AWARE7 GmbH
Chris Wojzechowski
Geschäftsführender Gesellschafter
Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.
Berufserfahrung
Geschäftsführender Gesellschafter
2019 - heuteAWARE7 GmbH
- Mitgründung und Aufbau eines Cybersecurity-Unternehmens mit ca. 30 Mitarbeitenden
- Leitung von mehreren hundert Penetrationstests für Organisationen verschiedener Branchen
- Über 300 Live Hacking Shows pro Jahr zur Sensibilisierung für IT-Sicherheit
- Aufbau zertifizierter Managementsysteme (ISO 9001, ISO/IEC 27001, AZAV)
Lehrbeauftragter der ASW-Akademie
2021 - heuteAllianz für Sicherheit in der Wirtschaft West e.V.
Dozent für Social Engineering & Live Hacking
2022 - heuteHÜFND NRW (Hochschule für den öffentlichen Dienst)
Wissenschaftlicher Projektleiter
2018 - 2018Institut für Internet-Sicherheit - if(is), Westfälische Hochschule
- Leitung des Live Hacking & Awareness Projektes am if(is)
- Grundstein für die Ausgründung der AWARE7 GmbH
Ausbildung
Master of Science (M.Sc.) - Internet-Sicherheit
2020Westfälische Hochschule Gelsenkirchen - if(is)
Gesamtnote: Gut (1,7)
Abschlussarbeit: „Konzeption eines Cyber Threat Intelligence Services auf Basis von OSINT Daten zur frühzeitigen Erkennung von Bedrohungspotenzialen"
Bachelor of Science (B.Sc.) - Wirtschaftsinformatik
2015Westfälische Hochschule Bocholt
Gesamtnote: Gut (2,2)
Abschlussarbeit: „Konzeption, Design und Realisierung eines Kennzahlenmoduls für das Internet-Analyse-System"
Berufsausbildung - Bürokaufmann (IHK)
2009Zertifizierungen & Qualifikationen
Kernkompetenzen
Offensive Security
- Penetrationstests (Web, Infrastruktur, API, Mobile)
- Schwachstellenanalysen
- Red Teaming
ISMS & Beratung
- ISO 27001
- ISO 9001
- BSI IT-Grundschutz
- NIS-2
- Internes Audit
- CyberRisikoCheck
Security Awareness
- Live Hacking Shows
- Managed Phishing
- E-Learning
- Social Engineering Awareness
Weiterbildung
- T.I.S.P.-Vorbereitung
- IT-Grundschutz-Praktiker/-Berater
- Pentesting Fundamentals
Veröffentlichte Bücher
Meine digitale Sicherheit für Dummies
Auf Schwachstellen und Betrugsmaschen richtig reagieren
Wiley-VCH · 288 Seiten · ISBN 978-3-527-72036-1 · mit Matteo Große-Kampmann
Der umfassende Ratgeber für digitale Sicherheit im Alltag: Passwort-Management, Heimnetzwerk-Absicherung, sicheres Surfen, Backup-Strategien und Notfallpläne bei Cyberangriffen. Lernen Sie, wie Angreifer bei Phishing und Ransomware vorgehen — und wie Sie sich konkret dagegen schützen.
Meine digitale Sicherheit — Tipps und Tricks für Dummies
Stationäre und mobile Endgeräte absichern
Wiley-VCH · 176 Seiten · ISBN 978-3-527-71834-4 · mit Matteo Große-Kampmann
Der kompakte Einstieg in die digitale Sicherheit: Identitätsdiebstahl erkennen, Passwörter richtig verwalten, Phishing-Mails durchschauen, Accounts absichern und Spam-Nachrichten entlarven.
„Das Praxishandbuch ist ideal, um die eigene digitale Sicherheit richtig aufzusetzen und eine Basis für die sichere Internetnutzung zu schaffen."
— Hab-mehr-vom-Leben.de
„Die Leser finden neben nützlichen Links viele Tipps und Hinweise und zahlreiche Checklisten sorgen für Übersicht."
