Aktuelle IT-Informationen - kompakt und einfach aufbereitet.
Wir informieren Entscheider kleiner und mittelständischer Unternehmen über aktuelle Themen aus dem Bereit IT und IT-Sicherheit. Zeitgleich bieten wir Lösungsansätze und Hilfestellungen, damit Sie ruhig schlafen können.
Als Phishing versteht man Versuche von Hackern – oder Kriminellen -, sich über gut gemachte, aber gefälschte Webseiten, E-Mails oder Kurznachrichten als vertrauenswürdiger Kommunikationspartner in einer digitalen Kommunikation auszugeben. Ziel dieser Betrugsversuche ist es z.B. an persönliche Daten eines Internet-Benutzers zu gelangen, um damit weitere kriminelle Tätigkeiten durchzuführen, wie z.B. Ihr Konto zu räumen. Denken […]
In dem heutigen Artikel geht es um das sogenannte „Smishing“, ich werde auf dieses Thema eingehen und gebe Ihnen Tipps, wie Sie sich vor solchen Betrügern schützen können. Aktuell kommt es leider sehr häufig vor, dass User Smishing Nachrichten erhalten, doch was genau versteht man eigentlich unter Smishing? Smishing ist eine Wortneuschöpfung und wird zusammengesetzt […]
Es ist ein weit verbreiteter Irrglaube, dass bei Cyberangriffen immer Hacker zum Einsatz kommen, die mit ausgefeilter Technologie die Sicherheitsvorkehrungen eines Unternehmens durchbrechen. In Wirklichkeit ist eine der häufigsten Methoden, mit denen sich Hacker Zugang zu sicheren Systemen verschaffen, das Ausnutzen menschlicher Fehler. Mit Social Engineering verleiten Hacker Ihre Mitarbeiter dazu, ihre Anmeldedaten oder andere […]
Sind Sie ein Benutzer von Microsoft 365 (früher: Office 365)? Wenn ja, dann sollten Sie sich bewusst sein, dass Microsoft der Software-Suite einige leistungsstarke neue Schutzfunktionen hinzufügt, die Sie sicherer machen sollen. Hacker richten sich häufig mit einem Angriffstyp, der als „Consent Phishing“ bekannt ist, gegen Microsoft 365-Benutzer. Das bedeutet im Grunde genommen, dass […]
Wenn Sie glauben, dass Ihre E-Mail vor Hackern sicher ist, denken Sie nochmal drüber nach. Ein Mangel an ausreichenden E-Mail-Sicherheitsmaßnahmen kann zu Datendiebstahl, unbefugtem Zugriff auf vertrauliche Informationen und Malware-Angriffen führen. Hier sind einige Tipps, wie Sie Ihr E-Mail-Konto vor unerwünschten Eindringlingen und den damit verbundenen zahlreichen Problemen schützen können. Verwenden Sie separate E-Mail-Konten Die […]
Um Ihnen ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn Sie diesen Technologien zustimmen, können wir Daten wie Ihr Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn Sie Ihre Zustimmung nicht erteilen oder zurückziehen, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.