April 10, 2023
Anleitungen
8 min gelesen

Proxy vs. VPN: Was sind die Unterschiede?

VPNs haben mehr Funktionen als ein Proxy, sind aber auch teurer. Es gibt jedoch mehr Vor- und Nachteile bei der Wahl zwischen einem VPN und einem Proxy.
Povilas M.
Sicherheitsexperte
March 16, 2023
Sicherheit
5 min gelesen
Was ist ein Fernlöschvorgang? Ihr Telefon aus der Ferne löschen
Eine Fernlöschung ist eine Fernlöschung von Daten von einem Gerät, ohne dass das Gerät physisch vorhanden ist. Fernlöschungen können auf Mobiltelefonen, Desktops usw. durchgeführt werden.
Ross K.
Sicherheitsexperte
December 12, 2022
Sicherheit
4 min gelesen
Kraden Vault: Sichere Dateiablage
Sichere Dateispeicherfunktion, mit der Sie alle Ihre wichtigen Dateien speichern, Notizen erstellen und sogar Fotos direkt von der App aus aufnehmen können.
Ross K.
Sicherheitsexperte
September 19, 2022
Aktualisierungen
5 min gelesen
Verbesserungen der Passcode-Sicherheit in Kraden 1.17.0
Erfahren Sie mehr über weitere Aktualisierungen der Passcode-Sicherheitsebene auf Kraden, einschließlich der optionalen biometrischen Anmeldung.
Ross K.
Sicherheitsexperte
August 4, 2022
Datenschutz
10 min gelesen
Spioniert jemand mein Telefon aus?
Nehmen Sie Ihre Online-Privatsphäre ernst? Erfahren Sie Tipps und Tricks, um zu erkennen, ob jemand Ihr Telefon ausspioniert und wie Sie dies verhindern können.
Povilas M.
Sicherheitsexperte
August 1, 2022
Sicherheit
11 min gelesen
Brute-Force-Angriff: Was es ist und wie Sie sich schützen können
Ein Brute-Force-Angriff ist eine automatisierte Methode zum Erraten von Anmeldedaten (z. B. Passwörtern). Erfahren Sie, wie er funktioniert und was zu tun ist, wenn Sie von einem solchen Angriff betroffen sind.
Povilas M.
Sicherheitsexperte
July 27, 2022
Sicherheit
5 min gelesen
Verschlüsselte Daten zurücksetzen: Warum und wie sollten Sie es tun?
Was bedeutet "Verschlüsselte Daten zurücksetzen"? Lesen Sie unseren Leitfaden und erfahren Sie mehr über das Zurücksetzen Ihrer verschlüsselten Daten und warum dies für den Online-Datenschutz wichtig ist.
Ross K.
Sicherheitsexperte
July 20, 2022
Sicherheit
10 min gelesen
Was ist Sniffer? Wie Sie sich selbst schützen können
Ein Sniffer ist ein Software- oder Hardware-Tool, das den Internetverkehr überwacht und alle Daten, die zu und von Ihrem Computer fließen, in Echtzeit aufzeichnet.
Povilas M.
Sicherheitsexperte
July 14, 2022
Datenschutz
5 min gelesen
Wie können Sie von Ihrem Telefon aus einen anonymen Anruf tätigen?
Anonymer Anruf ist eine Lösung für Anrufe, mit der Sie im Verborgenen bleiben und die Sicherheit erheblich verbessern können. Nie wieder abgefangene Anrufe oder vertrauliche Informationen.
Povilas M.
Sicherheitsexperte
July 4, 2022
Anleitungen
8 min gelesen
Was ist ein Brenner-Telefon: Der ultimative Leitfaden
Ein Burner-Telefon, auch Brenner-Telefon genannt, ist ein billiges und zeitlich begrenztes Mobiltelefon, das Sie leicht zerstören können, wenn Sie es nicht mehr benötigen.
Ross K.
Sicherheitsexperte
June 15, 2022
Sicherheit
7 min gelesen
Kraden vs. Signal: Apps im Vergleich
Bei der Entscheidung zwischen Kraden und Signal scheint die richtige Wahl auf der Hand zu liegen - Kraden bietet mehr Sicherheits- und Datenschutzfunktionen, während Signal nur einen Bruchteil davon bietet.
Povilas M.
Sicherheitsexperte
June 6, 2022
Sicherheit
8 min gelesen
Was sind WEP, WPA, WPA2 und WPA3?
Wi-Fi Protected Access (WPA) ist ein drahtloses Sicherheitsprotokoll, das WEP ersetzen soll. WPA2 und WPA3 sind aktualisierte und sicherere Versionen von WPA.
Povilas M.
Sicherheitsexperte
June 2, 2022
Sicherheit
13 min gelesen
Was ist Pegasus Spyware? Alles, was Sie wissen müssen
Pegasus-Spyware ist eine leistungsstarke Spyware, die zur Beeinträchtigung der Privatsphäre und der Sicherheit eingesetzt wird. Sie wird von der Regierung eingesetzt und zielt auf hochrangige Personen oder Journalisten ab.