— EKZ Bibliotheksservice
Studien
- 2018 Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft
- 2018 Kompass IT-Verschlüsselung - Orientierungshilfen für KMU
Vorträge & Konferenzen
- 2025 IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit
- 2025 Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware
- 2025 Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität
- 2024 Analyse von Angriffsflächen bei Shared-Hosting-Anbietern
- 2022 Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters
- 2023 IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar)
- 2021 Sicherheitsforum Online-Banking — Live Hacking
- 2017 Nipster im Netz und das Ende der Kreidezeit
Medienpräsenz
- 2025 Betrug auf Booking.com - wenn gefälschte Anzeigen den Urlaub zum Alptraum machen Welt am Sonntag
- 2024 Chinesische Autos als Gefahr? „Das Risiko existiert" Berliner Morgenpost
- 2023 Überflüssige Programme - So entfernen Sie Software-Ballast Techbook
- 2019 Die unsichere Kommunikation mit anonymen Quellen Deutschlandfunk
- 2019 Zwei-Faktor-Authentifizierung: Was es ist und wie es geht Frankfurter Rundschau
- 2018 Der doppelte Schutz für den E-Mail-Account hält besser Welt.de
- 2018 Was gegen Ransomware hilft Frankfurter neue Presse
- 2017 Hackerangriffe: Auch der Mittelstand ist in Gefahr Handwerksblatt
- 2016 Die größten Bedrohungen im Netz Süddeutsche Zeitung
- 2016 Passwörter sicherer als biometrische Verfahren Welt.de
- 2020 Unsichtbare Gefahren — AWARE7 Profil IHK Nord Westfalen / Wirtschaftsspiegel
- 2020 Als IT-Gründer fühlen wir uns im Ruhrgebiet bestens aufgehoben Metropole Ruhr
- 2019 Gelsenkirchen, datt ist bei Schalke — AWARE7 Porträt deutsche-startups.de
- 2019 5 Fragen an Chris Wojzechowski eco — Verband der Internetwirtschaft
Engagement
Mitglied des T.I.S.P.-Lenkungsgremiums (Board) bei TeleTrusT — Bundesverband IT-Sicherheit e.V. Mentor im Gründerstipendium NRW. Mitglied im eco — Verband der Internetwirtschaft e.V. (Kompetenzgruppe Abuse). Dozent an der HÜFND NRW (Hochschule für den öffentlichen Dienst) für Social Engineering und Live-Hacking. Regelmäßiger Referent bei Fachkonferenzen (it-sa, RSA Conference, IHK Wirtschaftsgespräche, IT-Sicherheitstag, isits AG). BMBF-gefördertes Forschungsprojekt zur Angreifer-Simulation und Phishing-Risikobewertung (390.000 €). Botschafter für IT-Sicherheit im Ruhrgebiet.
Veröffentlichte Artikel
466ISO 27001 vs. BSI IT-Grundschutz vs. TISAX: Der Unternehmensvergleich (2026)
ISO 27001, BSI IT-Grundschutz und TISAX im direkten Vergleich: Welches Framework passt zu Ihrem Unternehmen? Mit Kostenübersicht, Entscheidungshilfe und Kombinationsstrategie für KMU und Mittelstand.
IT-Sicherheits-Zertifizierungen im Vergleich: T.I.S.P. vs. CISSP vs. CISM vs. CompTIA Security+ (2026)
Phishing in der Praxis: Fallstudien und Lessons Learned
WhatsApp-Betrug erkennen: Fake-Chats, Phishing und Social Engineering
WLAN-Penetrationstest: Tools, Methoden und Angriffsvektoren
WLAN-Sicherheit im Unternehmen: WPA3, 802.1X und sicheres Gäste-WLAN
Phishing-Methoden im Überblick: Von Spear-Phishing bis KI-Phishing
WhatsApp Sicherheit und Datenschutz: Was Sie wirklich wissen müssen
Cloud Compliance und Tools: CASB, WAF, Zero Trust im Überblick
DSGVO und IT-Sicherheit: Technische Maßnahmen nach Art. 32
Google Workspace Security Hardening: Für Unternehmen und KMU
Microsoft 365 Security Hardening: Best Practices für KMU
Passkeys im Unternehmen: FIDO2 Einführung Schritt für Schritt
Phishing erkennen: Der komplette Schutzguide für Unternehmen
Shadow IT entdecken und kontrollieren: Ein Leitfaden für IT-Sicherheitsteams
Social Engineering: Der komplette Guide für Unternehmen
CEO-Fraud und Business Email Compromise: Millionenschäden durch gefälschte E-Mails
10 häufigste Cybersecurity-Fehler im Mittelstand - und wie Sie sie vermeiden
DSGVO-Compliance für Unternehmen: Anforderungen, Bußgelder und Umsetzung
NIS2-Richtlinie: Der komplette Guide für Unternehmen in Deutschland
Passwort-Manager Vergleich 2026: KeePass, Bitwarden, 1Password & mehr
Ransomware-Angriff: Was tun in den ersten 24 Stunden?
Security Operations Center (SOC) aufbauen: Strategie, Tools und Betrieb
SIEM für KMU: Wann lohnt es sich und wie fängt man an?
SIEM und SOC aufbauen: Von Log-Collection bis Incident Response
VPN oder Zero Trust? Remote-Access im Vergleich
Zero Trust Architektur: Von der Theorie zur Implementierung
Zero Trust Security: Implementierungsguide für KMU und Mittelstand
Was kostet ein Cyberangriff? Die echten Zahlen für deutsche Unternehmen 2026
Was ist eine Firewall? Typen, Funktionsweise und Best Practices
Passwortsicherheit 2026: Der vollständige Guide für sichere Passwörter
Cloud Security: Der vollständige Leitfaden für Unternehmen
Ransomware: Schutz, Erkennung und Reaktion - Der komplette Guide
OpenClaw - Der Aufstieg der autonomen Agenten
Gäste-WLAN im Unternehmen: Komfort und Schutz
CTEM und Awareness
Cybersicherheit im Urlaub: So schützen Sie Ihre Daten unterwegs
CVE-2025-43579: Vincent Heinen entdeckt Schwachstelle in Adobe Acrobat
Shadow AI im Unternehmen: Risiken erkennen & managen
Marktplatz IT-Sicherheit: Tools, Tipps & Partner auf einen Blick
Krypto Scams auf Social Media
AI Act im Fokus
Zero Trust 2025 - Theorie und Praxis im Mittelstand
Maus Jiggler - kleines Gerät, großes Sicherheitsrisiko
Black Friday - Ein Paradies für Phishing-Kampagnen
Spam-Anrufe erkennen: Woher haben Betrüger Ihre Nummer?
