05 Jan
Do, 5. Jan. 2023
in IT-Sicherheit
Erpressertrojaner
Was macht Verschlüsselungssoftware so gefährlich?
Ransomware, Erpressertrojaner und Verschlüsselungssoftware sind mittlerweile bekannte Begriffe. Doch was tut die Schadsoftware auf dem Rechner? Woher kommen die schädlichen Programme? Und was ist zu tun, wenn eine Lösegeldforderung eintrudelt? Wir erklären Ihnen, worum es bei all diesen Begriffen geht, welche Besonderheiten es gibt, und wie Sie eventuelle Schadsoftware wieder loswerden.
08 Dez
Do, 8. Dez. 2022
in IT-Sicherheit
Was ist Phishing?
Schutz vor Phishing – unsere Tipps
Aktualisiert am 26.10.2023 von Robin Laufenburg
Die Abzocke per Phishing-E-Mails oder gefälschter Webseiten wird nicht weniger, ganz im Gegenteil. Im Kalenderjahr 2022 gab es so viele Angriffsversuche wie noch nie zuvor. Aber was ist Phishing genau? Wir beantworten diese wichtige Frage und geben dann wertvolle Tipps, wie Sie sich effektiv vor Phishing-Angriffen schützen können.
09 Nov
Mi, 9. Nov. 2022
in IT-Sicherheit
Mod, Mods & Modding
Was Sie über Programm-Modifikationen wissen sollten
Bei einer Mod handelt es sich um die Modifiktation eines Programms. Der Begriff kommt ursprünglich aus der Spiele-Szene und wird auch heute vor allem in diesem Zusammenhang benutzt. Aber immer mehr andere Anwendungen werden auch modifiziert und mit Anwendungserweiterungen ausgestattet. Erfahren Sie hier, was Modding ist, welche Mods es gibt und was ihre Gefahren sind.
04 Nov
Fr, 4. Nov. 2022
in IT-Sicherheit
Dumpster Diving
Wie Kriminelle wertvolle Informationen über den Müll bekommen
Dumpster Diving bedeutet etwas so viel wie Müllcontainertauchen. Damit ist nicht etwa das gemeint, was man landläufig als Containern kennt. Vielmehr bezeichnet Dumpster Diving eine Diebstahltechnik, bei der geschäftliche oder personenbezogene Informationen aus dem Müll gefischt und für folgenschwere Angriffe missbraucht werden. Erfahren Sie hier, wie solche Angriffe aussehen und wie Sie sich schützen können!
14 Okt
Fr, 14. Okt. 2022
in IT-Sicherheit
Security by Design
Was haben IT-Sicherheit und Digitalisierung damit zu tun?
Spätestens seit die EU den Gesetzentwurf zur Cyber-Resilienz veröffentlicht hat, ist auch der Begriff Security by Design in der breiteren Öffentlichkeit angekommen. Doch worum geht es genau? Wir fassen zusammen und zeigen, in welchen Bereichen Security by Design eine Rolle spielt.
12 Okt
Mi, 12. Okt. 2022
in IT-Sicherheit
Google reCAPTCHA
Was steckt hinter Google reCAPTCHA?
Google reCAPTCHA: Wahrscheinlich haben Sie schon einmal eine Checkbox betätigten müssen, mit der Sie bestätigten, dass Sie kein Roboter sind. Bei dieser modernen CAPTCHA-Variante handelt es sich um Googles reCAPTCHA. Was hinter reCAPTCHA steckt und welche verschiedenen reCAPTCHA-Versionen es gibt, erfahren Sie hier.
07 Okt
Fr, 7. Okt. 2022
in IT-Sicherheit
Was ist CAPTCHA?
Was es mit CAPTCHAs auf sich hat
Was ist CAPTCHA? Eine ungefähre Antwort auf die Frage haben Sie wahrscheinlich: Sie besuchen eine Internetseite und werden dazu aufzufordern, ein Kästchen anzuhaken. Damit bestätigen Sie, dass Sie kein Roboter sind. Doch was hat es mit CAPTCHAs auf sich, was sind ihre Aufgaben und wie funktionieren sie? Antworten auf diese Fragen erhalten Sie hier!
30 Sep
Fr, 30. Sep. 2022
in IT-Sicherheit
Man-in-the-Middle-Angriff
Was ist eine Man-in-the-Middle-Attacke?
Man-in-the-Middle bedeutet erst einmal so viel wie „Mann in die Mitte“ und beschreibt die Grundlage für einen beliebten Hackerangriff, dem sogenannten Man-in-the-Middle-Angriff. Ziel des Angriffs ist die Kommunikation zwischen Sender und Empfänger unbemerkt abzufangen, mitzulesen oder zu manipulieren. Wir erklären Ihnen, wie Man-in-the-Middle-Angriffe funktionieren und wie Sie sich und Ihr Unternehmen davor schützen.
26 Sep
Mo, 26. Sep. 2022
in IT-Sicherheit
DNS-Sinkhole
Was es mit dem DNS-Sinkhole auf sich hat
Plötzliches Einsinken des Bodens, auch als Dolinen, Sinkhöhlen oder Karsttrichter bekannt, nennt man im Englischen Sinkhole. Doch was hat dieses Phänomen mit dem DNS-Sinkhole zu tun? Wozu werden Sinkhole-Server eingesetzt und wie funktionieren Sie? Auf diese und weitere Fragen rund um das Phänomen der DNS-Sinkholes geben wir hier Antworten.