Sicherheit

Thunderbird-Spamfilter
Thunderbird-Spamfilter einrichten: Anleitung
  • E-Mail Sicherheit

Thunderbird von Mozilla erleichtert die Arbeit mit E-Mails – vor allem, wenn Sie zahlreiche E-Mails am Tag erhalten oder mehrere E-Mail-Konten parallel nutzen. Der Nachteil an einem vollen Postfach: Oft schleichen sich Spam-Mails zwischen wichtige Mails. Spam ist nicht nur lästig, sondern stellt auch ein Sicherheitsrisiko dar. Thunderbird-Spamfilter sorgen dafür, dass Sie Spam gar nicht erst...

Thunderbird-Spamfilter einrichten: Anleitung
Outlook-Spamfilter
Der Spamfilter in Outlook
  • E-Mail Sicherheit

Der Outlook-Spamfilter verfrachtet unerwünschte und kriminelle Spam-Mails in den Junk-Ordner. Auch Werbemails, die nicht die typischen Spamkriterien erfüllen, können Sie mit den richtigen Einstellungen von Ihrem Outlook-Posteingang fernhalten. Bei fälschlicherweise aussortierten E-Mails kann der Outlook-Junk-Filter problemlos manuell angepasst werden.

Der Spamfilter in Outlook
NSFW
NSFW: Inhalte, die nicht für die Arbeit geeignet sind
  • Social Media

Ist ein Link oder eine E-Mail mit NSFW gekennzeichnet, sollten Sie diese nicht auf der Arbeit anklicken. Das Kürzel steht für „Not Safe For Work“ und kennzeichnet in der Regel Inhalte, die Nacktheit, Gewalt oder Obszönitäten zeigen. Hier erfahren Sie, was NSFW genau ist und wie Sie mit dem entsprechenden Content im Arbeitsumfeld umgehen sollten.

NSFW: Inhalte, die nicht für die Arbeit geeignet sind
Layer-8-Problem
Layer-8-Problem: Der Mensch als Fehlerquelle in Systemen
  • Sicherheit

Wenn es aufgrund des Fehlers einer Benutzerin oder eines Benutzers zu Problemen mit einem System oder Netzwerk kommt, spricht man in der IT gerne von einem Layer-8-Problem. Dies bezieht sich auf das eigentlich siebenstufige OSI-Modell und ist eher eine humoristische Umschreibung. Hier erfahren Sie, was es mit dem Layer-8-Problem auf sich hat und warum es unbedingt ernst genommen werden sollte.

Layer-8-Problem: Der Mensch als Fehlerquelle in Systemen
Anonymous
Anonymous: Was steckt hinter dem Hackerkollektiv?
  • Sicherheit

Spaßige Massenangriffe auf Personen, die leichte Ziele darstellten – organisiert in Imageboards wie 4chan: Die Anfänge von Anonymous haben mit den heutigen Aktionen des Kollektivs nicht viel gemeinsam. Politisches Engagement spielt für die Unbekannten mit der Guy-Fawkes-Maske mittlerweile eine übergeordnete Rolle, wobei nicht immer Anonymous drin ist, wo Anonymous draufsteht.

Anonymous: Was steckt hinter dem Hackerkollektiv?
Phishing
Phishing erklärt: Definition und Methoden im Überblick
  • Sicherheit

Sie gehört zu den ältesten Betrugsmaschen, seit es Cyberkriminalität gibt: Phishing. Statt Malware auf Rechner zu schmuggeln, verfolgt Phishing eine perfidere Strategie. Gefälschte E-Mails von Bekannten, Banken oder Bezahldiensten verleiten Opfer dazu, aus freien Stücken persönliche Bezahl- und Anmeldedaten preiszugeben. Was Phishing bedeutet und welche modernen Methoden es gibt, erfahren Sie...

Phishing erklärt: Definition und Methoden im Überblick
Catfishing
Was ist Catfishing? Definition und Schutzmaßnahmen
  • Social Media

Wer die wahre Identität hinter Fake-Profilen verbirgt, wird im Internet auch als „Catfish“ bezeichnet. Dies kann der harmlose Versuch sein, mehr Anonymität auf Dating-Plattformen oder in sozialen Medien zu wahren. Es kann aber auch bösartiges Catfishing dahinterstecken – die Absicht, Personen durch gefälschte Online-Identitäten zu täuschen und sensible Daten zu stehlen.

Was ist Catfishing? Definition und Schutzmaßnahmen
Fotos sichern
Fotos sichern – Welche Möglichkeiten gibt es?
  • Sicherheit

Um Fotos zu sichern, bieten sich viele Möglichkeiten an. Welche Lösungen für das Sichern der eigenen Bilder sind am besten geeignet? Immer bessere Bildqualitäten führen zu größeren Bilddateien, und deshalb rücken cloudbasierte Foto-Backups immer mehr in den Fokus. Wie sicher ist es, dort seine Fotos zu speichern und welche Vorteile hat die Cloud beim Bilderspeichern gegenüber herkömmlichen...

Fotos sichern – Welche Möglichkeiten gibt es?
Amazon Drive Ende
Das Ende von Amazon Drive: So retten Sie rechtzeitig Ihre Dateien
  • Sicherheit

Amazon Drive, der Cloud-Dienst des weltweiten Marktführers, wird Ende 2023 eingestellt. Nutzer und Nutzerinnen müssen deshalb rechtzeitig Ihre online hinterlegten Daten herunterladen und andernorts sichern. Wir klären Sie über alles Wichtige zur Stilllegung von Amazon Drive auf und zeigen, wie Sie Ihre Dateien retten können. Eine Methode ist die Datenübertragung auf die Amazon-Drive-Alternative...

Das Ende von Amazon Drive: So retten Sie rechtzeitig Ihre Dateien
Trusted Platform Module 2.0
TPM 2.0: So funktioniert das Trusted Platform Module 2.0
  • Konfiguration

Spätestens mit Windows 11 ist vielen aufgefallen, dass es TPM überhaupt gibt. Da TPM 2.0 eine Hardware-Anforderung für die Nutzung des Windows-11-Betriebssytems ist, stellt sich seitdem die Frage, was es mit Windows 11 und TPM 2.0 überhaupt auf sich hat. Wir geben einen schnellen Überblick zu TPM-Sicherheitsfunktionen und erklären, wer TPM 2.0 aktivieren sollte.

TPM 2.0: So funktioniert das Trusted Platform Module 2.0