Blog(18)
Online passieren Fehler schnell: ein Klick, ein Login, ein falscher Link - und plötzlich wird es unangenehm. In diesem Blog geht es darum, wie Du dich im Internet besser schützt und deine Privatsphäre ernster nimmst, ohne daraus ein Wissenschaftsprojekt zu machen.
Du bekommst verständliche Erklärungen, klare Empfehlungen und praktische Schritte, die Du direkt umsetzen kannst. Kurz: weniger Risiko, mehr Kontrolle - beim Surfen, bei Accounts und überall dort, wo Du Daten abgibst.
![NIS2 in Deutschland: Was das Umsetzungsgesetz für E-Mail-Sicherheit und Meldepflichten bedeutet]()
NIS2 in Deutschland: Was das Umsetzungsgesetz für E-Mail-Sicherheit und Meldepflichten bedeutet
Kurz-Check: Bist Du von NIS2 betroffen? Praxis-Guide zu E-Mail-Sicherheit, Nachweisen und Meldepflicht des BSI inklusive Quickstart-Maßnahmen.
![Infostealer-Boom: Zugangsdaten werden oft nicht gehackt, sondern vom Gerät geklaut]()
Infostealer-Boom: Zugangsdaten werden oft nicht gehackt, sondern vom Gerät geklaut
Infostealer Malware wie Lumma Stealer stiehlt Passwörter, Tokens und Autofill. So härtest Du Browser, Geräte und Accounts in 30 Minuten.
![Browser-Extensions als Datenklauer: Wenn dein nützliches Plugin Passwörter und Links abgreift]()
Browser-Extensions als Datenklauer: Wenn dein nützliches Plugin Passwörter und Links abgreift
Erkenne Browser-Extensions Malware, prüfe Rechte, verstehe Supply Chain Attack, stoppe Chrome Extension Spyware und senke Schaden durch saubere Kontohygiene.
![Gefährliche Anhänge: PDF, HTML Smuggling und Archiv-Tricks erkennen]()
Gefährliche Anhänge: PDF, HTML Smuggling und Archiv-Tricks erkennen
Lerne, wie Du PDF Phishing, HTML Smuggling und ZIP Phishing erkennst. Mit Workflow, Checkliste, Header Tipps und Isolation über TrashMailr.
![Inbox Rules Hijacking: Angreifer verstecken Warnmails mit einer Regel]()
Inbox Rules Hijacking: Angreifer verstecken Warnmails mit einer Regel
Angreifer verstecken Warnmails per Regel. Lerne Weiterleitungen, Gmail-Filter und Outlook-Regeln zu finden, zu löschen und Dich abzusichern.
![Unsubscribe-Fallen: Abmelden kann Spam verschlimmern, so machst Du es richtig]()
Unsubscribe-Fallen: Abmelden kann Spam verschlimmern, so machst Du es richtig
Unsubscribe sicher: Wann Abmelden hilft, wann es riskant ist, wie Du Links prüfst und Spam reduzieren email erreichst.
![Kalender-Phishing: Eine Meeting-Einladung reicht, und Du klickst freiwillig]()
Kalender-Phishing: Eine Meeting-Einladung reicht, und Du klickst freiwillig
So erkennst Du ICS phishing und Outlook Calendar scam: typische Angriffsmuster, sichere Kalender-Einstellungen, Klick-Regeln und Notfallplan.
![Lookalike-Domains: Wenn paypaI.com fast wie PayPal aussieht]()
Lookalike-Domains: Wenn paypaI.com fast wie PayPal aussieht
Lerne, Lookalike-Domains, Subdomain-Tricks und IDN-Homograph-Angriffe zu erkennen. Mit Schnellcheck und Header-Hinweisen gegen Phishing.
![Passwortschutz: So wählst Du starke Passwörter und speicherst sie sicher]()
Passwortschutz: So wählst Du starke Passwörter und speicherst sie sicher
Starke Passwörter erstellen, sicher speichern und mit 2FA absichern: klare Regeln, Beispiele, Tools und ein Notfallplan bei Leak. Plus: TrashMailr-Postfach sinnvoll mit Passwortschutz nutzen.
![KI im Postfach: So schützt Du dich vor manipulierten Mail-Zusammenfassungen]()
KI im Postfach: So schützt Du dich vor manipulierten Mail-Zusammenfassungen
KI-Zusammenfassungen sind praktisch, können aber manipuliert werden. So erkennst Du die Masche, prüfst sauber nach und verhinderst Klicks auf falsche Links.
![Inbox-Law: Gmail & Outlook prüfen härter - SPF, DKIM, DMARC einfach erklärt]()
Inbox-Law: Gmail & Outlook prüfen härter - SPF, DKIM, DMARC einfach erklärt
Gmail und Outlook ziehen bei E-Mail-Authentifizierung an. So verstehst Du SPF, DKIM und DMARC, prüfst echte Mails schneller und machst deine Domain zustellbar.
![Passkeys: So machst Du deine Konten phishing-resistent]()
Passkeys: So machst Du deine Konten phishing-resistent
Passkeys machen Logins sicherer und bequemer. So stellst Du wichtige Konten um, reduzierst Passwort-Resets per Mail und bleibst im Ernstfall handlungsfähig.
![QR-Code-Phishing: So erkennst Du Betrug per QR-Code und schützt dich]()
QR-Code-Phishing: So erkennst Du Betrug per QR-Code und schützt dich
QR-Code gescannt und plötzlich Daten weg? So funktioniert QR-Code-Phishing (Quishing) - mit Checkliste, Sofortplan und klaren Schutzregeln für deinen Alltag.
![Newsletter-Flut (Subscription Bombing): So stoppst Du den Angriff und schützt deine Konten]()
Newsletter-Flut (Subscription Bombing): So stoppst Du den Angriff und schützt deine Konten
Subscription Bombing und Email Bombing erkennen, Sofortmaßnahmen umsetzen und mit Prävention wie Alias-Adressen, Passkeys und Wegwerf-E-Mail-Adressen die Newsletter Flut stoppen.
![Krypto Hardware Wallet: Ledger Produkte im Vergleich]()
Krypto Hardware Wallet: Ledger Produkte im Vergleich
Vergleich der Ledger-Hardware‑Wallets (Flex, Nano S Plus, Nano X & Stax): Funktionen, Sicherheit, Preise & Nutzerprofile. Finde Deine perfekte Lösung für Krypto-Selbstverwahrung.
![NordVPN - Dein Schutzschild für Online-Sicherheit & Anonymität]()
NordVPN - Dein Schutzschild für Online-Sicherheit & Anonymität
NordVPN erklärt: So verschleierst Du deine IP, schützt Dich im öffentlichen WLAN, umgehst Geo-Blocking und surfst schneller & sicherer.
![HideMyIP - Preiswertes Tool für das Verstecken deiner IP-Adresse]()
HideMyIP - Preiswertes Tool für das Verstecken deiner IP-Adresse
Schütze deine Privatsphäre mit HideMyIP - anonym surfen, IP verbergen, Geo-Sperren umgehen. Ideal kombiniert mit Temp Mail für maximale Anonymität.
![Anonym im Internet - So verschleierst Du deine IP-Adresse]()
Anonym im Internet - So verschleierst Du deine IP-Adresse
Du möchtest deine IP verschleiern? In diesem Artikel erfährst Du, wie Du mit Hilfe von Proxy-Servern und Proxy-Diensten anonym im Internet surfen kannst!

