Passwortmanager: Mehr Sicherheit im digitalen Alltag
Mobile Geräte: Risiken und Maßnahmen im Überblick
VPN für das Homeoffice: Top-Anbieter im Überblick
Erfolgreicher Abschluss des "Mind Mining Ruhr" Hackathons im Rahmen des EcoSys4you Forschungsprojekts
Erfolgreicher Social Day - Unterstützung für die KiTa „Kleine Kumpelz“
Schatten-IT: Die heimliche IT-Nutzung, die Ihrem Unternehmen schaden könnte
Finance Phishing: wie Sie sich schützen können
Vertrauen Sie Ihre Gesundheitsdaten der E-Patientenakte an?
Gefährliche Täuschung: Wie Evil Twins Ihre vertrauten Netzwerke kapern!
10 versteckte FritzBox-Funktionen, die Sie bei der Einrichtung Ihres Routers kennen sollten
Cyberkriminalität verstehen: Ein tiefer Einblick
Entdeckung und Meldung der Schwachstelle CVE-2024-4187 durch Dima Pravytskyi
E-Mail-Sicherheit: 7 Tipps zur Phishing-Abwehr
AI Act - Europas KI-Herausforderungen
Metaverse: Wo bleibt die versprochene Revolution?
Dark Patterns - Die verbotenen Geheimtricks im Internet
Erfolgreiche Meldung von Schwachstellen: Mitarbeiter, Hendrik Siewert in BSI Hall of Fame aufgenommen
Die AWARE7 GmbH stellt das Paper "Exploring the Effects of Cybersecurity Awareness and Decision-Making Under Risk" auf der SciSec 2024 in Kopenhagen vor
Jan Hörnemann ist ab sofort Prokurist der AWARE7 GmbH
Prof. Dr. Matteo Große-Kampmann übernimmt Verantwortung für den Bereich Forschung und Entwicklung
AWARE7 GmbH erfolgreich im Überwachungsaudit: Informationssicherheit im Fokus
Bürger Cloud: Das Ende der Bürokratie?
Digitale Identitäten: Zwischen Realität und Cyberspace
E-Rezept: Fortschritt oder Rückschritt?
AWARE7 GmbH erhält Zertifikat für Engagement in Forschung und Entwicklung
AWARE7 GmbH ist offizieller Anbieter des CyberRisikoChecks
Datenträgerspürhunde im Einsatz
Industrie 4.0 - Die Ära der digitalen Systeme
Google Chrome und das Ende der Drittanbieter-Cookies
Richtlinien für KI: Vertrauen in die Zukunft
Threads vs. X - Die Revolution der sozialen Medien
Manifest V3 - Die Zukunft der Chrome-Erweiterungen
MLS-Verschlüsselung schützt Messenger und Gruppenchats
Klassisches Passwort adè - Die innovative Zukunft der Authentifizierung
Bildgenerator-Beben: Die Kunst der KI und die ethische Herausforderung
5G-Netzwerk: Was Unternehmen wissen müssen
5G-Campusnetze: Potenzial, Herausforderungen und Sicherheitsrisiken der neuen Technologie
Versteckte Gefahren: Datenschutzrisiken im Wo ist? Netzwerk von Apple
Informationssicherheit in Kommunen: Unsere Top 5 Erkenntnisse aus den vergangenen Sicherheitsvorfällen
Schadsoftware im Visier - Ein Leitfaden zur Kennung und Prävention
WebAuthn: Die Zukunft des sicheren und bequemen Logins
IT-Zertifizierungen im Vergleich: ISO 27001, TISAX, T.I.S.P., OSCP & mehr
Der internationale Digitalkompass der Regierung
OOTTG - Der Security Testing Guide der AWARE7
5 Anzeichen, mit denen Sie Phishing Mails entlarven
7 Schritte für mehr Sicherheitsbewusstsein im eigenen Unternehmen
Sicherheit bei Quantencomputern und ihre Schattenseite
Geschäftsrisiko KI: Wie lassen sich Risiken steuern?
Chancen und Risiken von ChatGPT-4
Notion AI: Was kann die Künstliche Intelligenz von Notion leisten?
Penetrationstest-Ethik: Was es mit ethischen Hackern auf sich hat
Was bringt ein 5G Pentest?
Escape Awareness: Warum sie zwingend erforderlich ist
Wie sicher ist das iPhone?
WordPress: Sicherheitslücken in Firmenwebsites?
