DOSSIER mit 317 Beiträgen

Datenschutz/Security

Ein aktustischer Rückblick auf vier Jahre Snowden-Berichterstattung

Seit im Juni 2013 Edward Snowden geheime Dokumente auszubreiten begonnen hatte, die das Ausmass der Massenüberwachung durch US-Geheimdienste bekannt machten, haben Constanze Kurz und Frank Rieger unzählige Artikel in Zeitungen und Büchern zum Thema geschrieben. 50 davon stehen nun als Audiobeiträge zum Anhören bereit. Freiwillige Sprecherinnen und Sprecher haben die Texte gelesen und aufgenommen. Zusammen Weiterlesen …

Weitere Beiträge aus diesem Dossier

Hack mich, wenn du kannst!

T-Sicherheit ist für jedes Unternehmen eine große Herausforderung. Doch was schützt wirklich? Wie findet man Schwachstellen im eigenen System? Ein Überblick.

Ad Content

Typische Spam-Sorten und wie Sie dagegen vorgehen

Nach wie vor ist Spam nicht nur nervtötend, sondern auch gefährlich. Deshalb ist es wichtig, dass Sie Spam erkennen und wissen, wie Sie mit den Müllmails umgehen sollten. So vermeiden Sie nicht nur ein verstopftes Postfach, sondern verbessern auch die Sicherheit.

Schwere Sicherheitslücken im Handynetz

Mit dem RCS-Standard will Google den Diensten WhatsApp und Apples iMessage Konkurrenz machen. Doch Hacker konnten durch Schwachstellen im Netz unbemerkt Nachrichten abfangen, Telefonate abhören oder Bewegungsprofile erstellen.

Ein Blick in die passwortlose Zukunft

Das Video zeigt konkret zwei Dinge: Es erklärt erstens, wie so ein Schlüssel als zweiter Faktor zum Einsatz kommt. Ich zeige es am Beispiel von Google. Analog funktioniert es mit vielen anderen Diensten. Verdienstvollerweise gibt es vom Hersteller der Schlüssel einen Katalog, in dem die Einrichtung für Dutzende von Webangeboten beschrieben ist: Von 1Password, Dropbox, WordPress oder Twitter bis hin zu Teamviewer, ProtonMail oder sogar Facebook. Einige Dienste vermisst man – Amazon zum Beispiel. Oder Schweizer Shopping-Websites wie Digitec.

Ad Content