Cybersicherheit

Deepfake-Betrug – Herausforderungen bei der Identitätsprüfung

Gefährliche Deepfakes - wie sie die Identitätsprüfung aushebeln können Während die Welt noch darüber nachdenkt, wie sie die enormen Investitionen…

1 Jahr ago

IT-Wissen – was sind Dropper?

Dropper – wie Mutterschiffe mit schädlichen Sonden Malware gelangt nicht immer direkt in den Speicher eines Endgerätes. Teilweise sind sogenannte…

1 Jahr ago

Scamming – Cyberkriminalität mit perfiden Methoden

Scamming – die wichtigsten Informationen zusammengefasst In Zeiten des Internets erreicht Scamming – ein Sammelbegriff für verschiedene Formen des Vorschussbetrugs…

1 Jahr ago

Softwarepiraterie – Täter zu Millionenstrafen verurteilt

Softwarepiraterie – aktuelles Urteil zeigt Konsequenzen auf Die Bedeutung von Softwarepiraterie als ein ernsthaftes Problem in der IT-Industrie wird durch…

1 Jahr ago

IT-Wissen – was ist die NIS-2-Richtlinie?

NIS-2-Richtlinie – neue Vorgaben für Unternehmen Ab Oktober 2024 sind viele Unternehmen und Organisationen aus 18 entscheidenden Sektoren dazu verpflichtet,…

1 Jahr ago

Norton 360 Advanced – die Features im Überblick

Norton 360 Advanced – was Ihnen die Sicherheitssuite bietet Wenn es um den Schutz vor Malware aller Art geht, gehören…

1 Jahr ago

BundID – IT-Sicherheitsforscherin deckt Lücke auf

BundID – bedrohliche Sicherheitslücke entdeckt Die BundID, auch bekannt als Nutzerkonto Bund (NKB), dient Bürgern zur Identifikation und Authentifizierung bei…

1 Jahr ago

Microsoft-Produkte – diese Lücken schließt der Patchday Juni 2024

Microsoft-Produkte – was der Patchday Juni 2024 behebt Am Patchday im Juni behebt Microsoft Sicherheitslücken in Azure, Dynamics Business Central,…

1 Jahr ago

Kaspersky Analyse – Cyberangriffe auf Kinder auf hohem Niveau

Cyberangriffe auf Kinder - Kaspersky Analyse zeigt hohes Niveau auf Laut einer neuesten Untersuchung von Kaspersky richteten Cyberkriminelle im ersten…

1 Jahr ago

IT-Wissen – was ist Passwort-Spraying?

Passwort-Spraying – ein Sicherheitsrisiko für Unternehmen Cyberkriminelle setzen eine Vielzahl von Techniken ein, um an wertvolle Daten zu gelangen. Ein…

1 Jahr ago