Vishing und was man dagegen tut

Vishing und was man dagegen tut Beim Vishing handelt sich sozusagen um eine Weiterentwicklung vom Phishing. Es ist eine Betrugsmasche, bei der das Opfer auf einen Link gelockt wird, um ein Problem auf dem Computer zu verursachen. Dieses Problem kann nur von den Verursachern gelöst werden. Vishing zu erkennen, ist schwierig, aber umgänglich. Was ist […]

Daran erkennt man, dass das Handy gehackt wurde

Daran erkennt man, dass das Handy gehackt wurde Das Handy oder Smartphone ist ein sehr beliebtes Angriffsziel für Hacker. Schließlich befinden sich darauf zahlreiche persönliche Daten. Und das nicht nur von einem selbst, sondern auch von den Kontakten. Umso wichtiger ist es, das Handy vor Hackerangriffen zu schützen und zu erkennen, wenn es gehackt wurde. […]

Eine hacksichere Webseite erstellen

Eine hacksichere Webseite erstellen Die eigene Webseite hacksicher zu machen, ist ein sinnvoller Schritt im Rahmen des Datenschutzes, aber auch zum Schutz der eigenen Arbeit. Hacker können nicht nur Daten stehlen, sondern auch großen Schaden auf einer Webseite anrichten. Dieser Schaden kann monate- oder sogar jahrelange Arbeit in einem Stoß zunichtemachen. Die Webseite vor Hackern […]

Cybersecurity im Urlaub

Cybersecurity im Urlaub Urlaubszeit. Endlich Entspannung. Fern von der Arbeit. Einfach mal abschalten. Die Natur genießen. Am Strand in der Sonne liegen. Fremde Länder und Kulturen kennenlernen. Alle freuen sich jährlich auf diese Zeit. Und auch die Cyberkriminellen reiben sich schon die Hände. Touristen sind ihr liebstes Ziel, weil diese besonders unvorsichtig mit ihren Daten […]

Qualifikationen von Datenschutzbeauftragten

Qualifikationen von Datenschutzbeauftragten Ein Datenschutzbeauftragter sorgt dafür, dass in einem Unternehmen die Richtlinien des Datenschutzes eingehalten werden. Das beinhaltet sowohl den Datenschutz in digitaler Form als auch die Sicherheit aller Unterlagen und Verträge, die in Papierform abgelegt werden. Welche Qualifikationen ein Datenschutzbeauftragter haben sollte, erfahren Sie in diesem Artikel. Voraussetzungen für den Datenschutz laut DSGVO […]

Umgang mit gehackten E-Mails

Umgang mit gehackten E-Mails Die E-Mail ist als Kommunikationsmedium nicht mehr wegzudenken. Dementsprechend beliebt ist die E-Mail auch als Angriffsziel von Hackern. Dabei spielt es auch keine Rolle, ob Sie wichtige Daten versenden oder bei welchen Accounts Sie sich mit Ihrer E-Mail-Adresse anmelden. Die Hacker sind an allen Daten interessiert, die sie kriegen können. Gehackte […]

Betrügerische Webseiten und Fake Shops

Betrügerische Webseiten und Fake Shops Dass Hacker alles versuchen, um an die Daten von Personen zu kommen, ist nichts Neues. Man muss auf der Hut sein, wenn E-Mails mit Links oder Anhängen im eigenen Postfach landen. Aber auch auf Webseiten und in Onlineshops besteht große Gefahr. Denn nicht alle davon sind seriös. Was sind betrügerische […]

So kann man Spam verhindern

So kann man Spam verhindern Spam ist uns allen sehr gut bekannt. Er begegnet uns im Internet, auf dem Smartphone oder dem Telefon. Eine lästige Sache ist Spam in jedem Fall. Er kann aber auch gefährlich werden und großen Schaden anrichten, wenn man nicht vorsichtig damit umgeht. Deshalb ist die beste Option immer, den Spam […]

Statistiken zur Zwei-Faktor-Authentifizierung

Statistiken zur Zwei-Faktor-Authentifizierung Statistiken zur Zwei-Faktor-Authentifizierung Die Zwei-Faktor-Authentifizierung gibt es bereits seit einigen Jahren. Allerdings hat es ein wenig gedauert, bis sie sich durchsetzen konnte. Lange Zeit haben sich Nutzer bei der Sicherung ihrer Accounts und Konten rein auf Passwörter verlassen. Erst mit der Verpflichtung für die Zwei-Faktor-Authentifizierung für Online-Zahlungen im Jahr 2019 wurde die […]

Die Security Awareness in deutschen Unternehmen

Die Security Awareness in deutschen Unternehmen Nach wie vor gibt es viele Menschen und Unternehmen, deren sogenannte Security Awareness zu wünschen übriglässt. Vor allem, wenn man denkt, dass es für Cyberkriminelle ja keinen Grund gibt, einen Angriff auf die eigenen Daten zu starten, wird der Schutz der Daten gerne vernachlässigt. Das öffnet aber Tür und […]