German

Podcast German

ST15: Bedrohungsinformationen (German)

In diesem Podcast beleuchten wir das Thema “Threat Intelligence” von verschiedenen Blickwinkeln. Hierfür haben wir uns kompetente Unterstützung von Markus Auer, seines Zeichens Sales Manager bei ThreatQ, dazugeholt, der uns durch die Kernthemen bei der Nutzung von Threat Intelligence leiten wird. Dabei betrachten wir die Annahme von Informationen, die Weiterverarbeitung ...

Podcast German

ST14: Cloud-Sicherheit (German)

In der heutigen Folge unterhalten sich Kai Langhoff und Chris Trynoga über das Thema Cloud Security. Im Mittelpunkt stehen dabei die Veränderungen und die Dynamik, welche sich durch den Einsatz dieser Technologien entwickelt hat, und wie diese mit sinnvollen Mitteln sichtbar und kontrollierbar gemacht werden kann. Hierzu stellen wir ihnen ...

Podcast German

ST13: Mobile Geräte – haben Sie die Sicherheit der Alleskönner im Visier? (German)

Die Grenzen zwischen den Endgeräten verwischt immer weiter: Ob klassischer Desktop-PC, Laptop oder eben vermehrt Smartphone und Tablet. Überall kann ich auf meine Daten zugreifen und mit ihnen arbeiten. Welche Auswirkung das jedoch auf die Sicherheit hat, wollen wir in unserem Podcast heute diskutieren. Hierfür zusammengekommen sind Konstantin Berger, unser ...

Consumer German

So werden Sie kein Opfer von “Rachepornos”

Nach einer nicht einvernehmlichen Trennung könnte der Verlassene seinen Frust ganz unterschiedlich verarbeiten: mit Eiscreme, vielen Tränen oder der öffentlichen Demütigung der oder des Ex. In unserer technisch versierten Zeit sind “Rachepornos” das neueste Mittel der Wahl für alle Rachsüchtigen.  Der Begriff gilt für explizite Inhalte (meist Bilder oder Videos) eines ehemaligen Liebhabers, die über soziale Medien, Blogs oder andere Web-Kanäle verbreitet werden. Glücklicherweise drohen den Tätern dafür mittlerweile Geld- oder sogar Freiheitsstrafen.  Das Phänomen hat sich zusammen mit unserer wachsenden Nutzung von Mobilgeräten entwickelt. Sie machen Paaren das Austauschen von intimen Bildern und Videos über das Internet leicht, können aber zum Risiko werden, wenn die Liebe vorbei ist.   Eine Studie von 2017 fand heraus, dass jeder 8. Nutzer sozialer Medien bereits zum Opfer sogenannter nicht einvernehmlicher Pornografie wurde, wobei Frauen und Teenager häufiger von Rachepornos betroffen sind.  Diese Zahl überrascht nicht, wenn man bedenkt, dass fast ein Viertel ...

Consumer German

7 Arten, eine gefälschte E-Mail oder Website zu erkennen

Heutzutage scheinen sich Betrüger in allen Formen der Kommunikation zu verstecken: in riskanten E-Mails und Textnachrichten, auf gefälschten Websites, in Phishing-Nachrichten, in verdächtigen Anrufen und vielem mehr. In jedem Fall hoffen sie nur darauf, unsere Informationen und unser Geld in die Finger zu bekommen. Deshalb müssen wir alle lernen, wachsam zu sein, um uns vor Online-Fälschungen und -Betrugsmaschen zu schützen.  Glücklicherweise gibt es einige verräterische Anzeichen, die Ihnen helfen werden, herauszufinden, ob Sie es mit einem Betrüger zu tun haben. So identifizieren Sie gefälschte Websites und Nachrichten.  AchtenSie auf falsch geschriebene URLs. Wenn Sie eine bestimmte Website, z. ...