AWARE7 feiert die Veröffentlichung des neuen Handbuchs "Management von Cyber-Risiken" mit Beitrag unseres Abteilungsleiters für Forschung und Entwicklung
8 WeTransfer-Alternativen vorgestellt!
Datendiebstahl: Kosten und weiterführende Maßnahmen
Inkognitomodus: Wie privat ist der Browser-Modus wirklich?
Wie Selbstgefälligkeit der Cybersecurity schadet
Browser-in-a-Browser Attacke: Wir erklären den Angriff
Typische Phishing-Mails in Bezug auf die Energiepauschale
Phishing Simulation Tools: Die 12 besten im Vergleich [2026]
Matrix Hintergründe, Bildschirmschoner und Web-Effekte
Y2K38 - Der neue Milleniums-Bug?
Das ARPANET - Vorläufer des heutigen Internets
Duplicati als Sicherungstool verwenden
Das Problem mit den IPv4-Adressen und warum es keine mehr gibt
DMARC - Sinn & Funktionsweise erklärt!
Was ist DKIM?
Wie funktionieren digitale Signaturen?
CEO-Fraud in Deutschland: Warum die Betrugsmasche auch Ihr Unternehmen treffen kann
Förderprogramm für digitale Sicherheit - bis zu 80% Kostenübernahme
Was ist Crypto Mining und wie sicher ist es?
Paketverlust im Internet: Wo er herkommt und was er bedeutet
Die AWARE7 GmbH ist offizieller Ausbildungsbetrieb
Fake-Accounts auf LinkedIn - Ein Problem?
Die Vor- und Nachteile von Clouds!
Start-ups und ihre unverzichtbare IT-Security
Die Top 10 Sicherheitsbedrohungen 2030
Steganos Passwort Manager 17 - Kostenlos!
Call ID Spoofing: So schützt das TKG vor Betrugsanrufen
Caffeine - Ein neues Phishing Toolkit hält uns wach
Wie Sie Deepfakes erkennen und sich effektiv davor schützen!
EvilProxy ermöglicht die Übernahme von Accounts trotz MFA!
Cyberrange - Was ist das?
Scream Test - Welche veralteten Systeme werden noch gebraucht?
Phishingerkennung - Die Macht der eigenen Finger
Die Hacker kommen - auch zu Ihnen!
Phishing 4.0: Neues Level durch KI
IT-Notfallplanung: Dropbox nimmt Rechenzentrum offline
Quishing - Die gefährlichen QR-Codes der Betrüger
Sevencast Talks - Genia Lewitzki & Chuong Nguyen
Online Stalking - Erscheinungsformen, Schutz und Tipps!
Cloud Pentest: Eine Einführung in die Sicherheit von Cloud Computing
Anonyme Suchmaschinen - eine Alternative zu Google?
Alternative Browser - abseits von Chrome, Firefox und Safari!
PDF verkleinern und online bearbeiten - so einfach geht es!
Google Docs Kommentarfunktion wird für Phishing-Angriffe genutzt
Kriminelle nutzen falsche QR-Codes auf Parkuhren um Zahlungen umzuleiten
Abhängigkeiten von Open-Source Bibliotheken prüfen!
Cookies - Hohe Strafen für Facebook und Google aus Frankreich
Google Data Studio - Das Dashboard & Reporting Tool von Google!
Überall die gleichen Passwörter? So schnell wirst du gehackt!
Windows 11 sicherer machen!
Chishing - Angriff auf Business-Chats!
Die AWARE7 ist Mitglied im TeleTrusT-Verband!
Der Herbst der Leaks!
DNS - Das Telefonbuch des Internets!
Meine digitale Sicherheit - Taschenbuch von Chris und Matteo
E-Mail Verschlüsselung - so geht es!
Privilege Escalation - Das Erlangen neuer Rechte!
Datenleck bei AT&T - 70 Millionen Kundendaten zum Verkauf!
Social Engineering Statistik - 700 Attacken pro Jahr!
Panzerdaten geleakt - Geheime Dokumente wurden veröffentlicht!
Passwort-Manager Sicherheit - Kaspersky erstellt schwache Passwörter!
Whitelist und Blacklist - Wie diese Listen die eigenen Systeme schützen!
E-Mail-Adressen Leak bei der UEFA!
Zweiter Faktor im Google Play Store wird verpflichtend!
Geldautomaten Hack - Buffer Overflow in vielen Geräten!
WLAN-Hack beim iPhone - Der Formatstring-Angriff!
Wie funktioniert das Internet?
VdS 10000 - Der kleine Bruder der ISO 27001
Hacker werden - 3 YouTube-Kanal Empfehlungen!
Angriff auf Online-Banking - Volksbanken fielen teilweise aus!
Digitaler Impfausweis - Bereits ab Ende Juni kann damit gerechnet werden!
Uploadfilter kommt nun doch - So sieht die Urheberrechtsreform aus!
Pycharm - Die Entwicklungsumgebung für Python!
Chaos Computer Club - die größte europäische Hackervereinigung
Was bringt eine Viren-Signatur?
