
Vishing und was man dagegen tut
Vishing und was man dagegen tut Beim Vishing handelt sich sozusagen um eine Weiterentwicklung vom Phishing. Es ist eine Betrugsmasche, bei der das Opfer auf
Vishing und was man dagegen tut Beim Vishing handelt sich sozusagen um eine Weiterentwicklung vom Phishing. Es ist eine Betrugsmasche, bei der das Opfer auf
Daran erkennt man, dass das Handy gehackt wurde Das Handy oder Smartphone ist ein sehr beliebtes Angriffsziel für Hacker. Schließlich befinden sich darauf zahlreiche persönliche
Eine hacksichere Webseite erstellen Die eigene Webseite hacksicher zu machen, ist ein sinnvoller Schritt im Rahmen des Datenschutzes, aber auch zum Schutz der eigenen Arbeit.
Cybersecurity im Urlaub Urlaubszeit. Endlich Entspannung. Fern von der Arbeit. Einfach mal abschalten. Die Natur genießen. Am Strand in der Sonne liegen. Fremde Länder und
Qualifikationen von Datenschutzbeauftragten Ein Datenschutzbeauftragter sorgt dafür, dass in einem Unternehmen die Richtlinien des Datenschutzes eingehalten werden. Das beinhaltet sowohl den Datenschutz in digitaler Form
Umgang mit gehackten E-Mails Die E-Mail ist als Kommunikationsmedium nicht mehr wegzudenken. Dementsprechend beliebt ist die E-Mail auch als Angriffsziel von Hackern. Dabei spielt es
Betrügerische Webseiten und Fake Shops Dass Hacker alles versuchen, um an die Daten von Personen zu kommen, ist nichts Neues. Man muss auf der Hut
So kann man Spam verhindern Spam ist uns allen sehr gut bekannt. Er begegnet uns im Internet, auf dem Smartphone oder dem Telefon. Eine lästige
Statistiken zur Zwei-Faktor-Authentifizierung Statistiken zur Zwei-Faktor-Authentifizierung Die Zwei-Faktor-Authentifizierung gibt es bereits seit einigen Jahren. Allerdings hat es ein wenig gedauert, bis sie sich durchsetzen konnte.
Die Security Awareness in deutschen Unternehmen Nach wie vor gibt es viele Menschen und Unternehmen, deren sogenannte Security Awareness zu wünschen übriglässt. Vor allem, wenn
Die Bedeutung von Schutz Wenn über die Sicherheit von Daten gesprochen wird, fällt nur selten der Begriff „Schutz“. Dabei geht er noch weiter als die
Google Authenticator bekommt E2E-Verschlüsselung Der Google Authenticator ist nicht frei von Kritik und Versäumnissen. Beispielsweise ist das Verlangen nach einer Funktion immer lauter geworden, mit
Gefährliche Authenticator-Apps Die Zwei-Faktor-Authentifizierung ist einer der sichersten Wege, seine Accounts und Konten vor dem Zugriff durch Unbefugte zu schützen. Hacker und Datenspione werden durch
Zwei-Faktor-Authentifizierung per SMS Vielleicht haben Sie es schon mitbekommen: Seit März 2023 macht Twitter seine Zwei-Faktor-Authentifizierung nur noch gegen Bezahlung für die Nutzer und Nutzerinnen
Datenschutz im Fitnessstudio Die Mitglieder eines Fitnessstudios vertrauen auf das Sicherheitskonzept der Betreiber. Anfänger werden vom Personal ins Training eingeführt. Beim Benutzen der Geräte passen
Darum helfen neue Passwörter nicht Es ist immer möglich, dass sich irgendwo eine Sicherheitslücke auftut. Eine Datenverletzung liegt vor. Oder Malware findet den Weg ins
Authentifizierung, Authentisierung und Autorisierung Hier in diesem Blog nutzen wir regelmäßig Begriffe wie die Authentifizierung, die Authentisierung oder die Autorisierung. Diese Begriffe sind alle miteinander
Gefälschte Links erkennen Das Internet ist voll mit Links. Es gibt keine Webseite, auf der nicht mindestens ein Link vorhanden ist. Jeder Link führt Anwender
Festplattenverschlüsselung als Datenschutzschild Die Festplattenverschlüsselung kann Daten auf Laptops oder PCs vor Hackerangriffen schützen. Allerdings gibt es unterschiedliche Arten der Festplattenverschlüsselung. Welche das sind und
So funktioniert eine DDoS-Attacke DDoS steht für Distributed Denial-of-Service. Zu Deutsch: Verteilte Dienstverweigerung. Dabei handelt es sich um einen verteilten Netzwerkangriff, der die Beschränkungen von
Das ist bei einer Datenschutzpanne im Unternehmen zu tun Eine Datenschutzpanne im Unternehmen hat unter Umständen schwerwiegende Folgen. Natürlich ist das Ziel, größere und kleinere
Diese Formen von Malware gibt es Malware ist der Oberbegriff, der alle Arten von Schadsoftware zusammenfasst. Dazu zählen zahlreiche unterschiedliche Formen von Angreifern, die ein
Arbeitnehmerdatenschutz im Unternehmen Der Arbeitnehmerdatenschutz spielt eine große Rolle in Unternehmen. Spätestens seit der Datenschutzgrundverordnung (DSGVO), aber auch schon durch das Bundesdatenschutzgesetz (BDSG), sind die
