21 Dez
Mi, 21. Dez. 2022
in Produkte
Bester Virenschutz 2022
Computerbild ermittelt seinen Testsieger mit hohem Aufwand
Wer am falschen Ende spart, zahlt letztlich drauf – diese Weisheit gilt auch für die IT-Sicherheit. Man denke an Firewall, Backup und Virenschutz versus Cyberkriminalität und Social Engineering. Bester Virenschutz für das Jahr 2022? Er wurde jetzt gekürt. Über Sieger, nicht so gut abschneidende Produkte und was Computerbild getestet hat, bekommen Sie Infos bei uns.
16 Dez
Fr, 16. Dez. 2022
in Produkte
Kingston IronKey Keypad 200
KP 200: Hardware-verschlüsselter USB-Stick für mehr Sicherheit
Kingston ist mittlerweile für seine Speichermodule und Speicherkarten berühmt. Und nicht nur das: Seit einigen Jahren ist das Thema Sicherheit in den Fokus gerückt. Mit dem Kingston IronKey Keypad 200 setzt das Unternehmen einen weiteren Meilenstein. Was den neuen USB-Stick von Kingston auszeichnet, erfahren Sie bei uns.
09 Dez
Fr, 9. Dez. 2022
in IT-Sicherheit
Watering-Hole-Attack
Wie Sie sich vor einem Watering-Hole-Angriff (Waterholing) schützen
Kaum eine Cyberattacke ist so schwierig zu entdecken, wie eine Watering-Hole-Attack. Beim sogenannten Waterholing verbergen sich die Angreifer nämlich, indem sie seriöse Internetseiten, Programme oder Server infiltrieren und von dort aus agieren. Sie lauern ihren Opfern dort mit eingeschleuster Malware auf. Wie eine Watering-Hole-Attack aussieht und wie Sie sich vor ihr schützen, erfahren Sie hier!
08 Dez
Do, 8. Dez. 2022
in IT-Sicherheit
Was ist Phishing?
Schutz vor Phishing – unsere Tipps
Aktualisiert am 26.10.2023 von Robin Laufenburg
Die Abzocke per Phishing-E-Mails oder gefälschter Webseiten wird nicht weniger, ganz im Gegenteil. Im Kalenderjahr 2022 gab es so viele Angriffsversuche wie noch nie zuvor. Aber was ist Phishing genau? Wir beantworten diese wichtige Frage und geben dann wertvolle Tipps, wie Sie sich effektiv vor Phishing-Angriffen schützen können.
24 Nov
Do, 24. Nov. 2022
in Ratgeber
Gefährliche Dateiendungen
Woran Sie erkennen, ob eine Datei gefährlich ist
Dateiendungen sind Zeichenketten, die mit einem Punkt vom Dateinamen abgetrennt werden. Natürlich gibt es dabei nicht wirklich „gefährliche Dateiendungen“, weil nicht von der Namensendung, sondern von der Datei selbst die potenzielle Gefahr ausgeht. Dennoch geben Dateiendungen Auskunft über die Datei. Welche Dateitypen hinter welchen Dateiendungen stecken und ob sie gefährlich sein können, erfahren Sie hier.
18 Nov
Fr, 18. Nov. 2022
in IT-Sicherheit
Baiting
Wenn Kriminelle Köder einsetzen
Beim Baiting handelt es sich um eine Manipulationsstrategie, bei der Kriminelle analoge oder digitale Köder einsetzen, um ihre Opfer zu unüberlegten Handlungen zu bewegen. Baiting ist dabei Grundlage für diverse Social-Engineering-Angriffe wie Phishing oder Smishing. Erfahren Sie hier, was es mit Baiting genau auf sich hat und wie Sie sich vor Baiting erfolgreich schützen.
02 Nov
Mi, 2. Nov. 2022
in Smartphone & Tablet
Neue WhatsApp-Gewinnspiele
Datenklau, Abofalle und Trojaner drohen
Wieder einmal gibt es neue WhatsApp-Gewinnspiele. Dabei sollte man meinen, dass niemand mehr darauf hereinfällt. Doch anscheinend ist dem nicht so, weshalb sich die Kriminellen immer wieder neue Betrugsversuche ausdenken. Welche aktuellen WhatsApp-Betrügereien verbreitet werden und welche Folgen zu erwarten sind, fällt man drauf herein, erfahren Sie bei uns.
28 Okt
Fr, 28. Okt. 2022
in Smartphone & Tablet
Klicker-Apps
Apps mit Adware, die im Hintergrund unbemerkt aktiv ist
Kennen Sie den Begriff Klicker-Apps? Dahinter versteckt sich Malware, die in einer ganz speziellen Weise wirkt. Im Google Play Store sind jetzt zahlreiche Apps aufgetaucht, die als Klicker-Apps missbraucht werden. Wie diese Apps funktionieren und was das Ganze mit Adware zu tun hat, erfahren Sie bei uns.
14 Okt
Fr, 14. Okt. 2022
in IT-Sicherheit
Security by Design
Was haben IT-Sicherheit und Digitalisierung damit zu tun?
Spätestens seit die EU den Gesetzentwurf zur Cyber-Resilienz veröffentlicht hat, ist auch der Begriff Security by Design in der breiteren Öffentlichkeit angekommen. Doch worum geht es genau? Wir fassen zusammen und zeigen, in welchen Bereichen Security by Design eine Rolle spielt.