Windows 10 ISO Download - diese Quelle ist 100% seriös!
Dieser Fussballclub wird am häufigsten als Passwort verwendet!
MBR - Worum handelt es sich und wie kann ich ihn reparieren?
Self-Sovereign Identity - Daten präsentieren statt angeben
Sichere Webseiten erkennen - diese 9 Punkte helfen!
Verantwortlichkeit in der Cloud - Verständlich erklärt!
Der eigene Cloud Speicher - mit der FRITZ!Box leicht gemacht!
Facebookleak: Was bedeutet das für die Betroffenen?
OWASP - Welche Organisation steckt hinter der OWASP Top 10?
SMB-Port - und Erklärung der Ports 445 und 139
Adblocker deaktivieren - wenn Ausnahmen die Regel bestätigen!
Passwörter neben Computern sollen Testdaten schützen!
Phishing Kampagne - Das müssen Sie wissen
Phishing Mail geöffnet - Mit diesen Schäden können Sie rechnen!
Google Takeout: Python-Skript hilft dabei Google Fotos umzuziehen
Fake Profile auf Instagram, Xing, Facebook und LinkedIn erkennen!
Schutz durch Antivirenprogramme - Ein erschreckender Bericht!
Google Translate oder DeepL? Ein überraschender Gewinner!
Der Online Virenscanner - VirusTotal!
Twitter Zweitaccount - So können Sie beruflich und privat trennen!
Unerwünschte Programme - Hier haben diese Ihren Ursprung!
Vorteile des Signal Messengers - So überzeugen Sie Ihre Freunde!
Signal Messenger - Server kämpfen mit den aktuellen Aufrufzahlen!
Sicherstes Passwort aus 2014 wurde noch nie geleakt!
Clubhouse - Was bedeutet die Hype-App für Informationssicherheit
Mögliches Datenleck bei Ubiquiti - Hersteller informiert!
Was ist OpenVPN?
Supportende für FRITZ!Box-Modelle in Sicht. Frühzeitig handeln!
Unsichere Webcam - Tausende senden Live-Bilder ins Netz!
Was ist SPF und warum hilft es gegen Phishing?
Was ist eine DMZ (Demilitarized Zone) ?
DNS-Server bei Windows 10 ändern - so gehts!
Was ist ein Domain Controller - und wofür wird er gebraucht?
81.000 EU-Domains bald frei? Das Potenzial für Kriminelle ist riesig!
Windows XP für die Nachwelt - in React nachgebaut!
Ab sofort ist Threema Open Source!
Google Cloud getestet, 72.000 USD verbrannt und Startup fast pleite!
Von 50 auf 1.000 Besucher am Tag - unsere Content Strategie 2020 im Detail!
Angriffe auf Asterisk Telefonanlagen besonders beliebt!
Hardcoded DNS Server in Smart TV und Spielekonsolen!
Cookie-Banner automatisch ablehnen - mit Ninja Cookie!
Open Source Intelligence bei Instagram - mit OSI IG
Blokada - Open Source AdBlocker für iOS und Android
Was ist eine Sandbox?
5 Tipps für eine erfolgreiche Awareness Kampagne
Cookies verwalten und Datensammlerei erschweren - CookieCooker!
Google Drive Phishing-Mails im Umlauf - So können Sie sich schützen!
IP-Adresse herausfinden: Eigene und fremde IP ermitteln
PDF verkleinern - so einfach geht es on- und offline!
CTF7 - Die Cybersecurity Challenge für Anfänger
BSI-Lagebericht 2020 ist erschienen
Wie funktioniert dlan?
CTF: Lernformat für Cybersecurity
Pentest-Tool #6 - XSStrike - Ein multifunktionaler XSS-Scanner
Ein erfolgreiches SSPR Projekt erfordert Benutzerakzeptanz!
Zweiten Faktor automatisiert bestätigen - Programmierer entwickelt einen Roboter-Finger!
Pentest-Tool #5 - Naabu - der Portscanner in GO
Microsoft-Produkte genügen nicht dem deutschen Datenschutz!
Corona-Enkeltrick - Eine alte Betrugsmasche in einer neuen Form!
Forschung zu Phishing veröffentlicht
WhatsApp-Störung durch unlesbare Nachricht!
Agentur für Innovation in der Cybersicherheit gegründet!
GIFs und Videos bei Twitter herunterladen
Seriöse Quellen erkennen - So funktioniert es!
Virtuelle Maschine - Wie funktioniert der Computer im Computer?
Task Manager - Shortcuts und Tricks
Sevencast Talks - Merle Reckow über Co-Working, Disketten und Yoga
Firefox Tipps - Diese 7 Tipps machen Browser sicherer und schützen Ihre Privatsphäre!
Twitter Listen erstellen - so gehts!
7 goldene Regeln für den Gruppenchat in WhatsApp
Fawkes - Ein OpenSource-Projekt versucht unauthorisierte Gesichtserkennung zu verhindern!
So prüfen Sie, ob eine Webseite sicher ist!
E-Mail Benachrichtigungen von Facebook verschlüsseln!
