# Eikoon --- ## Seiten - [Moosburg & Landshut](https://www.eikoon.de/webdesign-moosburg-landshut/): Digital aus der Region: Webdesign, SEO, Onlineshops & Plattformen für Unternehmen mit Anspruch - Digital. Durchdacht. Skalierbar. - [Freising](https://www.eikoon.de/werbeagentur-freising/): Eikoon entwickelt digitale Projekte für Forschung & Mittelstand: Web, E-Commerce & SEO – persönlich, verlässlich & wirkungsvoll. - [Salzburg](https://www.eikoon.de/webagentur-salzburg/): Ehrlich. Verlässlich. Digital stark: Eikoon entwickelt Webshops, SEO & Strategien für Unternehmen in Salzburg – mit Substanz & Struktur. - [Frankfurt, Nürnberg & Stuttgart](https://www.eikoon.de/werbeagentur-frankfurt-nuernberg-stuttgart/): Individuelle Webshops, Schnittstellen & SEO – Eikoon entwickelt nachhaltige Prozesse für Ihre digitale Skalierung. - [Köln & Bonn](https://www.eikoon.de/werbeagentur-koeln-bonn/): Digitale Lösungen für Kanzleien & Institutionen: Webdesign, Social Media, SEO & Kongressplattformen mit Struktur & Haltung. - [Wien](https://www.eikoon.de/digitalagentur-wien/): Eikoon entwickelt DSGVO-konforme Weblösungen für Wien: Webdesign, SEO, Terminbuchung & Content – seriös, skalierbar & sicher - [Düsseldorf & Neuss](https://www.eikoon.de/werbeagentur-duesseldorf-neuss/): Web, Landingpages & Marketing für Kanzleien & Beratungen im Rheinland. DSGVO-sicher, sprachlich präzise & persönlich betreut. - [Hamburg](https://www.eikoon.de/digitalagentur-hamburg/): Klarer Code. Klare Sprache. Klarer Fokus: Wir entwickeln digitale Lösungen für Hamburger Unternehmen mit Anspruch - [Ingolstadt](https://www.eikoon.de/webdesign-ingolstadt/): Web, SEO & Online-Marketing für Unternehmen in Ingolstadt – persönlich, messbar & individuell. Jetzt beraten lassen. - [So funktionierts](https://www.eikoon.de/webseite-in-7-schritten/): Der Weg zur neuen Webseite in 7 einfachen Schritten | Von der Konzeption, über unsere Vorschläge bis hin zur fertigen Webseite inkl. SEO - [Impressum](https://www.eikoon.de/impressum/): Impressum | Eikoon - Erik Kunz & Tobias Kohlhuber | ✉ kontakt@eikoon.de | ☎ +49 (0) 8452 - 7345570 | 📱 0176 8 112 4485 | Moosburg, Freising, Geisenfeld - [Datenschutz](https://www.eikoon.de/datenschutz/): Datenschutz liegt uns bei EIKOON besonders am Herzen. Hier finden Sie alle Maßnahmen, die wir zum Schutz Ihrer Daten ergreifen. - [Service](https://www.eikoon.de/service/): Wir bieten Ihnen Service & 24/7 Support für Ihre Webseiten, Online Shops und Online Marketing Vorhaben | professionelle Schulungen & Tutorials - [Landingpage - Ärzte](https://www.eikoon.de/arzt/): Sie suchen nach einer perfekten Ärzte Website und professionellem Praxismarketing? Wir haben Lösungen, die funktionieren! - [Home](https://www.eikoon.de/): Eikoon - Ihre professioneller Partner für Webentwicklung, SEO, Online Marketing, Social Media und Webshop Entwicklung. Gemeinsam zum Erfolg! - [Agentur](https://www.eikoon.de/agentur/): Wer ist Eikoon und was machen wir? Wir sind eine Internetagentur die ganzheitliche Online Konzepte für Sie entwickelt | Webentwicklung - SEO - [Leistungen](https://www.eikoon.de/leistungen/): Leistungen von Eikoon zum fairen Preis | Professionelle Webentwicklung von Webseiten & Online Shops - Online Marketing - Social Media - SEO - SEM - [Referenzen](https://www.eikoon.de/referenzen/): Entdecken Sie Eikoon's Referenzen: Von Webdesign bis SEO, sehen Sie, wie wir Unternehmen im DACH-Raum zu Erfolg verhelfen. - [Magazin](https://www.eikoon.de/magazin/): Im Web Magazin finden Sie alles rund um die Themen Webdesign - SEO - Online Marketing - Social Media - Datenschutz und vieles mehr - [Wiki](https://www.eikoon.de/wiki/): Im Web Wiki von Eikoon finden Sie alle wichtigen Begriffe rund um die Themen Webdesign - SEO - Datenschutz - Sicherheit - Social Media und Technologien - [Kontakt](https://www.eikoon.de/kontakt/): Kontakt | Eikoon - Erik Kunz & Tobias Kohlhuber | ✉ kontakt@eikoon.de | ☎ +49 (0) 8452 - 7345570 | 📱 0176 8 112 4485 | Moosburg, Freising, Geisenfeld - [Coding und Webentwicklung](https://www.eikoon.de/webdesign-und-webentwicklung/): Eikoon Webdesign & Custom Web Development – Machen Sie Ihre Webseite zur digitalen Erfolgsstory | Einfach - Schnell - Modern - [Onlineshop und E-Commerce](https://www.eikoon.de/onlineshop-und-e-commerce/): Wir entwickeln erfolgreiche Onlineshops & E-Commerce Lösungen die echte Umsätze generieren | Gemeinsam über 20 Jahre Erfahrung | Modern - Schnell - Rentabel - [Online Marketing und SEO](https://www.eikoon.de/online-marketing-und-seo/): Mehr Umsatz durch professionelles Online Marketing und SEO | Über 100 Erfolgsgeschichten - Mehr als 10 Jahre Erfahrung | Jetzt durchstarten! - [Social Media](https://www.eikoon.de/social-media/): Mit uns vermeiden Sie teure Fehler im Social Media Marketing | Professionelle Strategien + Über 10 Jahre Erfahrung = Mehr Erfolg & Umsatz - [404](https://www.eikoon.de/404-2/): 404 Sorry, page not found Go Home Page - [About](https://www.eikoon.de/about/): Plastic & Cosmetic Surgery Clinic About Us Plastic & Cosmetic Surgery Clinic01 Donec quam felis, ultricies nec, pellentesque eu, pretium... - [Services](https://www.eikoon.de/services/): Enjoy the Journey Our Services Featured Services That We Provide Face Body Rhinoplasty Our Services Featured Services that We Provide... - [Eyebrow Transplant](https://www.eikoon.de/services/eyebrow-transplant/): Revolution Eyebrow Transplant Ut a nisl id ante tempus hendrerit. Proin viverra, ligula sit amet ultrices semper, ligula arcu tristique... - [Blog](https://www.eikoon.de/blog/): Blog May 16, 2020 When is the Best Time to Have Breast Augmentation May 16, 2020 Treat yourself with PRP... - [Contact](https://www.eikoon.de/contact/): Let’s Get in Touch Contact We’re Here to Help Patricia C. Amedee 4401 Waldeck Street Grapevine Nashville, TX 76051 +99... - [Home](https://www.eikoon.de/home/): Transform Yourself Plastic Surgery Today Services About Us Plastic & Cosmetic Surgery Clinic in London Quisque rutrum. Etiam feugiat lorem... --- ## Beiträge - [Microsoft schaltet Basic Authentication für Outlook SMTP ab – Was bedeutet das für Unternehmen?](https://www.eikoon.de/outlook-smtp-aus/): Outlook SMTP | E-Mails aus Shop, Website oder System bald blockiert? Microsoft kappt die E-Mail-Verbindung per Passwort. Was Sie jetzt tun müssen: - [Reputation Management für Ärzte: Umgang mit Online-Bewertungen und Reputation](https://www.eikoon.de/reputation-management-fuer-aerzte/): Erfahren Sie, wie Ärzte Online-Bewertungen für starkes Patientenvertrauen nutzen können | EIKOON – Ihr Partner für professionelles Reputation Management. - [Social Media Marketing für Ärzte: Dos and Don'ts – Ein Leitfaden für effektive und ethisch korrekte Strategien](https://www.eikoon.de/social-media-marketing-fuer-aerzte/): Optimieren Sie Ihre Praxis auf Social Media! Erhalten Sie wertvolle Tipps, um Patienten zu binden und Ihre Reputation online zu stärken. - [Content-Marketing für Ärzte: Wie Sie mit wertvollen Inhalten Patienten gewinnen](https://www.eikoon.de/content-marketing-fuer-aerzte/): Content-Marketing erklärt: Steigern Sie die Sichtbarkeit Ihrer Praxis durch relevante Inhalte, die Patienten informieren und binden. Wir zeigen Ihnen, wie! - [Caching](https://www.eikoon.de/cache-leeren/): Wir zeigen, wie Sie den Cache Ihres Browser manuell leeren können | Für Firefox - Chrome - Safari - Edge - Opera - Internet Explorer - [Signal Messenger – Eine sichere Alternative zur E-Mail?](https://www.eikoon.de/signal-messenger-howto/): Signal Messenger eine einfache und sichere Alternative zur E-Mail | Verschlüsselte Kommunikation für maximale Sicherheit. 🔒 | Tutorial - [Sichere Datenübertragung](https://www.eikoon.de/sichere-datenuebertragung/): DSGVO konforme & sichere Übertragung von Passwörtern & Personenbezogenen Daten | E-Mail, Secure Upload, We-Transfer und Signal im direkten Vergleich - [Was kostet ein Onlineshop?](https://www.eikoon.de/was-kostet-ein-onlineshop/): Erfahren Sie, welche Faktoren die Kosten für einen Onlineshop beeinflussen & wie Sie eine effektive Budgetplanung für Ihr E-Commerce-Projekt durchführen. 💰 - [SEO vs. SEA vs. SEM – Bezahlte Werbung vs. organisches Wachstum](https://www.eikoon.de/organisches-wachstum-vs-bezahlte-werbung/): Die Vor- und Nachteile von bezahlter Werbung gegenüber organischem Wachstum | Wir erklären was SEO, SEA und SEM sind und Sie maximalen Erfolg erzielen können - [Fake News und Fake Gewinnspiele erkennen](https://www.eikoon.de/fake-news-und-fake-gewinnspiele-erkennen/): Wir erklären Ihnen, wie sie Fake News und dubiose Gewinnspiele auf Facebook und anderen Social Media Seite einfach und zuverlässig erkennen können. - [Google Security Einstellungen](https://www.eikoon.de/google-security-einstellungen/): Stärken Sie den Schutz Ihrer digitalen Identität durch effektive Google Security Einstellungen. Expertentipps für ultimative Online-Sicherheit. 🛡️ - [Persönliche Daten & Privatsphäre für Ihr Google Konto](https://www.eikoon.de/persoenliche-daten-privatsphaere-fuer-dein-google-konto/): Bewahren Sie Ihre Privatsphäre mit optimalen Google Security Einstellungen. Effektive Tipps für den Schutz Ihrer persönlichen Daten. 🛡️ - [Ihre Werbepräferenzen auf Facebook](https://www.eikoon.de/werbepraeferenzen-auf-facebook/): Warum sehe ich ständig Facebook Werbung von Produkten die ich bereits gekauft habe? Wir erklären die Werbepräferenzen und geben Tipps zur besseren Kontrolle - [Secret Facebook - Versteckte Menüs & Einstellungen](https://www.eikoon.de/secret-facebook-versteckte-menues-einstellungen/): Entdecken Sie versteckte Funktionen und Einstellungen auf Facebook. Optimieren Sie Ihre Privatsphäre und erleben Sie das Soziale Netzwerk neu. - [Was Gamification ist und wie es uns zu besseren Menschen machen soll?](https://www.eikoon.de/was-ist-gamification/): Entdecken Sie 7 süchtig machende Gamification-Mechanismen, die nicht nur Spaß machen, sondern auch zur persönlichen Weiterentwicklung beitragen 🚀 - [Kredit Scoring](https://www.eikoon.de/kredit-scoring/): Warum Social Scoring das Kredit Scoring von morgen ist? Welche Faktoren beinhaltet Ihr Kredit Score | inkl. Tipps & Tricks für einen guten Score - [Sorry, heute kein Einlass für “Unter-800” Scores!](https://www.eikoon.de/was-ist-social-scoring/): Was ist Social Scoring und warum ist es ein Schlag gegen die Privatsphäre | BONUS: Tipps und Tricks für einen guten Social Score - [Die Datenschutzgrundverordnung aus Endbenutzersicht](https://www.eikoon.de/die-datenschutzgrundverordnung-dsgvo/): Die Datenschutzgrundverordnung (DSGVO) aus Endbenutzersicht | Welche Rechte haben Kunden mit der neuen DSGVO - [Google Dashboard – Tipps und Tricks für dein Google Konto](https://www.eikoon.de/google-dashboard-tipps-und-tricks/): Entdecken Sie versteckte Funktionen im Google Dashboard. Effektive Tricks zur besseren Verwaltung Ihres Google Kontos. Jetzt durchstarten! 🚀 - [Webdesign – Die 3 hilfreichsten Tools um Ihre Webseite zu analysieren](https://www.eikoon.de/webdesign-die-3-hilfreichsten-analyse-tools/): Entdecken Sie die besten Tools zur gründlichen Analyse Ihrer Webseite. Verbessern Sie Design und Performance für maximale Online-Erfolge. 🚀 - [Facebook Einstellungen – 2-Faktor Authentifizierung für mehr Sicherheit](https://www.eikoon.de/facebook-einstellungen-2-faktor-authentifizierung/): Machen Sie ihr Facebook Konto "Hackersicher" - Wir zeigen Ihnen wie! 2-Faktor Authentifizierung für mehr Sicherheit und Schutz vor Datenverlust - [Facebook Einstellungen – Sicherheit und Login](https://www.eikoon.de/facebook-einstellungen-sicherheit-und-login/): Erhöhen Sie die Sicherheit Ihres Facebook-Kontos mit unseren Tipps zur Einstellungsanpassung. Schützen Sie Ihre Daten und bleiben Sie sicher online. 🔒 - [DSGVO Wiki: Die wichtigsten Begriffe zur Datenschutz-Grundverordnung](https://www.eikoon.de/dsgvo-wiki-die-wichtigsten-begriffe/): DSGVO Wiki | Alle wichtigen Begriffe einfach & verständlich für Sie erklärt - Personenbezogene Daten - Betroffenenrechte - Koppelungsverbot - [Facebook DSGVO – Ihr Recht auf Ihre Daten](https://www.eikoon.de/facebook-dsgvo-ihr-recht-auf-ihre-daten/): Schritt für Schritt: Wie Sie unter der DSGVO Ihre Facebook-Dateneinstellungen optimieren | Wir zeigen Ihnen die Möglichkeiten und welche Rechte Sie haben - [Facebook’s Aktivitätenprotokoll](https://www.eikoon.de/facebooks-aktivitaetenprotokoll/): Das Facebook Aktivitätenprotokoll – Chronologisch, praktisch und allwissend | Alle Likes, Shares und Kommentare auf einen Blick | Wir zeigen wie es geht! - [Facebook und die DSGVO – Sofort Facebook Konto löschen, oder doch lieber nicht?](https://www.eikoon.de/facebook-und-die-dsgvo/): Erfahren Sie, wie die DSGVO Ihre Entscheidung beeinflusst, Ihr Facebook Konto zu löschen oder zu behalten. Tipps für Datenschutz und Online-Präsenz. 📜🔒 - [Ort auf Facebook – Das versteckte Standort Tracking](https://www.eikoon.de/facebook-das-versteckte-standort-tracking/): Erfahren Sie, wie Facebook Ihren Standort verfolgt. Tipps zur Kontrolle Ihrer Standortdaten und zum Schutz Ihrer Privatsphäre auf der Plattform. 🔍📍 - [Facebook’s Privatsphäre-Einstellungen und Tools](https://www.eikoon.de/facebooks-privatsphaere-einstellungen-und-tools/): Alle Facebook Privatsphäre Einstellungen auf einen Blick | Wir zeigen Ihnen die wichtigsten Tools zum Schutz Ihrer Daten auf Facebook | Schnell & Sicher - [Facebook’s Chronik und Markierungseinstellungen](https://www.eikoon.de/facebooks-chronik-markierungseinstellungen/): Facebook's Chronik & Markierungseinstellungen | Mehr Kontrolle über Ihre Online-Präsenz - Wir zeigen wie Sie sich vor ungewollten Markierungen schützen - [Wie sehen andere mein Facebook Profil? – Anzeigen aus Sicht von…](https://www.eikoon.de/wie-sehen-andere-mein-facebook-profil/): Wie sehen andere mein Facebook Profil - Das mächtige Features aus 2018 ist (teilweise) wieder zurück | Wir zeigen wie Sie es nutzen können! - [Facebook Erweiterte Sicherheitseinstellungen – Autorisierte Logins](https://www.eikoon.de/facebook-einstellungen-autorisierte-logins/): Facebook's Erweiterte Sicherheitseinstellungen | Mit Autorisierten Logins JETZT Ihr Konto vor Hackern schützen | Wir zeigen wie es geht! - [Facebook Messenger Virus und Spam – Wie werde ich den „Facebook-Virus“ wieder los?](https://www.eikoon.de/wie-werde-ich-den-facebook-virus-wieder-los/): Erfahren Sie, wie Sie den Facebook Virus loswerden. Tipps und Tricks gegen den lästigen Facebook Messenger Virus. Jetzt informieren! - [Facebook Apps & Websites… oder auch Viren, Spam und Datenklau](https://www.eikoon.de/facebook-apps-websites-viren-spam-und-datenklau/): Erfahren Sie, wie Sie sich vor Viren, Spam und Datenklau durch Facebook Apps und Websites schützen können. Tipps für sichere Online-Interaktionen. 🦠🛡️ - [Blockieren – Facebook „Chef-sicher“ machen](https://www.eikoon.de/facebook-chef-sicher-machen/): Listen, Sichtbarkeiten und andere Tricks, um Facebook Chef-sicher zu machen | Umfangreiches Tutorial mit allen Einstellungen und Tricks - [Facebook Gesichtserkennung – SAG NEIN solange du noch kannst!](https://www.eikoon.de/facebook-gesichtserkennung/): Facebook Gesichtserkennung – NEIN DANKE! Wir zeigen Ihnen welche gravierenden Auswirkungen die Gesichtserkennung von Facebook hat inkl. Tipps und Tricks - [5 Webdesign Mythen die nie aussterben](https://www.eikoon.de/5-webdesign-mythen-die-nie-aussterben/): Entdecken Sie mit uns die Wahrheit hinter den hartnäckigsten Webdesign Mythen für eine bessere Webseite | Wahrheit oder Mythos? - Wir klären auf - [Datenschutzgrundverordnung für Anbieter](https://www.eikoon.de/datenschutzgrundverordnung-fuer-anbieter/): Wichtige Tipps zur Einhaltung der DSGVO, um finanzielle Strafen zu umgehen | Wichtige Tipps zur Datensicherheit nach dem Stand der Technik! - [Welche Folgen hat die DSGVO für KMU](https://www.eikoon.de/welche-folgen-hat-die-dsgvo-fuer-kmu/): Praktische Einsichten in die Folgen der DSGVO für KMU: Datenschutzregeln und Konsequenzen | Inkl. DSGVO-Checkliste für Klein- und Mittelständler - [Facebook – Allgemeine Einstellungen](https://www.eikoon.de/facebook-allgemeine-einstellungen/): Tutorial | Verwalten Sie Ihren Namen, Kontakte und Ihren Nachlass. Alles über Ihre persönlichen Einstellungen auf Facebook inkl. Tipps und Tricks - [Ihre Facebook Informationen](https://www.eikoon.de/ihre-facebook-informationen/): Entdecken Sie Ihre gesamten Facebook Informationen in einem Überblick. Wir zeigen Ihnen, in welchen Menüs und Einstellungen Facebook Ihre Informationen bunkert - [Welche Online Dienste und Plattformen unterstützen 2 Faktor Authentifizierung mit YubiKeys?](https://www.eikoon.de/yubikey-2fa-unterstuetzung-uebersicht/): Hier finden Sie eine Übersicht über aktuelle Online-Dienste und Plattformen die 2-Faktor-Authentifizierung mit YubiKeys unterstützen - [Was ist 2 Faktor Authentifizierung und welche Arten von 2FA gibt es?](https://www.eikoon.de/was-ist-2-faktor-authentifizierung/): Lernen Sie die verschiedenen Arten von 2 Faktor Authentifizierung kennen und wie sie Ihr Online-Leben sicherer machen | Smartcard - YubiKey - Authenticator - [Secure Static Passwords – Der YubiKey Guide – Teil 1](https://www.eikoon.de/secure-static-passwords-das-yubikey-tutorial-1/): Part 1 - YubiKey Tutorial | Erfahren Sie, wie Sie mithilfe des YubiKey sichere statische Passwörter erstellen und Ihre Konten schützen. - [YubiKeys im Unternehmen – Der effektivste Schutz gegen Phishing und Man-in-the-middle Angriffe](https://www.eikoon.de/yubikeys-im-unternehmen/): Wunderwaffe gegen Cyberangriffe | Entdecken Sie, wie YubiKeys Ihr Unternehmen vor Phishing und Man-in-the-middle Angriffe effektiv schützen können | - [YubiKey Versionen im Überblick – Welcher YubiKey kann was?](https://www.eikoon.de/yubikey-versionen-im-ueberblick/): Alle YubiKey Versionen im Überblick | Erfahren Sie, welche Funktionen die verschiedenen YubiKey-Versionen bieten und welcher zu Ihnen passt. - [Yubico OTP (One-Time Password) – Der YubiKey Guide – Teil 2](https://www.eikoon.de/yubico-otp-one-time-password-das-yubikey-tutorial-2/): Part 2 - YubiKey Tutorial | Lernen Sie in Teil 2 des YubiKey Tutorials, wie Sie Yubico OTP (One-Time Password) generieren und Ihre Konten schützen - [YubiKey für den Login am Windows Rechner einrichten – Der YubiKey Guide – Teil 5](https://www.eikoon.de/yubikey-fuer-windows-login-das-yubikey-tutorial-5/): Part 5 - YubiKey Tutorial | Erfahren Sie Schritt für Schritt, wie Sie Ihren YubiKey für sicheres Anmelden am Windows Rechner einrichten. - [YubiKey als Smartcard verwenden – Der YubiKey Guide – Teil 4](https://www.eikoon.de/yubikey-als-smartcard-verwenden/): Part 4 - YubiKey Tutorial | Alles über die Möglichkeit, Ihren YubiKey als Smartcard zu nutzen und Ihre Online-Sicherheit zu stärken. - [Die Webstandards U2F & WebAuthn der FIDO mit dem YubiKey genutzt – YubiKey Guide – Teil 3](https://www.eikoon.de/webstandards-u2f-webauthn-mit-yubikey/): Part 3 - YubiKey Tutorial | Erfahren Sie, wie Sie die FIDO-Webstandards U2F & WebAuthn mit Ihrem YubiKey verwenden können. - [YubiKey Authenticator – 2 Faktor Authentifizierung mit dem Smartphone – Der YubiKey Guide – Teil 6](https://www.eikoon.de/yubikey-authenticator-yubikey-tutorial-6/): Part 6 - YubiKey Tutorial | Erfahren Sie, wie Sie die YubiKey Authenticator-App nutzen können, um 2-Faktor-Authentifizierung auf Ihrem Smartphone zu aktivieren - [YubiKey Software – Die kleinen Helferlein für deinen Key – Der YubiKey Guide – Teil 7](https://www.eikoon.de/yubikey-software-yubikey-tutorial-7/): Part 7 - YubiKey Tutorial | Alle Yubico Software Produkte im Überblick - Entdecken Sie die vielfältigen Anwendungen des YubiKeys für eine höhere Sicherheit. - [5 SEO Mythen die nicht aussterben](https://www.eikoon.de/5-seo-mythen-die-nicht-aussterben/): Entdecken Sie mit uns die Wahrheit hinter den hartnäckigsten SEO Mythen für eine bessere Webseite | Wahrheit oder Mythos? - Wir klären auf - [When is the Best Time to Have Breast Augmentation](https://www.eikoon.de/when-is-the-best-time-to-have-breast-augmentation/): The house opposite commanded a plain view into the room, and observing more and more the indecorous figure that Queequeg... - [18 Important Information About Laser Hair Removal Application](https://www.eikoon.de/18-important-information-about-laser-hair-removal-application/): The house opposite commanded a plain view into the room, and observing more and more the indecorous figure that Queequeg... - [Treat yourself with PRP treatment](https://www.eikoon.de/treat-yourself-with-prp-treatment/): The house opposite commanded a plain view into the room, and observing more and more the indecorous figure that Queequeg... - [Breast lift with fat grafting can be beneficial for mothers after breastfeeding](https://www.eikoon.de/breast-lift-with-fat-grafting-can-be-beneficial-for-mothers-after-breastfeeding/): The house opposite commanded a plain view into the room, and observing more and more the indecorous figure that Queequeg... - [Breast lift with fat grafting can be beneficial for mothers after breastfeeding](https://www.eikoon.de/breast-lift-with-fat-grafting-can-be-beneficial-for-mothers-after-breastfeeding-2/): The house opposite commanded a plain view into the room, and observing more and more the indecorous figure that Queequeg... - [Taking the mystery out of Botox and dermal fillers](https://www.eikoon.de/taking-the-mystery-out-of-botox-and-dermal-fillers/): The house opposite commanded a plain view into the room, and observing more and more the indecorous figure that Queequeg... - [When is the Best Time to Have Breast Augmentation](https://www.eikoon.de/when-is-the-best-time-to-have-breast-augmentation-2/): The house opposite commanded a plain view into the room, and observing more and more the indecorous figure that Queequeg... - [Treat yourself with PRP treatment](https://www.eikoon.de/treat-yourself-with-prp-treatment-2/): The house opposite commanded a plain view into the room, and observing more and more the indecorous figure that Queequeg... --- ## Wiki - [Adware](https://www.eikoon.de/wiki-single/adware-wiki/): Adware | Erfahren Sie, was Adware ist, wie sie sich auswirkt und wie Sie sich vor unerwünschter Werbesoftware schützen