Neueste Artikel

Überwachung auf Ihrem Arbeits-PC erkennen und vermeiden
Heutzutage ist es üblich, dass Arbeitgeber die Aktivitäten ihrer Mitarbeiter auf Arbeitscomputern ...

Facetune: Datenschutzbedenken bei Apps zur Veränderung des Aussehens
Obwohl Apps wie Facetune harmlosen Spaß bieten, indem sie es ermöglichen, mit wenigen Klicks Unrei...

Die Ticketing-App der UEFA und Datenschutz
Die Ticketing-App der UEFA für die Europameisterschaft hat aufgrund ihrer Sammlung und Weitergabe v...

Der "Bezahlen oder Zustimmen" Showdown: Warum Metas Anzeigenmodell Konsequenzen droht
Die Klage der Europäischen Union (EU) gegen Meta, ehemals Facebook, wegen seines "Bezahlen oder Zus...

Gezielte Werbung: Wie wissen sie (fast) alles über Sie?
Haben Sie jemals bemerkt, dass Sie, nachdem Sie beiläufig einem Freund ein neues Paar Laufschuhe er...

Dual-Engine-Verteidigung: Kombination aus signaturbasierter und KI-gestützter Antivirus-Schutz
Die sich ständig weiterentwickelnde Landschaft der Cyber-Bedrohungen erfordert einen mehrschichtige...

EU's Chat-Kontrolle 2.0: Eine Bedrohung für Privatsphäre und Demokratie?
Die Europäische Union (EU) ist bekannt für ihr Engagement für Menschenwürde, Freiheit, Demokrati...

Protectstar™ erhält erneut AV-TEST Zertifizierung für Antivirus AI für Android
Die neueste Version 2.0 von Protectstar’s Antivirus AI für Android hat erneut die renommierte AV-...

Die Cybersicherheitsrisiken automatischer Backups auf Handys und Computern
Der Komfort automatischer Backups auf Handys und Computern ist unbestreitbar. Ihre wertvollen Dokume...

Pegasus: Wer spioniert Sie aus?
Stellen Sie sich vor, Ihr Telefon ist kompromittiert, ohne dass Sie es wissen. Was tun Sie, und wie ...

Die digitale Spur: Wie man sie überprüft und löscht
Wir hinterlassen alle Spuren im Internet, bekannt als digitaler Fußabdruck, der unsere Aktivitäten...

Zwei-Faktor-Authentifizierung: Was ist das, wie funktioniert sie und mehr?
Stellen Sie sich vor, Ihre Haustür hat zwei Schlösser. Eines ist Ihr Schlüssel (Ihr Passwort), da...