techbold Blog
News & Trends – alles was uns bewegt
Kampf der Algorithmen: Wie sich Cyber-Angriffe und ihre Abwehr durch KI verändern
Künstliche Intelligenz (KI) ist für Cyberkriminelle ein willkommenes Werkzeug. Sie ermöglicht Angriffe in einer neuen Dimension, in viel höherer Geschwindigkeit und in einem noch nie dagewesenen Umfang. Um die neuartigen Angriffe abzuwehren, setzt auch die Cyber-Verteidigung vermehrt auf die Technologie. Ein Kampf der Algorithmen ist entbrannt, der die Praxis der IT-Sicherheit deutlich verändert.
In kürzester Zeit von der IT-Analyse zur neuen IT-Infrastruktur für die Arztpraxis schalk:pichler
Die Praxis schalk:pichler ist das zweitgrößte Zentrum für HIV-Patienten österreichweit und dort betreuen sie ungefähr 1200 HIV-Patienten. Wichtig ist den Ärzten, dass jeder kommen kann, wie er ist und sich für etwaige Beschwerden in allen Angelegenheiten nicht schämen muss.
Wie Cyber-Kriminelle mit Deepfakes Unternehmen und Privatanwender bedrohen
Deepfakes eröffnen neue Möglichkeiten, um Video- und Audio-Aufnahmen zu manipulieren. Cyber-Kriminelle nutzen sie für Betrugsmaschen wie den CEO-Fraud, Desinformationskampagnen und die Umgehung biometrischer Sicherheitssysteme. Wir fassen für dich die wichtigsten Manipulationstechniken zusammen und erklären, wie du Deepfakes erkennen kannst.
Fake-Shops: Betrugsversuche im Online-Handel erkennen
Das Geld ist weg, doch die Ware fehlt. Mit gefälschten Online-Shops ziehen Cyberkriminelle immer wieder Verbraucher übers Ohr. Dabei ist die Erleichterung der Brieftasche nicht mal das einzige Risiko, das hinter den Fassaden der Fake-Shops lauert. Wir werfen ein Schlaglicht auf einen boomenden Bereich der Online-Kriminalität und zeigen dir, wie du gefälschte Shops erkennst.
Sichere Passwörter & 2FA: Online-Accounts angemessen absichern
Ob in sozialen Netzwerken, beim Online-Shopping oder dem Streaming von Videos und Musik – ohne Benutzerkonten läuft im Netz nichts. Um die wachsende Anzahl an Accounts zu schützen, helfen starke Passwörter, die Zwei-Faktor-Authentisierung (2FA) und der Einsatz eines Passwort-Managers.
Phishing: So schützt du dich vor betrügerischen E-Mails
Mit Phishing-Attacken erbeuten Cyber-Kriminelle sensible Informationen wie Passwörter oder überlisten Menschen zu kompromittierenden Aktionen. Gut gemachte Phishing-Mails sehen täuschend echt aus. Mit ein paar Kniffen lassen sie sich dennoch erkennen.
Schadprogramme: Mit diesen Maßnahmen beugst du den häufigsten Angriffen vor
Viren, Würmer, Spyware, Verschlüsselungstrojaner – private IT-Anwender und Unternehmen sind einer ständig anwachsenden Flut von Schadsoftware ausgesetzt. Mit Hilfe einiger grundlegender Sicherheitsmaßnahmen lässt sich das Risiko eines Cyber-Vorfalls jedoch deutlich reduzieren.
Sextortion: Kühlen Kopf bewahren bei Erpressungen
Erpressungen im digitalen Raum haben Hochkonjunktur. Mit massenhaften Sextortion-Kampagnen geraten zunehmend auch Privatanwender in das Visier der Kriminellen. Wir erklären die Angriffsmasche und zeigen dir, wie du dich davor schützen kannst.