Kategorie: Offizieller Blog von Kaspersky Lab

Warum ist ein WLAN-Gastzugang sinnvoll?

Wir erklären Ihnen, was ein Gast-WLAN ist, wie Sie ein solches Netzwerk einrichten können und was Videospielkonsolen und andere IoT-Geräte damit zu tun haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum ist ein WLAN-Gastzugang sinnvoll?

In 2 einfachen Schritten zu einer stärkeren Zwei-Faktor-Authentifizierung

Apropos Zwei-Faktor-Authentifizierung – wussten Sie, dass einige praktische Einstellungen die 2FA völlig nutzlos machen? So geht es richtig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: In 2 einfachen Schritten zu einer stärkeren Zwei-Faktor-Authentifizierung

Deshalb gibt es kein Antivirus für iOS

Weshalb Kaspersky Lab keine AV-App für iOS im Angebot hat und was hinter allen anderen Security Suites für Mobilgeräte von Apple steckt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb gibt es kein Antivirus für iOS

8 lustige Fakten über Faxgeräte. Ja, Sie haben richtig gelesen!

Was ist älter, das Telefon oder das Fax? Stimmt es, dass niemand mehr Faxgeräte verwendet? Und kann ein Faxgerät gehackt werden? (Spoiler: Ja!)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 8 lustige Fakten über Faxgeräte. Ja,…

Quiz: Wie abhängig sind Sie von Ihrem Smartphone?

Nehmen Sie Ihr Smartphone mit zum Mittagessen? Und zur Toilette? Müssen Sie tatsächlich immer online sein? Machen Sie unser Quiz und finden Sie es heraus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quiz: Wie abhängig sind…

Wie werden die Berufe der Zukunft aussehen?

Viele haben Angst davor, dass moderne Technologien zukünftig immer mehr Jobs vernichten. Junge Leute sind deutlich weniger besorgt; viele von ihnen sind sich sogar sicher, dass stattdessen völlig neue Berufe entstehen werden.   Advertise on IT Security News. Lesen Sie…

Kaspersky Security Cloud: Der richtige Schutz zum richtigen Zeitpunkt

Stellen Sie sich eine Sicherheitslösung vor, die sich Ihrem Lebensstil anpasst und Ihnen den passenden Schutz zum richtigen Zeitpunkt bietet. Wir haben diese Lösung für Sie entwickelt – werfen Sie einen Blick auf Kaspersky Security Cloud.   Advertise on IT…

Sicher durch das Jahr 2019

Welche Neuerungen birgt unsere 2019er Produktreihe? Mehr zu Geschwindigkeits-, Sicherheits- und Designverbesserungen erfahren Sie hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicher durch das Jahr 2019

Maschinelles Lernen: 9 Herausforderungen

Welche Überraschungen halten maschinelle Lernalgorithmen für uns bereit und wie schwer ist es, eine Maschine auszutricksen? Wir klären Sie auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Maschinelles Lernen: 9 Herausforderungen

Ein Torwächter für Ihr Netzwerk

Schützen Sie Ihr Netzwerk, indem Sie potenzielle Bedrohungen stoppen, bevor sie Ihnen zu nahe kommen – auf der Ebene des Internet-Gateways.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ein Torwächter für Ihr Netzwerk

Kostenlose Dateien (mit unerwünschten Anhängseln)

Wenn Sie einen Blick auf Ihre Anwendungen werfen, stoßen Sie dabei mit Sicherheit auf einige unbekannte Namen. Woher stammen diese Apps auf Ihrem Rechner und wie sicher sind sie?   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Benötigen Sie tatsächlich eine zahlungspflichtige AV-Lösung für Android?

Das sind die Hauptunterschiede der kostenpflichtigen und kostenlosen Version unserer Lösung Kaspersky Internet Security for Android.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Benötigen Sie tatsächlich eine zahlungspflichtige AV-Lösung für Android?

Wie mein iPhone gleich zweimal gestohlen wurde

Auf welche Betrugsmasche ich hereingefallen bin und warum mir selbst die App „Find My iPhone“ nicht mehr helfen konnte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie mein iPhone gleich zweimal gestohlen wurde

Miner PowerGhost treibt sein Unwesen

Dateilose Malware infiziert Workstations und Server in Unternehmensnetzwerken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Miner PowerGhost treibt sein Unwesen

Dürfen wir vorstellen? Kaspersky Online File Reputation!