können. - [Angreifer / Adversary](https://www.eikoon.de/wiki-single/angreifer-adversary-wiki/): Adversaries: Verteidigung gegen Angriffe | Wie Sie die Motivation und Methoden von Adversaries verstehen & effektive Verteidigungsstrategien entwickeln können. - [APT – Advanced Persistent Threat](https://www.eikoon.de/wiki-single/apt-advanced-persistent-threat/): APT – Advanced Persistent Threat - Schleichende und unentdeckte Gefahren für Ihre Daten und Systeme | Was sind APTs und wie schützen Sie sich dagegen? - [Symmetrische Verschlüsselung](https://www.eikoon.de/wiki-single/symmetrische-verschluesselung-wiki/): Erfahren Sie alles über symmetrische Verschlüsselung und wie sie zur sicheren Datenübertragung verwendet wird | inkl. einfachem Beispiel - [S/MIME](https://www.eikoon.de/wiki-single/s-mime-wiki/): Entdecken Sie, wie Sie mit S/MIME Ihre E-Mails verschlüsseln und Ihre Privatsphäre in der digitalen Welt bewahren können. - [Tailgating](https://www.eikoon.de/wiki-single/tailgating-wiki/): Erfahren Sie alles über Tailgating und wie es die physische Sicherheit Ihrer Einrichtung bedroht inkl. Tipps und Best Practice - [TOR Netzwerk](https://www.eikoon.de/wiki-single/tor-netzwerk-wiki/): Erfahren Sie alles über das TOR Netzwerk und wie es Ihre Online-Privatsphäre und Anonymität schützt und sogar Leben rettet. - [Trojaner / Trojanische Pferde](https://www.eikoon.de/wiki-single/trojaner-trojanische-pferde-wiki/): Erfahren Sie alles über Trojaner, ihre Gefahren und wie sie Ihre Geräte und Daten gefährden | Wir erklären welche Arten es gibt und wie Sie sich schützen können - [Typosquatting](https://www.eikoon.de/wiki-single/typosquatting-wiki/): Lernen Sie, wie Sie die Risiken von Typosquatting minimieren und effektive Präventionsstrategien anwenden. - [Mobile Device Management](https://www.eikoon.de/wiki-single/mobile-device-management-wiki/): Erfahren Sie, wie Mobile Device Management die Verwaltung von mobilen Geräten in Unternehmen optimiert und Sicherheit sowie Produktivität gewährleistet. - [Logic Bomb](https://www.eikoon.de/wiki-single/logic-bomb-wiki/): Erfahren Sie, was eine Logic Bomb ist und wie sie als heimtückische Art von Schadsoftware in Computersystemen eingesetzt wird. - [MAC-Adresse](https://www.eikoon.de/wiki-single/mac-adresse-wiki/): Lernen Sie, wie die MAC-Adresse in lokalen Netzwerken funktioniert und warum sie für die Kommunikation essentiell ist. - [Mail Gateway](https://www.eikoon.de/wiki-single/mail-gateway-wiki/): Lernen Sie, wie Mail Gateways zur Sicherung Ihrer E-Mails vor Spam, Viren und anderen Bedrohungen beitragen und wie Sie Ihre Kommunikation schützen - [Malware](https://www.eikoon.de/wiki-single/malware-wiki/): Entdecken Sie verschiedene Arten von Malware, von Viren über Trojaner bis hin zu Ransomware, und wie sie sich verbreiten - [Man-in-the-middle](https://www.eikoon.de/wiki-single/man-in-the-middle-wiki/): Erfahren Sie, wie Man-in-the-Middle Angriffe die Kommunikation abfangen und manipulieren können und wie Sie sich effektiv davor schützen können - [Metasploit](https://www.eikoon.de/wiki-single/metasploit-wiki/): Erfahren Sie, was Metasploit ist und wie dieses leistungsstarke Framework für Penetrationstests genutzt wird, um Sicherheitslücken zu identifizieren - [Mobile Content Management](https://www.eikoon.de/wiki-single/mobile-content-management-wiki/): Lernen Sie die Funktionen & Vorteile von Mobile Content Management Systemen kennen & wie Sie damit effizient Inhalte für mobile Endgeräte verwalten - [URL Hijacking](https://www.eikoon.de/wiki-single/url-hijacking-wiki/): Alles, was Sie über URL Hijacking wissen müssen – von den Risiken bis zu bewährten Methoden, um Ihre Website zu schützen. - [Virus](https://www.eikoon.de/wiki-single/virus-wiki/): Erfahren Sie den Unterschied zwischen Virus und Malware, wie sie verbreitet werden und wie Sie sich vor diesen Bedrohungen schützen können. - [VPN - Virtual Private Network](https://www.eikoon.de/wiki-single/vpn-virtual-private-network-wiki/): Erfahren Sie, wie ein Virtuelles Privates Netzwerk (VPN) Ihre Online-Sicherheit und Privatsphäre stärkt, indem es Ihre Verbindung verschlüsselt und anonymisiert - [Asymmetrische Verschlüsselung](https://www.eikoon.de/wiki-single/asymmetrische-verschluesselung/): Erfahren Sie, wie die faszinierende Welt der asymmetrischen Verschlüsselung Ihre Daten schützt. Technologie für vertrauliche Kommunikation und Datensicherheit. - [Backdoor](https://www.eikoon.de/wiki-single/backdoor-wiki/): Erfahren Sie, wie Cyberkriminelle Backdoors nutzen. Hintergründe, Risiken und Schutzmaßnahmen. Ihre IT-Sicherheit stärken und Bedrohungen abwehren - [Blacklisting](https://www.eikoon.de/wiki-single/blacklisting-wiki/): Blacklisting ist eine Technik, die in der Informatik oft eingesetzt wird | Wie Blacklisting funktioniert und wie Sie ihr Unternehmen damit schützen können - [Bluejacking & Bluesnarfing](https://www.eikoon.de/wiki-single/bluejacking-bluesnarfing-wiki/): Erfahren Sie, wie Bluejacking und Bluesnarfing Ihre Bluetooth-Geräte gefährden können | Wir erklären wie Sie sich effektiv schützen können - [Botnetz](https://www.eikoon.de/wiki-single/botnetz-wiki/): Erfahren Sie, wie Botnetze zur Cyberbedrohung werden. Hintergründe, Auswirkungen und Schutzmaßnahmen gegen diese koordinierten Online-Angriffe. - [Bugfix](https://www.eikoon.de/wiki-single/bugfix-wiki/): Erfahren Sie, wie Bugfixes die Leistung und Stabilität von Software verbessern. Fehlerbehebung für reibungslose Anwendungen und positive Nutzererfahrungen. - [Bullet Proof Hosting](https://www.eikoon.de/wiki-single/bullet-proof-hosting/): Bullet Proof Hosting beschreibt Hosting, bei dem die Server in hoch-gesicherten Standorten untergebracht sind. Sie sind sehr beliebt bei Kriminellen - [BYOD / CYOD / COPE](https://www.eikoon.de/wiki-single/byod-cyod-cope-wiki/): Erfahren Sie, wie BYOD, CYOD und COPE Ihre Unternehmensmobilität beeinflussen | Wir erklären die einzelnen Modelle und deren Vor- und Nachteile - [WAP – Wireless Access Points](https://www.eikoon.de/wiki-single/wap-wireless-access-points-wiki/): Erfahren Sie, was Wireless Access Points (WAPs) sind und wie sie eine zuverlässige drahtlose Netzwerkverbindung in Ihrem Zuhause oder Unternehmen bereitstellen - [Wardialing / Wardriving / Warflying](https://www.eikoon.de/wiki-single/wardialing-wardriving-warflying/): Erfahren Sie was Wardialing, Wardriving und Warflying sind und wie Kriminelle verschiedene Fortbewegungsmittel nutzen, um Wlan Netzwerke auszuspionieren - [Watering Hole Attack](https://www.eikoon.de/wiki-single/watering-hole-attack-wiki/): Erfahren Sie, was ein "Watering Hole" Angriff ist und wie Cyberkriminelle gezielt legitime Websites kompromittieren, um Besucher mit Malware zu infizieren. - [Whitelisting](https://www.eikoon.de/wiki-single/whitelisting-wiki/): Entdecken Sie die Vorteile des Whitelisting-Verfahrens. Maximale Kontrolle über autorisierte Zugriffe. - [Wireless Disassociation Attack](https://www.eikoon.de/wiki-single/wireless-disassociation-attack/): Lernen Sie, wie Angreifer Wireless Disassociation Attack nutzen, um Netzwerke zu stören, Geräte zu trennen und anschließend eigene Evil Twins einsetzen - [Network Intrusion Detection System (NIDS)](https://www.eikoon.de/wiki-single/network-intrusion-detection-system/): Erfahren Sie, wie ein Network Intrusion Detection System (NIDS) die Sicherheit Ihres Netzwerks erhöht und Angriffe erkennt | Inkl. Vergleich zu NIPS - [Network Intrusion Prevention System (NIPS)](https://www.eikoon.de/wiki-single/network-intrusion-prevention-system/): Erfahren Sie, wie ein Network Intrusion Prevention System (NIPS) proaktiv Ihr Netzwerk vor Angriffen schützt und Bedrohungen in Echtzeit abwehrt. - [Netzwerk Scanner](https://www.eikoon.de/wiki-single/netzwerk-scanner-wiki/): Erfahren Sie, wie ein Netzwerk Scanner genutzt wird, um Netzwerke nach Schwachstellen und Sicherheitslücken zu durchsuchen und Bedrohungen zu identifizieren. - [nmap / zenmap](https://www.eikoon.de/wiki-single/nmap-zenmap-wiki/): Erfahren Sie, wie nmap & zenmap als leistungsstarke Tools für Netzwerk-Scanning eingesetzt werden, um Sicherheitslücken zu identifizieren und zu analysieren - [NTP – Network Time Protocol](https://www.eikoon.de/wiki-single/ntp-network-time-protocol-wiki/): Erfahren Sie, wie das Network Time Protocol (NTP) verwendet wird, um die Uhrzeit in Computernetzwerken zu synchronisieren und wie es zur Sicherheit beiträgt - [Onion Router](https://www.eikoon.de/wiki-single/onion-router-wiki/): Erfahren Sie alles über das Onion Router System und wie es Ihre Online-Sicherheit und Privatsphäre verbessern kann. Jetzt informieren! - [Wireless Jamming](https://www.eikoon.de/wiki-single/wireless-jamming-wiki/): Lernen Sie die Funktionsweise von Wireless Jamming kennen und erfahren Sie, wie Sie sich verteidigen können. - [Wireshark](https://www.eikoon.de/wiki-single/wireshark-wiki/): Entdecken Sie, wie Sie mithilfe von Wireshark den Datenverkehr analysieren und Netzwerkschwachstellen aufdecken können. - [Würmer ](https://www.eikoon.de/wiki-single/wuermer-wiki/): Lernen Sie, wie Cyber-Würmer funktionieren, wie sie sich verbreiten und wie Sie sich vor ihnen schützen können. - [zenmap](https://www.eikoon.de/wiki-single/zenmap-wiki/): Erfahren Sie, wie Zenmap als leistungsstarkes Werkzeug Ihnen hilft, Netzwerke zu scannen und Schwachstellen zu erkennen. - [CEO Scam / CEO-Fraud](https://www.eikoon.de/wiki-single/ceo-scam-ceo-fraud-wiki/): CEO Scam - Eine gefährliche Täuschung | Schützen Sie Ihr Unternehmen vor Phishing-Angriffen. Erkennen Sie gefälschte Anfragen rechtzeitig. - [Zero-Day Lücke / 0-Day / O-Day](https://www.eikoon.de/wiki-single/zero-day-luecke-0-day-o-day-wiki/): Erfahren Sie, was Zero-Day Lücken sind, wie sie ausgenutzt werden und warum Sie sich vor diesen akuten Bedrohungen eigentlich nicht schützen können - [Clickjacking](https://www.eikoon.de/wiki-single/clickjacking-wiki/): Was ist Clickjacking und wie funktioniert es? Die Gefahren und Auswirkungen von Clickjacking auf Benutzer und deren Sicherheit - [Code Injection](https://www.eikoon.de/wiki-single/code-injection-wiki/): Erfahren Sie, wie Code Injection Schwachstellen ausnutzt. Schützen Sie Ihre Software vor unbefugtem Zugriff und Datenverlust. - [Cookie-Hijacking / Browser Hijacking / Session Hijacking / Sidejacking](https://www.eikoon.de/wiki-single/hijacking/): Wir erklären die verschiedenen Arten von Hijacking einfach und übersichtlich - Cookie-Hijacking | Browser Hijacking | Session Hijacking | Sidejacking - [Cross-site Scripting / XSS](https://www.eikoon.de/wiki-single/cross-site-scripting-xss-wiki/): Was ist Cross-Site Scripting (XSS) und welche Arten von XSS-Angriffen gibt es? Wir erklären wie Sie sich und Ihre Besucher vor Cross-Site Scripting schützen - [Phishing](https://www.eikoon.de/wiki-single/phishing-wiki/): Bleiben Sie vor Phishing Angriffen geschützt. Lernen Sie, verdächtige E-Mails und Websites zu erkennen und Ihre Daten zu schützen. - [Privilege Escalation](https://www.eikoon.de/wiki-single/privilege-escalation-wiki/): Erfahren Sie, was Privilege Escalation ist und wie Sie sich vor dieser Sicherheitsbedrohung schützen können. - [Protocol Analyzer](https://www.eikoon.de/wiki-single/protocol-analyzer-wiki/): Erfahren Sie, wie ein Protocol Analyzer Ihnen hilft, Netzwerkprotokolle zu analysieren und Probleme zu diagnostizieren. - [Proxy Server](https://www.eikoon.de/wiki-single/proxy-server-wiki/): Erfahren Sie, wie Proxy Server funktionieren und wie sie Ihre Online-Sicherheit und Privatsphäre verbessern können. - [Public Key Infrastructure (PKI)](https://www.eikoon.de/wiki-single/public-key-infrastructure-pki/): Tauchen Sie ein in die Welt der Public Key Infrastructure (PKI) und verstehen Sie, wie Vertrauen und Sicherheit im digitalen Raum entstehen. - [Pseudo Random Number Generator](https://www.eikoon.de/wiki-single/pseudo-random-number-generator/): Erfahren Sie alles Wichtige über Pseudo Random Number Generators (PRNGs). Verstehen Sie ihre Anwendungsbereiche und Funktionsweise. - [Random Number Generator](https://www.eikoon.de/wiki-single/random-number-generator-wiki/): Erfahren Sie alles Wichtige über Zufallszahlengeneratoren und ihre Bedeutung in der IT-Sicherheit | Eikoon Wiki - [Ransomware / Crypto-Malware](https://www.eikoon.de/wiki-single/ransomware-crypto-malware-wiki/): Erfahren Sie alles über Ransomware, wie sie funktioniert und wie Sie sich vor dieser gefährlichen Bedrohung schützen können. - [Rainbow Tables](https://www.eikoon.de/wiki-single/rainbow-tables-wiki/): Entdecken Sie die Rolle von Rainbow Tables in der Kryptographie. Verstehen Sie, wie sie zur Entschlüsselung von Passwörtern dienen. - [Data Injection](https://www.eikoon.de/wiki-single/data-injection-wiki/): Erfahren Sie, wie Data Injection Schwachstellen ausnutzt. Schützen Sie Ihre Systeme vor unerlaubter Datenveränderung und Cyberangriffen. - [Data Loss Prevention](https://www.eikoon.de/wiki-single/data-loss-prevention-wiki/): Maximale Datensicherheit durch intelligente Data Loss Prevention. Erfahren Sie, wie Sie sensible Informationen effektiv absichern können. - [Deep Web & Darknet](https://www.eikoon.de/wiki-single/deep-web-darknet-wiki/): Wir erklären den Unterschied zwischen Deep Web und Darknet | Erfahren Sie, welche Mythen übertrieben sind und welche Gefahren tatsächlich existieren. - [DoS - Denial of service](https://www.eikoon.de/wiki-single/dos-denial-of-service-wiki/): Lernen Sie, warum DoS-Angriffe so gefährlich sind, wie sie ausgeführt werden und wie Sie Ihre Netzwerke und Server verteidigen können - [Digitale Signaturen](https://www.eikoon.de/wiki-single/digitale-signaturen-wiki/): Was sind Digitale Signaturen | Erfahre, wie sie rechtliche Dokumente absichern und die Vertrauenswürdigkeit von Online-Transaktionen erhöhen. - [DDoS - Distributed Denial of Service](https://www.eikoon.de/wiki-single/ddos-distributed-denial-of-service/): Schützen Sie Ihre Dienste vor DDoS-Angriffen. Erfahren Sie, wie Sie mit unserer Hilfe Ausfälle verhindern und die Verfügbarkeit aufrechterhalten können. - [Remote Code Execution Vulnerability](https://www.eikoon.de/wiki-single/remote-code-execution-vulnerability/): Lernen Sie die Risiken von Remote Code Execution Vulnerabilities kennen. Schützen Sie Ihre Systeme vor unbefugtem Zugriff und Manipulation. - [Rogue Access Point / Evil Twins](https://www.eikoon.de/wiki-single/rogue-access-point-evil-twins/): Lernen Sie, wie Sie sich vor Rogue Access Points und Evil Twins schützen können. Erhöhen Sie die Sicherheit Ihres WLAN-Netzwerks. - [Rooting / Jailbreaking](https://www.eikoon.de/wiki-single/rooting-jailbreaking-wiki/): Lernen Sie die Vor- und Nachteile von Rooting & Jailbreaking kennen. Erweitern Sie die Kontrolle über Ihr Smartphone. - [Rootkit](https://www.eikoon.de/wiki-single/rootkit-wiki/): Nutzen Sie Ihr Wissen über Rootkits, um sich vor Angriffen zu schützen. Erhöhen Sie die Sicherheit Ihrer Systeme. - [DNS Poisoning](https://www.eikoon.de/wiki-single/dns-poisoning-wiki/): Erfahren Sie, wie DNS Poisoning Cyberkriminellen ermöglicht, Ihre Internetverbindung zu manipulieren, und wie Sie sich davor schützen können - [DMZ / Demilitarized Zone](https://www.eikoon.de/wiki-single/dmz-demilitarized-zone-wiki/): Erfahren Sie, was eine Demilitarisierte Zone (DMZ) ist und wie sie Netzwerke vor Bedrohungen schützt | Die Schutzschicht zwischen internen & externen Netzwerken - [Drive-By-Download / Drive-By-Cache](https://www.eikoon.de/wiki-single/drive-by-download-drive-by-cache/): Erfahren Sie, was ein Drive-By-Download ist, wie er funktioniert und welche Bedrohungen er für Ihre Geräte und Daten darstellen kann. - [Dumpster Diving](https://www.eikoon.de/wiki-single/dumpster-diving-wiki/): Verstehen Sie die Gefahren von "Dumpster Diving", wie Angreifer sensible Informationen aus Müllcontainern gewinnen, und wie Sie sich verteidigen können - [Exploitation Framework](https://www.eikoon.de/wiki-single/exploitation-framework-wiki/): Erfahren Sie, was Exploitation Frameworks sind, wie sie verwendet werden und welche potenziellen Risiken & Chancen sie für die IT-Sicherheit darstellen. - [SCADA / ICS](https://www.eikoon.de/wiki-single/scada-ics-wiki/): Erfahren Sie alles über SCADA (Supervisory Control and Data Acquisition) und ICS (Industrial Control Systems). - [Shoulder Surfing](https://www.eikoon.de/wiki-single/shoulder-surfing-wiki/): Lernen Sie, was Shoulder Surfing ist und wie Sie sich wirksam davor schützen können. Nutzen Sie Tipps und Best Practices für Ihre Sicherheit. - [SIEM – Security Information and Event Management](https://www.eikoon.de/wiki-single/siem/): Lernen Sie die Bedeutung von SIEM als Frühwarnsystem kennen. Schützen Sie Ihre Systeme vor Angriffen und Datenverlust. - [Social Engineering](https://www.eikoon.de/wiki-single/social-engineering-wiki/): Entdecken Sie die Bedeutung von Social Engineering, wie es menschliche Schwachstellen ausnutzt und wie Sie sich vor manipulativen Angriffen schützen können. - [Spoofing](https://www.eikoon.de/wiki-single/spoofing-wiki/): Entdecken Sie die verschiedenen Arten von Spoofing-Angriffen. Erkennen Sie die Gefahren und Risiken und lernen Sie sich dagegen zu schützen - [SoC](https://www.eikoon.de/wiki-single/soc-wiki/): Tauchen Sie ein in die Zukunft der Elektronik mit SoC-Technologie. Erfahren Sie, wie sie unsere Technologiewelt beeinflusst. - [Firewall](https://www.eikoon.de/wiki-single/firewall-wiki/): Verstehen Sie, wie unterschiedliche Arten von Firewalls funktionieren, welche Vor- und Nachteile sie haben und wie Sie die richtige Firewall auswählen - [FTPS & SFTP](https://www.eikoon.de/wiki-single/ftps-sftp-wiki/): Verstehen Sie, wie FTPS (FTP über SSL/TLS) & SFTP (SSH File Transfer Protocol) Ihre Daten vor unbefugtem Zugriff schützen und wie sie funktionieren - [Full Disk Encryption](https://www.eikoon.de/wiki-single/full-disk-encryption-wiki/): Erfahren Sie, wie Full Disk Encryption Ihre sensiblen Daten vor Diebstahl und unbefugtem Zugriff schützt und warum sie für Datenschutz unerlässlich ist. - [Geofencing](https://www.eikoon.de/wiki-single/geofencing-wiki/): Geofencing bezeichnet das standortbasierte aktivieren bzw. deaktivieren von Funktionen, beispielsweise auf einem Mobiltelefon. - [HSM - Hardware Security Module](https://www.eikoon.de/wiki-single/hsm-hardware-security-module-wiki/): Verstehe, wie Hardware Security Modules die Sicherheit von sensiblen Daten im Zahlungsverkehr, E-Commerce und kritischen Infrastrukturen gewährleisten. - [Hash, Hashes und Hashfunktionen](https://www.eikoon.de/wiki-single/hash-hashes-und-hashfunktionen/): Erfahren Sie, was Hashes sind, wie sie zur Gewährleistung von Datensicherheit verwendet werden & warum sie in der modernen Technologie so wichtig sind - [Hoax](https://www.eikoon.de/wiki-single/hoax-wiki/): Erfahren Sie, wie Sie Hoax identifizierem, indem Sie kritisch denken, Quellen überprüfen und zuverlässige Informationen priorisieren. - [Honeypots](https://www.eikoon.de/wiki-single/honeypots-wiki/): Erfahren Sie, wie Honeypots als Köder dienen, um Angreifer anzulocken, ihre Taktiken zu analysieren & wichtige Einblicke in Bedrohungslandschaften zu gewinnen - [Spyware](https://www.eikoon.de/wiki-single/spyware-wiki/): Erfahren Sie alles über Spyware und wie sie Ihre Privatsphäre und Sicherheit bedroht | Maßnahmen zum Schutz vor Spyware. - [SRTP – Secure Realtime Transport Protocol](https://www.eikoon.de/wiki-single/srtp/): Erfahren Sie alles über SRTP (Secure Realtime Transport Protocol) und wie es die Sicherheit Ihrer Kommunikation gewährleistet. - [SSH](https://www.eikoon.de/wiki-single/ssh-wiki/): Erfahren Sie alles über SSH (Secure Shell) und wie es die sichere Fernsteuerung von Computern ermöglicht. - [SSiD](https://www.eikoon.de/wiki-single/ssid-wiki/): Erfahren Sie alles über SSID (Service Set Identifier) und wie es drahtlose Netzwerke identifiziert | Alles über die Verwendung und die Schwachstellen - [SSL / TLS](https://www.eikoon.de/wiki-single/ssl-tls-wiki/): Erfahren Sie alles über SSL (Secure Sockets Layer) und TLS (Transport Layer Security) und wie sie die Sicherheit Ihrer Datenübertragung gewährleisten. - [SSL Accelerator](https://www.eikoon.de/wiki-single/ssl-accelerator-wiki/): Erfahren Sie alles über SSL Accelerator und wie er die Geschwindigkeit und Sicherheit Ihrer verschlüsselten Verbindungen verbessert. - [Steganographie](https://www.eikoon.de/wiki-single/steganographie/): Steganographie ist die Kunst des Verborgenen Schreibens oder Speichern von Informationen. Oft werden hierbei Informationen in Bildern versteckt. - [Identitätsdiebstahl / Identity Theft](https://www.eikoon.de/wiki-single/identitaetsdiebstahl/): Was ist Identitätsdiebstahl - wie gehen Angreifer vor, um persönliche Informationen zu stehlen, und wie können Sie sich vor dieser Bedrohung schützen - [Impersonation](https://www.eikoon.de/wiki-single/impersonation-wiki/): Erfahren Sie, was Impersonation ist, wie Angreifer Identitäten fälschen, um Betrug zu begehen, und wie Sie dich vor dieser Bedrohung schützen können - [IP Spoofing / MAC Spoofing](https://www.eikoon.de/wiki-single/ip-spoofing-mac-spoofing-wiki/): Vergleichen Sie die Unterschiede zwischen IP Spoofing und MAC Spoofing und erfahren Sie, wie Sie sich effektiv davor schützen können - [Jailbreaking](https://www.eikoon.de/wiki-single/jailbreaking-wiki/): Erfahren Sie alles Wichtige über Jailbreaking von mobilen Geräten, seine Vor- und Nachteile sowie rechtliche Aspekte. - [Kali Linux](https://www.eikoon.de/wiki-single/kali-linux-wiki/): Erfahren Sie alles über Kali Linux, das speziell für Ethical Hacking und Penetrationstests entwickelte Betriebssystem und seine Möglichkeiten - [Keylogger](https://www.eikoon.de/wiki-single/keylogger-wiki/): Erfahren Sie alles über Keylogger, ihre Funktionsweise und die potenziellen Gefahren, die sie für die Online-Sicherheit und Ihre Daten darstellen. - [Search Console](https://www.eikoon.de/wiki-single/search-console-wiki/): Entdecken Sie die Möglichkeiten der Google Search Console zur Analyse Ihrer Website und Optimierung | Ranking - Klickzahlen uvm. --- ## Portfolios - [Awite](https://www.eikoon.de/portfolio/awite-langenbach/): Umfassendes Online-Marketing und Webdevelopment