehmen eine Datenpanne verursacht hat? Was kann man tun, wenn man selbst Opfer einer Datenpanne bzw. von einem Datenleak geworden ist? Und wie kommen solche Datenschutzvorfälle überhaupt zustande? Antworten auf diese Fragen bekommen Sie hier.
14 Jun
Di, 14. Jun. 2022
in IT-Sicherheit
Spam-Bot
So erkennen Sie Spam-Bots
Spam-Mails kennt inzwischen vermutlich jeder und hat sicherlich auch jeder schon einmal erhalten. Doch nicht jeder weiß, dass hinter einer ungewünschten oder unangebrachten Spam-Nachricht ein sogenannter Spam-Bot steckt. Was Spam-Bots sind, warum sie gefährlich sind, wie Sie sie erkennen und sich vor ihnen schützen, erfahren Sie hier.
13 Jun
Mo, 13. Jun. 2022
in Verschiedenes
Social Bots (Meinungsbots)
Wenn sich Bots als Menschen tarnen und Fake News verbreiten
Aktualisiert am 03.08.2022
Social Bots bzw. Meinungsbots machen, wie der Name schon verrät, Meinung. Dabei tarnen sie sich als echte Menschen und bauen sogar ganze Profile auf, von denen aus sie agieren. Was vielleicht harmlos klingt, ist es leider überhaupt nicht. Warum Social Bots echte Gefahren sind und sogar ganze Demokratien gefährden können, erfahren Sie hier.
07 Jun
Di, 7. Jun. 2022
in Verschiedenes
Netzneutralität
EuGH-Urteile: Zero-Rating verstößt gegen Netzneutralität
Sie haben vielleicht schon einmal von Netzneutralität, der Bundesnetzagentur und Zero-Rating gehört. Spätestens im April 2022 fielen die Begriffe deutschlandweit in den Nachrichten. Nachdem EuGH-Urteile sogenanntes Zero-Rating als Verstoß gegen die Netzneutralität verurteilten, untersagte nämlich auch die Bundesnetzagentur entsprechende Angebote. Was das aber genau heißt und was Netzneutralität überhaupt ist, das erfahren Sie hier!
30 Mai
Mo, 30. Mai. 2022
in IT-Sicherheit
Whaling
Führungskräfte und Selbstständige im Visier von Kriminellen
Was ist Whaling und was unterscheidet diese Art des Phishing-Angriffs vom Spear-Phishing und CEO-Betrug? Was bezwecken die Kriminellen mit Whaling und wo kommt der Name her? Auf wen zielt Whaling ab und wie schützen Sie sich davor? Diese und weitere Fragen beantworten wir Ihnen hier!
23 Mai
Mo, 23. Mai. 2022
in IT-Sicherheit
Drive-by-Download
Wenn sich Malware automatisch herunterlädt
Was ist ein Drive-by-Download? Schadsoftware kann über viele Wege auf Fremdsysteme gelangen. Eine Aktion des Benutzers ist dabei fast immer notwendig. Er lädt zum Beispiel einen bösartigen E-Mail-Anhang oder eine schädliche Anwendungsdatei von einer fragwürdigen Internetseite herunter und führt sie aus. Anders sieht es beim Drive-by-Download aus, der sich beim Internetseitenbesuch selbstständig herunterlädt und ausführt.
19 Mai
Do, 19. Mai. 2022
in IT-Sicherheit
Gehackt! Was tun?
Anzeichen, Geräte, Methoden und Lösungen, wenn man gehackt wurde
Zu entdecken, dass man gehackt wurde, schockiert wohl erst einmal jeden. Im Kopf kreisen die Gedanken: Wie wurde ich gehackt? Sind noch andere Geräte oder Accounts von mir betroffen? Was kann ich jetzt tun? Mit diesem Leitfaden möchten wir Sie unterstützen und Ihnen Antworten auf die Frage „Was tun, wenn man gehackt wurde?“ geben.
16 Mai
Mo, 16. Mai. 2022
in IT-Sicherheit
Anti-Ransomware-System
Proaktiver Schutz vor Erpressertrojanern
Ransomware gehört seit mehreren Jahren zu den größten digitalen Gefahren für Firmen und Privatpersonen. Früher gab es eine Vielzahl an ausgelagerten Anti-Ransomware-Systemen, doch heute sind solche Systeme vor allem als Bestandteil von hochwertigen Antivirenprogrammen anzutreffen. Was ein Anti-Ransomware-System ausmacht und wie diese Systeme funktionieren, erfahren Sie hier.
09 Mai
Mo, 9. Mai. 2022
in IT-Sicherheit
Ransomware Hive
Hauptschlüssel für Hive-Ransomware entschlüsselt
Für Unternehmen wird Ransomware zur immer größeren Gefahr. An besonderer Beliebtheit erfreute sich vergangenes Jahr die Ransomware Hive. Mittlerweile ist der Hauptschlüssel der Hive-Ransomware zwar entschlüsselt, dennoch ist fraglich, wie lange das den Erpressertrojaner zurückhält. Was die Ransomware Hive ist, wie die Hive-Gruppe vorgeht und wer zu ihren Opfern gehört, erfahren Sie hier.