Microsoft Visio Alternative - Kostenlose Möglichkeit an Grafiken zu arbeiten
Instagram Bilder Download - mit diesen 3 Tools gelingt es!
MS Config & Taskmanager - Windows Systemtools vorgestellt
WhatsApp Gruppen - Diese 8 Tipps sollte jeder kennen!
Die Bilder Rückwärtssuche - ein vielseitiges Tool!
Sevencast Talks - Tabea Lersmacher
Passwörter im Browser speichern oder KeePass benutzen?
Sevencast #15 - Milliarden durch Inkognito
PDFs aussehen lassen wie gescannt - endlich möglich!
WhatsApp Web - Installation, Nutzen und Gefahren!
Sevencast Talks - Taner Ünalgan
GitLab führt Phishing Simulation durch - 20% fielen drauf rein!
Der Inkognito Modus - was kann er, was nicht?
Sevencast #14 - Drogen in der Wand, Corona in der Hand
Google Safebrowsing Engine - ausschalten oder benutzen?
Diese 10 Corona Warn App Domains haben wir registriert um Betrüger zu stoppen!
E-Mail Header auslesen - so klappt es!
Sevencast #13 - Bauernschnitzel und der teure Inkognito-Modus
Pentester Skills - Diese 7 Eigenschaften sollte jeder Pentester mitbringen!
eBay scannt die PCs der Besucher nach offenen Ports!
Netzabdeckung prüfen - Wie gut ist mein Handy Empfang?
Einen Screenshot unter Windows 10 erstellen - so klappt's!
Auf diesen Airbnb Betrug könnte fast jeder hereinfallen!
Instagram Konto löschen - so geht es einfach und sicher!
Sevencast #11 - 5G-Schlafschwan
Open Source Passwortmanager KeePass auf Deutsch umstellen!
Sevencast #10 - Werbung, Gadgets und die Schulen
Hacker Shop - Hardware einkaufen für Angriffe auf IT-Systeme
Was ist Blacklisting? Prüfen und Reputation schützen!
Anruf von Microsoft - die erfolgreiche Betrugsmasche in der Analyse!
Webseiten sperren - Phishing verhindern, Werbung blockieren und Kinder schützen!
Cyberattacke zwang die Swisswindows AG in die Insolvenz!
Live Hacking Webinar - so gelingt Awareness aus der Ferne!
Cookies löschen - automatisch und regelmäßig!
KeePass für iOS: KeePass Touch!
Sevencast #7 - Welpen, Waffen, Wurmlöcher!
IT Security Podcast: Woher kommt der aktuelle Podcast Erfolg?
YouTube Videos ohne Klicks anschauen!
Off-Facebook Activity - mehr Privatsphäre für Nutzer?
Vorsicht bei einer Uptime von 99,9%!
Shortlinks auflösen - Überraschungen vermeiden!
Amazon Konto sichern durch Zwei-Faktor-Authentifizierung!
Best Websites 25 - Internetseiten gegen Langeweile!
Darf ich DeepL bei der Arbeit benutzen?
WhatsApp Fake: Wie erstellt man gefälschte Verläufe?
Trashmail Anbieter - wenn das eigene Postfach geheim und spamfrei bleiben soll!
Sichere und anonyme E-Mail Anbieter vorgestellt!
Live Hacking Map - Cyberangriffe live beobachten!
WhatsApp Gruppenchat finden - über Bing!
Sevencast #3 - Hacker, Backup, 365 und was die Arbeitsagentur damit zu tun hat
Diese Maßnahmen helfen um die WLAN Geschwindigkeit zu erhöhen!
Firefox erzwingt sichere Verbindungen zu Webseiten
Die Microsoft 365 Sicherheitsgrundlagen - unbedingt beachten!
Heute ist der World Backup Day!
Schwarz weiß Bilder automatisch kolorieren lassen!
Sevencast #2 - Lücken, Löcher, Schlünde
Home Office Risiken erkennen, reduzieren und produktiv bleiben!
Google Maps Hacks - 99 Smartphones für freie Straßen!
Website Security kostenfrei testen und beobachten!
8,5 Milliarden Datensätze wurden 2019 gestohlen!
10-Day IT-Security Challenge gestartet!
Wo bin ich überall angemeldet?
Puerto Rico wird Opfer eines Betrugs und verliert 2,6 Millionen USD!
Scammer registrieren Domains mit tagesgenauem Datum!
Btlejack: Bluetooth-Verbindungen belauschen mit Gratis-Tool!
Handy verloren - jeder sollte sich auf den plötzlichen Verlust einstellen!
5 Dinge, die jeder CEO über Cyber Security wissen sollte!
Game boy nachbauen - mit einem Raspberry Pi Zero!
Clean Desk Policy - Ordnung für mehr IT-Sicherheit!
Corp.com steht zum Verkauf - und das ist ein Sicherheitsproblem!
AdSense Erpresser - Bitcoin oder Sperrung des Accounts!
Manipuliertes iPhone Ladekabel jetzt frei verkäuflich!
Call ID Spoofing - Trickbetrüger geben sich als Polizisten aus!
