Sicherheit

Social Engineering – die Sicherheitslücke auf „Layer 8“

Social Engineering: Sicherheitslücke Mensch

Die effektivsten Systemeinbrüche erfolgen oft ohne Schadcode. Statt zentrale Netzwerkgeräte mit DDoS-Attacken zu malträtieren oder sich mit einem Trojaner durch die Hintertür zu schleichen, setzen Hacker immer öfter die Sicherheitslücke Mensch. Verschiedene Methoden, die unter dem Schlagwort Social Engineering zusammengefasst werden, bedienen sich gezielt menschlicher Eigenschaften wie...

WLAN-Sicherheit: So machen Sie Ihr kabelloses Netzwerk zur Festung

WLAN-Sicherheit: So machen Sie Ihr kabelloses Netzwerk zur Festung

Wenn Sie mit portablen Geräten unterwegs sind, finden Sie beinahe überall ein WLAN, das Zugang zum World Wide Web gewährt. Auch in Wohn- und Arbeitsräumen ist die praktische kabellose Vernetzung weit verbreitet. Dass die Datenübertragung über Funksignale auch mit gewissen Risiken verbunden ist, vergisst man dabei oft. Im folgenden Ratgeber erläutern wir die größten Sicherheitsrisiken und zeigen...

Scamming: Wie schützt man sich vor dem Onlinebetrug?

Scamming: Was verbirgt sich hinter der Betrugsmasche?

Das Internet ist nicht erst seit gestern ein Revier von Betrügern: Scamming nennt sich die Masche, mit denen Schwindler online in Chats, via Mail oder über soziale Netzwerke Kontakte knüpfen und ahnungslose Menschen um ihr Geld bringen. Die Kriminellen zocken ihre Opfer über nahezu alle Plattformen im Internet mit perfiden Methoden ab: Sie bauen eine Beziehung auf und bringen die Betroffenen dazu,...

Wurde meine E-Mail gehackt? Diese Tools verraten es

Wurde meine E-Mail gehackt? So finden Sie es heraus!

Immer wieder sorgen großangelegte Hackerangriffe auf Websites für mediales Aufsehen – und berechtigte Angst bei den Nutzern. Schließlich können die Hacker dabei E-Mail-Adressen und Passwörter erbeuten und diese für kriminelle Zwecke missbrauchen. Oft merken die Opfer nicht einmal, dass ihre Daten entwendet wurden. Wir stellen vier Tools vor, mit denen Sie ganz leicht prüfen, ob Ihre E-Mail gehackt...

E-Mail-Account gehackt: Was tun?

E-Mail-Account gehackt: Was tun?

E-Mail-Accounts sind eines unserer wichtigsten Kommunikationswerkzeuge: Sie dienen zur Anmeldung bei Webportalen, zum privaten und geschäftlichen Austausch, als Organizer und digitales Adressbuch. Umso wichtiger ist es, das Mailkonto gut zu schützen. Was aber tun, wenn der E-Mail-Account gehackt wurde? Unser Ratgeber erklärt, welche Methoden Internetkriminelle anwenden, um sich Zugang zu...

S/MIME: Das Standardverfahren für Mail-Verschlüsselung

S/MIME: So verschlüsseln und signieren Sie Ihre E-Mails

Versenden Sie eine E-Mail ohne zusätzliche Sicherheitsmaßnahmen, gleicht diese einer Postkarte: Funktioniert der Versand wie gewünscht, landen die Informationen unverändert und ungelesen beim Adressaten. Fängt jedoch jemand die Karte bzw. die Mail auf dem Versandweg ab, kann er den Inhalt ohne Probleme lesen und selbst nach Herzenslust Änderungen vornehmen. Und so wie auf postalischen Wegen ein...

E-Mails digital signieren

So signieren Sie Ihre E-Mails digital

Spam-Mails sind lästig, aber meist unbedenklich. Problematischer sind sogenannte Phishing-Mails, bei denen sich Betrüger mit einer vermeintlich vertrauenswürdigen Absender-Adresse sensible Daten von den Empfängern erschleichen wollen. Diese Mails sehen täuschend echt aus, denn ohne eine digitale Signatur ist es ein Leichtes, den Absender zu fälschen. Um nicht nur ihre Kunden, sondern vor allem die...

Cloud Act

Digitale Souveränität für Unternehmen in Zeiten des US CLOUD Act

Der CLOUD Act (kurz für Clarifying Lawful Overseas Use of Data Act) regelt den Umgang mit Daten von US-Bürgern und -Unternehmen, die sich physisch außerhalb der USA befinden: Dem Gesetz zufolge sind in Zeiten von ‘America First’ diese Daten so zu behandeln, als befänden sie sich auf Servern in den Vereinigten Staaten. Auf diese Weise eröffnet der CLOUD Act den US-Behörden Zugriff auf alle Arten...

Cloud-Speicher-Vergleich: Onlinedienste im Check

Cloud-Speicher im Vergleich: Die besten Cloud-Lösungen im Überblick

Dateien in der Cloud zu speichern, gehört mittlerweile für viele Computernutzer zum Alltag. Egal, ob es um die eigenen Urlaubsfotos oder wichtige Arbeitsdokumente geht – das Auslagern von Daten auf die Server von Onlinespeicher-Anbietern entlastet die eigene Festplatte und sorgt zudem dafür, dass diese jederzeit und von überall aus verfügbar sind. Doch was sind eigentlich die besten Cloud-Lösungen...

Die besten PayPal-Alternativen

Die 9 besten PayPal-Alternativen im Überblick

Die Deutschen shoppen gerne online, vor allem weil es so bequem von zuhause aus möglich ist. Bezahlt wird dann ebenfalls mit der bequemsten und schnellsten Möglichkeit: dem Online-Zahlungsdienst PayPal. Die E-Wallet gehört zu den beliebtesten Zahlungsmethoden der deutschen Onlineshopper. Doch nicht jeder will seine sensiblen Daten beim Branchenprimus hinterlegen, oft werden Datenschutz- und...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!