Sicherheits-Blog

Expertenartikel zu Passwortsicherheit, Online-Privatsphäre und Cybersecurity, damit Sie im Netz sicher bleiben.

SMS- und SIM-Sicherheit: So funktionieren SIM-Swap-Angriffe

Ihre Telefonnummer ist das schwächste Glied in Ihrer Sicherheitskette. Erfahren Sie, wie SIM-Swap-Angriffe und das Abfangen von SMS funktionieren und warum Sie SMS nicht mehr für die Zwei-Faktor-Authentifizierung verwenden sollten.

Checkliste zur Computersicherheit: Ist Ihr Laptop sicher?

Auf Ihrem Laptop sind Ihre Passwörter, Banking-Sitzungen und privaten Nachrichten gespeichert. Verwenden Sie diese 10-Punkte-Sicherheitscheckliste, um die Schwachstellen zu finden und zu beheben, die Hacker am häufigsten ausnutzen.