für AWITE Bioenergie GmbH | Local SEO | Printdesign | Newsletter Automatisierung | Performanceoptimierung - [GBLM](https://www.eikoon.de/portfolio/grundbaulabor-muenchen/): Über 50 Jahre Fachkompetenz treffen auf Digitalprofis - Webdevelopment & Suchmaschinenoptimierung für die Grundbaulabor München GmbH - [H&H](https://www.eikoon.de/portfolio/h-und-h-group-muenchen/): Social Media Management & Zielgruppenspezifische Suchmaschinenoptimierung für den Hotellerie Dienstleister H&H Group München | DSGVO & Videobearbeitung - [ZFM](https://www.eikoon.de/portfolio/zfm-wien/): Facharzt Zentrum - ZFM Wien | Custom Web Development - Jobportal mit Bewerbungsfunktion - Online Marketing gemäß ärztlichem Berufsrecht - TikTok Marketing - [Utopia Island](https://www.eikoon.de/portfolio/utopia-island-musikfestival/): Für das legendäre Musikfestival Utopia Island der Klangfeld GmbH aus Moosburg schufen wir eine festival-taugliche Webseite inkl. Custom Timetable und SEO - [Kaisermed](https://www.eikoon.de/portfolio/kaisermed-salzburg/): Für den Praxisbedarf & Medizinprodukte Fachhändler KAISERMED in Salzburg haben wir einen individuellen Online Shop und umfangreiches Marketing realisiert - [VOIT](https://www.eikoon.de/portfolio/voit/): Rund um Online Service für die Designerküchen Schmiede und Innenarchitektur Experten von VOIT | Webdesign & Online Marketing | Social Media | SEA & Google Ads - [Stapler-Ersatzteile](https://www.eikoon.de/portfolio/stapler-ersatzteile-fahrenzhausen/): Für die Elgaku GmbH und Ihren einzigartigen Ersatzteilshop Stapler-Ersatzteile.com realisierten wir eine umfangreiche Marketing Strategie sowie Webdevelopment - [Patrick Heisel](https://www.eikoon.de/portfolio/patrick-heisel-voelklingen/): Für Patrick Heisel, den personal Trainer & mehrmaligen Mr. World Fitness realisierten wir eine neue Webseite, Online Shop, Social Media und Marketing Strategie - [C4pay](https://www.eikoon.de/portfolio/c4pay-moosburg/): Der Bezahllösungsprofi C4Pay aus Moosburg unter der Leitung von Reinhard Blum, ehemaliger CEO von CCV wurde von uns mit einer neuen Digitalpräsenz ausgestattet - [Fachanwalt Mahir Özüdoğru](https://www.eikoon.de/portfolio/fachanwalt-mahir-oezuedogru-neuss/): Für den Fachanwalt für Strafrecht & Arbeitsrecht Mahir Özüdoğru aus Neuss erstellten wir zahlreiche Landingpages, Webseite, Marketing Strategien und Google Ads - [Lukas Irmler](https://www.eikoon.de/portfolio/lukas-irmler-freising/): Lukas Irmler - Extremsportler, Speaker und Weltrekordhalter brauchte eine digitale Präsenz, die seinem Lebensstiel entsprach - Da kamen wir ins Spiel - [TLE](https://www.eikoon.de/portfolio/tax-legal-excellence-europa/): Mehrsprachige Webseiten | Multi Language SEO | Schulungen & Streaming Plattform für die Wirtschafts- & Rechtsexperten in Europa - Tax & Legal Excellence Network - [Brain Power GmbH](https://www.eikoon.de/portfolio/brain-power-gmbh-buch-am-erlbach/): Für den Digitalisierungs-Profi BRAIN POWER GmbH & Co. KG. aus Buch am Erlbach realisierten wir ein komplett neue Webpräsenz inkl. SEO und Social Media - [COFL](https://www.eikoon.de/portfolio/cofl/): Chambers of Lions Neuss: Eine Erfolgsgeschichte in der Rechtsbranche | Webentwicklung | Google Ads Marketing | Suchmaschinenoptimierung - [Fraunhofer Institut](https://www.eikoon.de/portfolio/fraunhofer-institut/): Für das Fraunhofer Institut für Verfahrenstechnik u. Verpackung IVV führten wir umfangreiche Online Marketing Consultings, Monitoring & SEO Maßnahmen durch - [Dr Johannes Gründler](https://www.eikoon.de/portfolio/dr-johannes-gruendler-wien/): Webdesign & Online Marketing gemäß ärztlichem Berufsrecht und Heilmittelwerbegesetz für den Facharzt Dr. Gründler aus Wien - [Virtivity](https://www.eikoon.de/portfolio/virtivity-hamburg/): Für die Business-Analytics Spezialisten von Virtivity aus Hamburg entwickelten wir neben neuer Webpräsenzen auch Online Marketing Strategien & Social Media - [Beat2Lead](https://www.eikoon.de/portfolio/beat2lead-duesseldorf/): Digitales Marketing Portfolio für Beat2Lead GmbH | Custom Webdevelopment | Terminbuchungssystem | Leadgenerierung | Google Ads | Local SEO | Consulting - [NAU TS](https://www.eikoon.de/portfolio/nau/): NAU TS GmbH & Co. KG - Transformation und Wachstum im Energietechnologie Segment | Webdesign - SEO - Social Media - CI Desing - DSGVO und Datenschutz - [Florian Kaiser Consulting](https://www.eikoon.de/portfolio/florian-kaiser-consulting-hamburg/): Für Florian Kaiser Consulting Hamburg durften wir eine komplett neue Webpräsenz mit Homepage, Social Media, SEO und Datenschutzunterlagen realisieren - [OMMANU](https://www.eikoon.de/portfolio/ommanu-ingolstadt/): Für OMMANU Naturprodukte aus Ingolstadt schufen wir einen custom Webshop und eine Online Marketing Strategie | Produktdesign | Brand Building | SEO & SEA - [SDBA](https://www.eikoon.de/portfolio/sdba-moosburg/): Für SdbA Online dem Energietechnik Versand in Moosburg erstellten wir einen individuellen Webshop samt Online Marketing Strategie und SEO Fahrplan - [Bewässerung Online – Frank Walther](https://www.eikoon.de/portfolio/walter-mueller-gmbh-shopware6/): Custom Webdevelopment für Shopware 6 für den Bewässerungsprofi | Online Marketing | SEO | Social Media Management | Microsoft Dynamics | Google Ads | DSGVO - [FDGL](https://www.eikoon.de/portfolio/fuer-das-gute-leben-magento-webshop/): Magento Webshop Lösung für Susanne Kaussen‘s reine Naturkosmetik "Für das gute Leben" | Custom Shoperstellung | Warenwirtschaft | SEO | Lagerlogistik - [Steinmetz Wiedmann](https://www.eikoon.de/portfolio/steinmetz-wiedmann-freising/): Für die Steinmetzbetrieb Wiedmann GmbH & Co. KG realisierten wir den Conversion Booster 2.0 - Das größte deutschsprachige Naturstein Wikipedia - [KFZ-Technik Wilczek](https://www.eikoon.de/portfolio/kfz-technik-wilczek-buchbach/): Für die Old- und Youngtimer Koryphäe Sebastian Wilczek und seine KFZ-Technik Wilczek Werkstatt erschufen wir eine neue Webseite inkl. SEO Maßnahmen - [Pizza King](https://www.eikoon.de/portfolio/pizza-king-moosburg/): Traditions-Pizzeria Pizza King in Moosburg – Bella Italia im Internet | Webdesign - Local SEO - Consulting - Social Media - Grafik- und Printdesign - [Sport Wittmann](https://www.eikoon.de/portfolio/sport-wittmann-freising/): Für den E-Bike Spezialisten Sport Wittmann aus Freising haben wir nicht nur eine neue Webseite sondern auch einen eigenen Fahrrad-Konfigurator erstellen dürfen - [Prosave Security](https://www.eikoon.de/portfolio/prosave-security-ingolstadt/): Für den Sicherheitsexperten Prosave Security aus Ingolstadt realisierten wir einen komplett neuen Webauftritt samt Suchmaschinenoptimierung und DSGVO - [Revitalis](https://www.eikoon.de/portfolio/revitalis-garching/): Die digitale Transformation für die Fachpraxis revitalis - Kathrin Kocher in Garching | Von responsive Webdesing, über Suchmaschinenoptimierung bis Datenschutz - [Maler Ehren](https://www.eikoon.de/portfolio/maler-ehren-pottenau/): Für den Maler und Lackierbetrieb Ehren in Pottenau bei Moosburg schufen wir eine digitale Webpräsenz | Webdesign & Development | Logo und CI Design | SEO --- # # Detailed Content ## Seiten > Digital aus der Region: Webdesign, SEO, Onlineshops & Plattformen für Unternehmen mit Anspruch - Digital. Durchdacht. Skalierbar. - Published: 2025-07-09 - Modified: 2025-07-17 - URL: https://www.eikoon.de/webdesign-moosburg-landshut/ 5. 0 Top Rated Service 2024 verified by Trustindex Trustindex verifies that the company has a review score above 4. 5, based on reviews collected on Google over the past 12 months, qualifying it to receive the Top Rated Certificate. Werbeagentur Moosburg & Landshut - Dahoam entwickelt. Für die digitale Welt gedacht. Von Webdesign bis Online-Marketing: Wir helfen Unternehmen in und um Ingolstadt dabei, sichtbar zu werden, zu wachsen – und Menschen zu erreichen. Jetzt kostenlos beraten lassen 80+ begeisterte Kunden und über 10 Jahre Erfahrung als Werbeagentur Hier war der Anfang – und die Idee für Eikoon Moosburg & Landshut In Moosburg wurde nicht nur ein Unternehmen gegründet – hier wurde die Idee zu Eikoon geboren. Erik Kunz, Inhaber von Eikoon, stammt aus der Region und ist technischer Kopf der ersten Stunde. Was als Vision begann – digitale Lösungen mit echtem Nutzen zu bauen – wurde hier zum ersten Mal umgesetzt. Heute betreuen wir Kunden in ganz Europa. Aber die Basis bleibt: Handschlagqualität, Verlässlichkeit & ein tiefes Verständnis für Technik. Unsere Leistungen für Moosburg, Landshut & darüber hinaus Webdesign & technische Umsetzung – Saubere Codes, klare Strukturen – vom Onepager bis zur Plattform Onlineshops & Schnittstellen – Individuelle Shoplösungen, Zahlungs- & ERP-Anbindungen Performanceoptimierung & Hosting – Schnelle Ladezeiten, sichere Systeme, perfekte User Experience SEO & Ads – Sichtbarkeit mit Strategie – lokal & überregional Content & Markenauftritt – Visuell stark, inhaltlich überzeugend – auch für große Kampagnen Plattformen & Eventlösungen – Digitale Räume, die Menschen verbinden KI-Consulting - Mehrwert... --- > Eikoon entwickelt digitale Projekte für Forschung & Mittelstand: Web, E-Commerce & SEO – persönlich, verlässlich & wirkungsvoll. - Published: 2025-07-09 - Modified: 2025-07-17 - URL: https://www.eikoon.de/werbeagentur-freising/ 5. 0 Top Rated Service 2024 verified by Trustindex Trustindex verifies that the company has a review score above 4. 5, based on reviews collected on Google over the past 12 months, qualifying it to receive the Top Rated Certificate. Werbeagentur im Landkreis Freising - Digital dahoam, mit Weitblick. Von Webdesign bis Online-Marketing: Wir helfen Unternehmen in und um Ingolstadt dabei, sichtbar zu werden, zu wachsen – und Menschen zu erreichen. Jetzt kostenlos beraten lassen 80+ begeisterte Kunden und über 10 Jahre Erfahrung als Werbeagentur Da, wo alles anfing – Digital aus Freising Im Landkreis Freising liegt nicht nur das Fraunhofer-Institut – hier liegen auch die Wurzeln unserer Agentur. Tobias Kohlhuber, Inhaber von Eikoon, ist hier aufgewachsen. Und hier wurden vor über 10 Jahren die ersten Projekte umgesetzt. Mit der Region verbunden, mit der Welt vernetzt. Wir betreuen heute Kunden im ganzen DACH-Raum – aber wenn’s um Verlässlichkeit, persönliche Betreuung und digitale Substanz geht, bleiben wir dem treu, was wir hier gelernt haben: Ehrliche Arbeit, Handschlagqualität und Lösungen mit Verstand. Unsere Leistungen für Freising & darüber hinaus Webdesign & Entwicklung – Individuell, technisch stark & visuell überzeugend Content & Online-Marketing – Für Marken mit Haltung – lokal & überregional E-Commerce & Speziallösungen – Maßgeschneiderte Systeme mit Skalierbarkeit SEO & Ads – Sichtbarkeit für’s Jetzt – und für später Plattformen & Sonderlösungen – Interaktive Umgebungen für Bildung, Events & Forschung Datenschutz & Sicherheit – Rechtssichere Lösungen für Ihre Website KI-Consulting - Mehrwert durch KI – von der Idee bis zur Integration... --- > Ehrlich. Verlässlich. Digital stark: Eikoon entwickelt Webshops, SEO & Strategien für Unternehmen in Salzburg – mit Substanz & Struktur. - Published: 2025-07-09 - Modified: 2025-07-17 - URL: https://www.eikoon.de/webagentur-salzburg/ 5. 0 Top Rated Service 2024 verified by Trustindex Trustindex verifies that the company has a review score above 4. 5, based on reviews collected on Google over the past 12 months, qualifying it to receive the Top Rated Certificate. Digitale Exzellenz für Salzburg - Ihre Full-Service Werbeagentur Seit Jahren begleiten wir Unternehmen aus Salzburg digital – mit Webdesign, Online Marketing & strategischer Klarheit. Substanz statt heiße Luft, Verlässlichkeit statt Agenturfluktuation. Jetzt kostenlos beraten lassen 80+ begeisterte Kunden und über 10 Jahre Erfahrung als Werbeagentur Salzburg denkt bodenständig – wir liefern digital auf den Punkt In Salzburg zählen Werte wie Qualität, Beständigkeit und Vertrauen. Und genau das spiegelt unsere Arbeitsweise wider: ehrlich, langfristig und auf Augenhöhe. Wir entwickeln Weblösungen für Unternehmen, die keine Agentur für’s Rampenlicht suchen – sondern einen Partner, der zuhört, mitdenkt und liefert. Von Webshops über Google Ads bis hin zu Content-Strategien: Sie sagen, wo’s hingehen soll – wir bauen den digitalen Weg dorthin. Leistungen für Salzburg – was wir können, wirkt Webdesign & Custom Development - Modern, skalierbar & für Ihre Branche maßgeschneidert E-Commerce & Shopsysteme – Für Produkte, Prozesse und Portale – passgenau für Sie SEO & Google Ads – Sichtbarkeit für Salzburg & darüber hinaus – effizient & datengetrieben Content Marketing & Strategie – Starker Auftritt, klarer Inhalt, messbare Wirkung Social Media – Strukturiert, markengerecht & authentisch Mitarbeiter-Schulungen & Beratung – Damit Ihr Team digital mitwächst DSGVO & Sicherheit – Rechtssicher & zuverlässig – wie’s in Salzburg sein soll KI-Consulting - Mehrwert durch KI... --- > Individuelle Webshops, Schnittstellen & SEO – Eikoon entwickelt nachhaltige Prozesse für Ihre digitale Skalierung. - Published: 2025-07-09 - Modified: 2025-07-17 - URL: https://www.eikoon.de/werbeagentur-frankfurt-nuernberg-stuttgart/ 5. 0 Top Rated Service 2024 verified by Trustindex Trustindex verifies that the company has a review score above 4. 5, based on reviews collected on Google over the past 12 months, qualifying it to receive the Top Rated Certificate. Ihr Werbeagentur für Frankfurt, Nürnberg & Stuttgart Wir entwickeln Weblösungen für Unternehmen mit Anspruch: technisch souverän, integriert, automatisiert – von Shopware 6 bis individuelle Plattformlösungen. Jetzt kostenlos beraten lassen 80+ begeisterte Kunden und über 10 Jahre Erfahrung als Werbeagentur E-Commerce, Schnittstellen & smarte Prozesse für Frankfurt, Nürnberg & Stuttgart Wir verbinden diese Anforderungen mit digitalen Lösungen, die mitdenken – von Custom-Shopsystemen bis hin zu Automatisierung & Schulung. Kein Agentur-Buzzword, sondern strukturierte Umsetzung mit echtem Verständnis für komplexe Anforderungen. Leistungen für Frankfurt, Nürnberg & Stuttgart Shopware 6 Entwicklung & Optimierung – Individuelle Features, durchdachte Architektur & langfristige Skalierung Schnittstellenentwicklung & Automatisierung – Anbindung an WaWi, Logistik, Buchhaltung & CRM – maßgeschneidert Performance- & Prozessoptimierung – Schnellere Systeme, stabile Prozesse, effizienter Workflow Content & technische Schulung – Detaillierte Video-Tutorials & Onboarding für interne Teams SEO & Online-Marketing – Sichtbarkeit im B2B & B2C – mit Datenbasis & Performancefokus Datensicherheit & DSGVO – Strukturierte Prozesse, sichere Systeme, auditierbare Standards KI-Consulting - Mehrwert durch KI – von der Idee bis zur Integration Werbeagentur Profis aus Frankfurt, Nürnberg & Stuttgart Werbeagentur Profis aus Frankfurt, Nürnberg & Stuttgart Lokale Referenzprojekte aus Frankfurt, Nürnberg & Stuttgart Walter Müller GmbH – Technische Exzellenz, digital umgesetzt Custom Shopware 6 Projekt mit Tiefgang Branche: Großhandel / Handwerk Leistungen: Individueller Onlineshop,... --- > Digitale Lösungen für Kanzleien & Institutionen: Webdesign, Social Media, SEO & Kongressplattformen mit Struktur & Haltung. - Published: 2025-07-09 - Modified: 2025-07-17 - URL: https://www.eikoon.de/werbeagentur-koeln-bonn/ 5. 0 Top Rated Service 2024 verified by Trustindex Trustindex verifies that the company has a review score above 4. 5, based on reviews collected on Google over the past 12 months, qualifying it to receive the Top Rated Certificate. Werbeagentur für Köln & Bonn - Digitale Exzellenz mit Wirkung Langfristige Projekte. Technologische Exzellenz. Branchenverständnis. Wir begleiten anspruchsvolle Organisationen in der Region mit Weblösungen, die mehr können als gut aussehen. Jetzt kostenlos beraten lassen 80+ begeisterte Kunden und über 10 Jahre Erfahrung als Werbeagentur Digitale Strategien für den Mittelstand, Kanzleien & Institutionen in Köln und Bonn Köln steht für wirtschaftliche Dynamik, Medien, Handel & Dienstleistung – hier sind Sichtbarkeit, Markenidentität und Online-Marketing zentrale Themen. Bonn ist geprägt von Wissenschaft, Politik und internationaler Kommunikation – mit Schwerpunkten auf Struktur, Vertrauen und nachhaltiger digitaler Wirkung. Eikoon verbindet beides: Schnelligkeit & Tiefe, Gestaltung & Strategie, Technologie & Sprache. Unsere Projekte in Köln und Bonn zeigen, wie Digitalisierung in gehobenen Branchen wirklich funktioniert. Unsere Leistungen für Köln & Bonn im Überblick Webdesign & Plattformentwicklung – Individuelle Systeme für komplexe Anforderungen Online-Marketing & Google Ads – Zielgerichtete Sichtbarkeit für Premium-Zielgruppen Content-Struktur & Redaktion – Texte, Inhalte & Wissensbereiche für führende Branchen Digitale Events & Plattformen – Virtuelle Räume für Kongresse, Kommunikation & Community SEO & Social Media Strategie – Langfristige Sichtbarkeit – klar aufgebaut, präzise umgesetzt DSGVO & Compliance – Datenschutzsicherheit auch bei sensiblen Daten KI-Consulting - Mehrwert durch KI – von der Idee bis zur Integration Werbeagentur Profis aus Köln & Bonn Werbeagentur Profis... --- > Eikoon entwickelt DSGVO-konforme Weblösungen für Wien: Webdesign, SEO, Terminbuchung & Content – seriös, skalierbar & sicher - Published: 2025-07-09 - Modified: 2025-07-17 - URL: https://www.eikoon.de/digitalagentur-wien/ 5. 0 Top Rated Service 2024 verified by Trustindex Trustindex verifies that the company has a review score above 4. 5, based on reviews collected on Google over the past 12 months, qualifying it to receive the Top Rated Certificate. Werbeagentur Wien – G’scheit digital, ohne Schmäh. Wir entwickeln Websites, Online-Marketing-Strategien & KI-Lösungen, die nicht nur technisch glänzen, sondern auch inhaltlich überzeugen. Seriös, sicher – und mit dem richtigen Gespür für’s Wiener Publikum. Jetzt kostenlos beraten lassen 80+ begeisterte Kunden und über 10 Jahre Erfahrung als Werbeagentur Ihr digitaler Auftritt in besten Händen – für Wien, wo Qualität zählt. Wien hat seine eigene Art. Eine gewisse Gelassenheit. Einen Anspruch an Qualität. Und ein feines Gespür dafür, wenn etwas nur Fassade ist. Deshalb setzen wir bei Eikoon nicht auf Agentur-Show, sondern auf echte Zusammenarbeit, Klarheit und Wirkung. Als Agentur aus dem DACH-Raum mit Erfahrung in Medizin, Beratung & Wissenschaft unterstützen wir Wiener Unternehmen mit digitalen Lösungen, die mehr sind als bloß „eh ganz nett“. Wir sind nicht ums Eck – aber genau deswegen objektiv, effizient und strukturiert. Und ja: net hudln tun wir trotzdem ned. Unsere Leistungen für Wien im Überblick Webdesign & Entwicklung – Individuell, barrierefrei, schnell & stilvoll – perfekt für gehobene Zielgruppen E-Commerce & Buchungssysteme – Nahtlose User Experience inkl. Online-Terminbuchung SEO & Google Ads – Sichtbarkeit auf den Punkt – auch in sensiblen Branchen Content & Redaktionssysteme – Texte, Wissensdatenbanken & Landingpages mit Tiefgang Social Media & Strategie – Stilvolle Sichtbarkeit auf den passenden Kanälen Datenschutz &... --- > Web, Landingpages & Marketing für Kanzleien & Beratungen im Rheinland. DSGVO-sicher, sprachlich präzise & persönlich betreut. - Published: 2025-07-09 - Modified: 2025-07-17 - URL: https://www.eikoon.de/werbeagentur-duesseldorf-neuss/ 5. 0 Top Rated Service 2024 verified by Trustindex Trustindex verifies that the company has a review score above 4. 5, based on reviews collected on Google over the past 12 months, qualifying it to receive the Top Rated Certificate. Werbeagentur für Düsseldorf & Neuss Klar denken. Stark umsetzen. Ob jurisch, medizinisch oder beratend – wir bringen Ihren digitalen Auftritt in Form: durchdacht, datenschutzkonform und strategisch nachhaltig. Jetzt kostenlos beraten lassen 80+ begeisterte Kunden und über 10 Jahre Erfahrung als Werbeagentur Digitale Lösungen mit Substanz – für Kanzleien, Beratungen & Unternehmen in Düsseldorf und Neuss Im Raum Düsseldorf und Neuss begegnet man sich gern auf Augenhöhe – ohne Schnörkel, aber mit Anspruch. Genau so arbeiten wir: Als Agentur mit Fokus auf Strategie, Klarheit und rechtssicherer Umsetzung entwickeln wir Websites, Landingpages und Online-Marketing-Kampagnen, die wirken. Egal ob Fachanwaltskanzlei, medizinische Einrichtung oder Beratung – wir sprechen Ihre Sprache, setzen technisch sauber um und denken mit – über die Erstveröffentlichung hinaus. Leistungen für Düsseldorf & Neuss – das können Sie erwarten Webdesign & Entwicklung – Schnell, sicher, skalierbar – individuell für Ihre Branche Landingpages & Konversionsstrategien – Präzise Zielgruppenansprache, rechtssicher & durchdacht SEO & Google Ads – Fachlich fundierte Sichtbarkeit, auch bei komplexen Themen Content & juristische Kommunikation – Texte, die Vertrauen schaffen – ohne inhaltliche Grauzonen DSGVO & Datenschutzberatung – Serverstandort, Einwilligungen, sichere Datenverarbeitung Langfristige Betreuung & Skalierung – Wachstum mit System – auf Wunsch mit Reporting & Strategie KI-Consulting - Mehrwert durch KI – von der Idee bis zur Integration Werbeagentur... --- > Klarer Code. Klare Sprache. Klarer Fokus: Wir entwickeln digitale Lösungen für Hamburger Unternehmen mit Anspruch - Published: 2025-07-09 - Modified: 2025-07-17 - URL: https://www.eikoon.de/digitalagentur-hamburg/ 5. 0 Top Rated Service 2024 verified by Trustindex Trustindex verifies that the company has a review score above 4. 