Die TWENTY2X ist abgesagt und auf Mitte des Jahres verschoben.
Live Hacking Beispiele - was kann in einer Show gezeigt werden?
Die AWARE7 GmbH nimmt an der RSA Konferenz in San Francisco teil!
Firmenname verboten - Unternehmensname verursacht Sicherheitsrisiko!
Was ist ein Live Hacker? Die Keynote Speaker aus der Informatik!
Mobile World Congress 2020 - Website gibt umfangreiche Daten preis!
Cyber-Vorfälle sind das Geschäftsrisiko 2020!
Die alljährlichen AWARE7 36C3 Vortragsempfehlungen!
WLAN Passwort anzeigen - diese Möglichkeiten gibt es!
Neues IT-Security Projekt - mit phishing-erkennen.de Betrug verhindern!
Jugendschutzfilter JusProg - gute Grundlage aber kein Elternersatz!
Rückblick 2019 - über 400 Cyber Security & Live Hacking Shows!
Wir sind auf dem Digital Demo Day 2020 in Düsseldorf!
Tastatureingabe als Authentifizierung - Idee nimmt verlässliche Form an!
private.sh - eine neue Suchmaschine mit Schutz der Privatsphäre!
Festplatten-Leak offenbart Gehaltsdaten von 29.000 Facebook-Mitarbeitern.
Hackerangriff auf die Uni Gießen!
DSGVO Verstoß: Krankenhaus muss 105.000 EUR zahlen!
Neue Emotet Kampagne arbeitet mit Links auf Websites!
Die AWARE7 GmbH auf der it-sa 2019!
Unterwegs sicher arbeiten - 5 Tipps von AWARE7!
Wie alt ist das Internet? Ein Meilenstein wird 50!
Ist DuckDuckGo eine echte Google Alternative?
Firefox Monitor - neuer Mozilla Service informiert über Datendiebstahl!
Die teuerste Virenschleuder der Welt!
Die AWARE7 GmbH zieht in eigene Büros!
CYBERPFLEGE - Accounts einfach löschen!
Komplexe Huaweisoftware mit Sicherheitsproblemen!
Was kostet ein Live Hacking?
Unseriöse Handwerker - Wie Sie die betrügerischen Maschen erkennen können!
LinkedIn, Fake Accounts und Informationsbeschaffung!
MENSCHpunktNull - Unser Beitrag für eine digitale Zukunft!
Cyberangriff auf Aluminiumkonzern Norsk Hydro!
Firefox Send - Große Dateien übertragen!
AWARE7 ist Teilnehmer beim Liftoff Acceleratorprogramm vom Gründungsinkubator Cube5!
Fakenews und Fakeprofile zu erkennen könnte in Zukunft schwieriger werden!
Wir sind auf dem Digital Demo Day 2019 in Düsseldorf!
Digitale Bildung und die Strategie 2025!
Der beliebteste Beitrag auf Instagram: Ein Ei!
Die AWARE7 GmbH ist Partner bei der Allianz für Cyber-Sicherheit!
Wir sind Teilnehmer der Allianz für Cyber-Sicherheit!
Rückblick 2018 - über 200 Live Hacking Shows!
Emotet schlägt mit der Hilfe von Dynamit Phishing ein!
Der AWARE7 Alexa Skill ist ab sofort verfügbar!
Krankenhaus in Fürstenfeldbruck durch Virus lahmgelegt!
AWARE7 bei der Startup Night vom Ruhr HUB !
Der Facebook Hack - diese 10 Punkte sind nun wichtig zu wissen!
Faxploit - Wenn das Fax Gerät zum Einfallstor ins Unternehmen wird!
Dieses $20 Produkt steigert die Unternehmenssicherheit bei Google enorm!
Fortnite für Android wird nicht im Play Store erhältlich sein!
Die Schlinge für unverschlüsselte Websites zieht sich zu!
Unter macOS Bilder komprimieren - so gehts!
Ghostery blendet ab sofort Werbung ein!
Stylish spioniert Nutzer aus - Erweiterung jetzt deinstallieren!
Firefox bändigt Facebook im Container!
didacta 2018: Der Unterricht von Morgen!
Die größte Gefahr im Internet: Phishing!
CCleaner wird mit Malware ausgeliefert!
NSA Exploits und Sicherheitslücken im Abo!
Wenn eine PowerPoint Datei Malware nachlädt - ohne Makros!
WannaCry Bestandsaufnahme - Bitcoin, Wallets und Konsequenzen!
Ist das mTAN Verfahren noch sicher?
Umgebungsgeräusche als Authentifizierungsmethode?
Smartphone richtig sperren - mit dem Cyberschutzraum!
Monetarisierung bei YouTube erst ab 10.000 Views!
Turing Award 2017 - Tim Berners-Lee erhält Informatik Nobelpreis!
15.000 Lets Encrypt Zertifikate für PayPal Phishing Sites missbraucht!
Zwei-Faktor Authentifizierung bei Instagram aktivieren!
Best Websites 26 - Amazon Preisalarm einrichten!