Wir haben einen neuen Service ins Leben gerufen, der Ihnen ein detailliertes Dossier über alle Dateien, mit denen unsere Systeme jemals in Berührung gekommen sind, zur Verfügung stellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dürfen…

Pressefreiheit erfordert die Verantwortung der Presse

Vor einem Monat berichtete Eugene Kaspersky von einem unglücklichen Vorfall, in dem ein Journalist der Tageszeitung De Telegraaf involviert war. Das Gericht hat jetzt zu unseren Gunsten entschieden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pressefreiheit…

Kürzlich geleakter Malware-Quellcode stammt nicht von Carbanak

Der kürzlich geleakte Quellcode stammt nicht wie vermutet von Carbanak, sondern von einer anderen Finanz-Malware-Familie. Expertenmeinungen zufolge wird das Leck vermutlich einen großen Welleneffekt mit sich bringen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kürzlich geleakter…

Gewinnen Sie mit Ihrer Zukunftsprognose auf Earth 2050 einen unserer exklusiven Preise

Die veröffentlichten Prognosen der ersten 25 Teilnehmer gewinnen einen unserer exklusiven Preise.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gewinnen Sie mit Ihrer Zukunftsprognose auf Earth 2050 einen unserer exklusiven Preise

Cyberkriminelle erbeuten Kryptowährung im Wert von zehn Millionen US-Dollar via Social Engineering

Kaspersky-Analyse zeigt neue Tricks der Cyberkriminellen auf   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberkriminelle erbeuten Kryptowährung im Wert von zehn Millionen US-Dollar via Social Engineering

Zwei von drei kleinen Unternehmen mit Schwierigkeiten bei der Verwaltung heterogener IT-Infrastrukturen

Zwei von drei kleinen Unternehmen mit Schwierigkeiten bei der Verwaltung heterogener IT-Infrastrukturen   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zwei von drei kleinen Unternehmen mit Schwierigkeiten bei der Verwaltung heterogener IT-Infrastrukturen

Krypto-Mining-Malware: Server statt Heimcomputer

Cyberkriminelle haben mittlerweile erkannt, dass das Infizieren von Servern deutlich profitabler ist, als Krypto-Mining auf den Rechnern von Heimnutzern zu betreiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Mining-Malware: Server statt Heimcomputer

Krypto-Miner breiten sich aus

So wie wir es Ende 2017 vorhergesehen haben, boomen die bösartigen Krypto-Miner 2018 und steigen um 44% an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Miner breiten sich aus

Herkömmliche Malware in industriellen Umgebungen

Zielgerichtete Angriffe sind gefährlich, aber das bedeutet nicht, dass Sie Bedrohungen vergessen sollten, die allgemein üblicher sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Herkömmliche Malware in industriellen Umgebungen

Sound of Safety: Exklusive Vinylschallplatte veröffentlicht!

Teilen Sie uns mit, welche Klänge Ihnen Sicherheit vermitteln, und gewinnen Sie eine kostenlose Kopie unserer exklusiven Vinylschallplatte!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sound of Safety: Exklusive Vinylschallplatte veröffentlicht!

Der Bedrohungsakteur Olympic Destroyer ist zurück

Der APT-Akteur zielt auf europäische Einrichtungen zur chemischen und biologischen Gefahrenabwehr ab.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der Bedrohungsakteur Olympic Destroyer ist zurück

Die Entwicklung der Ransomware und die passenden Tools zur Bekämpfung

Ransomware hat sich in den letzten Jahren in eine hoch entwickelte Cyberwaffe verwandelt. Um diese zu stoppen, sind hochmoderne Technologien notwendig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Entwicklung der Ransomware und die passenden Tools…

GPS-Tracker: Ein Paradies für Cyber-Wilderer

Wie sich Tools zur Beobachtung und zum Schutz seltener Tierarten in gefährliche Gadgets für Wilddiebe verwandeln können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: GPS-Tracker: Ein Paradies für Cyber-Wilderer

Diese Kosten kommen bei Datenlecks auf ein Unternehmen zu

Wie hoch sind die Kosten eines Vorfalls, der Unternehmensdaten beeinträchtigt? Welche Bedrohungen sind am teuersten? Erfahren Sie das und mehr in unserer neuesten Umfrage.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Diese Kosten kommen bei Datenlecks…