5, based on reviews collected on Google over the past 12 months, qualifying it to receive the Top Rated Certificate. Ihre Agentur für Web & Marketing in Hamburg Digital. Durchdacht. Hanseatisch klar Wir gestalten digitale Lösungen mit Substanz: Webdesign, Online-Marketing & KI-Strategien für Unternehmen, die keine leeren Versprechen wollen – sondern echte Ergebnisse. Jetzt kostenlos beraten lassen 80+ begeisterte Kunden und über 10 Jahre Erfahrung als Werbeagentur Werbeagentur & Webdesign für Hamburg Hamburg ist direkt, lösungsorientiert und ehrlich. Genau wie wir. Als Full-Service-Werbeagentur mit Fokus auf mittelständische Unternehmen und Beratungsdienstleister entwickeln wir keine Hype-Kampagnen – sondern digitale Systeme, die funktionieren. Von Webdesign und SEO über Google Ads und Social Media bis hin zu strategischer KI-Beratung: Unsere Lösungen sind individuell, messbar und klar strukturiert. Ohne Agentur-Buzzword-Bingo. Dafür mit persönlicher Betreuung, durchgängiger Verfügbarkeit und einem Team, das digital denkt – und menschlich arbeitet. Unsere Leistungen für Hamburg im Überblick Webdesign & Custom Development – Zeitloses Design, technische Perfektion & DSGVO ready E-Commerce & Plattformen – Für Verkaufsprozesse, Beratung oder individuelle Use Cases SEO & SEA (Google Ads) – Klare Rankings. Messbare Conversions. Transparente Performance Social Media Marketing – Strategie, Redaktionspläne, Ads – punktgenau abgestimmt Content Creation – Klarer Stil, starke Sprache, visuelle Markenidentität KI-Consulting & Automatisierung – Effizienter denken: Prompt Engineering, GPT-Workflows & Datenintegration Datenschutz & DSGVO-Beratung - Souverän & rechtssicher – auch bei sensiblen Themen Werbeagentur Profis aus München Werbeagentur Profis... --- > Web, SEO & Online-Marketing für Unternehmen in Ingolstadt – persönlich, messbar & individuell. Jetzt beraten lassen. - Published: 2025-07-09 - Modified: 2025-07-17 - URL: https://www.eikoon.de/webdesign-ingolstadt/ 5. 0 Top Rated Service 2024 verified by Trustindex Trustindex verifies that the company has a review score above 4. 5, based on reviews collected on Google over the past 12 months, qualifying it to receive the Top Rated Certificate. Digitale Exzellenz für Ingolstadt Ihre Full-Service Werbeagentur Von Webdesign bis Online-Marketing: Wir helfen Unternehmen in und um Ingolstadt dabei, sichtbar zu werden, zu wachsen – und Menschen zu erreichen. Jetzt kostenlos beraten lassen 80+ begeisterte Kunden und über 10 Jahre Erfahrung als Werbeagentur Nah dran. Klar positioniert. Ihre Agentur für Ingolstadt Manche Agenturen sitzen in Großstädten. Wir sitzen nah bei Ihnen – und denken dennoch groß. Als digitale Full-Service-Agentur betreuen wir Kunden aus Ingolstadt mit klarer Strategie, kreativem Anspruch und echtem Engagement. Ob mittelständische Architekturbüros, B2C-Marken aus der Naturbranche oder Dienstleister mit ehrlichen Werten – wir entwickeln Lösungen, die nachhaltig wirken. Für Websites, die nicht nur gut aussehen, sondern verkaufen. Für Ads, die konvertieren. Und für Inhalte, die Ihre Zielgruppe wirklich ansprechen. Unsere Leistungen für Unternehmen aus Ingolstadt Webdesign & Development – Modern, responsiv, schnell & DSGVO-konform E-Commerce Lösungen – Für Shops, Buchungsstrecken & individuelle Systeme SEO & Google Ads – Mehr Sichtbarkeit, messbare Leads & lokale Rankings Social Media & Online Marketing – Strategie, Content & Ads aus einer Hand Content Creation – Texte, Bilder, Reels, Storytelling für echte Markenbindung DSGVO & Datenschutz – Sicherheit & Rechtssicherheit für Ihre Website KI-Consulting - Effizienz mit System – von Workflows bis Texte Werbeagentur Profis aus Ingolstadt Werbeagentur Profis aus Ingolstadt Zwei... --- > Der Weg zur neuen Webseite in 7 einfachen Schritten | Von der Konzeption, über unsere Vorschläge bis hin zur fertigen Webseite inkl. SEO - Published: 2023-12-31 - Modified: 2024-01-11 - URL: https://www.eikoon.de/webseite-in-7-schritten/ Eikoon - So funktionierts # Webentwicklung SEO Onlineshops Social Media Consulting Persönlichen Termin vereinbaren Lukas Irmler  Slackline Weltmeister | Google Verlässlich, kompetent und freundlich! Kurz kann es nur weiterempfehlen! Andreas Wittmann  Sport Wittmann | Google Professionell, innovativ und kreativ! 100% Weiterempfehlung Frank Walter  Walter Müller GmbH | Google Kompetente und umfassende Beratung. Es wird grundsätzlich ein ganzheitlicher Ansatz verfolgt ... Lukas Irmler  Slackline Weltmeister | Google Verlässlich, kompetent und freundlich! Kurz kann es nur weiterempfehlen! Andreas Wittmann  Sport Wittmann | Google Professionell, innovativ und kreativ! 100% Weiterempfehlung Frank Walter  Walter Müller GmbH | Google Kompetente und umfassende Beratung. Es wird grundsätzlich ein ganzheitlicher Ansatz verfolgt ... Der Weg zur neuen Webseite in 7 einfachen Schritten 1. Was wünschen Sie sich? Niemand weiß besser was er möchte als Sie selbst. Wir haben hier für Sie die 3 wichtigsten Fragen zusammengestellt. Versuchen Sie für sich selbst diese Fragen zu beantworten, damit wir anschließend wissen wie genau wir Ihnen weiterhelfen können. Wen soll die Webseite ansprechen? (Endkunden, Partner, B2B Kunden)Welche Funktionen soll die Webseite haben? (Kontaktformular, Bildergalerie, internen Bereich für Partner oder Kunden)Welche Inhalte möchten Sie auf der Seite veröffentlichen? (Blogbeiträge, Leistungen, Referenzen, Kontaktmöglichkeiten) 2. Das persönliche Kennenlernen Uns ist es wichtig SIE kennen zu lernen, um ein „Gefühl“ für Ihr Projekt zu bekommen. Wir wollen aber auch, dass Sie uns besser kennen lernen, um eine vertrauensvolle Basis zu schaffen. Rufen Sie uns doch einfach an und wir vereinbaren einen Termin oder nutzen Sie unser Terminbuchungstool. 3. Ihr... --- > Impressum | Eikoon - Erik Kunz & Tobias Kohlhuber | ✉ kontakt@eikoon.de | ☎ +49 (0) 8452 - 7345570 | 📱 0176 8 112 4485 | Moosburg, Freising, Geisenfeld - Published: 2023-07-24 - Modified: 2024-02-05 - URL: https://www.eikoon.de/impressum/ # Impressum Eikoon < Webentwicklung /> Adresse eikoon Webentwicklung Driescherstraße 24a 85368 Moosburg Deutschland Kontakt Telefon: +49 (0)8761 630 5658 E-Mail: kunz@eikoon. de Inhaber Erik Kunz Umsatzsteuer-ID Umsatzsteuer-Identifikationsnummer gemäß § 27 a Umsatzsteuergesetz: DE 115/242/20557 Registergericht Amtsgericht Landshut Eikoon < Online Marketing & SEO /> Adresse eikoon SEO Rottenegger Str. 37 85290 Geisenfeld Deutschland Kontakt Telefon: +49 8452 - 7345570 Mobil: +49 (0)176 811 24485 E-Mail: kohlhuber@eikoon. de Inhaber Tobias Kohlhuber Umsatzsteuer-ID Umsatzsteuer-Identifikationsnummer gemäß § 27 a Umsatzsteuergesetz: DE 115/238/70124 Registergericht Amtsgericht Ingolstadt Eikoon < Weitere rechtliche Informationen /> Haftung Die Inhalte externer Links werden von uns nicht geprüft. Sie unterliegen der Haftung der jeweiligen Anbieter. Wir übernehmen keinerlei Verantwortung für den Inhalt. Urheberrechtshinweise Alle auf dieser Website veröffentlichten Inhalte und Abbildungen sind urheberrechtlich geschützt. Jede vom Urheberrechtsgesetz nicht zugelassene Verwertung bedarf unserer vorherigen und schriftlichen Zustimmung. Dies gilt insbesondere für Vervielfältigung, Bearbeitung, Übersetzung, Einspeicherung, Verarbeitung bzw. Wiedergabe von Inhalten in Datenbanken oder anderen elektronischen Medien und Systemen. --- > Datenschutz liegt uns bei EIKOON besonders am Herzen. Hier finden Sie alle Maßnahmen, die wir zum Schutz Ihrer Daten ergreifen. - Published: 2023-07-24 - Modified: 2024-01-08 - URL: https://www.eikoon.de/datenschutz/ # Datenschutz Eikoon < Datenschutzerklärung /> PräambelMit der folgenden Datenschutzerklärung möchten wir Sie darüber aufklären, welche Arten Ihrer personenbezogenen Daten (nachfolgend auch kurz als "Daten" bezeichnet) wir zu welchen Zwecken und in welchem Umfang verarbeiten. Die Datenschutzerklärung gilt für alle von uns durchgeführten Verarbeitungen personenbezogener Daten, sowohl im Rahmen der Erbringung unserer Leistungen als auch insbesondere auf unseren Webseiten, in mobilen Applikationen sowie innerhalb externer Onlinepräsenzen, wie z. B. unserer Social-Media-Profile (nachfolgend zusammenfassend bezeichnet als "Onlineangebot"). Die verwendeten Begriffe sind nicht geschlechtsspezifisch. Stand: 4. Januar 2024 Inhaltsübersicht PräambelVerantwortlicherÜbersicht der VerarbeitungenMaßgebliche RechtsgrundlagenSicherheitsmaßnahmenÜbermittlung von personenbezogenen DatenInternationale DatentransfersLöschung von DatenRechte der betroffenen PersonenEinsatz von CookiesGeschäftliche LeistungenIm Rahmen der Geschäftstätigkeit eingesetzte Anbieter und ServicesBereitstellung des Onlineangebotes und WebhostingBlogs und PublikationsmedienKontakt- und AnfragenverwaltungKommunikation via MessengerChatbots und ChatfunktionenVideokonferenzen, Onlinemeetings, Webinare und Bildschirm-SharingCloud-DiensteWebanalyse, Monitoring und OptimierungKundenrezensionen und BewertungsverfahrenPräsenzen in sozialen Netzwerken (Social Media)Plugins und eingebettete Funktionen sowie InhalteManagement, Organisation und HilfswerkzeugeÄnderung und Aktualisierung der DatenschutzerklärungBegriffsdefinitionenVerantwortlicherEikoon SEOTobias KohlhuberRottenegger Str. 3785290 GeisenfeldDeutschlandEikoon WebErik KunzDriescherstraße 24a85368 MoosburgDeutschlandE-Mail-Adresse:kontakt@eikoon. deTelefon: +49 (0)8761 630 5658Impressum:https://www. eikoon. de/impressum/Übersicht der VerarbeitungenDie nachfolgende Übersicht fasst die Arten der verarbeiteten Daten und die Zwecke ihrer Verarbeitung zusammen und verweist auf die betroffenen Personen. Arten der verarbeiteten DatenBestandsdaten. Zahlungsdaten. Standortdaten. Kontaktdaten. Inhaltsdaten. Vertragsdaten. Nutzungsdaten. Meta-, Kommunikations- und Verfahrensdaten. Bild- und/ oder Videoaufnahmen. Event-Daten (Facebook). Besondere Kategorien von DatenGesundheitsdaten. Daten zum Sexualleben oder der sexuellen Orientierung. Religiöse oder weltanschauliche Überzeugungen. Daten, aus denen die rassische und ethnische Herkunft hervorgehen. Kategorien betroffener PersonenKunden. Beschäftigte. Interessenten. Kommunikationspartner. Nutzer. Geschäfts- und Vertragspartner. Abgebildete Personen. Dritte Personen. Zwecke der VerarbeitungErbringung vertraglicher Leistungen und... --- > Wir bieten Ihnen Service & 24/7 Support für Ihre Webseiten, Online Shops und Online Marketing Vorhaben | professionelle Schulungen & Tutorials - Published: 2023-06-17 - Modified: 2024-01-08 - URL: https://www.eikoon.de/service/ Service & Support Konzentrieren Sie sich auf Ihr Geschäft. Wir betreuen Ihre Website und Ihren WebshopSie möchten sich um nichts kümmern – Es soll einfach laufen? Sie sind ein Macher und möchten Ihre Onlinepräsenz selbst verwalten? Ihre Webseite ist in die Jahre gekommen und braucht ein Upgrade? Persönlichen Termin vereinbaren 70+ begeisterte Kunden und über 10 Jahre Erfahrung als Werbeagentur Lukas Irmler  Slackline Weltmeister | Google Verlässlich, kompetent und freundlich! Kurz kann es nur weiterempfehlen! Andreas Wittmann  Sport Wittmann | Google Professionell, innovativ und kreativ! 100% Weiterempfehlung Frank Walter  Walter Müller GmbH | Google Kompetente und umfassende Beratung. Es wird grundsätzlich ein ganzheitlicher Ansatz verfolgt ... Lukas Irmler  Slackline Weltmeister | Google Verlässlich, kompetent und freundlich! Kurz kann es nur weiterempfehlen! Andreas Wittmann  Sport Wittmann | Google Professionell, innovativ und kreativ! 100% Weiterempfehlung Frank Walter  Walter Müller GmbH | Google Kompetente und umfassende Beratung. Es wird grundsätzlich ein ganzheitlicher Ansatz verfolgt ... Nahezu 24/7 Support Nutzen Sie unseren 24/7-Support und halten Sie Ihren Webshop immer am Laufen! Wir lieben und leben unsere Arbeit und das lassen wir auch unsere Kunden spüren. Was wir machen ist kein Beruf sondern unsere Passion und Leidenschaft. Wir sind fast 24/7 erreichbar und stehen Ihnen mit Rat und Tat zur Seite. Wir bieten Ihnen genau den Service, den Sie brauchen, um Ihre Ziele zu erreichen. Wir lassen Sie nicht im Stich und sind auch an den Wochenenden gut erreichbar, wenn es mal wieder brennt. weiterlesen Wer sich im Internet... --- > Sie suchen nach einer perfekten Ärzte Website und professionellem Praxismarketing? Wir haben Lösungen, die funktionieren! - Published: 2023-05-01 - Modified: 2025-04-12 - URL: https://www.eikoon.de/arzt/ 5. 0 Top Rated Service 2024 verified by Trustindex Trustindex verifies that the company has a review score above 4. 5, based on reviews collected on Google over the past 12 months, qualifying it to receive the Top Rated Certificate. Websites für Ärzte und Praxismarketing - Lösungen, die funktionieren Ein starker erster Eindruck beginnt online – machen Sie Ihre Praxis zur ersten Wahl! ? Mehr Top-Bewertungen von zufriedenen Patienten Marketing, das für Ärzte funktioniert – einfach & wirkungsvoll Barrierefreies Design– Seiten die jeder nutzen kann E-Mail: kontakt@eikoon. de Kontakt aufnehmen 80+ begeisterte Kunden und über 10 Jahre Erfahrung als Werbeagentur Ihre Praxis verdient eine digitale Präsenz auf höchstem Niveau Sie kennen das vielleicht: Sie möchten eine professionelle Webseite für Ihre Praxis, stoßen aber auf diese typischen Probleme: Agenturen mit mangelnder branchenspezifischer Expertise: Viele Webagenturen verstehen die einzigartigen Anforderungen und rechtlichen Rahmenbedingungen im Gesundheitswesen nicht ausreichend. Zeitaufwand und Koordinationsprobleme: Als beschäftigter Arzt haben Sie wenig Zeit, sich um die Feinheiten des Webdesigns und des Online Marketings zu kümmern, und die Abstimmung mit Agenturen erscheint oft mühsam und zeitraubend. Rechtliche Vorgaben & Datenschutz: Auch als Arzt sehen Sie die Notwendigkeit, effektives Marketing zu betreiben sind jedoch strengen rechtlichen Grundlagen wie dem Berufsrecht für Ärzte oder dem Heilmittelgesetzt im Online Marketing unterstellt. Viele Webagenturen verstehen die einzigartigen Anforderungen und rechtlichen Rahmenbedingungen im Gesundheitswesen nicht ausreichend. Als beschäftigter Arzt haben Sie wenig Zeit, sich um die Feinheiten des Webdesigns und des Online Marketings zu kümmern, und die Abstimmung mit Agenturen erscheint oft mühsam und... --- > Eikoon - Ihre professioneller Partner für Webentwicklung, SEO, Online Marketing, Social Media und Webshop Entwicklung. Gemeinsam zum Erfolg! - Published: 2022-10-19 - Modified: 2025-08-01 - URL: https://www.eikoon.de/ # Hi wir sind eikoon Ihr Business verdient mehr: mehr Kunden, mehr Sichtbarkeit, mehr Erfolg. Wir machen Ihre Marke online unschlagbar – mit Webdesign, Webshops und Marketing, das funktioniert. Mehr Kunden durch optimierte Webseiten & Shops Webdesign, das überzeugt Marketing, das funktioniert Erfahrung und Betreuung, die zählt E-Mail: kontakt@eikoon. de Kontakt aufnehmen 5. 0 Top Rated Service 2024 verified by Trustindex Trustindex verifies that the company has a review score above 4. 5, based on reviews collected on Google over the past 12 months, qualifying it to receive the Top Rated Certificate. Wir sind der richtige Partner für Ihren digitalen Erfolg Innovatives Webdesign, maßgeschneiderte Online-Lösungen, und effektives Online Marketing – Eikoon macht Ihren digitalen Auftritt zum Erfolg Modernes Expertenwissen für Ihren Erfolg Flexible Preise, die mit Ihrem Wachstum skalieren Direkter Projektansprechpartner Kurze Vertragslaufzeiten Messbare Erfolge Wir sind Partner, keine Dienstleister Digitale Expertise Ihre Vision Bigger Better Faster Stronger Webdesign und Custom Development Maßgeschneiderte Webdesign-Lösungen, die Ihr Unternehmen perfekt widerspiegeln. Wir entwickeln Websites, die ästhetisch funktional und benutzerfreundlich sind. E-Commerce-Plattformen, die verkaufen E-Commerce-Lösungen, die verkaufen. Unsere Online-Shops sind benutzerfreundlich, sicher und auf maximale Conversion ausgelegt. SEO-Strategien für Top-Platzierungen in Google SEO-Strategien, die Sie an die Spitze bringen. Wir optimieren Ihre Website für höhere Sichtbarkeit und besseres Ranking in Suchmaschinen. Online Marketing für maximale Reichweite Zielgerichtetes Online Marketing für mehr Reichweite und bessere Konversion. Wir erstellen Kampagnen, die Ihre Zielgruppe ansprechen und aktivieren Social Media Effektives Social Media Management, das Ihre Marke in den sozialen Medien sichtbar macht und die Interaktion mit... --- > Wer ist Eikoon und was machen wir? Wir sind eine Internetagentur die ganzheitliche Online Konzepte für Sie entwickelt | Webentwicklung - SEO - Published: 2022-10-19 - Modified: 2025-03-28 - URL: https://www.eikoon.de/agentur/ Die Agentur Die digitale Welt schläft nie, und deshalb sind wir nahezu 24/7 für Sie erreichbar. Ob es um dringende Anfragen oder um fortlaufende Projektunterstützung geht, wir sind stets nur einen Anruf oder eine Nachricht entfernt. Ihr Partner für Webdesign und Online Marketing Verfügbarkeit, wann immer Sie uns brauchen Faire und transparente Preisgestaltung E-Mail: kontakt@eikoon. de Kontakt aufnehmen 5. 0 Top Rated Service 2024 verified by Trustindex Trustindex verifies that the company has a review score above 4. 5, based on reviews collected on Google over the past 12 months, qualifying it to receive the Top Rated Certificate. Wir sind der richtige Partner für Ihren digitalen Erfolg Bei eikoon stehen Sie im Mittelpunkt unserer Arbeit. Unsere Mission ist es, Ihnen eine persönliche und individuelle Betreuung zu bieten, die genau auf Ihre Bedürfnisse zugeschnitten ist. Wir wissen, dass jedes Projekt einzigartig ist, und widmen uns mit Leidenschaft der Erstellung maßgeschneiderter Webseiten, Online-Shops und individueller Weblösungen. Modernes Expertenwissen für Ihren Erfolg Flexible Preise, die mit Ihrem Wachstum skalieren Direkter Projektansprechpartner Kurze Vertragslaufzeiten Messbare Erfolge Wir sind Partner, keine Dienstleister Digitale Expertise # WIR SIND EIKOON Ihre Branchenexperten Erik Kunz Webentwicklung Onlineshops / Schnittstellen Performanceoptimierung Envelope Phone Facebook Linkedin Instagram Tobias Kohlhuber Online Marketing / SEO Social Media Datenschutz / DSGVO Envelope Phone Facebook Linkedin Instagram Unser Versprechen Bigger Better Faster Stronger Verfügbarkeit, wann immer Sie uns brauchen Die digitale Welt schläft nie, und deshalb sind wir nahezu 24/7 für Sie erreichbar. Wir verstehen die Bedeutung von Flexibilität und schneller Reaktionszeit in der... --- > Leistungen von Eikoon zum fairen Preis | Professionelle Webentwicklung von Webseiten & Online Shops - Online Marketing - Social Media - SEO - SEM - Published: 2022-10-19 - Modified: 2024-01-08 - URL: https://www.eikoon.de/leistungen/ Eikoon - Ihre Webdesign und Online-Marketing-Agentur # Webentwicklung SEO Onlineshops Social Media Consulting Persönlichen Termin vereinbaren Willkommen bei Eikoon - Ihrem Partner für digitalen Erfolg Innovatives Webdesign, maßgeschneiderte Online-Lösungen, und effektives Online Marketing – Eikoon macht Ihren digitalen Auftritt zum ErfolgEntdecken Sie mit Eikoon die Zukunft des digitalen Marketings. Wir sind Ihre kreative und technische Kraft, die innovative Webdesigns und effektive Online-Marketing-Strategien bietet. Tauchen Sie ein in eine Welt, in der Ihr digitales Potenzial voll ausgeschöpft wird. Unsere Agenturleistungen im Überblick Webdesignund Custom Development Maßgeschneiderte Webdesign-Lösungen, die Ihr Unternehmen perfekt widerspiegeln. Wir entwickeln Websites, die ästhetisch funktional und benutzerfreundlich sind. mehr erfahren E-Commerce-Plattformen, die verkaufen E-Commerce-Lösungen, die verkaufen. Unsere Online-Shops sind benutzerfreundlich, sicher und auf maximale Conversion ausgelegt. mehr erfahren SEO-Strategien für Top-Platzierungen in Google SEO-Strategien, die Sie an die Spitze bringen. Wir optimieren Ihre Website für höhere Sichtbarkeit und besseres Ranking in Suchmaschinen. mehr erfahren Gezieltes Online Marketing für maximale Reichweite Zielgerichtetes Online Marketing für mehr Reichweite und bessere Konversion. Wir erstellen Kampagnen, die Ihre Zielgruppe ansprechen und aktivieren mehr erfahren Social Media Effektives Social Media Management, das Ihre Marke in den sozialen Medien sichtbar macht und die Interaktion mit Ihrer Zielgruppe fördert. mehr erfahren Service und Schulungen Umfassende Beratung und professionelle Schulungen, die Ihr Team in allen Aspekten des digitalen Marketings stärken. mehr erfahren Content Production Hochwertiger Content, der Ihre Botschaft klar und wirkungsvoll kommuniziert. Wir produzieren Inhalte, die informieren, überzeugen und konvertieren. Datenschutz & DSGVO Datenschutzlösungen, die Vertrauen schaffen. Wir bieten umfassende Datenschutzlösungen, die Ihre Online-Präsenz DSGVO-konform machen... --- > Entdecken Sie Eikoon's Referenzen: Von Webdesign bis SEO, sehen Sie, wie wir Unternehmen im DACH-Raum zu Erfolg verhelfen. - Published: 2022-10-19 - Modified: 2024-01-08 - URL: https://www.eikoon.de/referenzen/ Branchenübergreifende Expertise bei eikoon: Unsere Kunden sprechen für uns # Webentwicklung SEO Onlineshops Social Media Consulting Persönlichen Termin vereinbaren Von der lokalen Handwerkskunst bis zu internationalen Konzernen - Ihre Ziele sind unser Antrieb Eikoon steht für mehr Sichtbarkeit für mehr Erfolg in kompletten DACH-RaumBei eikoon verstehen wir die Bedeutung einer starken Online-Präsenz. Unsere umfangreichen Dienstleistungen in Webdesign und Online-Marketing haben bereits einer Vielzahl von Unternehmen im gesamten DACH-Raum zu mehr Sichtbarkeit und Erfolg verholfen. Wir sind stolz darauf, eine beeindruckende Palette an Referenzen vorweisen zu können, die von kleinen Handwerksbetrieben bis hin zu großen Konzernen mit 800 Mitarbeitern reicht. --- > Im Web Magazin finden Sie alles rund um die Themen Webdesign - SEO - Online Marketing - Social Media - Datenschutz und vieles mehr - Published: 2022-10-19 - Modified: 2024-10-22 - URL: https://www.eikoon.de/magazin/ Eikoon Magazin Magazin für Web Shop SEO Social Media Security Experten Neues aus dem Magazin AllAllgemeinFacebookSecuritySEO 3. Januar 2024 / Allgemein Caching jetzt lesen 3. Januar 2024 / Security, Allgemein Signal Messenger – Eine sichere Alternative zur E-Mail? jetzt lesen 2. Januar 2024 / Security Sichere Datenübertragung jetzt lesen 1. Januar 2024 / Allgemein Was kostet ein Onlineshop? jetzt lesen 31. Dezember 2023 / Allgemein SEO vs. SEA vs. SEM – Bezahlte Werbung vs. organisches Wachstum jetzt lesen 19. Dezember 2023 / Facebook, Security Fake News und Fake Gewinnspiele erkennen jetzt lesen 17. August 2023 / Security Google Security Einstellungen jetzt lesen 16. August 2023 / Security Persönliche Daten & Privatsphäre für Ihr Google Konto jetzt lesen 16. August 2023 / Security Google Dashboard – Tipps und Tricks für dein Google Konto jetzt lesen 16. August 2023 / Allgemein Webdesign – Die 3 hilfreichsten Tools um Ihre Webseite zu analysieren jetzt lesen « zurück12345Weiter » Kontakt Kontaktieren Sie uns für mehr Informationen +49 (0)8761 630 5658 kontakt@eikoon. de Persönlichen Termin vereinbaren Facebook-f Instagram Linkedin Envelope --- > Im Web Wiki von Eikoon finden Sie alle wichtigen Begriffe rund um die Themen Webdesign - SEO - Datenschutz - Sicherheit - Social Media und Technologien - Published: 2022-10-19 - Modified: 2025-07-03 - URL: https://www.eikoon.de/wiki/ # Wiki Eikoon Kontakt Kontaktieren Sie uns für mehr Informationen +49 (0)8761 630 5658 kontakt@eikoon. de Persönlichen Termin vereinbaren Facebook-f Instagram Linkedin Envelope Kategorien Allgemein Google Marketing Rechtliches / DSGVO SEA Security SEO Social Media Tech Webdev --- > Kontakt | Eikoon - Erik Kunz & Tobias Kohlhuber | ✉ kontakt@eikoon.de | ☎ +49 (0) 8452 - 7345570 | 📱 0176 8 112 4485 | Moosburg, Freising, Geisenfeld - Published: 2022-10-19 - Modified: 2025-04-12 - URL: https://www.eikoon.de/kontakt/ # Kontakt Kostenfreie Erstberatung von Branchen Profis. Jetzt mit eikoon durchstarten! Telefon: +49 (0)8452 - 7345570 E-Mail: kontakt@eikoon. de Dont be shy SAY HI! 5. 