#Nazialmanya: Drittanbieter-Apps als Schwachstelle!
Unsichere Betriebssysteme und Browser - Pwn2Own 2017 im vollen Gange!
Die WhatsApp und Telegram Sicherheitslücke!
Like gegen Follow - das Geschäft mit den Daten!
Best Websites 24 - Websites mit Musik zum Konzentrieren!
Mit Clean Me Speicherplatz auf macOS freigeben!
So läuft die Softwareentwicklung bei Google ab!
Fingerprinting mithilfe von Intermediate CA's möglich!
Best Websites 22 - Datenschutzerklärung und Impressum generieren lassen!
Benutzer Tracking über mehrere Browser hinweg!
Der Threema Webclient ist da!
Best Websites 21 - Passenden Farbverlauf auf Knopfdruck!
Firefox Klar - vertrauenswürdig oder nicht?
Massiver Malwareangriff auf über 100 Organisationen!
Apple reduziert Pro Apps für Studenten!
Das war der Safer Internet Day 2017!
Best Websites 20 - Mit diesen Code Editoren besser arbeiten!
Delegated Recovery von Facebook mit Vorsicht zu genießen!
Viele Android VPN-Apps sind bloß ein trojanisches Pferd!
Die Sicherheit von Druckern + Exploitation Toolkit + Wiki!
GitLab down: Admin löscht Produktivdatenbank!
Best Websites 19 - Microsoft Office Alternativen!
KeePassXC - Der kostenlose Passwort-Manager für Mac, Linux und Windows!
Die WhatsApp Backdoor - Ist sie eine, oder ist sie keine?
Das neue Mozilla Logo steht fest!
Chelsea Manning wurde begnadigt - Obama setzt Statement!
Die Windows 10 Privatsphäre Einstellungen werden vereinfacht!
Die Arbeit einer Dissertation im Verhältnis zum allgemeinen Wissen!
Auch der Fingerabdruck ist unsicher!
Mindestens 1.000 unsichere Online Shops gibt es aktuell!
Nun wird mit Datenbanken Lösegeld erpresst!
Das sind die beliebtesten Passwörter 2016!
Zwei-Faktor Authentifizierung bei Twitter aktivieren!
Sicherheitslücken die iOS zum Absturz gebracht haben!
Pixel OS - Das Betriebssystem für alte Rechner!
Apps auf Websites darstellen und verlinken - mit WPAppBox!
Der Threema Web Client kommt Anfang 2017!
Neuer Datentransfer Rekord vom DE-CIX!
Best Websites Part 13 - Interessante Wikipedia Artikel vorgestellt!
Best Websites Part 12 - Kostenlose Bücher herunterladen!
Kaum einer kann gut mit dem Computer umgehen!
GoldenEye Ransomware zielt auf Personalabteilungen ab!
Datendiebstahl bei Mitfahrzentrale.de und Mitfahrgelegenheit.de!
Best Websites Part 10 - Wurde ich gehackt? Diese Websites verraten es dir!
Best Websites Part 9 - Youtube & Soundcloud Download Websites!
Firefox Focus für iOS vereint Browser, blockt Ads und Tracking!
Malvertising lockt macOS-User in die Falle!
Software von Affinity - die Adobe Alternative!
European Cyber Security Challenge 2016 - #live
StarCraft 2 als Plattform für Künstliche Intelligenz!
Best Websites Part 7 - Online Virenscanner Dienste!
Welche Jobs kann ein Roboter übernehmen?
Das Web of Trust Plugin spioniert euch aus!
Mozilla entfernt Battery API zugunsten der Privatsphäre!
Die Auswirkungen von langsamer Technik!
Privatsphäre als Luxusgut der Zukunft?
HTTPS Webseite - mittlerweile verschlüsselt die Hälfte im Netz!
Das steckt hinter einer Honey Encryption!
Best Websites Part 3 - Hier bekommt ihr lizenzfreie Fotos!
Die digitale Schule - Die Bundesregierung investiert in Schulen!
Microsoft Edge stagniert - Fahnenstange erreicht?
Schriftart Noto - Die Monster Schriftart von Google
Best Websites Part 2 - Websites zum Programmieren lernen!
Das kostet ein IT-Security Vorfall im Unternehmen!
Shodan: Die Suchmaschine für das Internet der Dinge
Die Netzneutralität in der EU ist gewährleistet!
Festplattengeräusche verraten sensible Daten!
Künstliche Intelligenz betreibt erfolgreich Spearphishing Angriff!
Dem Kind Mediennutzung beibringen - Gewaltige Lücken bestehen!
Falschmeldung in sozialen Medien entlarven!
Die beliebtesten Programmiersprachen!
Do Not Track Einstellung im Browser aktivieren!
Windows Programme stressfrei installieren
MyActivity - Googles Übersicht über deine Daten
Der technique-blog ist gestartet!
Sicherheit beginnt mit dem richtigen Partner
Vereinbaren Sie eine kostenlose Erstberatung mit unseren Experten.
Kostenlos · 30 Minuten · Unverbindlich