Die Gefahren durch Ransomware Ransomware ist eine besondere Form der Schadsoftware. Zumindest in Bezug auf das Ziel von Angreifern. Dabei geht es nämlich explizit darum,
Datenschutz in der Arztpraxis Die Datenschutzgrundverordnung (DSGVO) zählt gesundheitliche Informationen zu den besonders schützenswerten Informationen. Dementsprechend wichtig ist der Datenschutz in der Arztpraxis. Auch in
So ist Online-Shopping sicher Online-Shopping ist nicht mehr wegzudenken. Die meisten Einkäufe werden heutzutage im Internet getätigt. Dementsprechend muss dabei auf die Sicherheit der Daten
Gefahren durch Trojaner Der Trojaner hat seinen Namen daher, dass sich diese Form der Malware als eine ungefährliche Software tarnt. Aus dieser Software heraus verbreitet
Passwortsicherheit und wo sie endet Passwortsicherheit. Ein Thema, das uns fast täglich beschäftigt. Schließlich sind all unsere Accounts über Passwörter geschützt. Unsere Daten liegen hinter
Das ist Cyberkriminalität Unter Cyberkriminalität oder Internetkriminalität versteht man kriminelle Aktivitäten, die auf Computer, Computernetzwerke oder vernetzte Geräte abzielen. Also im Grunde alle illegalen Aktivitäten,
Passwortlose Sicherheit im Unternehmen Passwortlose Sicherheit ist für viele noch ein relativ unbekanntes Verfahren. Das liegt unter anderem daran, dass einem immer wieder eingebläut wird,
Datenschutz im Homeoffice Das Homeoffice wird immer beliebter. Die Zeiten, in denen ausschließlich am Arbeitsplatz im Unternehmen gearbeitet wurde, sind lange vorbei. Dabei darf aber
Das ist das Hinweisgeberschutzgesetz Das Hinweisgeberschutzgesetz wurde europaweit eingeführt, um Personen zu schützen, die gegen rechtliche Verstöße innerhalb von Unternehmen hinweisen. Man spricht dabei auch
Das sind die Folgen von schwachen Passwörtern Wir alle verwenden Passwörter. Mittlerweile vermutlich sogar mehrmals täglich. Jeder Internetaccount ist mit einem Passwort geschützt. Alle Zugänge
Sichere E-Mails am Arbeitsplatz E-Mail-Postfächer sind eine persönliche Angelegenheit. Zumindest im privaten Bereich. Aber wie verhält es sich mit der geschäftlichen E-Mail-Adresse? Wer darf darauf
Sicheres mobiles Arbeiten Die mobile Arbeit schreitet stetig voran und setzt sich immer mehr durch. Die Work-Life-Integration sorgt dafür, dass viele Jobs remote erledigt werden.
Phishing und woran man es erkennt Immer wieder ist von Phishing-E-Mails und Phishing-Angreifern im Internet die Rede. Aber was ist Phishing überhaupt? Und wie erkennt
Das ist Zwei-Faktor-Authentifizierung Die Zwei-Faktor-Authentifizierung oder auch 2-Faktor-Authentifizierung oder kurz 2FA ist eine Sicherheitsmaßnahme. Sie schützt Online-Accounts vor illegalen Zugriffen, indem zwei Faktoren abgefragt werden.
Wie sich Hacker-Angriffe auf den Sicherheitsbedarf von Unternehmen auswirken Das BSI stellt eine „erhöhte Bedrohungslage“ fest, doch 70 Prozent aller Firmen fühlen sich gar nicht
Warum ein Hardware-Authenticator sicherer ist als eine 2FA-App Die Zwei-Faktor-Authentisierung ist ein Sicherheitsgurt gegen Identitätsdiebstahl und Datenverlust. Durch ausgefeilte Phishing-Kits und die aktuellen politischen Entwicklungen
Warum die Zwei-Faktor-Authentisierung auch für Unternehmen sinnvoll ist Benutzerkonten und Passwörter haben beim Schutz sensibler Daten ausgedient. Im Zahlungsverkehr und bei vielen Online-Diensten zählt die
Malware, Hacker und Identitätsdiebstahl sind ein ernst zu nehmendes Social-Media-Risiko. Neben Imageschäden drohen Unternehmen finanzielle Einbußen oder sogar der Verlust der eigenen Social-Media-Kanäle. Die Zwei-Faktor-Authentifizierung
Die Zwei-Faktor-Authentisierung mit TOTP in Unternehmen Die Zwei-Faktor-Authentisierung ist weit sicherer als der einfache Log-in mit Benutzername und Passwort. Für Unternehmen sollte sie zur Absicherung
Wie die Zwei-Faktor-Authentisierung Cloud- und SaaS-Dienste schützt Viele Firmen nutzen Cloud- und SaaS-Dienste zur Verarbeitung personenbezogener Daten oder sensibler Informationen wie Zahlungsdaten. Die Verantwortung für
Wie TOTP-Einmalkennwörter sensible Unternehmensdaten sichern Time-based One-Time Passwords (kurz: TOTP) erweitern den Log-in per Benutzername und Passwort um eine weitere Komponente und sichern sensible Unternehmensdaten
Jetzt kaufen Wie KeePass als Back-up für einen TOTP-Authenticator funktioniert Ein TOTP-Authenticator, der QR-Codes scannt, erleichtert den Umstieg auf sichere 2FA-Log-ins und zeitlich begrenzte Einmalkennwörter