0 Top Rated Service 2024 verified by Trustindex Trustindex verifies that the company has a review score above 4. 5, based on reviews collected on Google over the past 12 months, qualifying it to receive the Top Rated Certificate. # Webmeeting Direkt zum kostenfreien Web Meeting Sichern Sie sich mit wenigen Klicks Ihr Web Meeting mit den Branchenspezialisten von eikoon Webmeeting sichern # WIR SIND EIKOON Ihre Branchenexperten Erik Kunz Webentwicklung Onlineshops / Schnittstellen Performanceoptimierung Envelope Phone Facebook Linkedin Instagram Tobias Kohlhuber SEO /SEA Social Media Datenschutz / DSGVO Envelope Phone Facebook Linkedin Instagram # Kundenstimmen Ihre Erfolgsgeschichte ist unser Ziel! Lukas Irmler  Slackline Weltmeister | Google Verlässlich, kompetent und freundlich! Kurz kann es nur weiterempfehlen! ... Andreas Wittmann  Sport Wittmann | Google Professionell, innovativ und kreativ! 100% Weiterempfehlung ... Frank Walter  Walter Müller GmbH | Google Kompetente und umfassende Beratung. Es wird grundsätzlich ein ganzheitlicher Ansatz verfolgt ... Lukas Irmler  Slackline Weltmeister | Google Verlässlich, kompetent und freundlich! Kurz kann es nur weiterempfehlen! ... Andreas Wittmann  Sport Wittmann | Google Professionell, innovativ und kreativ! 100% Weiterempfehlung ... Frank Walter  Walter Müller GmbH | Google Kompetente und umfassende Beratung. Es wird grundsätzlich ein ganzheitlicher Ansatz verfolgt ... 0 + zufriedene Kunden 0 + erfolgreiche Projekte 0 + Jahre an Erfahrung eikoon - WEB5. 0Basierend auf 18 Bewertungenpowered by Google... --- > Eikoon Webdesign & Custom Web Development – Machen Sie Ihre Webseite zur digitalen Erfolgsstory | Einfach - Schnell - Modern - Published: 2022-10-19 - Modified: 2024-01-08 - URL: https://www.eikoon.de/webdesign-und-webentwicklung/ Webentwicklung & Webdesign Professioneller Webauftritt für Ihr Unternehmen – Einfach – Schnell – ModernIhre Webseite ist alt, langsam und eigentlich nur Mittel zum Zweck? Sie haben innovative Ideen, wissen aber nicht, wie Sie Sie auf der Webseite anbieten sollen? Ihre Homepage braucht ewig, bis sie geladen ist, gerade auf dem Handy? Persönlichen Termin vereinbaren 70+ begeisterte Kunden und über 10 Jahre Erfahrung als Werbeagentur Lukas Irmler  Slackline Weltmeister | Google Verlässlich, kompetent und freundlich! Kurz kann es nur weiterempfehlen! Andreas Wittmann  Sport Wittmann | Google Professionell, innovativ und kreativ! 100% Weiterempfehlung Frank Walter  Walter Müller GmbH | Google Kompetente und umfassende Beratung. Es wird grundsätzlich ein ganzheitlicher Ansatz verfolgt ... Lukas Irmler  Slackline Weltmeister | Google Verlässlich, kompetent und freundlich! Kurz kann es nur weiterempfehlen! Andreas Wittmann  Sport Wittmann | Google Professionell, innovativ und kreativ! 100% Weiterempfehlung Frank Walter  Walter Müller GmbH | Google Kompetente und umfassende Beratung. Es wird grundsätzlich ein ganzheitlicher Ansatz verfolgt ... Webdesign Eine Webseite die Ihre Besucher lieben Ihr Unternehmen ist professionell aufgestellt, Ihre Mitarbeiter sind gepflegt und freundlich, Sie leisten TOP Arbeit und stehen zu 100% hinter Ihrem Unternehmen? Warum sparen Sie dann bei Ihrer Webseite, dem Aushängeschild Ihres Unternehmens im Internet? weiterlesen Der erste Eindruck zählt – besonders bei Webseiten. Innerhalb weniger Sekunden entscheidet sich, ob ein Besucher zum Kunden wird oder zur Konkurrenz weiterklickt. Bei uns bekommen Sie eine Webseite, die Ihrem Unternehmen und Ihrem Engagement für Ihre Firma gerecht wird. Wir setzen auf das professionelle... --- > Wir entwickeln erfolgreiche Onlineshops & E-Commerce Lösungen die echte Umsätze generieren | Gemeinsam über 20 Jahre Erfahrung | Modern - Schnell - Rentabel - Published: 2022-10-19 - Modified: 2024-11-28 - URL: https://www.eikoon.de/onlineshop-und-e-commerce/ Webshop & E-Commerce Lösungen Professionelle E-Commerce Lösungen und Webshop die Umsatz generierenSie möchten Ihre Produkte gewinnbringend online verkaufen? Sie suchen nach einem bezahlbaren Webshop, der funktioniert? Sie brauchen eine E-Commerce Lösung die einfach zu verwalten & pflegen ist? Persönlichen Termin vereinbaren 70+ begeisterte Kunden und über 10 Jahre Erfahrung als Werbeagentur Lukas Irmler  Slackline Weltmeister | Google Verlässlich, kompetent und freundlich! Kurz kann es nur weiterempfehlen! Andreas Wittmann  Sport Wittmann | Google Professionell, innovativ und kreativ! 100% Weiterempfehlung Frank Walter  Walter Müller GmbH | Google Kompetente und umfassende Beratung. Es wird grundsätzlich ein ganzheitlicher Ansatz verfolgt ... Lukas Irmler  Slackline Weltmeister | Google Verlässlich, kompetent und freundlich! Kurz kann es nur weiterempfehlen! Andreas Wittmann  Sport Wittmann | Google Professionell, innovativ und kreativ! 100% Weiterempfehlung Frank Walter  Walter Müller GmbH | Google Kompetente und umfassende Beratung. Es wird grundsätzlich ein ganzheitlicher Ansatz verfolgt ... Umsatz – Das einzige was zählt! Wir entwickeln professionelle Onlineshops die echte Umsätze generieren Moderne Webshops müssen mehr sein als digitale Bestellformulare für Ihre Produkte. Ihre Kunden wollen ein Wohlfühl-Erlebnis bekommen und sich auf den ersten Klick zurechtfinden. 95% aller Webshops sind Internetleichen. Weder werden Sie gefunden noch generieren sie nennenswerte Umsätze. weiterlesen Eine erfolgreiche E-Commerce Lösung muss neben den technischen Aspekten wie Ladezeit, Wartbarkeit und Sicherheit in erster Linie Ihren Kunden zusagen. Hierzu zählen Übersichtlichkeit, Benutzerfreundlichkeit und Komfort beim Bestellprozess und der Zahlung. Zudem muss ein Online Shop gut Suchmaschinen optimierbar sein, damit er auch von Ihren Kunden gefunden wird.... --- > Mehr Umsatz durch professionelles Online Marketing und SEO | Über 100 Erfolgsgeschichten - Mehr als 10 Jahre Erfahrung | Jetzt durchstarten! - Published: 2022-10-19 - Modified: 2024-01-08 - URL: https://www.eikoon.de/online-marketing-und-seo/ Online Marketing & SEO Mehr Umsatz und Kunden im Internet generieren durch Professionelles Online Marketing & SEOIhre Webseite wird von Kunden nicht gefunden oder generiert keinen Umsatz? Sie suchen einen Marketing Experten, der jederzeit flexibel auf Abruf persönlich für Sie bereit steht? Persönlichen Termin vereinbaren 80+ begeisterte Kunden und über 10 Jahre Erfahrung als Werbeagentur Lukas Irmler  Slackline Weltmeister | Google Verlässlich, kompetent und freundlich! Kurz kann es nur weiterempfehlen! Andreas Wittmann  Sport Wittmann | Google Professionell, innovativ und kreativ! 100% Weiterempfehlung Frank Walter  Walter Müller GmbH | Google Kompetente und umfassende Beratung. Es wird grundsätzlich ein ganzheitlicher Ansatz verfolgt ... Lukas Irmler  Slackline Weltmeister | Google Verlässlich, kompetent und freundlich! Kurz kann es nur weiterempfehlen! Andreas Wittmann  Sport Wittmann | Google Professionell, innovativ und kreativ! 100% Weiterempfehlung Frank Walter  Walter Müller GmbH | Google Kompetente und umfassende Beratung. Es wird grundsätzlich ein ganzheitlicher Ansatz verfolgt ... Sichtbarkeit und Reichweite Mehr Umsatz durch professionelles Online Marketing und SEO Möchten Sie den Umsatz Ihrer Webseite steigern, aber stellen fest, dass diese in der Google Suche nicht prominent genug vertreten ist? Dann kann es daran liegen, dass Ihre Webseite nicht optimal für die Suchmaschinenoptimierung (SEO) aufbereitet wurde. Doch nicht nur für die Auffindbarkeit in der Google Suche ist eine gut optimierte Webseite von Bedeutung. Auch für das Wohlbefinden Ihrer Kunden, die bereits auf Ihrer Seite gelandet sind, ist eine ansprechende Gestaltung von hoher Relevanz. Wir unterstützen Sie gerne dabei, Ihre Webseite für Suchmaschinen und Kunden gleichermaßen... --- > Mit uns vermeiden Sie teure Fehler im Social Media Marketing | Professionelle Strategien + Über 10 Jahre Erfahrung = Mehr Erfolg & Umsatz - Published: 2022-10-19 - Modified: 2024-01-08 - URL: https://www.eikoon.de/social-media/ Social Media Marketing & Social Media Consulting Mehr Kunden und Reichweite für Ihr Unternehmen durch unser Social Media Marketing Ihr Unternehmen hat kaum Follower und Ihre Beiträge bekommen keine Likes auf Social Media? Sie möchten keinen teuren Vollzeit Marketer anstellen, da Ihnen die Aufgaben für eine durchgehend Auslastung fehlen? Persönlichen Termin vereinbaren 70+ begeisterte Kunden und über 10 Jahre Erfahrung als Werbeagentur Lukas Irmler  Slackline Weltmeister | Google Verlässlich, kompetent und freundlich! Kurz kann es nur weiterempfehlen! Andreas Wittmann  Sport Wittmann | Google Professionell, innovativ und kreativ! 100% Weiterempfehlung Frank Walter  Walter Müller GmbH | Google Kompetente und umfassende Beratung. Es wird grundsätzlich ein ganzheitlicher Ansatz verfolgt ... Lukas Irmler  Slackline Weltmeister | Google Verlässlich, kompetent und freundlich! Kurz kann es nur weiterempfehlen! Andreas Wittmann  Sport Wittmann | Google Professionell, innovativ und kreativ! 100% Weiterempfehlung Frank Walter  Walter Müller GmbH | Google Kompetente und umfassende Beratung. Es wird grundsätzlich ein ganzheitlicher Ansatz verfolgt ... Mehr Reichweite – Mehr Umsatz Brand Building, Follower Wachstum, Reichweiten Steigerung Soziale Medien und Netzwerke wie Facebook, Instagram, LinkedIn oder auch TikTok bieten einen enorm großen Nutzerstamm, machen Sie sich das zu Nutze und präsentieren Sie Ihr Unternehmen optimal für Ihre Kunden. Sie möchten Ihr Unternehmen in Social Media platzieren und neue Kunden erreichen, haben aber keinen richtigen Bezug zu Social Networks oder schlichtweg nicht die Zeit, um sich darum zu kümmern oder kommen nicht wirklich voran mit Ihren Followerzahlen? weiterlesen Hier kommen wir ins Spiel. Wir finden zusammen mit... --- - Published: 2020-07-25 - Modified: 2020-07-25 - URL: https://www.eikoon.de/404-2/ 404 Sorry, page not found Go Home Page --- - Published: 2020-05-16 - Modified: 2020-05-16 - URL: https://www.eikoon.de/about/ Plastic & Cosmetic Surgery Clinic About Us Plastic & Cosmetic Surgery Clinic01 Donec quam felis, ultricies nec, pellentesque eu, pretium quis, sem. Nam at tortor in tellus interdum sagittis. In ac felis quis tortor malesuada pretium. Sed cursus turpis vitae tortor. Praesent porttitor, nulla vitae posuere iaculis, arcu nisl dignissim dolor. The First Plastic Surgery Clinic Etiam feugiat lorem non metus. Praesent venenatis metus at tortor pulvinar varius. Cras id dui. Morbi vestibulum volutpat enim. Sed a libero. 13 years of experience in plastic Specialized, Experienced & Certified Surgeons Quisque rutrum. Etiam feugiat lorem non metus. Praesent ac massa at ligula laoreet iaculis. Suspendisse pulvinar, augue ac venenatis condimentum, sem libero volutpat. Professional and well-trained Staff High-Quality and High-Tech Equipment Head Doctor Rachael Bates Nam at tortor in tellus interdum sagittis. In ac felis quis tortor malesuada pretium. Sed cursus turpis vitae tortor. Praesent porttitor, nulla vitae posuere iaculis, arcu nisl dignissim dolor. Cras id dui. Morbi vestibulum volutpat enim. Sed a libero. Academic Undergraduate Mississippi College Medical School University of Mississippi Internship University of Virginia Residency in General Surgery at UMC Team Professional and Well Trained Staff Lara PowellDoctor Luke BarkerDoctor Emmaline AcostaDoctor Alicia WalshDoctor Gabriel FitzgeraldDoctor Gary SanfordDoctor Look Image Gallery --- - Published: 2020-05-16 - Modified: 2020-05-16 - URL: https://www.eikoon.de/services/ Enjoy the Journey Our Services Featured Services That We Provide Face Body Rhinoplasty Our Services Featured Services that We Provide Quisque rutrum. Etiam feugiat lorem non metus. Praesent ac massa at ligula laoreet iaculis. Suspendisse pulvinar, augue ac venenatis condimentum, sem libero volutpat. Breast Surgery Liposuction BRAZILIAN BUTT LIFT Bodylift Look at The Difference Before and After Procedures Facelift Sophie Tyson September 12 2019 | America Facelift Sophie Tyson September 12 2019 | America Facelift Sophie Tyson September 12 2019 | America Facelift Sophie Tyson September 12 2019 | America Contact Get in Touch +99 (0) 101 0000 888 More --- - Published: 2020-05-16 - Modified: 2020-05-16 - URL: https://www.eikoon.de/services/eyebrow-transplant/ Revolution Eyebrow Transplant Ut a nisl id ante tempus hendrerit. Proin viverra, ligula sit amet ultrices semper, ligula arcu tristique sapien, a accumsan nisi mauris ac eros. Praesent nonummy mi in odio. Aliquam erat volutpat. Proin magna. Vestibulum turpis sem, aliquet eget, lobortis pellentesque, rutrum eu, nisl. Etiam vitae tortor. Curabitur suscipit suscipit tellus. Nulla sit amet est. Sed consequat, leo eget bibendum sodales, augue velit cursus nunc, quis gravida magna mi a libero. About Us Which Methods are used for Eyebrow Transplant? Aenean vulputate eleifend tellus. Donec vitae orci sed dolor rutrum auctor. Fusce commodo aliquam arcu. Donec venenatis vulputate lorem. Nunc nulla. Vestibulum ante ipsum primis in faucibus orci luctus et ultrices posuere cubilia Curae; In ac dui quis mi consectetuer lacinia. Proin sapien ipsum. Look at The Difference Before and After Procedures Facelift Sophie Tyson September 12 2019 | America Facelift Sophie Tyson September 12 2019 | America --- - Published: 2020-05-16 - Modified: 2020-05-16 - URL: https://www.eikoon.de/blog/ Blog May 16, 2020 When is the Best Time to Have Breast Augmentation May 16, 2020 Treat yourself with PRP treatment May 16, 2020 Taking the mystery out of Botox and dermal fillers May 16, 2020 Breast lift with fat grafting can be beneficial for mothers after breastfeeding May 16, 2020 Breast lift with fat grafting can be beneficial for mothers after breastfeeding May 16, 2020 18 Important Information About Laser Hair Removal Application May 16, 2020 When is the Best Time to Have Breast Augmentation Latest News May 16, 2020 When is the Best Time to Have Breast Augmentation May 16, 2020 Treat yourself with PRP treatment May 16, 2020 Taking the mystery out of Botox and dermal fillers May 16, 2020 Breast lift with fat grafting can be beneficial for mothers after breastfeeding May 16, 2020 Breast lift with fat grafting can be beneficial for mothers after breastfeeding May 16, 2020 18 Important Information About Laser Hair Removal Application Load More --- - Published: 2020-05-16 - Modified: 2020-05-16 - URL: https://www.eikoon.de/contact/ Let’s Get in Touch Contact We’re Here to Help Patricia C. Amedee 4401 Waldeck Street Grapevine Nashville, TX 76051 +99 (0) 101 0000 888 info@yourdomain. com Facebook Twitter Don’t be Shy Contact Us Submit Message Where We Are --- - Published: 2020-05-15 - Modified: 2020-05-15 - URL: https://www.eikoon.de/home/ Transform Yourself Plastic Surgery Today Services About Us Plastic & Cosmetic Surgery Clinic in London Quisque rutrum. Etiam feugiat lorem non metus. Praesent ac massa at ligula laoreet iaculis. Suspendisse pulvinar, augue ac venenatis condimentum, sem libero volutpat. More Our Services Featured Services That We Provide Face Body Rhinoplasty Our Services Featured Services that We Provide Quisque rutrum. Etiam feugiat lorem non metus. Praesent ac massa at ligula laoreet iaculis. Suspendisse pulvinar, augue ac venenatis condimentum, sem libero volutpat. Breast Surgery Liposuction BRAZILIAN BUTT LIFT Bodylift Good Things Happen Sing Up Newsletter Submit Look at the Difference Fascinating Results Quisque rutrum. Etiam feugiat lorem non metus. Praesent ac massa at ligula laoreet iaculis. Suspendisse pulvinar, augue ac venenatis condimentum, sem libero volutpat. View Gallery Look at the Difference Client Testimonials “Thank you for what you have done to improve my appearance and, consequently, the quality of my life. ”Emely Tate “Thank you for what you have done to improve my appearance and, consequently, the quality of my life. ”Emely Tate Check Our Video About Us Play Video Look at the Difference Latest News May 16, 2020 When is the Best Time to Have Breast Augmentation May 16, 2020 Treat yourself with PRP treatment --- --- ## Beiträge > Outlook SMTP | E-Mails aus Shop, Website oder System bald blockiert? Microsoft kappt die E-Mail-Verbindung per Passwort. Was Sie jetzt tun müssen: - Published: 2025-03-26 - Modified: 2025-03-27 - URL: https://www.eikoon.de/outlook-smtp-aus/ - Kategorien: Allgemein Ein schwerwiegender Einschnitt für den E-Mail-Versand Microsoft wird im September 2025 endgültig die Basic Authentication für den Versand von E-Mails über SMTP (Simple Mail Transfer Protocol) abschalten. Damit verliert eine weit verbreitete Methode zur Authentifizierung ihre Gültigkeit – mit potenziell drastischen Folgen für Unternehmen, die ihre Webseiten oder Softwareanwendungen zum Versenden von E-Mails über Microsoft Outlook nutzen. Das Problem: Nach der Abschaltung wird jede Software, die sich mit Benutzername und Passwort am Microsoft-SMTP-Server anmeldet, nicht mehr funktionieren. Das betrifft unter anderem: Webseiten mit Kontaktformularen Online-Shops, die Bestellbestätigungen versenden CRM- und ERP-Systeme, die E-Mails an Kunden senden Drucker, Scanner und andere Hardwaregeräte, die Dokumente als E-Mail versenden Selbst entwickelte Automatisierungen und Skripte, die über SMTP arbeiten Falls Unternehmen bis zum Stichtag keine Umstellung auf eine moderne Authentifizierungsmethode vornehmen, werden ihre E-Mail-Funktionalitäten ausfallen. Warum stellt Microsoft Basic Authentication ein? Microsoft begründet diese drastische Maßnahme mit Sicherheitsbedenken. Basic Authentication ist eine veraltete Technologie, die in der heutigen Bedrohungslage ein enormes Risiko darstellt. 1. Angriffsfläche für Hacker Benutzername und Passwort werden bei Basic Authentication direkt an den Server übermittelt. Das macht diese Methode besonders anfällig für Phishing- und Brute-Force-Angriffe. Angreifer können leicht an Anmeldedaten gelangen und sich in fremde Systeme einloggen. 2. Fehlende Mehrfach-Authentifizierung Die meisten modernen Authentifizierungssysteme bieten eine Zwei-Faktor-Authentifizierung (2FA) oder eine passwortlose Anmeldung. Basic Authentication hingegen nutzt ausschließlich ein statisches Passwort – eine Einladung für Cyberkriminelle. 