German

So schützen Sie Ihre Kinder vor Live-Streaming-Risiken
Live-Streaming-Apps haben den Markt im Sturm erobert und bieten Benutzern von sozialen Netzwerken die Möglichkeit, überall, jederzeit...
Ihr Telefon wurde gehackt? Das können Sie tun
Laut einer kürzlichen Studie schauen wir durchschnittlich 52 Mal pro Tag auf unser Smartphone1, ein wenig überraschendes Ergebnis, da wir damit mittlerweile so gut wie alles erledigen: von Chats mit Freunden über Einkäufe bis hin zu Bankgeschäften und sogar die Authentifizierung unserer Identität. Daher verwundert es nicht, dass der bloße Gedanke an einen Hackerangriff auf das eigene Smartphone ziemlich beängstigend ist.  Doch für Cyberkriminelle können all diese wertvollen Zahlungs- und Identitätsdaten wie eine Goldgrube erscheinen. Daher greifen sie Smartphones auf immer raffiniertere Weise an. Ob riskante Apps, bösartige SMS oder sogar betrügerische Anrufe:...
Warum es nichts bringt, das Telefon Ihres Teenagers zu konfiszieren
Wenn Sie Eltern eines älteren Kindes oder Teenagers sind, wissen Sie, wie schwierig es sein kann, Regeln...
10 Tipps, wie Sie sich in sozialen Netzwerken schützen
Obwohl soziale Netzwerke weiterhin eine große Rolle im Leben vieler Menschen spielen, sind die Risiken, die mit...
9 Arten von Hackern und ihre unterschiedlichen Motive
Von massiven Ransomware-Angriffen, die ganze Unternehmen und Städte zum Erliegen gebracht haben, bis zu schweren Datenlecks, bei denen Millionen...
15 Tipps für sicherere Kennwörter
Trotz innovativer Funktionen wie der Verwendung von Fingerabdrücken und Gesichtserkennung zur Anmeldung bei unseren Geräten sind Kennwörter...
Bedrohungsprognosen von McAfee Labs für 2019
Diese Bedrohungsprognosen wurden verfasst von Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi,...
Vorbereitung auf die Datenschutz-Grundverordnung 2017, Teil 4: Ihr Sicherheitskontrollzentrum (SOC)
Dies ist der vierte Teil einer Reihe von Blog-Beiträgen, mit denen Sicherheitsverantwortliche und Führungskräfte in Unternehmen auf...
Vorbereitung auf die Datenschutz-Grundverordnung 2017, Teil 3: Wichtige Fragen, die Sie Ihrem Cloud-Anbieter stellen sollten
Dies ist der dritte Teil einer Reihe von Blog-Beiträgen, mit denen Sicherheitsverantwortliche und Führungskräfte in Unternehmen auf...
Vorbereitung auf die Datenschutz-Grundverordnung 2017, Teil 2: Schaffung einer Kultur des Datenschutzes und der konzeptionellen Sicherheit
Dies ist der zweite Teil einer Reihe von Blog-Beiträgen, mit denen Sicherheitsverantwortliche und Führungskräfte in Unternehmen auf...
WannaCry – über alte und neue Würmer
Am Morgen des 12. Mai, einem Freitag, meldeten mehrere Quellen in Spanien den Ausbruch einer Ransomware-Variante, die inzwischen...
Missverhältnis der Anreize #IncentiveQuiz
Der Kampf um die Cyber-Sicherheit zwischen den berüchtigten Black Hats und den White Hats aufseiten der Verteidiger...
73 - 84 of 86
Back to top