05 Jan

Do, 5. Jan. 2023
in IT-Sicherheit
Erpressertrojaner
Was macht Verschlüsselungssoftware so gefährlich?
Ransomware, Erpressertrojaner und Verschlüsselungssoftware sind mittlerweile bekannte Begriffe. Doch was tut die Schadsoftware auf dem Rechner? Woher kommen die schädlichen Programme? Und was ist zu tun, wenn eine Lösegeldforderung eintrudelt? Wir erklären Ihnen, worum es bei all diesen Begriffen geht, welche Besonderheiten es gibt, und wie Sie eventuelle Schadsoftware wieder loswerden.
09 Nov

Mi, 9. Nov. 2022
in IT-Sicherheit
Mod, Mods & Modding
Was Sie über Programm-Modifikationen wissen sollten
Bei einer Mod handelt es sich um die Modifiktation eines Programms. Der Begriff kommt ursprünglich aus der Spiele-Szene und wird auch heute vor allem in diesem Zusammenhang benutzt. Aber immer mehr andere Anwendungen werden auch modifiziert und mit Anwendungserweiterungen ausgestattet. Erfahren Sie hier, was Modding ist, welche Mods es gibt und was ihre Gefahren sind.
04 Nov

Fr, 4. Nov. 2022
in IT-Sicherheit
Dumpster Diving
Wie Kriminelle wertvolle Informationen über den Müll bekommen
Dumpster Diving bedeutet etwas so viel wie Müllcontainertauchen. Damit ist nicht etwa das gemeint, was man landläufig als Containern kennt. Vielmehr bezeichnet Dumpster Diving eine Diebstahltechnik, bei der geschäftliche oder personenbezogene Informationen aus dem Müll gefischt und für folgenschwere Angriffe missbraucht werden. Erfahren Sie hier, wie solche Angriffe aussehen und wie Sie sich schützen können!
14 Okt

Fr, 14. Okt. 2022
in IT-Sicherheit
Security by Design
Was haben IT-Sicherheit und Digitalisierung damit zu tun?
Spätestens seit die EU den Gesetzentwurf zur Cyber-Resilienz veröffentlicht hat, ist auch der Begriff Security by Design in der breiteren Öffentlichkeit angekommen. Doch worum geht es genau? Wir fassen zusammen und zeigen, in welchen Bereichen Security by Design eine Rolle spielt.
12 Okt

Mi, 12. Okt. 2022
in IT-Sicherheit
Google reCAPTCHA
Was steckt hinter Google reCAPTCHA?
Google reCAPTCHA: Wahrscheinlich haben Sie schon einmal eine Checkbox betätigten müssen, mit der Sie bestätigten, dass Sie kein Roboter sind. Bei dieser modernen CAPTCHA-Variante handelt es sich um Googles reCAPTCHA. Was hinter reCAPTCHA steckt und welche verschiedenen reCAPTCHA-Versionen es gibt, erfahren Sie hier.
07 Okt

Fr, 7. Okt. 2022
in IT-Sicherheit
Was ist CAPTCHA?
Was es mit CAPTCHAs auf sich hat
Was ist CAPTCHA? Eine ungefähre Antwort auf die Frage haben Sie wahrscheinlich: Sie besuchen eine Internetseite und werden dazu aufzufordern, ein Kästchen anzuhaken. Damit bestätigen Sie, dass Sie kein Roboter sind. Doch was hat es mit CAPTCHAs auf sich, was sind ihre Aufgaben und wie funktionieren sie? Antworten auf diese Fragen erhalten Sie hier!
30 Sep

Fr, 30. Sep. 2022
in IT-Sicherheit
Man-in-the-Middle-Angriff
Was ist eine Man-in-the-Middle-Attacke?
Man-in-the-Middle bedeutet erst einmal so viel wie „Mann in die Mitte“ und beschreibt die Grundlage für einen beliebten Hackerangriff, dem sogenannten Man-in-the-Middle-Angriff. Ziel des Angriffs ist die Kommunikation zwischen Sender und Empfänger unbemerkt abzufangen, mitzulesen oder zu manipulieren. Wir erklären Ihnen, wie Man-in-the-Middle-Angriffe funktionieren und wie Sie sich und Ihr Unternehmen davor schützen.
26 Sep

Mo, 26. Sep. 2022
in IT-Sicherheit
DNS-Sinkhole
Was es mit dem DNS-Sinkhole auf sich hat
Plötzliches Einsinken des Bodens, auch als Dolinen, Sinkhöhlen oder Karsttrichter bekannt, nennt man im Englischen Sinkhole. Doch was hat dieses Phänomen mit dem DNS-Sinkhole zu tun? Wozu werden Sinkhole-Server eingesetzt und wie funktionieren Sie? Auf diese und weitere Fragen rund um das Phänomen der DNS-Sinkholes geben wir hier Antworten.
24 Jun

Fr, 24. Jun. 2022
in IT-Sicherheit
Chrome Passwort speichern
Achtung Sicherheitslücke im Browser-Speicher
Vor knapp einem Jahr haben Sicherheitsforscher eine Schwachstelle im Chrome-Browser gemeldet. Demnach können beim Chrome-Passwort-Speichern Passwörter im Klartext ausgelesen werden. Möglicherweise sind auch andere, auf Chromium-Basis arbeitende Browser wie Edge und Firefox betroffen. Ob und wie Google auf die Sicherheitslücke reagiert hat und ob Sie sich selbst schützen können, erfahren Sie hier.