Cybersecurity für Privatpersonen
Wie man sich als Privatnutzer effektiv gegen Angriffe schützt.
ID: 1
19.11.2025 – 15:00
Lesen
↗
Cyberangriffe und ihr Ablauf
Strukturierter Überblick über typische Phasen moderner Cyberangriffe.
ID: 2
20.11.2025 – 15:00
Lesen
↗
Phishing und Social Engineering
Analyse der wichtigsten Social-Engineering-Methoden und Schutzmaßnahmen.
ID: 3
21.11.2025 – 15:00
Lesen
↗
Grundlagen des Ethical Hackings
Warum Ethical Hacking ein zentraler Bestandteil moderner Cybersecurity ist.
ID: 4
22.11.2025 – 15:00
Lesen
↗
DDoS-Angriffe verstehen
Wie DDoS-Angriffe funktionieren und warum sie so gefährlich sind.
ID: 5
23.11.2025 – 15:00
Lesen
↗
Zero-Day-Schwachstellen erklärt
Was Zero-Day-Lücken sind und warum sie so gefährlich sind.
ID: 6
24.11.2025 – 15:00
Lesen
↗
Gefährliche Social-Engineering-Tricks
Wie Angreifer Menschen manipulieren und wie man sich schützt.
ID: 7
25.11.2025 – 15:00
Lesen
↗
Malware-Arten und ihre Gefahren
Ein Überblick über Viren, Trojaner, Ransomware und mehr.
ID: 8
27.11.2025 – 15:00
Lesen
↗
Firewall-Sicherheit verstehen
Wie Firewalls funktionieren und warum sie essenziell sind.
ID: 9
28.11.2025 – 15:00
Lesen
↗
VPN und Datenschutz
Wie VPNs funktionieren und wie sie die Privatsphäre schützen.
ID: 10
29.11.2025 – 15:00
Lesen
↗
IT-Forensik Grundlagen
Wie digitale Spuren gesichert, rekonstruiert und ausgewertet werden.
ID: 11
30.11.2025 – 15:00
Lesen
↗