academy
Sicherheit
Sicherheit
Alle Artikel zum Thema Sicherheit anzeigen
Privatsphäre
Privatsphäre
Alle Artikel zum Thema Privatsphäre anzeigen
Leistung
Leistung
Alle Artikel zum Thema Leistung anzeigen
Sprache auswählen
Sprache auswählen

E-mail

Sowohl Ihr geschäftlicher als auch Ihr privater E-Mail-Account müssen vor Betrügern geschützt werden, die darauf aus sind, Ihre Daten oder Ihr Geld zu stehlen. Erfahren Sie, wie Sie Phishing-Nachrichten erkennen und auf der sicheren Seite bleiben können.

Andere Bedrohungen

Was ist ein Brute-Force-Angriff?

Die besten Passwörter sind lang, komplex und vermeiden es einfache Namen oder bekannte Ausdrücke zu verwenden. Das ist der Fall, da kurze oder zu eindeutige Passwörter nicht lange gegen Brute-Force-Angriffe standhalten können. Aber was genau ist ein ...

Mehr erfahren
Andere Bedrohungen

Was ist ein Brute-Force-Angriff?

Die besten Passwörter sind lang, komplex und vermeiden es einfache Namen oder bekannte ...

Andere Bedrohungen

Apple-ID-Phishing erkennen und vermeiden

Haben Sie in Ihrem Posteingang je eine Phishing-E-Mail vorgefunden, die angeblich von Apple stammte? Falls Sie in der Nachricht aufgefordert wurden, Zahlungsinformationen anzugeben oder auf einen Link zu klicken, waren Sie wahrscheinlich einem ...

Mehr erfahren
Andere Bedrohungen

Apple-ID-Phishing erkennen und vermeiden

Haben Sie in Ihrem Posteingang je eine Phishing-E-Mail vorgefunden, die angeblich von Apple ...

Browser

So laden Sie Ihre Google-Daten herunter

Wahrscheinlich wissen Sie, dass Google Daten über Sie erfasst und sammelt. Aber wussten Sie, dass Sie diese Daten auch herunterladen können? Sie können bei Google entweder alle Daten anfordern, die das Unternehmen über Sie hat, oder nur einen Teil ...

Mehr erfahren
Browser

So laden Sie Ihre Google-Daten herunter

Wahrscheinlich wissen Sie, dass Google Daten über Sie erfasst und sammelt. Aber wussten Sie, ...

VPN

So verschicken Sie eine anonyme E-Mail

Sie wollen online anonym bleiben? Dann brauchen Sie mehr als das Incognito-Fenster. Sie brauchen eine verschlüsselte E-Mail, verschickt von einem sicheren Netzwerk wie Avast SecureLine VPN. Eine richtig erstellte anonyme E-Mail-Adresse versteckt ...

Mehr erfahren
VPN

So verschicken Sie eine anonyme E-Mail

Sie wollen online anonym bleiben? Dann brauchen Sie mehr als das Incognito-Fenster. Sie ...

Browser

So schützen Sie sich vor Identitätsdiebstahl

Identitätsdiebe können Ihnen überall im Internet auflauern. Sie gehen ihrem Geschäft skrupellos nach und Ihre Verteidigung muss ...

Mehr erfahren
Browser

So schützen Sie sich vor Identitätsdiebstahl

Identitätsdiebe können Ihnen überall im Internet auflauern. Sie gehen ihrem Geschäft ...

Andere Bedrohungen

Der ultimative Leitfaden zum Thema Identitätsdiebstahl

Identitätsdiebstahl ist ein schwerwiegendes Verbrechen, von dem jedes Jahr Millionen von Menschen betroffen sind – oft mehr als ...

Mehr erfahren
Andere Bedrohungen

Der ultimative Leitfaden zum Thema Identitätsdiebstahl

Identitätsdiebstahl ist ein schwerwiegendes Verbrechen, von dem jedes Jahr Millionen von ...

Andere Bedrohungen

Was ist Social Engineering und wie schützt man sich davor?

In jeder Sicherheitskette ist der Mensch in der Regel das schwächste Glied. Im Gegensatz zu Maschinen sind Menschen anfällig dafür, ...

Mehr erfahren
Andere Bedrohungen

Was ist Social Engineering und wie schützt man sich davor?

In jeder Sicherheitskette ist der Mensch in der Regel das schwächste Glied. Im Gegensatz zu ...

Andere Bedrohungen

Was ist Spoofing und wie kann ich mich dagegen verteidigen?

Spoofing ist, wenn ein Hacker vorgibt, jemand zu sein, der einer Person oder einem Netzwerk bekannt ist, um auf vertrauliche ...

Mehr erfahren
Andere Bedrohungen

Was ist Spoofing und wie kann ich mich dagegen verteidigen?

Spoofing ist, wenn ein Hacker vorgibt, jemand zu sein, der einer Person oder einem Netzwerk ...

Ransomware

Cerber Ransomware: Das müssen Sie wissen

Das Letzte, was Sie beim Booten Ihres Computers gebrauchen können, ist ein Cyberkrimineller, der Ihre Dateien entwendet und Sie zu einer Lösegeldzahlung zwingen will. Aber genau das tut Cerber Ransomware. Erfahren Sie, wie Sie einen Cerber-Angriff ...

Mehr erfahren
Ransomware

Cerber Ransomware: Das müssen Sie wissen

Das Letzte, was Sie beim Booten Ihres Computers gebrauchen können, ist ein Cyberkrimineller, ...

Andere Bedrohungen

Was ist Cyberkriminalität und wie lässt sie sich verhindern?

Cyberkriminalität ist der Fluch des Internets und bezieht sich auf alle illegalen Aktivitäten, die mithilfe von Technologie ...

Mehr erfahren
Andere Bedrohungen

Was ist Cyberkriminalität und wie lässt sie sich verhindern?

Cyberkriminalität ist der Fluch des Internets und bezieht sich auf alle illegalen Aktivitäten, ...