Consumer German

So schützen Sie Ihre Kinder vor Live-Streaming-Risiken

Live-Streaming-Apps haben den Markt im Sturm erobert und bieten Benutzern von sozialen Netzwerken die Möglichkeit, überall, jederzeit und mit jedem in Verbindung zu treten.   Aber was genau ist Live-Streaming? Es bedeutet einfach, das Smartphone für die Videoübertragung an zahllose andere Personen in Echtzeit zu nutzen. Zu den beliebtesten Apps dafür zählen Facebook Live, Periscope und LiveStream, aber es gibt noch viele andere, z. B. Instagram Live, YouTube und Meerkat. Die meisten haben auch Benutzer-Community-Funktionen und sind sehr populär bei Teenagern, was Fragen zur Sicherheit von Live-Streams aufwirft.  Diese Technologie ist zweifellos faszinierend, aber (Sie haben es sicher erraten) sie birgt einige offensichtliche Gefahren für Jugendliche. Gefahren, die Sie als Eltern nicht einfach ignorieren können.  Gegenwärtig ...

Consumer German

Ihr Telefon wurde gehackt? Das können Sie tun

Laut einer kürzlichen Studie schauen wir durchschnittlich 52 Mal pro Tag auf unser Smartphone1, ein wenig überraschendes Ergebnis, da wir damit mittlerweile so gut wie alles erledigen: von Chats mit Freunden über Einkäufe bis hin zu Bankgeschäften und sogar die Authentifizierung unserer Identität. Daher verwundert es nicht, dass der bloße Gedanke an einen Hackerangriff auf das eigene Smartphone ziemlich beängstigend ist.  Doch für Cyberkriminelle können all diese wertvollen Zahlungs- und Identitätsdaten wie eine Goldgrube erscheinen. Daher greifen sie Smartphones auf immer raffiniertere Weise an. Ob riskante Apps, bösartige SMS oder sogar betrügerische Anrufe: es gibt viele Bedrohungen, vor denen Sie auf der Hut sein müssen.  Beachten Sie folgende Tipps, um Ihr Gerät zu schützen:  Anzeichen, dass Ihr Telefon gehackt wurde  Unbekannte Apps, Anrufe oder SMS: Wenn Sie plötzlich unbekannte Apps uf Ihrem Telefon sehen oder seltsame Nachrichten oder Anrufe bemerken, ist das ein starker Hinweis auf ein kompromittiertes Gerät. ...

Consumer German

Warum es nichts bringt, das Telefon Ihres Teenagers zu konfiszieren

Wenn Sie Eltern eines älteren Kindes oder Teenagers sind, wissen Sie, wie schwierig es sein kann, Regeln festzulegen und ihre Einhaltung durchzusetzen. Selbst wenn Sie hart daran gearbeitet haben, einige Grundregeln zu bestimmen, wird Ihr Kind auf dem Weg zum Erwachsenwerden garantiert manche Grenzen überschreiten.  In vielen Fällen ist der ...

Consumer German

10 Tipps, wie Sie sich in sozialen Netzwerken schützen

Obwohl soziale Netzwerke weiterhin eine große Rolle im Leben vieler Menschen spielen, sind die Risiken, die mit dem Teilen von persönlichen Informationen im Internet verbunden sind, nicht zu leugnen. Ob große Datenlecks, von denen Millionen Benutzer betroffen sind, oder häufige Social-Media-Betrugsmaschen wie Umfragen und gefälschte Seiten, die dem Diebstahl von Daten dienen: Es gibt zahlreiche Bedrohungen, vor denen Sie auf der Hut sein müssen.  Und viele der Bedrohungen, denen wir in sozialen Netzwerken ausgesetzt ...

Consumer German

9 Arten von Hackern und ihre unterschiedlichen Motive

Von massiven Ransomware-Angriffen, die ganze Unternehmen und Städte zum Erliegen gebracht haben, bis zu schweren Datenlecks, bei denen Millionen von Kundendaten offen gelegt wurden: Cyberangriffe sind in aller Munde, aber über die Hacker selbst erfährt man kaum etwas. Natürlich verbergen viele von ihnen ihre Identität, weil sie kriminelle Handlungen begehen, aber es ...

Subscribe to McAfee Securing Tomorrow Blogs