Auf diese häufigen Phishing-Methoden müssen Sie in diesem Dezember achten
Auf diese häufigen Phishing-Methoden müssen Sie in diesem Dezember achten Sicherheit für Ihren Online-Warenkorb: Vorsicht vor diesen häufigen Phishing-Methoden Man mag es kaum glauben: Schon wieder steht Weihnachten vor der Tür! Und damit ist es auch Zeit für das Weihnachts-Shopping im Internet. Aber während Sie dabei sind, Freude zu verbreiten ...
Cyber Monday-10 Tipps zum Schutz vor Online-Shopping-Betrug
Cyber Monday steht vor der Tür – 10 Tipps, wie Sie sich und Ihre Familie vor Online-Shopping-Betrug schützen können Sie sind nicht der Einzige, der sich auf den Black Friday und Cyber Monday mit ihren Rabattaktionen für günstige Weihnachtseinkäufe freut. Auch für Hacker ist das ein aufregender Tag. Sie haben ...
Sieben Tipps für den Schutz Ihrer medizinischen IoT-Geräte
Sieben Tipps für den Schutz Ihrer medizinischen IoT-Geräte: Monat der Cybersicherheit Fitnesstracker für das Handgelenk, Glukosemessgeräte, die den Blutzucker ohne Pieksen messen, und internetfähige Zahnbürsten, die Sie informieren, wenn Sie eine Stelle nicht geputzt haben: Willkommen in der digitalen Gesundheitsvorsorge. Dieser neue Bereich des Gesundheitswesens erlebt große und kleine Durchbrüche. ...
Wurden Ihre Daten kompromittiert? Befolgen Sie diese fünf Schritte
Ihre Daten wurden kompromittiert? Diese fünf Schritte sollten Sie zu Ihrer Sicherheit unternehmen Benutzer geben ihre persönlichen Daten aus verschiedenen Gründen an Unternehmen weiter. Ganz gleich, ob sie in ein Hotelzimmer einchecken, per Kreditkarte in ihrem Lieblingsrestaurant bezahlen oder in einem örtlichen Café Treuepunkte sammeln: Verbraucher geben mehr Daten preis, ...
5G & IoT:So könnte die Zukunft des privaten und öffentlichen Raums aussehen
5G und IoT: So könnte die Zukunft des privaten und öffentlichen Raums aussehen Stellen Sie sich vor, vor 20 Jahre hätte Ihnen jemand bei einer Party gesagt, dass Sie eines Tages in den Elektrogeräteladen gehen und einen Kühlschrank mit Internetanschluss kaufen könnten. Im Jahr 2000 hätten Sie darüber wahrscheinlich den ...
Kylie Jenner ist Deutschlands „Most Dangerous Celebrity 2020“
Kylie Jenner ist Deutschlands „Most Dangerous Celebrity 2020“ Während den ersten Monaten der COVID-19 Pandemie saßen viele Menschen zu Hause fest und haben im Netz Ablenkung gefunden. Viele waren dabei auf der Suche nach kostenloser Unterhaltung: Filme, Fernsehsendungen und Musik. Mit dem Anstieg dieser Gewohnheiten nehmen aber auch die potenziellen ...
Was ist Datenschutz und wie kann ich ihn erhöhen?
Was ist Datenschutz und wie kann ich ihn erhöhen? Es gibt bestimmte Informationen, die andere nicht erfahren sollten. Wenn ein Fremder nach Ihrem Vornamen fragt, werden Sie ihn ihm wahrscheinlich sagen. Doch wenn er sie nach Ihrer Kontonummer fragt, werden Sie diese vermutlich nicht verraten. Der Datenschutz funktioniert in der ...
Betrug beim Online-Einkauf – 7 Wege, sich davor zu schützen
Achtung vor Betrug beim Online-Einkauf – 7 Wege, sich davor zu schützen Während manche schon viel Erfahrung mit der Suche nach diversen Gadgets und günstigen Angeboten für Bekleidung im Internet haben mögen, ist es eine neue Herausforderung, sich für all unsere grundlegenden Bedürfnisse im Haushalt auf E-Commerce-Plattformen zu verlassen. ...
Wie funktioniert Telefon-Spoofing?
Wie funktioniert Telefon-Spoofing? Anruf-Spoofing (“Call ID Spoofing”) liegt vor, wenn der Anrufer absichtlich eine falsche Anrufer-ID verwendet. Das meiste Spoofing erfolgt über einen VoIP-Dienst (Voice over Internet Protocol) oder ein IP-Telefon, das Anrufe mithilfe von VoIP über das Internet überträgt. VoIP-Benutzer können bei der Einrichtung ihres Kontos in der ...
Wie werden Telefone gehackt und wie kann ich es für mein Gerät verhindern?
Wie werden Telefone gehackt und wie kann ich es für mein Gerät verhindern? Die Angst vor einem Hackerangriff auf das eigene Telefon ist mittlerweile weit verbreitet und durchaus begründet. Man muss der Wahrheit ins Auge sehen: Es ist möglich geworden, jedes Telefon zu hacken. Mit dem Fortschritt der Technologie, ...