3. Missbrauch für Spam und Phishing Falls ein Unternehmen Opfer eines Passwortdiebstahls wird, kann es passieren, dass Cyberkriminelle über dessen SMTP-Server Spam oder Phishing-Mails verschicken.... --- > Erfahren Sie, wie Ärzte Online-Bewertungen für starkes Patientenvertrauen nutzen können | EIKOON – Ihr Partner für professionelles Reputation Management. - Published: 2024-10-06 - Modified: 2025-02-22 - URL: https://www.eikoon.de/reputation-management-fuer-aerzte/ - Kategorien: Ärzte, Allgemein Die Bedeutung von Online-Bewertungen für Ärzte Erster Eindruck Online-Bewertungen bilden oft den ersten Eindruck, den potenzielle Patienten von Ihrer Praxis bekommen. Beispielsweise kann ein Profil mit überwiegend positiven Bewertungen ein entscheidender Faktor sein, der neue Patienten dazu bewegt, einen Termin zu vereinbaren. Vertrauensbildung Positive Bewertungen bauen Vertrauen auf und stärken Ihr Ansehen als kompetenter und vertrauenswürdiger Mediziner. Ein Patient, der liest, dass andere gute Erfahrungen gemacht haben, fühlt sich sicherer bei der Wahl Ihrer Praxis. Einfluss auf Entscheidungen Patienten nutzen Online-Bewertungen zunehmend als Entscheidungshilfe. Eine Studie zeigt, dass über 52%* der Patienten Online-Bewertungen bei der Arztwahl berücksichtigen. Quelle: https://www. aerztezeitung. de/ Reputation Die Online-Reputation hat direkten Einfluss auf Ihre Praxis. Negative Bewertungen können abschreckend wirken, während positive Bewertungen Ihre Praxis attraktiver machen. Strategien zur Verbesserung der Online-Reputation Feedback einholen Bitten Sie Patienten aktiv um Bewertungen, insbesondere nach positiven Erfahrungen. Dies kann persönlich oder durch Follow-up-E-Mails nach dem Termin erfolgen. Bei dieser Strategie haben Sie es in der Hand, die Quote für positive Bewertungen signifikant zu steigern, da im Optimalfall nur Patienten angesprochen werden, die nachweislich eine positive Erfahrung mit Ihnen und Ihrer Praxis gemacht haben. Professionelle Reaktion Reagieren Sie auf jede Bewertung, positiv wie negativ, um zu zeigen, dass Sie das Feedback Ihrer Patienten ernst nehmen. Ein Dankeschön für positive Bewertungen oder eine empathische Antwort auf negative Kritik kann einen großen Unterschied machen. Kontinuierliche Verbesserung Nutzen Sie das Patientenfeedback, um Ihre Praxisleistungen kontinuierlich zu verbessern. So zeigen Sie, dass Sie sich aktiv um die Bedürfnisse Ihrer Patienten kümmern. Zudem können... --- > Optimieren Sie Ihre Praxis auf Social Media! Erhalten Sie wertvolle Tipps, um Patienten zu binden und Ihre Reputation online zu stärken. - Published: 2024-10-05 - Modified: 2025-02-23 - URL: https://www.eikoon.de/social-media-marketing-fuer-aerzte/ - Kategorien: Allgemein, Ärzte Einleitung In der heutigen digitalisierten Welt ist Social Media Marketing (SMM) ein unverzichtbares Instrument für nahezu jede Branche, einschließlich des Gesundheitswesens. Ärzte und medizinische Einrichtungen in Deutschland, Österreich und der Schweiz stehen vor der Herausforderung, soziale Medien effektiv und gleichzeitig ethisch korrekt zu nutzen. Dieser Leitfaden soll Ärzten helfen, die Vorteile von Social Media voll auszuschöpfen, während sie die sensiblen Aspekte des ärztlichen Berufsstands berücksichtigen. Warum Social Media für Ärzte wichtig ist Steigerung der Reichweite und Sichtbarkeit In der heutigen digitalisierten Welt hat sich das Verhalten der Patienten grundlegend verändert. Viele Patienten suchen online nach Informationen, bevor sie einen Arzt konsultieren oder eine Behandlung beginnen. Soziale Medien bieten Ärzten die Möglichkeit, ihre Reichweite erheblich zu steigern und sich online sichtbar zu machen. Durch die Präsenz auf Plattformen wie Facebook, Instagram, LinkedIn und YouTube können Ärzte ihre Praxis, ihr Fachwissen und ihre Dienstleistungen einem breiteren Publikum zugänglich machen. Aufbau einer digitalen VisitenkarteEine durchdachte und professionell gestaltete Social Media Präsenz kann als digitale Visitenkarte fungieren. Patienten informieren sich häufig im Vorfeld über den Arzt, sei es durch Bewertungen, geteilte Beiträge oder die Interaktion mit Followern. Eine gut gepflegte Seite vermittelt Seriosität und Vertrauen, was insbesondere im medizinischen Bereich von entscheidender Bedeutung ist. Patientenbindung und Beziehungspflege Eine der großen Stärken von Social Media ist die Möglichkeit zur direkten Kommunikation mit Patienten. Ärzte können durch regelmäßige Interaktionen das Vertrauen ihrer Patienten stärken und eine engere Beziehung zu ihnen aufbauen. Dies ist besonders wichtig, um Patienten langfristig an die Praxis zu binden. Direkte KommunikationÜber Social... --- > Content-Marketing erklärt: Steigern Sie die Sichtbarkeit Ihrer Praxis durch relevante Inhalte, die Patienten informieren und binden. Wir zeigen Ihnen, wie! - Published: 2024-09-09 - Modified: 2025-02-27 - URL: https://www.eikoon.de/content-marketing-fuer-aerzte/ - Kategorien: Allgemein, Ärzte Content-Marketing für Ärzte: Einleitung Bedeutung von Content-Marketing in der MedizinContent-Marketing im medizinischen Bereich erfordert ein tiefes Verständnis sowohl des medizinischen Fachwissens als auch der Bedürfnisse und Sorgen der Patienten. Es geht darum, eine Brücke zwischen Ärzten und Patienten zu schlagen, indem Informationen auf eine Art und Weise vermittelt werden, die sowohl aufklärend als auch empathisch ist. Grundlagen des Content-Marketings für Ärzte Was ist Content-Marketing? Content-Marketing ist eine Form des Marketings, die sich darauf konzentriert, relevante und wertvolle Inhalte zu erstellen, um eine bestimmte Zielgruppe anzusprechen. Für Ärzte und medizinische Mitarbeiter von Praxen, Spitälern und Ordinationen bedeutet dies, Inhalte zu produzieren, die für ihre Patienten und Kollegen von Interesse sind. Dies könnte beispielsweise informative Artikel, Blogs, Videos oder Infografiken über Gesundheitsthemen, medizinische Verfahren oder neueste Forschungsergebnisse umfassen. Im Gegensatz zur traditionellen Werbung, die direkt auf den Verkauf eines Produkts oder einer Dienstleistung abzielt, strebt Content-Marketing danach, Wissen zu teilen und die Zielgruppe durch bereitgestellte Informationen zu informieren und zu beraten. Durch das regelmäßige Anbieten von hilfreichen und relevanten Inhalten kann eine Marke oder Einrichtung im medizinischen Bereich als vertrauenswürdige Informationsquelle etabliert werden. Dies hilft, das Image der Marke oder der Einrichtung zu verbessern, die Kundenbindung zu stärken und letztendlich auch neue Kunden oder Patienten zu gewinnen. Besonders wichtig im Content-Marketing ist die Qualität und Relevanz der Inhalte. Sie müssen auf die Bedürfnisse und Interessen der Zielgruppe zugeschnitten sein und einen Mehrwert bieten. Auch die Wahl der richtigen Kanäle zur Verbreitung dieser Inhalte ist entscheidend, sei es über soziale Medien, Blogs, E-Mail-Newsletter... --- > Wir zeigen, wie Sie den Cache Ihres Browser manuell leeren können | Für Firefox - Chrome - Safari - Edge - Opera - Internet Explorer - Published: 2024-01-03 - Modified: 2025-03-26 - URL: https://www.eikoon.de/cache-leeren/ - Kategorien: Allgemein Was ist der Browser Cache und wie kann ich ihn manuell leeren? Oft kommt es während der Webseitenentwicklung zu Änderungen an einer Homepage. Diese Änderungen sind aber nicht immer sofort für jeden sichtbar. Das liegt oftmals am Browser-Cache. Dieser speichert die Daten einer Webseite zwischen, um sie schneller an Sie als Besucher ausliefern zu können. Finden nun Änderungen an der Webseite statt, kann es dazu kommen, dass der Cache einen älteren Stand gespeichert hat. Um Ihren Browser davon zu überzeugen, nicht bis zum Ablauf der „Haltbarkeit“ des Caches zu warten, sondern sofort die neusten Inhalte herunterzuladen, kann man einiges tun. Abhängig davon, welchen Browser Sie benutzen, geht das Löschen des Caches etwas anders. Wir zeigen Ihnen hier für die gängigsten Browser, wo sich der manuelle Cache-Löschen-Button versteckt und wie Sie am einfachsten dorthin gelangen. Ultimativer Shortcut für alle gängigen Browser: Shortcut:SHIFT + STRG + ENTF Google Chrome Cache in Google Chrome Browser leeren: Drücken Sie die Tasten (SHIFT + STRG + ENTF) zusammen„Bilder und Dateien im Cache“ aus dem Menü auswählen„Daten Löschen“ klicken Alternative zum Leeren des Browser Caches in Google Chrome: 1. Navigieren Sie zu folgender URL in Ihrem Chrome Browser2. LINK: chrome://settings/clearBrowserData3. „Bilder und Dateien im Cache“ aus dem Menü auswählen4. Daten Löschen“ klicken Mozilla Firefox Cache in Mozilla Firefox Browser leeren: Drücken Sie die Tasten (SHIFT + STRG + ENTF) zusammen„Cache“ aus dem Menü auswählen„Jetzt Löschen“ klicken Cache in Mozilla Firefox Browser leeren: 1. Klicken Sie im oberen Menü des Browserfensters auf „Chronik“ 2. Anschließend wählen Sie... --- > Signal Messenger eine einfache und sichere Alternative zur E-Mail | Verschlüsselte Kommunikation für maximale Sicherheit. 🔒 | Tutorial - Published: 2024-01-03 - Modified: 2025-02-28 - URL: https://www.eikoon.de/signal-messenger-howto/ - Kategorien: Security, Allgemein Signal Messenger – Eine sichere Alternative zur E-Mail? Signal Messenger - Einrichtungstutorial Der Signal Messenger ist ein kostenloses OpenSource-Programm für Android, iOS und Desktop-PCs. Die Kommunikation wird durch eine starke Ende-zu-Ende-Verschlüsselung vor neugierigen Blicken geschützt. Zudem erfüllt Signal den nötigen technischen Standard für eine sichere und DSGVO-konforme Kommunikation zwischen Ihnen und Ihren Geschäftspartnern und Kunden. Gerade für die Übertragung von personenbezogenen Daten, Passwörtern und anderen sensiblen Informationen eignet sich der Signal Messenger besonders gut. Die Installation und Verwendung von Signal ähnelt der von WhatsApp, Telegram oder dem Facebook Messenger. Sie bietet eine kinderleichte Bedienung und eine vertraute Benutzeroberfläche für die Benutzer. Dabei gewährleistet Signal höchste Sicherheitsstandards und nutzt neueste Technologien im Hintergrund. Installationsanleitung für Mobilegeräten Signal Messenger auf einem Android Smartphone sicher installieren 1. Zuerst müssen Sie die Android App im PlayStore finden und installieren. Achten Sie darauf, dass die App von Open Whisper Systems angeboten wird. Den Link zum PlayStore finden Sie hier: Signal Messenger für Android downloaden HIER Signal Downloaden 2. Nach der Installation können Sie den Messenger das erste Mal öffnen 3. Im nächsten Schritt fragt Signal nach einigen Berechtigungen auf dem Smartphone, um seine Funktionen und Dienste ausführen zu können. Unter anderem benötigt Signal Zugriff auf die Kontakte und Medien Ihres Smartphones. Sie können diese Berechtigungen ohne Bedenken geben. 4. Anschließend wird von Ihnen verlangt, sich mit Ihrer Handynummer zu verifizieren. Dieser Schritt dient Ihrer Sicherheit und gewährleistet, dass ausschließlich SIE Zugriff auf Ihre Unterhaltungen haben. 5. Nachdem Sie Ihre Nummer eingeben haben, fragt Sie Signal... --- > DSGVO konforme & sichere Übertragung von Passwörtern & Personenbezogenen Daten | E-Mail, Secure Upload, We-Transfer und Signal im direkten Vergleich - Published: 2024-01-02 - Modified: 2025-02-23 - URL: https://www.eikoon.de/sichere-datenuebertragung/ - Kategorien: Security DSGVO konforme Übertragung von Passwörtern, LogIn Daten und Personenbezogenen Daten Sichere Datenübertragung mit E-Mail, Secure Upload, We-Transfer und Signal im Vergleich Jeder kennt das Problem: Schnell und sicher ein Passwort, einen WLAN-Schlüssel oder ein wichtiges Dokument an einen Freund verschicken – ABER WIE? Die "normalen" Kommunikationskanäle wie Facebook, WhatsApp und E-Mail fallen dafür natürlich raus. Aber welche Alternativen hat man sonst noch zur Verfügung, um sichere Datenübertragung von Dokumenten und Passwörtern zu gewährleisten? Sichere Datenübertragung – Wir stellen Ihnen hier vier Alternativen vor und zeigen die Schwächen und Stärken der einzelnen Verfahren auf. Welche Methode für Sie die Beste ist, können Sie nach diesem Artikel ganz einfach selbst beurteilen. Wir liefern Ihnen alle wichtigen Informationen im Vergleich. E-Mail für sichere Datenübertragung Die E-Mail-Verschlüsselung lässt sich grob in zwei Kategorien einteilen. Beide Verfahren unterscheiden sich in der Zuständigkeit für die Verschlüsselung. Im Klartext heißt das, bei einem Verfahren wird die Verschlüsselung direkt am Rechner des E-Mail-Schreibers durchgeführt, bei einem anderen Verfahren übernimmt ein zentraler Server im Unternehmen diese Aufgabe. Beide Verfahren haben Vor- und Nachteile. Zudem ist die Wahl des richtigen E-Mail-Setups abhängig vom Einsatzgebiet und von der Ausstattung des Unternehmens. Client-basierte E-Mail-Verschlüsselung für sichere Datenübertragung von Passwörtern und Zugängen Client-basierte E-Mail-Verschlüsselungsverfahren liefern dem Anwender eine Ende-zu-Ende-Verschlüsselung. Das bedeutet, die Mails werden beim Senden aus Ihrem E-Mail-Programm heraus verschlüsselt. Die Verschlüsselung findet also unmittelbar auf Ihrem eigenen Rechner statt. Dadurch ist der Inhalt der E-Mail auf dem ganzen Weg bis zum Empfänger gesichert und vor neugierigen Blicken Fremder geschützt. Der Nachteil... --- > Erfahren Sie, welche Faktoren die Kosten für einen Onlineshop beeinflussen & wie Sie eine effektive Budgetplanung für Ihr E-Commerce-Projekt durchführen. 💰 - Published: 2024-01-01 - Modified: 2025-03-26 - URL: https://www.eikoon.de/was-kostet-ein-onlineshop/ - Kategorien: Allgemein Was kostet ein Onlineshop? Welche Kosten kommen auf mich zu, wenn ich einen eigenen Onlineshop betreiben möchte? In diesem Beitrag zeigen wir Ihnen einmal auf, mit welchen Kosten Sie bei einem Onlineshop alles rechnen müssen. Welche Ausgaben zu den Anschaffungskosten und dem monatlichen Unterhalt noch hinzukommen und warum sich ein eigener Onlineshop vom Profi trotzdem rentiert, erfahren Sie in diesem Artikel. Was kostet ein Onlineshop – Die Anschaffungskosten Für einen eigenen Onlineshop ist WordPress in Kombination mit WooCommerce eine sehr gute Lösung, besonders für kleinere und mittlere Shops. Wir möchten uns in diesem Beitrag auf diese beiden Optionen fokussieren. Sowohl WordPress als auch WooCommerce, die Onlineshop-Erweiterung für das Content Management System (CMS), sind erst einmal KOSTENLOS. Allerdings reicht die Basisausführung beider nicht aus, um eine moderne und benutzerfreundliche Oberfläche zu gestalten. Sie benötigen ein individuelles Theme, um den Shop so zu gestalten, wie Sie es wünschen. Obwohl WooCommerce bereits viele Funktionen "Out-of-the-Box" bietet, sind diese in den meisten Fällen nicht ausreichend, um sich gegen die teilweise starke Konkurrenz am Markt durchzusetzen. Erweiterungen müssen von Drittanbietern bezogen werden und kosten durchschnittlich zwischen 25€ und 250€ pro Anwendung. Je nach Komplexität und Umfang Ihres späteren Onlineshops können Sie mit etwa 650€ – 800€ für alle benötigten Erweiterungen rechnen. Häufig werden diese Zusatzanwendungen im Rahmen eines Bezahlmodells angeboten, das regelmäßige Zahlungen erfordert, um fortlaufend Aktualisierungen vom jeweiligen Entwickler zu erhalten. Übliche Abrechnungsmodelle sind halbjährlich oder jährlich als "Produkt as a Service". (Einmalige) Anschaffungskosten für einen Onlineshop im Überblick Shopsoftware: Kostenlos Theme: 40€ –... --- > Die Vor- und Nachteile von bezahlter Werbung gegenüber organischem Wachstum | Wir erklären was SEO, SEA und SEM sind und Sie maximalen Erfolg erzielen können - Published: 2023-12-31 - Modified: 2025-02-23 - URL: https://www.eikoon.de/organisches-wachstum-vs-bezahlte-werbung/ - Kategorien: Allgemein Optimierung 2024 SEO | SEA | SEM Bezahlte Werbung vs. Organisches Wachstum Im Internet lässt sich auf viele Arten Geld verdienen, aber noch viel leichter können Sie dort Geld ausgeben. Gerade Marketing ist ein Bereich, der schnell mal tausende von Euros kosten kann. Doch ist es überhaupt notwendig, so viel Geld für bezahlte Anzeigen auszugeben, und wo genau liegen die Vor- und Nachteile von bezahlter Werbung gegenüber dem organischen SEO? Zu Beginn möchten wir einige Begriffe klären, um Unklarheiten zu beseitigen und Missverständnissen vorzubeugen. SEO vs. SEA vs. SEM SEO – Search Engine Optimization SEO oder auch Suchmaschinenoptimierung umfasst alle Tätigkeiten, Maßnahmen und Tricks, um eine Webseite oder einen Online-Shop in den Suchergebnissen von Suchmaschinen besser darzustellen. SEO setzt dabei auf organischen Traffic und sieht keinerlei bezahlte Werbemaßnahmen vor. Zu den klassischen SEO-Maßnahmen zählen die On-Page-Optimierung (META-Angaben, Titel, ALT-Tags, SCHEMA. org Markup uvm. ) und die Off-Page-Optimierung (alle Maßnahmen außerhalb der eigenen Seite). SEA – Search Engine Advertising SEA oder auch Suchmaschinenwerbung umfasst alles rund um die bezahlten Anzeigen auf den Suchergebnisseiten (SERP) von Suchmaschinen. SEM – Search Engine Marketing SEM oder auch Suchmaschinenmarketing beinhaltet sowohl SEO als auch SEA Maßnahmen. Suchmaschinenmarketing kann als Überbegriff für Marketing in Suchmaschinen gesehen werden. Im gängigen Sprachgebrauch wird oft fälschlicherweise von SEO gesprochen, obwohl eigentlich SEM gemeint ist. PPC – Pay per Click PPC oder Pay per Click bezeichnet eine Abrechnungsmethode bei Online-Werbeanzeigen. Dabei muss der Werbetreibende pro Klick auf die Anzeige einen gewissen Betrag an den Anbieter bezahlen. Der Begriff PPC wird... --- > Wir erklären Ihnen, wie sie Fake News und dubiose Gewinnspiele auf Facebook und anderen Social Media Seite einfach und zuverlässig erkennen können. - Published: 2023-12-19 - Modified: 2025-02-28 - URL: https://www.eikoon.de/fake-news-und-fake-gewinnspiele-erkennen/ - Kategorien: Facebook, Security HOAXE und Fake Gewinnspiele einfach und schnell erkennen Mit GRATIS Fake-Check am Ende Wie können Sie FAKE Gewinnspiele, HOAXES und falsche Profile schnell und einfach erkennen? „FAKE NEWS – FAKE NEWS – FAKE NEWS“ las man ständig auf einschlägigen Twitter jetzt X-Accounts des ehemaligen US-Präsidenten – Aber wer steckt eigentlich hinter diesen Fake Gewinnspielen, Fake Profilen und Hoaxes und wie können Sie sich dagegen wehren? Was genau ist eigentlich ein HOAX? HOAX:Ein Hoax ist eine Falschmeldung, die über Social Media und andere digitale Kanäle verbreitet wird. Der Inhalt der Meldung befasst sich meist mit Themen, die beim Leser starke Reaktionen hervorrufen. Oft handelt es sich um politische Meldungen, moralisch–verwerfliches Verhalten, Tierquälerei und ähnliches. Das Ziel ist immer, beim Leser möglichst großes Engagement zu aktivieren. Je mehr der Leser schockiert, betroffen und empört ist, desto wahrscheinlicher wird er anderen davon erzählen. – Und genau davon lebt der Hoax, von der Tatsache, dass die Leser es für „Bare Münze“ nehmen und selbst zum Verfechter der Hoax-Theorie werden. Im Marketing gibt es eine ähnliche Strategie, um Firmen und deren Produkte schnell und breit im Netz bekannt zu machen: Virales Marketing setzt dabei oft auf enorm beeindruckende, atemberaubende und teilweise unglaubliche Fähigkeiten von Menschen. Anders als bei einem HOAX soll Virales Marketing die positiven Gefühle beim Empfänger anregen. Virales Marketing nutzt sehr häufig Videos, da sie angenehmer zu konsumieren sind als lange Texte. Was bringen FAKE Gewinnspiele, HOAXES und falsche Profile – ich bezahle doch für nichts? Es gibt verschiedene Ziele, die Kriminelle mit... --- > Stärken Sie den Schutz Ihrer digitalen Identität durch effektive Google Security Einstellungen. Expertentipps für ultimative Online-Sicherheit. 🛡️ - Published: 2023-08-17 - Modified: 2025-02-28 - URL: https://www.eikoon.de/google-security-einstellungen/ - Kategorien: Security Google Security Einstellungen Google ist Fluch und Segen im Internet zugleich. Auf der einen Seite ist die Suchmaschine zu einem festen Bestandteil im Alltag, sowohl beruflich als auch privat geworden. Ist man auf der Suche nach Informationen ist die Suchmaschine oft das erste Mittel zur Wahl. Man findet auch mit dem Mobiltelefon schnell und bequem alle Adressen und Nummern die man benötigt, kann sich navigieren lassen und seine Fotos mit einem Klick in die Cloud sicheren. Doch hinter diesen ganzen Komfortfeatures stecken komplexe Algorithmen und Datenstrukturen, die kaum ein Laie begreift. Die Schattenseite der Suchmaschine ist klar die Sammelwut in Bezug auf Daten, Informationen und Verhaltensmustern. Neben Facebook und Amazon ist Google einer der größten Daten „Dealer“ auf dem Weltmarkt. Google’s Geschäftsmodell basiert zu großen Teilen auf dem Verkauf von Informationen zu Werbezwecken. Diesem Artikel wollen wir Ihnen einen kleinen Überblick über die Einstellmöglichkeiten in Ihrem Konto geben, von denen Sie sicherlich noch nie gehört haben. Wir zeigen Ihnen, welche Möglichkeiten Sie beim Schutz Ihres Google Kontos haben und wie Sie für sich selbst die besten Einstellungen finden. Wir erklären auch ausführlich, wie Sie sich Ihre gesamten Daten, die Google von Ihnen besitzt zuschicken lassen können. Um zu beginnen, müssen Sie auf folgende Adresse gelangen. Wichtig hierbei ist – Sie müssen eingeloggt sein / sich einloggen. https://myaccount. google. comAnschließend solltet Sie diesen Bildschirm sehen: Anmeldemöglichkeiten & Sicherheit Google bietet wie alle anderen Dienste im Internet einen Passwort-basierten Login in sein Google Konto. Das Passwort kann aus Buchstaben, Ziffern und Sonderzeichen... --- > Bewahren Sie Ihre Privatsphäre mit optimalen Google Security Einstellungen. Effektive Tipps für den Schutz Ihrer persönlichen Daten. 🛡️ - Published: 2023-08-16 - Modified: 2025-02-23 - URL: https://www.eikoon.de/persoenliche-daten-privatsphaere-fuer-dein-google-konto/ - Kategorien: Security Aktivitäteneinstellungen und Privatsphäre in deinem Google Konto – Was speichert Google alles von dir? Google ist weitaus mehr als eine reine Suchmaschine. Dienste wie Gmail, YouTube und Google Maps sind ebenso an den Datenspeicher des Unternehmens angeschlossen. Die Daten dazu liefern alle Dienste zusammen. Im Einstellungsmenü Ihres Kontos finden Sie unter „Persönliche Daten & Privatsphäre“ den Menüpunkt „Google-Aktivitäten verwalten“ In der rechten Kachel finden Sie den Link zu den „versteckten“ Aktivitätseinstellungen. An dieser Stelle lassen sich durch Schiebregler alle zur Verfügung stehenden Aktivitäten vom Tracking ausschließen. Wir gehen die einzelnen Verläufe der Aktivitäten kurz für Sie durch: Web- und App-Aktivitäten – Suchverlauf und App Nutzung Die Web- und App-Aktivitäten erlauben es Google auszuwerten, welche Begriff Sie gesucht haben, welche Links in den Suchergebnissen besonders interessant waren und vieles Weitere. Eine Balance zwischen Komfort bei der Suche nach Informationen im Netz und der Tatsache, dass die Daten vom Branchen Giganten ausgewertet und weiterverarbeitet werden. Die Entscheidung muss jeder für sich selbst treffen, – Vielleicht einfach mal ein paar Tage beides testen. Die Checkbox „Chrome-Browserverlauf und Daten... “ sollte man unbedingt deaktivieren. Damit erlaubt man Google die Auswertung und Verarbeitung der Daten, die Sie auf Webseiten erzeugen, die Dienste von Google eingebunden haben. Das bedeutet im Klartext, jede Seite die beispielsweise Google Analytics oder ein YouTube Video eingebunden hat, darf Ihre Daten an Google weiterleiten. Das kann von Vorteil sein beim Suchen nach Informationen, ist es aber in den meisten Fällen nicht. Mit einem Klick auf „Aktivitäten Verwalten“ gelangt man in das... --- > Warum sehe ich ständig Facebook Werbung von Produkten die ich bereits gekauft habe? Wir erklären die Werbepräferenzen und geben Tipps zur besseren Kontrolle - Published: 2023-08-16 - Modified: 2025-02-28 - URL: https://www.eikoon.de/werbepraeferenzen-auf-facebook/ - Kategorien: Facebook Ihre Werbepräferenzen auf Facebook – Warum sehe ich ständig Werbung von Produkten die ich bereits gekauft habe? Werbung nach deinen Wünschen: So steuerst du deine Präferenzen auf Facebook Viele nutzen Facebook jeden Tag um mit Freunden zu schreiben, sich Informationen zu beschaffen oder einfach nur, um die Termine der nächsten Party in der Stadt zu finden. Die wenigsten aber haben sich schon einmal die Einstellungsmöglichkeiten von Facebook und deren Auswirkungen angesehen. Wir wollen in dieser Reihe zeigen, welche Einstellungen es alle gibt und welche Funktionen und Auswirkungen sie haben. Einstellungen Die Einstellungen Ihres persönlichen Facebook Kontos finden Sie in der Menüleiste am oberen Rand. Der kleine weiße Pfeil am ganz rechten Rand öffnet ein Untermenü mit vielen Menüpunkten. Das Einstellungsmenü öffnet sich nach einem Klick auf „Einstellungen“, direkt über dem „Abmelde“-Button. Werbung und Facebook – Warum Ihnen merkwürdige Werbung angezeigt wird Werbeanzeigen können mittlerweile sehr zielgerichtet und personalisiert ausgeliefert werden – auch Facebook ist in diesem Bereich keine Ausnahme. Unser Bestreben, Sie immer genauer kennenzulernen und mehr Daten von Ihnen zu sammeln, birgt nicht nur Nachteile. Durch ein besseres Verständnis Ihrer Vorlieben kann Facebook Ihnen gezieltere und relevantere Werbung präsentieren. Sie haben die Möglichkeit, aktiv Einfluss darauf zu nehmen, welche Werbung Ihnen angezeigt wird und vor allem, wer Zugriff auf Ihr Werbeprofil hat. Auf den folgenden Seiten möchten wir Ihnen genau erläutern, wie Sie diese Einstellungen vornehmen können. Werbung nach Ihren Wünschen: So steuern Sie Ihre Präferenzen auf Facebook Ihre Interessen werden in Kategorien widergespiegelt, basierend auf den Seiten, die... --- > Entdecken Sie versteckte Funktionen und Einstellungen auf Facebook. Optimieren Sie Ihre Privatsphäre und erleben Sie das Soziale Netzwerk neu. - Published: 2023-08-16 - Modified: 2025-02-23 - URL: https://www.eikoon.de/secret-facebook-versteckte-menues-einstellungen/ - Kategorien: Facebook Secret Facebook – Versteckte Menü und Einstellungen von denen Sie garantiert noch nie gehört haben Facebook Tutorial Wir haben für Sie einmal das beliebteste Social Media Netzwerk genauer unter die Lupe genommen und die versteckten Menüs und Einstellungen aufgespürt, von denen Sie garantiert noch nie gehört haben. In unserer Tutorial Reihe zeigen wir Ihnen einfach, übersichtlich und portionsweise, wie Sie Ihr Facebook Konto sicherer machen können, unerwünschte Messenger Viren beseitigen können, Sichtbarkeiten verwalten und vieles mehr. Fragen wie "Was passiert mit meinem Konto nach dem Tod? " oder "Welche Unternehmen laden unerlaubterweise meine persönlichen Daten zu Facebook für Werbezwecke hoch? " werden ebenfalls behandelt. Diese und viele weitere nützliche, interessante und auch erschreckende Einstellungen verbergen sich auch in Ihrem Konto. 