Ross K.
Sicherheitsexperte
May 1, 2022
Datenschutz
7 min gelesen
Wie funktioniert die selbstzerstörende Nachrichtenübermittlung?
Selbstzerstörendes Messaging, auch ephemeres Messaging genannt, ist ein verschwindendes Messaging-System, bei dem Nachrichten nach dem Lesen nach Sekunden gelöscht werden.
Povilas M.
Sicherheitsexperte
April 27, 2022
Anleitungen
8 min gelesen
Google Pixel Phone erklärt
Ein Pixel-Telefon ist ein preiswertes Smartphone von Google mit integrierten Sicherheitsfunktionen, einer leistungsstarken Geräteverwaltung und einem Akku, der den ganzen Tag hält.
Ross K.
Sicherheitsexperte
April 22, 2022
Anleitungen
16 min gelesen
Was ist GrapheneOS? Der ultimative Leitfaden
Eine Schritt-für-Schritt-Installationsanleitung, um Ihr Telefon mit GrapheneOS einzurichten, einem auf Sicherheit und Datenschutz ausgerichteten mobilen Betriebssystem für Android.
Povilas M.
Sicherheitsexperte
April 16, 2022
Datenschutz
8 min gelesen
Beobachtet mich die Regierung?
Die staatliche Überwachung ist eine sehr reale Bedrohung, und in vielen Ländern wird sie immer schlimmer. Wie Sie wissen, ob Sie überwacht werden, und wie Sie sich schützen können.
Ross K.
Sicherheitsexperte
April 13, 2022
Sicherheit
7 min gelesen
Werde ich gedrosselt? 4 Wege, das herauszufinden
Drosselung bedeutet, dass Ihr Internetdienstanbieter (ISP) Ihre Verbindung verlangsamt, und das kann aus verschiedenen Gründen geschehen, unter anderem wegen Ihrer Aktivität.
Povilas M.
Sicherheitsexperte
April 7, 2022
Anleitungen
5 min gelesen
Wie löscht man sein Telegram-Konto?
Entdecken Sie diese Anleitung in 5 einfachen Schritten, um Ihr Telegram-Konto dauerhaft zu löschen, ohne Spuren oder Aufzeichnungen zu hinterlassen. Zunächst finden Sie die Funktion "Löschen" in den Einstellungen der App.
Ross K.
Sicherheitsexperte
April 4, 2022
Anleitungen
8 min gelesen
Sicheres Betriebssystem für 2022 (Secure OS Guide)
Erfahren Sie, wie Sie ein sicherheitsorientiertes Betriebssystem für Ihr Telefon installieren. Schalten Sie eine zusätzliche Ebene frei, mit der Sie Ihr digitales Leben sicher schützen können.
Povilas M.
Sicherheitsexperte
March 31, 2022
Anleitungen
10 min gelesen
Dateiverschlüsselung und verschlüsselter Dateiaustausch: Leitfaden für Einsteiger
Lernen Sie, wie Sie Dateien verschlüsseln und sicher weitergeben können, indem Sie Verschlüsselungsmethoden anwenden, die von Sicherheitsexperten auf höchster Ebene weltweit eingesetzt werden.
Povilas M.
Sicherheitsexperte
March 27, 2022
Datenschutz
5 min gelesen
Was ist Private Messaging?
Private Messaging ist ein Kommunikationskanal zwischen Nutzern, der vor Datenerfassung und Hackern sicher ist. Er verfügt über verschlüsselte und selbstzerstörende Nachrichten.
Ross K.
Sicherheitsexperte
March 23, 2022
Sicherheit
8 min gelesen
Was ist eine Ende-zu-Ende-Verschlüsselung (und warum brauchen Sie sie)?
Die Ende-zu-Ende-Verschlüsselung ist ein Kommunikationsprotokoll, das sicherstellt, dass nur die vorgesehenen Empfänger den Inhalt einer Nachricht lesen und sehen können.
Povilas M.
Sicherheitsexperte
March 19, 2022
Datenschutz
6 min gelesen
Was ist Anonymous Messaging? Anonymer Messenger erklärt
Anonymes Messaging ist eine Möglichkeit, Nachrichten über anonyme Messaging-Apps oder Websites zu senden, ohne Ihre Identität oder Informationen preiszugeben.
Povilas M.
Sicherheitsexperte
March 18, 2022
Sicherheit
3 min gelesen
Was ist ein Bedrohungscode (und wie wird er verwendet)?
Ein Nötigungscode ist eine Sicherheitsmaßnahme, mit der Sie Ihre Daten im Falle eines Notfalls schützen können. Wenn er eingegeben wird, werden Sicherheitsmaßnahmen durchgeführt.
Povilas M.
