...Endpoint Detection and Response (EDR)? Im Flutlicht: EDR hilft Unternehmen, Angreifer zu erkennen, die präventive Schutztechnologien umgehen konnten.EDR klar definiert
...Jailbreaking? Mit einem Jailbreak oder Rooting knacken Sie die Software Ihres Smartphones. Welche Vor- und Nachteile bringt dies?Wie Jailbreaks der Sicherheit dienen können
...Zwei-Faktor-Authentisierung? Mit der Zwei-Faktor-Authentisierung machen Sie Ihre Online-Konten sicherer. Wie funktioniert das?Warum TAN-Listen veraltet sind
...Ende-zu-Ende-Verschlüsselung? „Nachrichten und Anrufe sind Ende-zu-Ende-verschlüsselt“ steht in WhatsApp. Doch was heißt das? Wovor die Verschlüsselung schützt – und wovor nicht.Wie Privates privat bleibt
... Kryptographie? Da das Internet voll von potenziellen Schnüfflern ist, müssen wir Nachrichten verschlüsselt übertragen. Das können wir dank der Kryptographie.Kryptographie einfach erklärt
... Anonymes Surfen? Der Besuch im World Wide Web hinterlässt einige Spuren. Mit ein paar Tricks behalten Sie jedoch die Anonymität im Netz.Wie Sie Ihren digitalen Fußabdruck verkleinern
... Defragmentieren? Computer werden mit der Zeit immer langsamer. Ein Weg, dem entgegenzuwirken: die Defragmentierung.Was Festplatten und Lagerhäuser gemeinsam haben
... On-Premises? Software kann sowohl in der eigenen Netzwerkumgebung installiert werden als auch im Cloud Computing genutzt werden. On-Premises- vs. Cloud-Software
... eine Sandbox? Eine Umgebung in der sich neue unbekannte Programme austoben können ohne Schaden anzurichten. Wichtige Infos zur Sandbox
... ein SIEM? Das zentrale System lernt zwischen normalen Aktivitäten und sicherheitsrelevanten Informationen im Unternehmen zu unterscheiden. Funktion und Vorteile
... eine Kryptowährung? Bitcoin, Ethereum oder Ripple statt Euro und Dollar? Bei virtuellen Währungen spielt die Stabilität der Währung keine Rolle.Alles zu den digitalen Zahlungsmitteln
... ein Keylogger? Selbst das sicherste Passwort schützt Sie nicht wenn Ihnen "virtuell" jemand bei der Eingabe über die Schulter schaut. Wie Ihre Tastatureingabe sicher bleibt
... Mobile Payment? An vielen Kassen wird zum zahlen immer häufiger das Smartphone statt das Portemonnaie gezückt. Wie es geht und was dafür notwendig ist
... eine Bitcoin Wallet? In Kryptowährungen stecken viele Milliarden Euro, doch sind sie auch sicher? Erfahren sie mehr über virtuelle Konten.Worauf man achten sollte
... Spam? Unerwünscht und nervig, der bloße Erhalt von Spam E-Mails ist noch keine Gefahr, aber beim Klicken auf einen Link ist Vorsicht geboten. Wie man sich schützt
... ein DDoS-Angriff? Server werden durch Massenhafte Anfragen bis zum Zusammenbruch überlastet und machen eine Webseite unerreichbar. Wie ein Angriff funktioniert
... ein VPN? Anonym im Internet surfen? Das geht! Eine VPN-Software verschlüsselt Ihre Verbindung ins Netz.Sicher vor Spionen
... die Cloud? Daten speichern und teilen in der Cloud? Wir erklären Ihnen wie es geht und worauf Sie achten sollten.In den Wolken
... das Darknet? Es gibt einen Teil des Internets, der nicht für jeden ohne Weiteres zugänglich ist.Verstecktes Netzwerk
... Ransomware? Erpressungssoftware ist auf dem Vormarsch. Erfahren Sie, was Ransomware ist und wie Sie sich schützen können.Alles über Ransomware
... eine Firewall? Sie regelt den Datenstrom zwischen einem Rechner und den Datennetzen (intern und extern).Schutzwall gegen Schadcode
... ein Botnetz? Mit Botnetzen werden Angriffe gefahren, wie z.B. DDoS-Attacken oder der Versand von Spam-Mails.Bösartige PC-Netzwerke
