Phishing-Mails erkennen: Indizien im Überblick

Phishing zählt zu den alltäglichen Bedrohungen, denen Nutzer im Internet ausgesetzt sind. Immer mehr Menschen bestellen Waren bequem über das Internet oder wickeln Bankgeschäfte online ab. Dabei ist die E-Mail nach wie vor das wichtigste Online-Kommunikationsmittel. Diese Umstände machen sich Trickbetrüger zunutze, um den elektronischen Kommunikationsweg mit gefälschten Nachrichten zu durchsetzen. Diese enthalten zweifelhafte Links (etwa zu […]

Malware: Welche unterschiedlichen Schadprogramme gibt es?

Unter dem Begriff Malware versteht man Schadprogramme, die auf fremden Computern platziert werden und dort unter Umständen große Probleme verursachen. Die bekanntesten Arten von Malware sind Viren, Trojanische Pferde und Würmer. Was ist Malware? Malware ist ein Überbegriff für Schadprogramme, die auf einen Computer geschleust werden können und dort ungewollte Funktionen ausführen. Das Wort setzt sich […]

Weltweiter IT-Ausfall: Betrieb wird wieder aufgenommen

Das Update eines Programms hat weltweit Windows-Computer zum Absturz gebracht. CrowdStrike hat den Fehler gefunden und behoben. Der Flughafen Berlin-Brandenburg liegt lahm: „Aufgrund einer technischen Störung kommt es zu Verzögerungen“, heißt es in einem Banner, das auf der Webseite läuft. Es ist nur einer der zahlreichen Betroffenen einer weltweiten IT-Störung: Banken, Geschäfte, Unternehmen kämpfen mit […]

Wartungsarbeiten: Update Citrix Infrastruktur

Sehr geehrte Damen und Herren! Ab Dienstag, den 09.07.2024 finden laufend Aktualisierungen der Citrix Infrastruktur im Datacenter KDC2 statt. Die Dienste sind redundant ausgeführt und es ist mit keinem Dienstausfall zu rechnen. Davon betroffen sind die Dienste:> Hosted Desktop Für Fragen stehen wir Ihnen gerne zur Verfügung. Mit freundlichen GrüßenIhr Koschier IT-Team

Was ist eigentlich Zwei-Faktor-Authentisierung?

Ob Online-Banking, Google-Konto, Apple-Services oder der neue digitale Personalausweis: Zwei-Faktor-Authentisierung ist in vielen Bereichen bereits unumgänglich. Doch wie funktioniert diese zweistufige Authentisierung? Wie sicher ist eine Zwei-Faktor-Authentisierung wirklich? Dieser Artikel bietet einen kleinen Überblick zur Sicherheit der sogenannten „2FA“. Wie funktioniert eine Zwei-Faktor-Authentisierung? Grundsätzlich spricht man von einer Zwei-Faktor-Authentisierung, wenn Sie nicht nur ein Passwort […]

Was ist eigentlich Ende-zu-Ende-Verschlüsselung?

Von Ende-zu-Ende-Verschlüsselung haben viele schonmal etwas gehört, oft im Zusammenhang mit WhatsApp. Doch was ist das eigentlich genau? Ob Familienfotos, Heikles aus dem Job oder private Details über das letzte Date – alles, worüber wir uns täglich mit Freunden, Familie oder Kollegen austauschen, kann ohne Ende-zu-Ende-Verschlüsselung von Unbefugten mitgelesen werden. Erfahren Sie, wie die Verschlüsselung […]