Deshalb kaufen Sie mit billigen Android-Smartphones oftmals die Katze im Sack

Sie haben ein neues Android-Smartphone entdeckt, dessen Preis-Leistungs-Verhältnis einfach unschlagbar zu sein scheint? Wahrscheinlich sind unerwünschte Extras der Grund!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb kaufen Sie mit billigen Android-Smartphones oftmals die Katze im…

Danach suchen Ihre Kinder im Netz

Wissen Sie, wonach Kinder online suchen? Die Antworten werden Sie mit Sicherheit überraschen!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Danach suchen Ihre Kinder im Netz

Experiment: Wie leicht können Smart-Watch-Träger ausspioniert werden?

Laut einer aktuellen Untersuchung von Kaspersky Lab können Wearables als Spionage-Tool eingesetzt werden, indem heimlich Daten zu Beschleunigung und Ausrichtung des Nutzers gesammelt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Experiment: Wie leicht können Smart-Watch-Träger…

Sicherheitstipps zur WM 2018

So gehen Sie Phishing kurz vor der Fußballweltmeisterschaft 2018 in Russland aus dem Weg.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitstipps zur WM 2018

Deshalb sollten Sie Verifizierungscodes mit niemandem teilen

Wie Betrüger versuchen, nach Verifizierungscodes zu phishen und welche Folgen das für Sie haben kann, erfahren Sie in diesem Beitrag.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb sollten Sie Verifizierungscodes mit niemandem teilen

Schutz kontaktloser Zahlungen durch Secure Element

So werden Zahlungsinformationen auf Smartphones geschützt, die kontaktloses Bezahlen unterstützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schutz kontaktloser Zahlungen durch Secure Element

EPP & EDR: Die Zukunft der Endpoint-Sicherheit

Traditionelle Cybersicherheitsansätze sind nicht mehr ausreichend. Der Umgang mit fortgeschrittenen Bedrohungen erfordert hoch entwickelte Tools wie Kasperskys Endpoint Detection and Response.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: EPP & EDR: Die Zukunft der Endpoint-Sicherheit

So schützen Sie sich vor ZooPark

Die hochkomplexe Spyware ZooPark hat es gezielt auf Politikinteressierte abgesehen und verbreitet sich über legitime Webseiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So schützen Sie sich vor ZooPark

Unser erstes Transparenzzentrum eröffnet in der Schweiz

Unser erstes Transparenzzentrum, unsere Software-Produktionslinie sowie die Speicherung der Daten von Kaspersky Security Network werden sich in der Schweiz ansiedeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unser erstes Transparenzzentrum eröffnet in der Schweiz

Schluss mit dem lästigen Merken von komplizierten Passwörtern

So ist mir durch Twitters Datenleck bewusst geworden, dass es an der Zeit ist, einen professionellen Passwort-Manager in Anspruch zu nehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schluss mit dem lästigen Merken von komplizierten Passwörtern

SynAck-Ransomware: Der Doppelgängster

Diese neue Variante der SynAck-Ransomware verwendet ausgeklügelte Verschleierungstechniken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SynAck-Ransomware: Der Doppelgängster

SynAck-Ransomware trickst Sicherheitslösungen über die raffinierte Doppelgänging-Technik aus

Kaspersky-Analyse: Neue Malware nutzt weitere Verschleierungsmethoden für zielgerichtete Angriffe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SynAck-Ransomware trickst Sicherheitslösungen über die raffinierte Doppelgänging-Technik aus

Die Euro-Arabische Expedition erreicht den Nordpol

Das von der erfahrenen Polarforscherin Felicity Aston angeführte Team traf Eugene Kaspersky bei seiner Ankunft am Nordpol.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Euro-Arabische Expedition erreicht den Nordpol

Rogue One – Eine Einschätzung der Cybersicherheit

Ein ideales Schulungshandbuch für den Kurs „So sollte man kritische Informationsinfrastrukturen nicht schützen“   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rogue One – Eine Einschätzung der Cybersicherheit

Cyberrache nach dem Rosenkrieg: Wenn das Smartphone zur digitalen Waffe wird

Jeder zweite Nutzer kündigt die Freundschaft über Soziale Netzwerken auf und 31 Prozent spionieren sogar ihrem Ex-Partner nach.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberrache nach dem Rosenkrieg: Wenn das Smartphone zur digitalen Waffe wird

Trends der RSA-Konferenz 2018

Was beunruhigt die Cybersicherheits-Community im Jahr 2018 am meisten?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trends der RSA-Konferenz 2018

Welche Typen von SSL-Zertifikaten gibt es?