1. Allgemeine Einstellungen: Ihr Konto nach dem Tod In den Allgemeinen Einstellungen finden Sie die wichtigsten Informationen zu Ihrem Facebook Konto. Hier können Sie zentral Informationen bearbeiten oder Ihre Kontaktdaten ändern. Etwas versteckt und kaum jemandem bekannt, finden Sie hier auch die Nachlass Funktion Ihres Kontos. Hier können Sie regeln, wer im Falle des Falles Zugriff auf Ihr Konto erhält. Mehr dazu erfahren Sie später. Das Facebook Testament 2. Ihre Facebook Informationen: Ein Social Media Leben im Überblick Dieser unscheinbare Menüpunkt birgt mehr, als Sie sich je vorstellen könnten. In diesem Untermenü finden Sie alle Einstellungsmöglichkeiten und Informationen über Ihre Identität, Ihre Informationen und vor allem Ihre Aktivitäten auf Facebook. Hier erfahren Sie, wann Sie was geliked, geteilt oder kommentiert haben und welche Informationen Sie bei Facebook hinterlegt haben. Zudem... --- > Entdecken Sie 7 süchtig machende Gamification-Mechanismen, die nicht nur Spaß machen, sondern auch zur persönlichen Weiterentwicklung beitragen 🚀 - Published: 2023-08-16 - Modified: 2025-02-23 - URL: https://www.eikoon.de/was-ist-gamification/ - Kategorien: Security Gamification Gamification bezeichnet das Anwenden von Spielmechaniken auf alltägliche, 'langweilige' und nicht-Spiele-bezogene Aktionen und Tätigkeiten, um diese attraktiver, angenehmer und effektiver zu machen. Ein Beispiel hierfür ist das Auszeichnen des Mitarbeiters des Monats, als eine Art Gewinner der Spielrunde 'Februar'. Mit dem Mittel der Gamification möchten Arbeitgeber erreichen, dass Sie sich als Mitarbeiter wohler fühlen, mehr Ansporn haben oder einfach nur produktiver sind. Der Einzelhandel nutzt Gamification zur Umsatzsteigerung und Kundenbindung. Mit Rabattprogrammen und Aktionen wie 'beim 10. Einkauf gibt’s 15% Rabatt' oder den in Amerika so beliebten Coupons, werden Kunden spielerisch an das Unternehmen gebunden. Was genau ist Gamification? In unserer modernen und schnelllebigen Gesellschaft bedarf es immer neuer Techniken und Anreize, um uns Menschen zu belustigen, motivieren, überzeugen oder anzuspornen. Die Entwicklung unserer Gesellschaft hat viele Entwicklungsstufen in Bezug auf Motivation durchlaufen, ja mehr noch durchlebt. Angefangen bei unseren Vorfahren, deren Motivation das nackte Überleben war. Hinzu kamen Zeiten, in denen Angst und Furcht vor Bestrafung der treibende Motivationsfaktor waren. Auch in den letzten 100 Jahren hat sich noch einmal viel verändert, was uns als Gesellschaft deutlich geprägt hat. Die technischen Entwicklungen und Möglichkeiten bringen immer mehr Aufregendes, Neues und Interessantes in unseren Tagesablauf. Diese Flut an Inhalten macht es immer aufwendiger, Menschen zu faszinieren, zu begeistern und zu motivieren. Das Problem der Motivation und Begeisterung findet sich auch bei der Entwicklung von Computerspielen wieder. Den Spieler zu motivieren, eine Aufgabe, eine Mission oder einen Endgegner zu meistern, ist einer der Hauptbestandteile von Spielen. Die Spieleindustrie hat sehr... --- > Warum Social Scoring das Kredit Scoring von morgen ist? Welche Faktoren beinhaltet Ihr Kredit Score | inkl. Tipps & Tricks für einen guten Score - Published: 2023-08-16 - Modified: 2025-02-28 - URL: https://www.eikoon.de/kredit-scoring/ - Kategorien: Security Warum Social Scoring das Kredit Scoring von morgen ist? Der Kredit Score ist ein Wert zwischen meist 300 und 900 Punkten und spiegelt die Zahlungsvergangenheit des Besitzers wider. Dabei werden verschiedene Aspekte wie Zahlungsmoral oder laufende Kredite mit einberechnet. Der Kredit Score gibt einem Unternehmen, einer Bank oder dem Leasinganbieter Ihres Autos einen Anhaltspunkt, wie sicher es ist, Ihnen Geld zu leihen. Je höher Ihr Score ist, desto leichter bekommen Sie einen Kredit, oder können sich den Lamborghini leasen, den Sie schon immer haben wollten Der Kredit Score setzt sich, abhängig vom Land und dem Unternehmen, das diesen bereitstellt, aus folgenden Informationen und Daten zusammen:Art Ihrer bisherigen Kredite (Kurzzeit-, Dispo-, Immobilienkredite)Länge Ihrer Kreditvergangenheit (Wie lange kennt man Sie schon? )Vermögenswerte in Ihrem BesitzZahlungshistorie (Was kaufen Sie wo mit welcher Bezahlmethode? )Kreditvergangenheit und Zahlungsmoral (Zahlen Sie Ihre Rechnungen ohne Mahnungen? )Nutzung des Kreditrahmens (Gehen Sie jeden Monat ans Limit Ihrer Karte? )Charakteristiken und Verhalten des KreditnehmersTrends zeigen, dass die Bewertung auf Grundlage von Charakteristiken, Verhalten, Beziehungen und Netzwerken einen immer größer werdenden Teil des Gesamtprozesses ausmacht. Gerade bei der Vergabe von Krediten an Personen, die keine oder nur eine kurze Kreditvergangenheit besitzen, können diese Bewertungspunkte neue Chancen und Möglichkeiten eröffnen. Wie ist der Stand bei uns in Deutschland, der EU und im Ausland gerade? U. S. In Amerika wird bereits ein Credit Score verwendet. Der FICO Score erstreckt sich von 300 bis 850 Punkten und gibt die „Kreditfähigkeit“ der Bürger an. Der Score basiert auf Zahlungsvergangenheit, Art und Länge von Krediten,... --- > Was ist Social Scoring und warum ist es ein Schlag gegen die Privatsphäre | BONUS: Tipps und Tricks für einen guten Social Score - Published: 2023-08-16 - Modified: 2025-03-26 - URL: https://www.eikoon.de/was-ist-social-scoring/ - Kategorien: Security Was ist Social Scoring und wie gefährlich ist es wirklich? Sie sind bei einem Bewerbungsgespräch, gut vorbereitet und top motiviert, den Job zu bekommen. „Guten Tag Herr Biom, Ihre Referenzen sind hervorragend, Ihr Werdegang tadellos. Wir würden Sie sehr gerne in unserer Firma anstellen. Wir sehen hier, Sie haben eine schwer kranke Freundin/Freund, mit der/dem Sie zusammenleben. Leider zieht der Social Score Ihrer Freundin/Ihres Freundes Ihren eigenen sehr weit nach unten, das ist ein Problem für unsere Firma. Tut uns leid, aber unter diesen Umständen können wir Sie nicht einstellen. Wenn Sie eine Lösung für das Problem gefunden haben, dürfen Sie sich gerne nochmals bei uns melden. “So oder so ähnlich könnte ein Szenario in nicht allzu ferner Zukunft aussehen. Nein, hierbei handelt es sich nicht um Science-Fiction oder die 1. Folge der dritten Staffel der Blockbuster-Serie „Black Mirror“, sondern um einen Anwendungsfall von Social Scoring. Was ist Social Scoring? Scoring im Allgemeinen bedeutet nichts anderes, als das Zuordnen von Zahlenwerten zu Eigenschaften und anderen Merkmalen. Einfacher ausgedrückt bezeichnet Scoring das Bewerten von Wohnort, Alter, Kontakten, Kaufverhalten und vielen weiteren Merkmalen und Verhaltensweisen von Personen. Kredit-Scoring kommt beispielsweise zum Einsatz, wenn Sie einen Kredit bei Ihrer Bank nehmen möchten. Dabei prüft die Bank Sie und Ihr finanzielles Umfeld. Die Bank führt ein Scoring durch, bei dem es Sie bewertet und feststellt, wie hoch das Risiko für sie ist, Ihnen einen Kredit zu gewähren. Mehr über Kredit-Scoring und wo es überall eingesetzt wird, erfahren Sie in einem der nächsten Beiträge. Social... --- > Die Datenschutzgrundverordnung (DSGVO) aus Endbenutzersicht | Welche Rechte haben Kunden mit der neuen DSGVO - Published: 2023-08-16 - Modified: 2025-02-23 - URL: https://www.eikoon.de/die-datenschutzgrundverordnung-dsgvo/ - Kategorien: Security Was ist die EU-Datenschutzgrundverordnung? Welche Rechte habe ich als Nutzer und Kunde von Onlineshops und Plattformen nach der neuen DSGVO und was ist das überhaupt? Die EU-Datenschutzgrundverordnung, kurz EU-DSGVO, ist eine neue Verordnung, die den Umgang mit personenbezogenen Daten in Europa vereinheitlichen soll. Die finale Einführung in Deutschland soll im Mai 2018 stattfinden. Viele der Regelungen, die bisher im Bundesdatenschutzgesetz (BDSG) und im Telemediengesetz (TMG) verankert waren, werden komplett überarbeitet bzw. teilweise sogar ersetzt. Erste Teile der EU-Richtlinie wurden bereits im September 2015 in Deutschland eingeführt. Die Banner und Infozeilen auf Webseiten, die einen über die Nutzung von Cookies aufklären, sind erste Maßnahmen für einen vereinheitlichten Datenschutz in Europa. Für diejenigen, die sich fragen: „Warum sollte mich das denn betreffen, ich bin kein Webshop oder großes Unternehmen? “ Die neue Datenschutzgrundverordnung wird JEDEN betreffen – vom Webseitenbetreiber mit Newsletter und Werbemailing bis hin zum normalen Nutzer eines Online-Angebotes. Im nachfolgenden Artikel wollen wir Ihnen kurz erläutern, um was es bei der Verordnung geht und wie Sie als Nutzer und auch als Betreiber von Onlinediensten, Ihre Rechte und Pflichten umsetzen können. Was sind die Wichtigsten Änderungen für mich als Kunde / Nutzer von Webangeboten und Onlineshops? Ihre personenbezogenen Daten werden von Unternehmen gespeichert, verarbeitet und analysiert. Nicht immer möchte man, dass das passiert. Gerade dann nicht, wenn Zwischenfälle oder andere negative Ereignisse stattgefunden haben. Einmal hinterlegte Daten können oft nicht so einfach vom Nutzer gelöscht werden. Das soll sich ab Mai 2018 endlich ändern. Als Benutzer von Onlinediensten und Webshops haben... --- > Entdecken Sie versteckte Funktionen im Google Dashboard. Effektive Tricks zur besseren Verwaltung Ihres Google Kontos. Jetzt durchstarten! 🚀 - Published: 2023-08-16 - Modified: 2025-02-28 - URL: https://www.eikoon.de/google-dashboard-tipps-und-tricks/ - Kategorien: Security Google Dashboard https://myaccount. google. com/dashboardDas Google Dashboard bietet Ihnen eine gute Übersicht über alle verwendeten Google Dienste. Hier können Sie sehen, wie viele Konversationen / Mails in Ihrem Gmail Konto liegen, wie viele Android Geräte mit Ihrem Konto verknüpft sind, oder die Anzahl der heruntergeladenen Apps. Im Dashboard finden Sie auch einen Punkt, der sich Kontakte nennt. Der Link in der Menükachel führt Sie zu Ihren Google Kontakten. Das kann hilfreich sein, wenn Sie viele Kontakte editieren oder neu organisieren möchten. Smartphones in allen Ehren, aber manchmal erleichtert ein größeres Gerät die Arbeit doch sehr. Für alle diejenigen unter Ihnen, die selbst ein Unternehmen oder eine Firmenseite auf Google pflegen, werden im Dashboard auch Ihre Google Analytics, Google Search Console und Brand Konten angezeigt. Kennt ihr eigentlich schon Google Alerts? Google Alerts ist ein Werkzeug, das es Ihnen erlaubt, Benachrichtigungen per Mail zu erhalten, sobald ein von Ihnen definierter Begriff im Internet erscheint. Sobald eine Nachrichtenagentur, Blog, Zeitung oder andere Webseite Inhalte online stellt, und diese von Google erfasst werden, bekommen Sie eine Benachrichtigung. Sie können Ihre eigenen Alerts im Google Dashboard verwalten. Den Menüpunkt finden Sie oben links. Google Dashboard Dienste Über dem Kachelmenü befindet sich, etwas unscheinbar durch einen einfachen Link gekennzeichnet, eine weitere Unterseite. An dieser Stelle können Sie sich sämtliche Ihrer Daten, die Google in seinen unterschiedlichen Diensten von Ihnen gesammelt hat, herunterladen und archivieren. Eine lange Liste führt alle Dienste auf, die zur Verfügung stehen. Mit einem einfachen Klick auf den Schiebregler rechts werden die... --- > Entdecken Sie die besten Tools zur gründlichen Analyse Ihrer Webseite. Verbessern Sie Design und Performance für maximale Online-Erfolge. 🚀 - Published: 2023-08-16 - Modified: 2025-03-26 - URL: https://www.eikoon.de/webdesign-die-3-hilfreichsten-analyse-tools/ - Kategorien: Allgemein Webdesign – Die 3 hilfreichsten Tools um Ihre Webseite zu analysieren Ladezeit, Seitengröße und Sicherheit – Die 3 wichtigsten Tools für jeden Webseiten Betreiber Ihre Webseite ist das Aushängeschild für Ihr Unternehmen im Netz. Sie repräsentiert Sie und Ihre Firma. Um Ihren Kunden einen guten ersten Eindruck von Ihnen zu vermitteln, sollte Ihre Homepage nicht nur ansprechend gestaltet sein und die gesuchten Informationen enthalten, sondern auch technisch auf einem angemessenen Stand sein. Haben Sie sich auch schon einmal gedacht: "Mhh... ein paar mehr Besucher könnten ruhig auf die Seite kommen" oder "Warum nehmen so wenige Kunden über die Webseite Kontakt auf... das bringt für mein Unternehmen sowieso nichts"? Dies liegt oft nicht daran, dass die Kunden Ihre Produkte und Dienstleistungen nicht interessieren, sondern daran, dass Ihre Webseite für Ihre Kunden nicht attraktiv genug ist, nicht schnell genug lädt oder nicht ausreichend optimiert ist. Doch wie können Sie herausfinden, auf welchem Stand sich Ihre Webseite gerade befindet? Wir haben hier einige hilfreiche Tools zusammengestellt, die Ihnen dabei helfen sollen, Ihre Seite besser zu bewerten und die Schwachstellen und Defizite aufzudecken. Exakte Kenntnisse über den Zustand Ihrer Webseite - Mit diesen 3 Tools erhalten Sie alle relevanten Informationen Im folgenden Beitrag präsentieren wir Ihnen die 3 wichtigsten Tools, um Ihre Webseite eingehend zu überprüfen. Wir erläutern auch, welche Informationen und Ergebnisse bedeutsam sind und wie Sie Ihre Ergebnisse interpretieren können. Pingdom Tools – Das Performance Tool für Ihre Webseite Wer kennt es nicht? Sie besuchen eine Webseite, und die Seite lädt... und... --- > Machen Sie ihr Facebook Konto "Hackersicher" - Wir zeigen Ihnen wie! 2-Faktor Authentifizierung für mehr Sicherheit und Schutz vor Datenverlust - Published: 2023-08-15 - Modified: 2025-02-28 - URL: https://www.eikoon.de/facebook-einstellungen-2-faktor-authentifizierung/ - Kategorien: Security Sicherheit und Login – 2-Faktor Authentifizierung Viele nutzen Facebook jeden Tag, um mit Freunden zu schreiben, sich Informationen zu beschaffen oder einfach nur, um die Termine der nächsten Party in der Stadt zu finden. Die wenigsten aber haben sich schon einmal die Einstellungsmöglichkeiten von Facebook und deren Auswirkungen angesehen. Wir wollen in dieser Reihe zeigen, welche Einstellungen es alle gibt und welche Funktionen und Auswirkungen sie haben. EinstellungenDie Einstellungen Ihres persönlichen Facebook-Kontos finden Sie in der Menüleiste am oberen Rand. Der kleine weiße Pfeil am ganz rechten Rand öffnet ein Untermenü mit vielen Menüpunkten. Das Einstellungsmenü öffnet sich nach einem Klick auf „Einstellungen“, direkt über dem „Abmelde“-Button. Mehr Sicherheit für Ihr Konto mit zweistufiger Authentifizierung Facebook weiß über die Gefahren von unsicheren Passwörtern und der Tatsache, dass viele Benutzer ihre Passwörter gerne mehrmals verwenden, gut Bescheid. Aus diesem Grund haben Sie seit einiger Zeit auch bei Facebook die Möglichkeit, Ihr Konto mit einer zweistufigen Authentifizierung zu schützen. Zweistufen-Authentifizierung oder auch 2FA (2-Factor-Authentication) ermöglicht es Ihnen, zusätzlich zu Ihrem Passwort noch einen weiteren Faktor bei der Anmeldung zu hinterlegen. Nur wenn Sie Ihr Passwort und Ihren 2. Faktor angegeben haben, erhalten Sie Zugriff auf Ihr Facebook-Konto. Mit aktivierter 2-Faktor-Authentifizierung reicht es nicht mehr aus, nur Ihr Passwort zu kennen, um auf Ihr Facebook-Konto zuzugreifen. Der Angreifer benötigt zudem noch Ihren Second Factor. Gerade gegen Attacken, bei denen die Angreifer Passwörter und E-Mail-Adressen aus anderen Datenbanken gestohlen haben und jetzt bei Facebook ausprobieren, ist eine zweistufige Authentifizierung hilfreich. Sie können verschiedene Faktoren... --- > Erhöhen Sie die Sicherheit Ihres Facebook-Kontos mit unseren Tipps zur Einstellungsanpassung. Schützen Sie Ihre Daten und bleiben Sie sicher online. 🔒 - Published: 2023-08-15 - Modified: 2025-02-28 - URL: https://www.eikoon.de/facebook-einstellungen-sicherheit-und-login/ - Kategorien: Security Sicherheit und Login Viele nutzen Facebook jeden Tag, um mit Freunden zu schreiben, sich Informationen zu beschaffen oder einfach nur, um die Termine der nächsten Party in der Stadt zu finden. Die wenigsten aber haben sich schon einmal die Einstellungsmöglichkeiten von Facebook und deren Auswirkungen angesehen. Wir wollen in dieser Reihe zeigen, welche Einstellungen es alle gibt und welche Funktionen und Auswirkungen sie haben. Einstellungen Die Einstellungen Ihres persönlichen Facebook-Kontos finden Sie in der Menüleiste am oberen Rand. Der kleine weiße Pfeil am ganz rechten Rand öffnet ein Untermenü mit vielen Menüpunkten. Das Einstellungsmenü öffnet sich nach einem Klick auf „Einstellungen“, direkt über dem „Abmelde“-Button. Wie schütze ich meinen Facebook Account vor Hackern und fremden Zugriffen? In den Einstellungen, im Bereich 'Sicherheit und Login' finden Sie alle Möglichkeiten und Funktionen, Ihr Facebook-Konto vor fremden Zugriffen zu schützen. Hier können Sie unter anderem Ihr Passwort ändern, die 2-Faktor-Authentifizierung aktivieren und sich ansehen, welche Geräte derzeit mit Ihrem Facebook-Konto angemeldet sindDer Menüpunkt 'Sicherheit und Login' ist zugleich auch die erste Anlaufstelle, wenn Sie sich einen dieser Facebook Messenger 'Viren' eingefangen haben. Was genau Sie in so einem Fall tun können, verraten wir Ihnen an einer anderen Stelle im Tutorial. Im oberen Bereich des Menüpunktes finden Sie eine Übersicht über alle Ihre derzeit angemeldeten Geräte. Hier werden alle Ihre Laptops, PCs, Smartphones und Tablets angezeigt, mit denen Sie sich schon einmal auf Facebook angemeldet haben. Sicherheit und Login – Wo sind Sie derzeit mit Facebook angemeldet? Sie finden hier Informationen zum Gerätenamen, dem... --- > DSGVO Wiki | Alle wichtigen Begriffe einfach & verständlich für Sie erklärt - Personenbezogene Daten - Betroffenenrechte - Koppelungsverbot - Published: 2023-08-15 - Modified: 2025-02-23 - URL: https://www.eikoon.de/dsgvo-wiki-die-wichtigsten-begriffe/ - Kategorien: Security Am 25. Mai 2018 findet die neue EU-Datenschutz-Grundverordnung (DSGVO), welche die personenbezogenen Daten von europäischen Bürgern künftig besser schützen soll, ihre Anwendung. Doch was genau fällt überhaupt unter den Begriff der personenbezogenen Daten? Das DSGVO-Wiki erläutert kurz und knapp die wichtigsten Begriffe für Endverbraucher. Personenbezogene Daten Zu den personenbezogenen Daten gehören all diejenigen Informationen, mit denen eine natürliche Person identifiziert werden kann. Das können zum Beispiel der Name, die Adresse, die Telefonnummer und die E-Mail-Adresse sein, genauso aber auch ein Foto, das Geschlecht oder die Augenfarbe. Zu den besonders sensiblen und darum verstärkt schützenswerten Angaben gehören die Herkunft, die sexuelle Orientierung, die politische Meinung, religiöse Überzeugungen oder auch der Gesundheitszustand einer Person. Diese personenbezogenen Daten dürfen nach der DSGVO künftig nur noch dann verarbeitet werden, wenn dies zwingend notwendig ist, um einen Vertrag zu erfüllen. Tätigt ein Kunde beispielsweise eine Onlinebestellung, benötigt das Unternehmen dessen Adresse, damit der Kaufvertrag eingehalten und das Paket zugestellt werden kann. Möchte aber das Unternehmen die persönlichen Informationen zusätzlich zu werblichen Zwecken erheben, bedarf es einer gesonderten Einwilligung vonseiten des Kunden. Betroffenenrechte Die Betroffenenrechte stellen die Rechte der Endkunden dar und umfassen das Auskunftsrecht, das Recht auf Berichtigung, das Recht auf Löschung – auch „Recht auf Vergessenwerden“ –, das Recht auf Einschränkung der Datenverarbeitung, das Recht auf Datenübertragbarkeit sowie das Widerspruchsrecht. Über all diese Rechte muss der Verbraucher beim Vertragsabschluss beziehungsweise bei Abgabe der Einwilligungserklärung zur Datenerhebung detailliert und in verständlicher Form aufgeklärt werden. Auskunftsrecht: Kunden können vom Unternehmen jederzeit Auskunft über die Art, die... --- > Schritt für Schritt: Wie Sie unter der DSGVO Ihre Facebook-Dateneinstellungen optimieren | Wir zeigen Ihnen die Möglichkeiten und welche Rechte Sie haben - Published: 2023-08-15 - Modified: 2025-02-28 - URL: https://www.eikoon.de/facebook-dsgvo-ihr-recht-auf-ihre-daten/ - Kategorien: Facebook DSGVO und Facebook: Ein Leitfaden zu Ihren Rechten bezüglich persönlicher Daten Schritt für Schritt: Wie Sie unter der DSGVO Ihre Facebook-Dateneinstellungen optimieren Viele nutzen Facebook jeden Tag um mit Freunden zu schreiben, sich Informationen zu beschaffen oder einfach nur, um die Termine der nächsten Party in der Stadt zu finden. Die wenigsten aber haben sich schon einmal die Einstellungsmöglichkeiten von Facebook und deren Auswirkungen angesehen. Wir wollen in dieser Reihe zeigen, welche Einstellungen es alle gibt und welche Funktionen und Auswirkungen sie haben. Einstellungen Die Einstellungen Ihres persönlichen Facebook Kontos finden Sie in der Menüleiste am oberen Rand. Der kleine weiße