• Home
  • Infothek
    • Alle Beiträge
  • Leistungen
  • Über uns
  • ITSiDa

Beliebt

OWA Cyberattacke Urteil Phishing Datenschutz Technik Betrug

weitere Beiträge

  • Cyber-Bedrohungen – ein Einstieg (BSI-CS037)
  • Datenschutz-Organisation wichtig bei Cyberversicherung
  • Locky Ransomware - nur ein Klick und es ist passiert
  • E-Mail und Spam-Ordner Kontrolle verpflichtend
  • Phishing Sensibilisierung - Schützen Sie sich vor Betrug
  • Eine E-Mail im Rahmen von Ausschreibungen und Angebot
  • Haben Sie auch schon einen digitalen Clone?
  • QR-Codes - Echt oder Quishing
  • DataBüro - enttarnt wiederholt Phishing Attacke
  • Phishing - ARD ZDF Deutschlandradio Beitragsservice Rückerstattung
  1. Aktuelle Seite:  
  2. Startseite
  3. Infothek

E-Mail-Tracking im Hintergrund

  • Datenschutz

In Zeiten wo es sich überwiegend um Website-Cookies und Consent-Banner dreht, ist die Sensibilisierung auf diese Art des Tracking mit Hilfe eines Tracking-Pixels in den Hintergrund geraten. Wobei es sich hier um eine gängige Praxis zur Nachverfolgung von E-Mail-Nachrichten handelt.

Weiterlesen: E-Mail-Tracking im Hintergrund

Cyber-Bedrohungen – ein Einstieg (BSI-CS037)

BSI-CS 037: Cyber-Angriffe und Cyber-Sicherheit werden derzeit intensiv in der Öffentlichkeit diskutiert. Für Hersteller, Dienstleister und Anwender von Informationstechnik stellen sich in diesem Zusammen­hang viele Fragen, insbesondere hinsichtlich der Betroffenheit des eigenen Verantwortungsbereichs.

Weiterlesen: Cyber-Bedrohungen – ein Einstieg (BSI-CS037)

pfSense PPPoE an FTTH Modem - Glasfaseranschluss

  • Technik

An einen Telekom Business Glasfaseranschluss (FTTH) soll die pfSense direkt per PPPoE an einen FTTH Anschluss (Business) angeschlossen werden.

Zuvor ist eine Fritzbox angeschlossen. Die Konfiguration ist recht einfach: Provider auswählen, Benutzerdaten eintragen und fertig.

Weiterlesen: pfSense PPPoE an FTTH Modem - Glasfaseranschluss

Locky Ransomware - nur ein Klick und es ist passiert

  • Cyberattacke

In eigener Sache und aus der Praxis:
 

  1. Antivirus Programme wurden ausgehebelt.
  2. Task-Analyseprogramme wurden gesperrt.
  3. Dateien wurden infiziert und verschlüsselt.

Weiterlesen: Locky Ransomware - nur ein Klick und es ist passiert

Haben Sie auch schon einen digitalen Clone?

  • Datenschutz

In eigener Sache: Immer wieder hören wir bei Sensibilisierungs-Veranstaltungen den Spruch "Was sollen die schon mit meinen Daten?".

Hätten Sie früher natürlichen Personen (Auge in Auge) die Fragen an Hand eines Papier-Fragebogens gestellt hätten auch soviel private Informationen von sich gegeben wie Sie es heute an einen unbekannten Personenkreis tun? Wahrscheinlich nicht.

Weiterlesen: Haben Sie auch schon einen digitalen Clone?

E-Mail und Spam-Ordner Kontrolle verpflichtend

  • Urteil

mail folder 1Bei der Durchsicht des E-Mailpostfaches sollten unbedingt auch alle weiteren Ordner für ausgefilterte Nachrichten (z.B. Spam/Junk Mail Ordner) kontrolliert werden. Ansonsten könnte es bei Streitigkeiten um den Empfang einer Nachricht böse Überraschungen geben. Vor allem wenn zeitliche Fristen mit dem Inhalt der Nachricht verbunden sind.

Weiterlesen: E-Mail und Spam-Ordner Kontrolle verpflichtend

Seite 4 von 5

  • 1
  • 2
  • 3
  • 4
  • 5
  • Datenschutzhinweis
  • Impressum
Copyright © 2025 DNetz DataBuero
DNetz ist eine eingetragene Marke