Wir erklären Ihnen, was digitale Zertifikate überhaupt sind, welche Zertifikattypen es gibt und welche Probleme mit ihnen verbunden sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Welche Typen von SSL-Zertifikaten gibt es?

Die Zukunft der Cybersicherheit – das Thema geht uns alle an.

Auf welche Cyber-Angriffe müssen wir uns zukünftig einstellen und welche Maßnahmen sollten Unternehmen treffen? Diese und viele weitere Fragen wurden beim Kaspersky Security Panel in Berlin diskutiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Zukunft…

Threat Hunting: Wann sollte damit angefangen werden und wer sollte die Aufgabe übernehmen?

Diese Einblicke von der RSA-Konferenz zeigen, wie Threat Hunting in Unternehmensinfrastrukturen in Angriff genommen werden sollte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Threat Hunting: Wann sollte damit angefangen werden und wer sollte die Aufgabe übernehmen?

Facebook-Kettenbrief: Was ist dran am Kürzel „BFF“

Es wird gemunkelt, dass man mit der bloßen Eingabe des Kürzels „BFF“ überprüfen kann, ob das eigene Facebook-Profil gehackt wurde oder nicht. Fakt oder Fiktion?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook-Kettenbrief: Was ist dran…

Diese Gefahren birgt In-App-Advertising

Selbst sehr beliebte Apps schalten Werbung mit Drittanbieter-Code, durch den persönliche Daten unverschlüsselt übermittelt werden können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Diese Gefahren birgt In-App-Advertising

Digitale Eifersucht: Wenn das Smartphone zum Nebenbuhler wird

Kein Zweifel: Nie war es so einfach wie in der digitalen Welt von heute, einen neuen Partner zu finden. Doch nicht immer sind Smartphone und Co. auch förderlich für die Festigung einer längerfristigen Beziehung.   Advertise on IT Security News.…

So aktiviert sich Ihr VPN bei Bedarf automatisch

So stellen Sie sicher, dass Kaspersky Secure Connection beim Öffnen einer bestimmten App automatisch aktiviert wird.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So aktiviert sich Ihr VPN bei Bedarf automatisch

Krypto-Wallets im Vergleich

Was ist überhaupt ein Krypto-Wallet und welches passt am besten zu Ihnen?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Wallets im Vergleich

Hilfe! Mein VPN wird nicht angezeigt

So können Sie Kaspersky Secure Connection in brenzligen Situationen wieder aktivieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hilfe! Mein VPN wird nicht angezeigt

Angriff auf Cisco-Switches

Übeltäter nutzen eine Schwachstelle in Cisco-Switches massiv aus und legen so gesamte Web-Segmente lahm.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Angriff auf Cisco-Switches

Quiz: Gefährden Ihre Geräte Ihre Beziehung?

Finden Sie heraus, ob sich Ihre Smartphones, Tablets und Laptops zwischen Sie und Ihren Partner stellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quiz: Gefährden Ihre Geräte Ihre Beziehung?

Der Kampf um die ePrivacy-Verordnung

Die vorgeschlagene ePrivacy-Verordnung der Europäischen Kommission tritt im Mai 2018 in Kraft. Warum es sich hierbei um eine Lobbyschlacht handelt und wer welche Interessen vertritt, erfahren Sie in diesem Beitrag.   Advertise on IT Security News. Lesen Sie den ganzen…

IoT: Erfahrungen aus erster Hand

Der Tag, an dem ich zum Verteidiger von Heimnetzwerken wurde und damit aufgehört habe, mich über IoT-Entwickler lustig zu machen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT: Erfahrungen aus erster Hand

Spitzenreiter Deutschland: Banking-Malware hat es besonders auf deutsche Nutzer abgesehen

Cyberkriminelle hatten im letzten Jahr vermehrt Kunden als Finanzunternehmen im Visier   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spitzenreiter Deutschland: Banking-Malware hat es besonders auf deutsche Nutzer abgesehen

So leicht können Roboter gehackt werden

Forscher untersuchen, wie Schwachstellen in Robotern ausgenutzt werden können, um die volle Kontrolle über sie zu übernehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So leicht können Roboter gehackt werden