Sicherheitsexperte
March 17, 2022
Sicherheit
11 min gelesen
Erklärung der AES-Verschlüsselung (Advanced Encryption Standard)
AES (Advanced Encryption Standard) ist einer der vielseitigsten und beliebtesten symmetrischen Verschlüsselungsalgorithmen im Bereich der Kryptografie.
Ross K.
Sicherheitsexperte
March 14, 2022
Sicherheit
5 min gelesen
Was ist eine Peer-To-Peer (P2P)-Verbindung?
Eine Peer-to-Peer (P2P)-Verbindung ist eine Art von Netzwerkverbindung, die es zwei oder mehr Geräten ermöglicht, sich direkt miteinander zu verbinden, ohne einen zentralen Server.
Povilas M.
Sicherheitsexperte
March 11, 2022
Sicherheit
5 min gelesen
Phishing für Führungskräfte: Tipps zum Schutz Ihres Unternehmens
Executive Phishing, auch bekannt als Whaling (oder CEO-Fraud), sind gezielte Cyberangriffe auf hochrangige Führungskräfte eines Unternehmens, um sensible Unternehmensdaten zu stehlen.
Povilas M.
Sicherheitsexperte
March 10, 2022
Datenschutz
8 min gelesen
Was ist IP-Spoofing? Wie Sie sich selbst schützen können
Internet Protocol (IP)-Spoofing ist einer der häufigsten Cyberangriffe, bei dem der Cyberkriminelle die wahre Quelle der IP-Pakete verschleiert, um den Inhalt zu verfälschen.
Povilas M.
Sicherheitsexperte
March 9, 2022
Datenschutz
8 min gelesen
Was ist ein Whaling-Angriff und Whaling-Phishing?
Ein Whaling-Angriff, auch bekannt als Whaling-Phishing, ist eine Methode, die von Cyberkriminellen verwendet wird, um an hochrangige Personen heranzukommen und deren private Informationen abzugreifen.
Ross K.
Sicherheitsexperte
March 8, 2022
Anleitungen
8 min gelesen
Wie hacke ich mein Telefon aus? Der ultimative Leitfaden für Einsteiger
Erfahren Sie, wie Sie Ihr Telefon unhacken können, wie Sie die Bedrohungen auf einem gehackten Telefon messen können und welche Vorsichtsmaßnahmen Sie ergreifen können, indem Sie Sicherheitsdienste für die zukünftige Nutzung installieren.
Povilas M.
Sicherheitsexperte
March 6, 2022
Sicherheit
8 min gelesen
Was ist Vishing? Vishing-Angriffe erklärt
Vishing ist eine besondere Form des Phishing-Angriffs, bei der die Stimme über das Telefon verwendet wird. Der Anruf in Kombination mit Social Engineering führt die Opfer zum Schaden.
Ross K.
Sicherheitsexperte
March 3, 2022
Sicherheit
10 min gelesen
Wie macht man sein Telefon unauffindbar?
Ein nicht zurückverfolgbares Telefon ist ein speziell angefertigtes, sicheres Gerät, mit dem Sie vertrauliche Informationen weitergeben können, ohne verfolgt zu werden oder einen Fußabdruck zu hinterlassen.
Povilas M.
Sicherheitsexperte
February 24, 2022
Sicherheit
6 min gelesen
Wie man einen Replay-Angriff im Jahr 2022 verhindern kann
Ein Replay-Angriff liegt vor, wenn der Hacker oder Cyberkriminelle Ihr Datenpaket heimlich abfängt und es dann in Ihrer Nachahmung wiederholt.
Povilas M.
Sicherheitsexperte
February 16, 2022
Sicherheit
5 min gelesen
Wer sind White Hat Hacker?
White Hat Hacker sind einzigartige Individuen mit besonderen Talenten im Ausnutzen von Schwachstellen in der Cybersicherheit. Sie tun dies auf ethische Weise und helfen den Unternehmen.
Povilas M.
Sicherheitsexperte
February 15, 2022
Datenschutz
10 min gelesen
Was ist ein digitaler Fußabdruck?
Ein digitaler Fußabdruck ist eine Aufzeichnung, die die meisten digitalen Geräte nach Interaktionen hinterlassen. Es handelt sich um Informationen wie Standort, besuchte Websites, E-Mails usw.
Povilas M.
Sicherheitsexperte
February 5, 2022
Datenschutz
5 min gelesen
Was kann jemand mit Ihrer Telefonnummer tun?
Erfahren Sie, wie Ihre Telefonnummer zu einer erheblichen Bedrohung werden kann, wenn Social Engineers oder Cyberkriminelle aktiv werden oder Back-Doors präsentiert werden.
Povilas M.
Sicherheitsexperte
Ein Sicherheits- und IT-Unternehmen, das es sich zur Aufgabe gemacht hat, die Privatsphäre eines jeden Menschen zu einem Standard zu machen.
© 2022 Dragon Secure GmbH. Bahnhofstrasse 32, 6300, Zug, Schweiz
info@kraden.com