... ein Hoax? Hoax ist der Fachbegriff für angebliche Warnungen, die in Wahrheit Schwindel/Panikmache sind.Falsche Warnmeldungen
... ein Zombie-PC? Zombies gibt es nicht nur im Fernsehen, sondern auch im Internet: Der Zombie-PC – eine reale Bedrohung.Digitale Zombies
... ein Virenscanner? Virenscanner gehen mit sogenannten Signaturen, eine Art Schablone, auf die Jagd nach Schadcode.Jagd auf Schadcode
... Social Engineering? Dieser Begriff beschreibt z.B. trickreiche Überredungskünste, um Opfern Informationen zu entlocken.Nicht-technische Angriffe auf Nutzer
... ein Rootkit? Mit Rootkits sind Softwarewerkzeuge gemeint, die bösartige Prozesse und Dateien tarnen wollen.Tarnkappen für Schadsoftware
... die Geschichte der Malware? Eine Übersicht der Entwicklung des Schadcodes vom Anfang bis hin zur jüngeren Vergangenheit.Infos zur Entwicklung von Malware
... IT-Compliance? Unternehmen drohen empfindliche Strafen, wenn Sie sich nicht an Recht und Gesetz halten. IT-Compliance-Richtlinien helfen dabei, teuren Ärger zu vermeiden.Darum ist IT-Compliance wichtig
... ein Exploit? Die meisten Schädlinge kommen über Schwachstellen in Programmen auf den Computer.Sicherheitslücken als Einfallstore
Sichere Kollaborationssoftware Videocalls, Projektmanagement, Dokumenten-Verwaltung: Für alles gibt es die richtigen Tools. Aber wie sicher sind sie?Worauf Sie bei der Auswahl achten sollten
Arbeiten im Homeoffice Wie Sie zuhause produktiv arbeiten und IT-Gefahren verhindernDie wichtigsten Tipps
So schützen Sie Ihr Unternehmen vor Ransomware Was ist Ransomware und wie kann sie meinem Unternehmen gefährlich werden? Erfahren Sie , wie Sie Ihr Business schützen können.Sicher vor Ransomware
Bring Your Own Device (BYOD) Sicheres Einbinden mobiler Endgeräte von Mitarbeitern in Firmen- und Unternehmensnetzwerke.Was sollte man beachten, was ist erlaubt und was nicht?
Sicher unterwegs 13 Tipps für mehr Sicherheit auf Tablet und Smartphone.Wie Sie mobile Geräte schützen
Kinder schützen im Netz Die wichtigsten Hinweise für einen kindgerechten Umgang mit digitalen Medien.Tipps für Eltern
Sichere Passwörter Lange und komplizierte Passwörter sind wichtige Schutzmaßnahmen gegen Cyberkriminelle.So wird's sicher gemacht
Schutz vor Skimming Diese Tricks nutzen Kriminelle an Geldautomaten und anderen Geräten. Wir zeigen Ihnen, wie Sie sich schützen.Sicher Geld abheben und einkaufen
Schutz vor Phishing Glückwunsch, Sie haben gewonnen! Oder verlieren Sie womöglich Ihre Daten an Kriminelle? Phishing-Mails erkennen
Online-Shopping, aber sicher Wie erkenne ich einen vertrauenswürdigen Online-Shop? Wie bleiben meine Daten sicher?Worauf es beim Einkaufen im Web ankommt
Sicher auf Reisen ohne Cyber-Stress Auch im Urlaub lauern Cyber-Gefahren. Wir erklären Ihnen, wie Sie sich unterwegs schützen können.Sicher im Urlaub
Kritische Infrastrukturen vorausschauend schützen Der Ausfall der gesamten IT kann Kliniken teuer zu stehen kommen.Mögliche Lösungsszenarien
Sicheres Online-Banking Lesen Sie hier unsere Tipps und Tricks für Online-Überweisungen und Co.Tipps für Ihre Sicherheit
Magazin "Cybersicherheit in Zahlen" Komplexes verständlich erklärt. Auf 104 Magazinseiten. Magazin kostenfrei herunterladen
Malware-Kategorien Malware wird in verschiedene Kategorien unterteilt, abhängig von der jeweiligen Schadfunktion.Einordnung von Schadcode
Die Geschichte des Online-Banking Die Grundlagen des BTX-Dienstes werden auch heute noch genutzt.Online-Banking