Tipps & Tricks

Gefälschte Anrufer-IDs: Wie Telefonbetrüger mit manipulierten Nummern Millionen erbeuten

Ein Blick aufs Smartphone, eine bekannte Vorwahl, vielleicht sogar die Nummer der eigenen Bankfiliale. Für viele Menschen wirkt ein solcher Anruf zunächst vertrauenswürdig. Genau diese intuitive Reaktion nutzen professionelle Betrugsnetzwerke gezielt aus. Mit relativ einfacher Technik manipulieren sie die angezeigte Telefonnummer eines Anrufs und geben sich als seriöse Institution aus.

Gefälschte Anrufer-IDs: Wie Telefonbetrüger mit manipulierten Nummern Millionen erbeuten Weiterlesen »

blank

Windows-11-Benutzerprofil verstehen und reparieren: Wo liegen Daten, welche Registry-Keys hängen daran, warum lädt Windows ein temporäres Profil?

Benutzerprofile unter Windows 11 sind die technische Klammer zwischen Identität, Konfiguration und Daten eines Kontos: Desktop und Startmenü, Anwendungszustände, Zertifikate, Browser-Profile, Anmeldeinformationen und zahlreiche Richtlinien landen in einem Verbund aus Dateien, Ordnern und Registry-Hives. In der Praxis wird das Profil oft erst dann sichtbar, wenn etwas nicht mehr zusammenpasst: Ein leerer Desktop nach dem Login, Einstellungen, die nach einem Neustart verschwinden, Anwendungen, die „wie neu installiert“ starten, oder Windows, das statt des eigentlichen Profils ein temporäres Profil lädt.

Windows-11-Benutzerprofil verstehen und reparieren: Wo liegen Daten, welche Registry-Keys hängen daran, warum lädt Windows ein temporäres Profil? Weiterlesen »

blank

Lokales Backup oder Cloud-Backup: Was ist der Unterschied und was schützt wovor?

Viele Nutzer sind überzeugt, ihre Daten seien gesichert, weil sie gelegentlich Dateien kopieren, einen Ordner synchronisieren oder Fotos auf ein anderes Gerät übertragen. Technisch ist das jedoch oft kein belastbares Backup, sondern nur eine weitere Kopie, die denselben Risiken ausgesetzt bleibt.

Lokales Backup oder Cloud-Backup: Was ist der Unterschied und was schützt wovor? Weiterlesen »

blank

Welche Link-Freigaben in der Cloud sind sinnvoll – und wie setze ich Berechtigungen, Passwörter und Ablaufdaten richtig?

Cloud-Freigaben sind im Arbeitsalltag und privat oft der schnellste Weg, Dateien oder Ordner mit anderen zu teilen: ein Link per E‑Mail, ein Zugriff aus dem Browser, Zusammenarbeit in Dokumenten ohne Anhangspingpong. Gleichzeitig entscheidet die konkrete Freigabeeinstellung darüber, ob Empfänger nur lesen, kommentieren oder Inhalte verändern dürfen, ob ein Link weitergeleitet werden kann und wie lange er gültig bleibt.

Welche Link-Freigaben in der Cloud sind sinnvoll – und wie setze ich Berechtigungen, Passwörter und Ablaufdaten richtig? Weiterlesen »

blank

Wie setze ich Passkeys in Unternehmen ein und betreibe sie über Geräte, Plattformen und Browser hinweg?

Passkeys ersetzen in vielen Szenarien das klassische Passwort durch eine kryptografisch abgesicherte Anmeldung auf Basis von FIDO2/WebAuthn. In der Praxis entscheidet jedoch nicht nur das Protokoll, sondern vor allem die Bindung an Hardware-Backends, die Einbettung in Betriebssysteme und Browser sowie das Zusammenspiel von lokaler Gerätesicherheit, Cloud-Synchronisation und Identitätsmanagement.

Wie setze ich Passkeys in Unternehmen ein und betreibe sie über Geräte, Plattformen und Browser hinweg? Weiterlesen »

Nach oben scrollen