German

Consumer German

7 Arten, eine gefälschte E-Mail oder Website zu erkennen

Heutzutage scheinen sich Betrüger in allen Formen der Kommunikation zu verstecken: in riskanten E-Mails und Textnachrichten, auf gefälschten Websites, in Phishing-Nachrichten, in verdächtigen Anrufen und vielem mehr. In jedem Fall hoffen sie nur darauf, unsere Informationen und unser Geld in die Finger zu bekommen. Deshalb müssen wir alle lernen, wachsam zu sein, um uns vor Online-Fälschungen und -Betrugsmaschen zu schützen.  Glücklicherweise gibt es einige verräterische Anzeichen, die Ihnen helfen werden, herauszufinden, ob Sie es mit einem Betrüger zu tun haben. So identifizieren Sie gefälschte Websites und Nachrichten.  AchtenSie auf falsch geschriebene URLs. Wenn Sie eine bestimmte Website, z. ...

Consumer German

So schützen Sie Ihre Kinder vor Live-Streaming-Risiken

Live-Streaming-Apps haben den Markt im Sturm erobert und bieten Benutzern von sozialen Netzwerken die Möglichkeit, überall, jederzeit und mit jedem in Verbindung zu treten.   Aber was genau ist Live-Streaming? Es bedeutet einfach, das Smartphone für die Videoübertragung an zahllose andere Personen in Echtzeit zu nutzen. Zu den beliebtesten Apps dafür zählen Facebook Live, Periscope und LiveStream, aber es gibt noch viele andere, z. B. Instagram Live, YouTube und Meerkat. Die meisten haben auch Benutzer-Community-Funktionen und sind sehr populär bei Teenagern, was Fragen zur Sicherheit von Live-Streams aufwirft.  Diese Technologie ist zweifellos faszinierend, aber (Sie haben es sicher erraten) sie birgt einige offensichtliche Gefahren für Jugendliche. Gefahren, die Sie als Eltern nicht einfach ignorieren können.  Gegenwärtig ...

Consumer German

Ihr Telefon wurde gehackt? Das können Sie tun

Laut einer kürzlichen Studie schauen wir durchschnittlich 52 Mal pro Tag auf unser Smartphone1, ein wenig überraschendes Ergebnis, da wir damit mittlerweile so gut wie alles erledigen: von Chats mit Freunden über Einkäufe bis hin zu Bankgeschäften und sogar die Authentifizierung unserer Identität. Daher verwundert es nicht, dass der bloße Gedanke an einen Hackerangriff auf das eigene Smartphone ziemlich beängstigend ist.  Doch für Cyberkriminelle können all diese wertvollen Zahlungs- und Identitätsdaten wie eine Goldgrube erscheinen. Daher greifen sie Smartphones auf immer raffiniertere Weise an. Ob riskante Apps, bösartige SMS oder sogar betrügerische Anrufe: es gibt viele Bedrohungen, vor denen Sie auf der Hut sein müssen.  Beachten Sie folgende Tipps, um Ihr Gerät zu schützen:  Anzeichen, dass Ihr Telefon gehackt wurde  Unbekannte Apps, Anrufe oder SMS: Wenn Sie plötzlich unbekannte Apps uf Ihrem Telefon sehen oder seltsame Nachrichten oder Anrufe bemerken, ist das ein starker Hinweis auf ein kompromittiertes Gerät. ...

Consumer German

Warum es nichts bringt, das Telefon Ihres Teenagers zu konfiszieren

Wenn Sie Eltern eines älteren Kindes oder Teenagers sind, wissen Sie, wie schwierig es sein kann, Regeln festzulegen und ihre Einhaltung durchzusetzen. Selbst wenn Sie hart daran gearbeitet haben, einige Grundregeln zu bestimmen, wird Ihr Kind auf dem Weg zum Erwachsenwerden garantiert manche Grenzen überschreiten.  In vielen Fällen ist der ...

Consumer German

10 Tipps, wie Sie sich in sozialen Netzwerken schützen

Obwohl soziale Netzwerke weiterhin eine große Rolle im Leben vieler Menschen spielen, sind die Risiken, die mit dem Teilen von persönlichen Informationen im Internet verbunden sind, nicht zu leugnen. Ob große Datenlecks, von denen Millionen Benutzer betroffen sind, oder häufige Social-Media-Betrugsmaschen wie Umfragen und gefälschte Seiten, die dem Diebstahl von Daten dienen: Es gibt zahlreiche Bedrohungen, vor denen Sie auf der Hut sein müssen.  Und viele der Bedrohungen, denen wir in sozialen Netzwerken ausgesetzt ...

Consumer German

9 Arten von Hackern und ihre unterschiedlichen Motive

Von massiven Ransomware-Angriffen, die ganze Unternehmen und Städte zum Erliegen gebracht haben, bis zu schweren Datenlecks, bei denen Millionen von Kundendaten offen gelegt wurden: Cyberangriffe sind in aller Munde, aber über die Hacker selbst erfährt man kaum etwas. Natürlich verbergen viele von ihnen ihre Identität, weil sie kriminelle Handlungen begehen, aber es ...

Consumer German

15 Tipps für sicherere Kennwörter

Trotz innovativer Funktionen wie der Verwendung von Fingerabdrücken und Gesichtserkennung zur Anmeldung bei unseren Geräten sind Kennwörter immer noch die Regel für den Zugriff auf Online-Konten. Es überrascht nicht, dass viele Internetnutzer über “Kennwortmüdigkeit” klagen: Der durchschnittliche Angestellte verbringt geschätzt 10 Stunden pro Jahr nur mit dem Anmelden bei Konten.  Doch da 81 % der Datenverstöße noch immer ...

German

Bedrohungsprognosen von McAfee Labs für 2019

Diese Bedrohungsprognosen wurden verfasst von Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj Samani, Sekhar Sarukkai, Dan Sommer und Carl Woodward. Während sich das Jahr 2018 dem Ende zuneigt, sollten wir wahrscheinlich dafür dankbar sein, dass es nicht vollständig von Ransomware dominiert wurde – auch ...

Data Security German

Vorbereitung auf die Datenschutz-Grundverordnung 2017, Teil 4: Ihr Sicherheitskontrollzentrum (SOC)

Dies ist der vierte Teil einer Reihe von Blog-Beiträgen, mit denen Sicherheitsverantwortliche und Führungskräfte in Unternehmen auf die Datenschutz-Grundverordnung (DSGVO) 2017 vorbereitet werden sollen. Eine der wichtigsten Anforderungen gemäß der neuen Datenschutz-Grundverordnung ist die Meldung von Kompromittierungen. Die Meldung einer Kompromittierung setzt natürlich die Fähigkeit voraus, eine Datenkompromittierung zu erkennen ...

Data Security German

Vorbereitung auf die Datenschutz-Grundverordnung 2017, Teil 3: Wichtige Fragen, die Sie Ihrem Cloud-Anbieter stellen sollten

Dies ist der dritte Teil einer Reihe von Blog-Beiträgen, mit denen Sicherheitsverantwortliche und Führungskräfte in Unternehmen auf die Datenschutz-Grundverordnung (DSGVO) 2017 vorbereitet werden sollen.   Denken Sie über eine Verschiebung von Anwendungen in die Cloud nach? Wenn ja – und welches Unternehmen tut das nicht – haben Sie an die ...

Subscribe to McAfee Securing Tomorrow Blogs