10 Aug
Di, 10. Aug. 2021
in Android
Banking-Trojaner Vultur
Neuer Android-Trojaner im Play Store entdeckt
Der Banking-Trojaner Vultur sorgt gerade für Aufsehen, weil die Android-Malware eine völlig neue Methode nutzt, um an Daten von Smartphone-Nutzern zu kommen. Welchen Weg Vultur geht, um an Ihre Login-Daten zu gelangen, erfahren Sie bei uns.
02 Aug
Mo, 2. Aug. 2021
in Aktuelles
Kurz-URL birgt Scareware
Android und iOS mit Kalendereinträgen verseucht
Aktualisiert am 26.07.2022
In einer Betrugsmasche verbreiten Kriminelle bösartige Malware und aggressive Werbung, sogenannte Scareware per Kurz-URL. Betroffen sind sowohl Android-User als auch iOS-Nutzer. Was Scareware genau ist, wie die Betrüger vorgehen und wie Sie sich vor gefährlichen Links in der Kurz-URL schützen, erfahren Sie bei uns.
26 Jul
Mo, 26. Jul. 2021
in Smartphone & Tablet
Spotify-Konto gesperrt
Gründe, warum Spotify Accounts blockiert
Immer wieder kommt es vor, dass plötzlich und überraschend das eigene Spotify-Konto gesperrt wird. Und zwar in jüngster Zeit vermehrt. Aber warum ist das so? Und was können Sie dagegen tun? Warum sperrt Spotify die Accounts seiner User? Wir erklären die Hintergründe.
14 Jul
Mi, 14. Jul. 2021
in Für Firmenkunden
Windows Server 2019 & Intel®-Xeon®
Microsoft und Intel für die Zukunft von kleinen Firmen
Das optimale Zusammenspiel von Microsofts Windows Server 2019 und Intel®-Xeon®-Prozessoren der 3. Generation bildet eine ideale Basis für die hochwertige und sichere IT von kleinen Unternehmen. Erfahren Sie hier, was das Zusammenspiel aus der Microsoft-Software Windows Server 2019 und Intel®-Xeon®-Prozessoren so besonders macht.
05 Jul
Mo, 5. Jul. 2021
in Microsoft
Trusted Platform Module
Microsoft erklärt TPM-Nutzung für Windows 11
Unter Windows 11 ist die Verwendung eines Trusted Platform Module (TPM) Voraussetzung. Und zwar in der Version 2.0, denn es soll Firmware und Login-Infos schützen sowie Cloud-Zugriffe absichern. Ob die Verwendung für das Upgrade zwingend erforderlich ist, was das Trusted Platform Module ist und welchen Ärger es darum gibt, erfahren Sie bei uns.
23 Jun
Mi, 23. Jun. 2021
in IT-Sicherheit
Botnetz
Kleine Firmennetzwerke sind beliebte Ziele für Botangriffe
Ein Botnetz umfasst verschiedene infiltrierte IT-Systeme und sogar ganze Firmennetzwerke. Die Vorstellung, dass eigene Rechner, Smartphones & Co. zu Zombies werden, ist für viele der absolute Albtraum. Zurecht! Doch ist das leider gar nicht so unwahrscheinlich. Erfahren Sie hier, wieso Firmennetzwerke beliebte ziele für Bots sind und wie Sie sich schützen.
16 Jun
Mi, 16. Jun. 2021
in IT-Sicherheit
DDoS-Angriff
Gefahren von DDoS-Attacken für kleine Unternehmen
Aktualisiert am 22.09.2021
Vielleicht haben Sie den Begriff DDoS-Angriff schon einmal gehört. Immerhin gehören DDoS-Attacken zu den häufigsten Hackerangriffen. Doch trotz akuter Gefahr ist vielen kleinen Unternehmen bis heute unklar, wie sie Ihre IT-Systeme vor entsprechenden Angriffen absichern. Erfahren Sie hier, was einen DDoS-Angriff ausmacht und wie Sie sich davor professionell schützen.
14 Jun
Mo, 14. Jun. 2021
in IT-Sicherheit
Ransomware-as-a-Service (RaaS)
Neuer Trend: Cyber-Dienstleistungen aus dem Darknet
Die gute Nachricht vorweg: Die Anzahl an Malware-Attacken nimmt ab. Dafür aber nimmt RaaS zu. Ransomware-as-a-Service entwickelt sich zum neuen Trend. Und die Cyber-Dienstleistung aus dem Darknet birgt natürlich zahlreiche Gefahren. Was ist Ransomware und wie sieht die aktuelle Bedrohungslage aus? Wie funktioniert RaaS genau und wer ist besonders gefährdet? Sie erfahren es bei uns.
09 Jun
Mi, 9. Jun. 2021
in IT-Sicherheit
Honeypot
Wie Sie Honigtöpfe als digitale Köder erkennen
Nicht nur Winnie Puuh, sondern alle Bären sind scharf auf Honig. Aus diesem Bild hat sich der Begriff Honeypot (englisch für „Honigtopf“) entwickelt. Er beschreibt einen digitalen Köder, der Benutzer wie Bären anlockt und einfängt. Honeypots dienen als Waffen gegen Cyberkriminelle, werden aber auch von ihnen selbst eingesetzt. Erfahren Sie hier, wie Sie sich schützen.