Pfeil am ganz rechten Rand öffnet ein Untermenü mit vielen Menüpunkten. Das Einstellungsmenü öffnet sich nach einem Klick auf „Einstellungen“, direkt über dem „Abmelde“-Button. Facebook und DSGVO – Wie Sie an Ihre Daten kommen So nutzen Sie Ihre Rechte auf Datenzugang und -löschung Was im ersten Moment wenig spektakulär klingt, beinhaltet eine mächtige Funktion von der kaum einer bisher gehört hat. Im Zuge der DSGVO/GDPR hat Facebook schon früh angefangen, den Forderungen nach Datenportierbarkeit nachzukommen. Die DSGVO beispielsweise schreibt Diensten wie Facebook vor, dass sie ihren Nutzern, also Ihnen die Möglichkeit geben müssen, Daten einfach herunterzuladen und zu einem anderen Anbieter mitzunehmen. Sie finden den Abschnitt in Ihren Einstellungen unter „Deine Facebook-Informationen“. Mit einem Klick auf den Button „Ansehen“ im Menüabschnitt Deine Informationen herunterladen, kommen Sie in das Untermenü. Diese Auflistung an Inhalten die Facebook von Ihnen gespeichert hat, ist sicher im ersten Moment einmal überwältigend. Kurz um hier... --- > Das Facebook Aktivitätenprotokoll – Chronologisch, praktisch und allwissend | Alle Likes, Shares und Kommentare auf einen Blick | Wir zeigen wie es geht! - Published: 2023-08-15 - Modified: 2025-02-28 - URL: https://www.eikoon.de/facebooks-aktivitaetenprotokoll/ - Kategorien: Facebook Das Aktivitätenprotokoll – Chronologisch, praktisch und allwissend Alle Likes, Shares und Kommentare auf einen Blick Viele nutzen Facebook jeden Tag um mit Freunden zu schreiben, sich Informationen zu beschaffen oder einfach nur, um die Termine der nächsten Party in der Stadt zu finden. Die wenigsten aber haben sich schon einmal die Einstellungsmöglichkeiten von Facebook und deren Auswirkungen angesehen. Wir wollen in dieser Reihe zeigen, welche Einstellungen es alle gibt und welche Funktionen und Auswirkungen sie haben. Einstellungen Die Einstellungen Ihres persönlichen Facebook Kontos finden Sie in der Menüleiste am oberen Rand. Der kleine weiße Pfeil am ganz rechten Rand öffnet ein Untermenü mit vielen Menüpunkten. Das Einstellungsmenü öffnet sich nach einem Klick auf „Einstellungen“, direkt über dem „Abmelde“-Button. Schonmal was auf Facebook „verloren“? – Im Aktivitätenprotokoll finden Sie es garantiert! Sie sind vielleicht schon einmal über den Punkt "Aktivitätenprotokoll" gestolpert. Sie finden ihn unter anderem auf Ihrer Chronik, direkt neben dem "Profil bearbeiten" Button in Ihrem Profilbanner. Aber ebenso hier im Menü "Ihre Facebook Informationen". Das Aktivitätenprotokoll umfasst all Ihre Aktivitäten in einer chronologischen Reihenfolge und bietet eine umfangreiche Filterfunktion. Hier finden Sie alles, was Sie niemals gesucht haben... und natürlich auch die wichtigen Dinge. Ihr Aktivitätenprotokoll im Überblick Das Aktivitätenprotokoll ist derart umfangreich und enthält dermaßen viele Informationen, dass wir beschlossen haben, es in mehrere Abschnitte zu gliedern. Im ersten Abschnitt werden Ihnen die Suchfunktionen näher erläutert. Im zweiten Abschnitt finden Sie eine umfassende Darstellung aller Filteroptionen und ihrer Funktionen. Im letzten Abschnitt erhalten Sie nähere Informationen zur Zeitleiste... --- > Erfahren Sie, wie die DSGVO Ihre Entscheidung beeinflusst, Ihr Facebook Konto zu löschen oder zu behalten. Tipps für Datenschutz und Online-Präsenz. 📜🔒 - Published: 2023-08-15 - Modified: 2025-02-28 - URL: https://www.eikoon.de/facebook-und-die-dsgvo/ - Kategorien: Facebook Soll ich mein Facebook Konto löschen oder nicht? Privatsphäre vs. Vernetzung: Facebook-Nutzer vor der DSGVO-Wahl Viele nutzen Facebook jeden Tag um mit Freunden zu schreiben, sich Informationen zu beschaffen oder einfach nur, um die Termine der nächsten Party in der Stadt zu finden. Die wenigsten aber haben sich schon einmal die Einstellungsmöglichkeiten von Facebook und deren Auswirkungen angesehen. Wir wollen in dieser Reihe zeigen, welche Einstellungen es alle gibt und welche Funktionen und Auswirkungen sie haben. Einstellungen Die Einstellungen Ihres persönlichen Facebook Kontos finden Sie in der Menüleiste am oberen Rand. Der kleine weiße Pfeil am ganz rechten Rand öffnet ein Untermenü mit vielen Menüpunkten. Das Einstellungsmenü öffnet sich nach einem Klick auf "Einstellungen", direkt über dem "Abmelden"-Button. Nach der DSGVO ist vor dem Chaos Soll ich mein Facebook Konto löschen... oder lieber doch nicht? Dieser unauffällige Menüpunkt verbirgt Erstaunliches hinter sich. Nach einem Klick auf "Ansehen" leitet Facebook Sie auf eine separate Unterseite weiter. Was auf den ersten Blick wie ein Kontaktformular wirkt, entpuppt sich bei genauer Betrachtung als ein Teil der Umsetzung der DSGVO durch Facebook. Facebook schreibt dazu Folgendes: Facebook / META: "Einwohner der Europäischen Union können anhand dieses Formulars Einspruch gegen gewisse Arten der Weiterverarbeitung ihrer persönlichen Daten gemäß der Datenschutz-Grundverordnung (DSGVO) einlegen. " Der Menüpunkt "Verwaltung Ihrer Informationen" dient also der Wahrung der "Rechte der betroffenen Person" gemäß Kapitel 3, Artikel 16 – 19 der DSGVO. Leider entpuppen sich die Funktionen als reine Weiterleitungen zu anderen Seiten. Mit Ausnahme der letzten Option "Ich habe einen... --- > Erfahren Sie, wie Facebook Ihren Standort verfolgt. Tipps zur Kontrolle Ihrer Standortdaten und zum Schutz Ihrer Privatsphäre auf der Plattform. 🔍📍 - Published: 2023-08-15 - Modified: 2025-02-28 - URL: https://www.eikoon.de/facebook-das-versteckte-standort-tracking/ - Kategorien: Security Das versteckte Tracking Viele nutzen Facebook jeden Tag um mit Freunden zu schreiben, sich Informationen zu beschaffen oder einfach nur, um die Termine der nächsten Party in der Stadt zu finden. Die wenigsten aber haben sich schon einmal die Einstellungsmöglichkeiten von Facebook und deren Auswirkungen angesehen. Wir wollen in dieser Reihe zeigen, welche Einstellungen es alle gibt und welche Funktionen und Auswirkungen sie haben. Einstellungen Die Einstellungen Ihres persönlichen Facebook Kontos finden Sie in der Menüleiste am oberen Rand. Der kleine weiße Pfeil am ganz rechten Rand öffnet ein Untermenü mit vielen Menüpunkten. Das Einstellungsmenü öffnet sich nach einem Klick auf „Einstellungen“, direkt über dem „Abmelde“-Button. Standortverlauf und Tracking auf Facebook Im Einstellungsmenü von Facebook findet sich ein Untermenü mit der Bezeichnung „Ort“. Dieses unscheinbare Menü offenbart nach einem Klick nicht besonders viel. Wenn Sie bereits früher schon den Standortverlauf deaktiviert haben, werden Sie nach dem Klick auf „Sieh dir deinen Standort-Verlauf an“ nicht viel zu sehen bekommen. ! ! ! ABER VORSICHT! ! ! Wie sieht es mit dem Status links neben dem Button bei Ihnen aus? Sollte bei Ihnen hier „aus“ stehen, ist datenschutzmäßig alles soweit in Ordnung. Sie können den nächsten Teil dann einfach überspringen. Wenn Ihr Standortverlauf auch, wie auf dem Foto zu sehen, „an“ ist, finden Sie hier einen Weg diesen abzuschalten. Standortverlauf in der Android App deaktivierenMan kann den Standortverlauf nicht im Browser am Computer abstellen, sondern nur direkt in der Facebook App. Um den Standortverlauf und somit das meist ungewollte Tracking einzuschränken, müssen... --- > Alle Facebook Privatsphäre Einstellungen auf einen Blick | Wir zeigen Ihnen die wichtigsten Tools zum Schutz Ihrer Daten auf Facebook | Schnell & Sicher - Published: 2023-08-15 - Modified: 2025-02-28 - URL: https://www.eikoon.de/facebooks-privatsphaere-einstellungen-und-tools/ - Kategorien: Facebook Ihre Kontrolle, Ihre Daten: Wie Sie mit Facebook's Privatsphäre-Einstellungen umgehen Privatsphäre in Ihren Händen: Effektive Nutzung der Datenschutz-Tools auf Facebook Viele nutzen Facebook jeden Tag um mit Freunden zu schreiben, sich Informationen zu beschaffen oder einfach nur, um die Termine der nächsten Party in der Stadt zu finden. Die wenigsten aber haben sich schon einmal die Einstellungsmöglichkeiten von Facebook und deren Auswirkungen angesehen. Wir wollen in dieser Reihe zeigen, welche Einstellungen es alle gibt und welche Funktionen und Auswirkungen sie haben. Einstellungen Die Einstellungen Ihres persönlichen Facebook-Kontos finden Sie in der Menüleiste oben. Ein kleiner weißer Pfeil ganz rechts öffnet ein Untermenü mit verschiedenen Optionen. Das Einstellungsmenü öffnet sich, wenn Sie auf "Einstellungen" klicken, direkt über dem "Abmelden"-Button. Privatsphäre und Facebook... geht das überhaupt? Der Menüpunkt "Privatsphäre" umfasst alle Einstellungen, die festlegen, wie andere Personen Sie auf Facebook sehen und wie sie mit Ihnen interagieren können. Im Untermenü "Deine Aktivitäten" können Sie die Sichtbarkeit Ihrer EIGENEN Beiträge verwalten. Im Untermenü "Wie Sie gefunden und kontaktiert werden können" können Sie festlegen, wie ANDERE Sie finden können. Ihre Aktivitäten – Ihre Privatsphäre – Sie haben es (fast) in der eigenen Hand In "Ihre Aktivitäten" können Sie einstellen, wer Ihre zukünftigen Beiträge, Fotos und Videos sehen kann. Diese Funktion dürfte Ihnen bereits aus Ihrem Newsfeed oder Ihrer Chronik bekannt sein. Wenn Sie die Sichtbarkeit direkt beim Verfassen eines Beitrags festlegen, gilt diese Einstellung nur für diesen einzelnen Beitrag. Wenn Sie jedoch immer öffentlich oder nur für Freunde posten möchten, können Sie dies in... --- > Facebook's Chronik & Markierungseinstellungen | Mehr Kontrolle über Ihre Online-Präsenz - Wir zeigen wie Sie sich vor ungewollten Markierungen schützen - Published: 2023-08-15 - Modified: 2025-02-28 - URL: https://www.eikoon.de/facebooks-chronik-markierungseinstellungen/ - Kategorien: Facebook Facebook's Chronik und Markierungseinstellungen: Kontrolle über Ihre Online-Präsenz Chroniküberprüfungen: Schutz vor unangemessenen Inhalten Viele nutzen Facebook jeden Tag um mit Freunden zu schreiben, sich Informationen zu beschaffen oder einfach nur, um die Termine der nächsten Party in der Stadt zu finden. Die wenigsten aber haben sich schon einmal die Einstellungsmöglichkeiten von Facebook und deren Auswirkungen angesehen. Wir wollen in dieser Reihe zeigen, welche Einstellungen es alle gibt und welche Funktionen und Auswirkungen sie haben. Einstellungen Die Einstellungen Ihres persönlichen Facebook-Kontos finden Sie in der Menüleiste oben. Ein kleiner weißer Pfeil ganz rechts öffnet ein Untermenü mit verschiedenen Optionen. Das Einstellungsmenü öffnet sich, wenn Sie auf „Einstellungen“ klicken, direkt über dem „Abmelden“-Button. Ihre Chronik, Timeline und die Markierungseinstellungen In den Chronik- und Markierungseinstellungen können Sie alle Einstellungen vornehmen, die regeln, wer Sie auf Facebook markieren kann und wie. Zudem haben Sie die Möglichkeit, Überprüfungen einzurichten, um besser zu kontrollieren, wer in Ihrer Chronik Beiträge veröffentlichen oder Sie auf Fotos markieren kann. Sie finden auch eine Funktion in den Chronik- und Markierungseinstellungen, mit der Sie Ihr Profil aus der Perspektive einer anderen Person betrachten können. Mehr dazu später. Ihre Chronik – Wer kann was sehen? Im Menüpunkt „Chronik“ finden Sie alle Möglichkeiten, die Sichtbarkeit und die Interaktion mit Ihrer Chronik einzuschränken. Unter „Wer kann in Ihrer Chronik posten“ haben Sie die Wahl zwischen „Freunden“ und „nur mir“. Die passende Einstellung liegt ganz bei Ihnen. Später zeigen wir Ihnen auch, wie Sie Beiträge von anderen in Ihrer Chronik überprüfen und erst dann freigeben... --- > Wie sehen andere mein Facebook Profil - Das mächtige Features aus 2018 ist (teilweise) wieder zurück | Wir zeigen wie Sie es nutzen können! - Published: 2023-08-15 - Modified: 2025-02-28 - URL: https://www.eikoon.de/wie-sehen-andere-mein-facebook-profil/ - Kategorien: Facebook Wie sehen andere mein Facebook Profil Das mächtige Features aus 2018 ist (teilweise) wieder zurück ! ! ! Aus Gründen der Sicherheit, wurden einige der hier vorgestellten Features von Facebook deaktiviert... Es gibt jedoch Neuigkeiten! „Wie sehen andere mein Facebook Profil“ Funktion eingeschränkt wieder nutzen in 2025 Sicherheitslücken in der Funktion „Wie sehen andere mein Facebook Profil“ haben dazu geführt, dass dieses nützliche Feature vor einiger Zeit abgeschaltet wurde. Es gibt jedoch noch einen kleinen, aber feinen Trick. ! SPOILER! Wir zeigen Ihnen hier keinen Trick, um die Einstellungen von Facebook zu umgehen. Für viele wird die „Wie sehen andere mein Facebook Profil“-light Funktion aber bereits einiges vereinfachen, versprochen. 2 Möglichkeiten sein Profil aus einer anderen Sicht zu betrachten 1. Der URL Trick Navigieren Sie zu Ihrem Facebook Profil indem Sie im Browser Ihr Bild oben in der Leiste anklickenKopieren Sie die URL / Adresse der Seite. Kopieren Sie alles, was in den Klammern steht:? =interessiert-niemanden-geradeaus-sicht_finalÖffnen Sie den Incognito Modus Ihres Browsers. Füge nun die zuvor kopierte URL / Adresse von deinem Facebook Profil ein. Du siehst nun dein Profil so, wie jemand der nicht mit dir befreundet ist. #Chrome: STRG + UMSCHALT + NAlternativ: Klick auf das 3-Punkte Menüicon am rechten oberen Rand deines Chrome Browsers. #Firefox: STRG + UMSCHALT + PAlternativ: Klick auf das 3-Linien Menüicon am rechten oberen Rand deines Firefox Browsers. #Safari: UMSCHALT + ⌘ + NAlternativ: Klick auf „Ablage“ links oben –> Neues privates Fenster#Edge: STRG + UMSCHALT + PAlternativ: Klick auf das 3-Punkte Menüicon... --- > Facebook's Erweiterte Sicherheitseinstellungen | Mit Autorisierten Logins JETZT Ihr Konto vor Hackern schützen | Wir zeigen wie es geht! - Published: 2023-08-15 - Modified: 2025-02-28 - URL: https://www.eikoon.de/facebook-einstellungen-autorisierte-logins/ - Kategorien: Security Sicherheit und Login – Autorisierte Logins Viele nutzen Facebook jeden Tag um mit Freunden zu schreiben, sich Informationen zu beschaffen oder einfach nur, um die Termine der nächsten Party in der Stadt zu finden. Die wenigsten aber haben sich schon einmal die Einstellungsmöglichkeiten von Facebook und deren Auswirkungen angesehen. Wir wollen in dieser Reihe zeigen, welche Einstellungen es alle gibt und welche Funktionen und Auswirkungen sie haben. Einstellungen Die Einstellungen Ihres persönlichen Facebook Kontos finden Sie in der Menüleiste am oberen Rand. Der kleine weiße Pfeil am ganz rechten Rand öffnet ein Untermenü mit vielen Menüpunkten. Das Einstellungsmenü öffnet sich nach einem Klick auf „Einstellungen“, direkt über dem „Abmelde“-Button. Facebook Autorisierte Logins – Wer darf sich in meinem Konto anmelden? Im Menüpunkt „Autorisierte Logins“ finden Sie nach einem Klick auf Anzeigen, alle Ihre autorisierten Geräte und Browser. Das sind alle diejenigen, auf denen Sie sich bereits erfolgreich mit 2 Faktor Authentifizierung angemeldet und gespeichert haben. Mit einem einfachen Klick auf „Entfernen“ können Sie alle Ihnen unbekannten Logins entfernen. Sie sehen in der rechten Spalte das Datum, wann das entsprechende Geräte gespeichert wurde. In der linken Spalte finden Sie Angaben zum System des Gerätes. ! ! ! WICHTIG! ! ! Nachdem Sie die unbekannten Geräte entfernt haben, MÜSSEN SIE UNBEDINGT auf den „SPEICHERN“ Button am unteren linken Ende der Tabelle klicken, sonst dürfen Sie alles nochmal machen. Sicherheit und Login – App-Passwörter Wenn Sie Dienste wie Jabber, Xbox, Spotify oder Skype verwenden und Sie sich dort mit Ihrem Facebook Konto angemeldet... --- > Erfahren Sie, wie Sie den Facebook Virus loswerden. Tipps und Tricks gegen den lästigen Facebook Messenger Virus. Jetzt informieren! - Published: 2023-08-14 - Modified: 2025-02-23 - URL: https://www.eikoon.de/wie-werde-ich-den-facebook-virus-wieder-los/ - Kategorien: Security Facebook Virus und wie du ihn wieder los wirst Viele nutzen Facebook jeden Tag um mit Freunden zu schreiben, sich Informationen zu beschaffen oder einfach nur, um die Termine der nächsten Party in der Stadt zu finden. Die wenigsten aber haben sich schon einmal die Einstellungsmöglichkeiten von Facebook und deren Auswirkungen angesehen. Wir wollen in dieser Reihe zeigen, welche Einstellungen es alle gibt und welche Funktionen und Auswirkungen sie haben. Einstellungen Die Einstellungen Ihres persönlichen Facebook Kontos finden Sie in der Menüleiste am oberen Rand. Der kleine weiße Pfeil am ganz rechten Rand öffnet ein Untermenü mit vielen Menüpunkten. Das Einstellungsmenü öffnet sich nach einem Klick auf „Einstellungen“, direkt über dem „Abmelde“-Button. Facebook Messenger Virus und Spam Viele haben schon davon gehört, vielleicht hat es Sie selbst auch schon mal erwischt – Der Facebook Messenger Virus. Getarnt als harmlose YouTube Links zu einem lustigen, traurigen, schrecklichen oder unglaublichen Video, werden diese Nachrichten zu tausenden verschickt. Meist bekommt man die Nachricht mit dem Link von einem guten Freund oder Bekannten. Klickt man nun auf das interessant wirkende Video, leitet einen der Link über mehrere Webseiten meist zu einer Seite mit Videoplayer. Sobald man versucht das Video abzuspielen, wird einem mittgeteilt man müsse erst einen speziellen Player downloaden und installieren. Auch PlugIns für den Browser, getarnt als GIF-Creator oder Ähnliches, werden gerne für solche Angriffe verwendet. Sobald Sie die Software, das PlugIn oder die App installiert haben, hat das Tool freie Bahn. Es geht aber auch noch einfacher. Oft reicht es schon... --- > Erfahren Sie, wie Sie sich vor Viren, Spam und Datenklau durch Facebook Apps und Websites schützen können. Tipps für sichere Online-Interaktionen. 🦠🛡️ - Published: 2023-08-14 - Modified: 2025-02-28 - URL: https://www.eikoon.de/facebook-apps-websites-viren-spam-und-datenklau/ - Kategorien: Security Apps & Webseiten iele nutzen Facebook jeden Tag um mit Freunden zu schreiben, sich Informationen zu beschaffen oder einfach nur, um die Termine der nächsten Party in der Stadt zu finden. Die wenigsten aber haben sich schon einmal die Einstellungsmöglichkeiten von Facebook und deren Auswirkungen angesehen. Wir wollen in dieser Reihe zeigen, welche Einstellungen es alle gibt und welche Funktionen und Auswirkungen sie haben. EinstellungenDie Einstellungen deines persönlichen Facebook Kontos findest du in der Menüleiste am oberen Rand. Der kleine weiße Pfeil am ganz rechten Rand öffnet ein Untermenü mit vielen Menüpunkten. Das Einstellungsmenü öffnet sich nach einem Klick auf „Einstellungen“, direkt über dem „Abmelde“-Button. Facebook Apps & Websites – „Das Menü der Hacker, Kriminelle und Bots“ Im Menübereich „Apps und Websites“ erlaubt dir Facebook die Verwaltung deiner genutzten Apps und Logins mit Facebook auf anderen Webseiten. Hier verbergen sich oftmals die so ungeliebten „Messenger-Spam-Viren“ und die „Ray-Ban Angebot’s Poster“. Sobald im unteren Menübereich unter „Präferenzen“ die Option „Apps, Websites und Spiele“ aktiviert ist, werden im oberen Bereich alle Freigaben und Logins aufgeführt. Diese Option bietet dir unter anderem die Möglichkeit, Spiele und Anwendungen auf Facebook „ausgiebiger“ zu nutzt und dich auf Websites im Internet mit deinem Facebook Konto anzumelden. Apps, Spiele und Anwendungen Spiele die du mit deinem Smartphone spielst, bei denen Freunde von dir integriert sind, benötigen Zugriff auf deine Freundesliste auf Facebook, um sehen zu können wer das Spiel noch spielt. Anwendungen und Apps nutzen oft zur einfacheren Einrichtung ihrer Dienste oder zur automatischen Ausfüllung von Profilinformationen... --- > Listen, Sichtbarkeiten und andere Tricks, um Facebook Chef-sicher zu machen | Umfangreiches Tutorial mit allen Einstellungen und Tricks - Published: 2023-08-14 - Modified: 2025-02-23 - URL: https://www.eikoon.de/facebook-chef-sicher-machen/ - Kategorien: Security Listen und Sichtbarkeiten Viele nutzen Facebook jeden Tag um mit Freunden zu schreiben, sich Informationen zu beschaffen oder einfach nur, um die Termine der nächsten Party in der Stadt zu finden. Die wenigsten aber haben sich schon einmal die Einstellungsmöglichkeiten von Facebook und deren Auswirkungen angesehen. Wir wollen in dieser Reihe zeigen, welche Einstellungen es alle gibt und welche Funktionen und Auswirkungen sie haben. EinstellungenDie Einstellungen deines persönlichen Facebook Kontos findest du in der Menüleiste am oberen Rand. Der kleine weiße Pfeil am ganz rechten Rand öffnet ein Untermenü mit vielen Menüpunkten. Das Einstellungsmenü öffnet sich nach einem Klick auf „Einstellungen“, direkt über dem „Abmelde“-Button. Listen, Sichtbarkeiten und andere Tricks, um Facebook Chef-sicher zu machen Facebook ist gerade auch unter Arbeitskollegen und Bekannten, die vielleicht nicht zum engsten Kreis gehören eine gute Möglichkeit, Informationen auszutauschen und gemeinsam Dinge zu teilen. ! ! ! Doch hier ist Vorsicht geboten! ! ! Es ist nicht immer ratsam alles mit seinen Kollegen und Bekannten, oder sogar öffentlich zu teilen. Im Menü „Blockieren“ gibt es allerdings einige Funktionen, die einem den Umgang mit Bekannten deutlich vereinfachen können. Die wichtigsten Optionen und Einstellungen zeigen wir euch jetzt kurz im Überblick. Eingeschränkte Liste – Die Liste für den Chef Im Abschnitt „Eingeschränkte Liste“ rechts unter „Liste bearbeiten“ kannst du einfach und bequem deine Bekannten und Kollegen zur Liste hinzufügen. Du siehst hier auch, wer bereits auf der Liste ist. Doch was genau bewirkt die Eingeschränkte Liste? – Mit ihr gruppierst du alle Personen, denen du nicht... --- > Facebook Gesichtserkennung – NEIN DANKE! Wir zeigen Ihnen welche gravierenden Auswirkungen die Gesichtserkennung von Facebook hat inkl. Tipps und Tricks - Published: 2023-08-14 - Modified: 2025-02-23 - URL: https://www.eikoon.de/facebook-gesichtserkennung/ - Kategorien: Security Facebook Gesichtserkennung Viele nutzen Facebook jeden Tag um mit Freunden zu schreiben, sich Informationen zu beschaffen oder einfach nur, um die Termine der nächsten Party in der Stadt zu finden. Die wenigsten aber haben sich schon einmal die Einstellungsmöglichkeiten von Facebook und deren Auswirkungen angesehen. Wir wollen in dieser Reihe zeigen, welche Einstellungen es alle gibt und welche Funktionen und Auswirkungen sie haben. Einstellungen Die Einstellungen deines persönlichen Facebook Kontos findest du in der Menüleiste am oberen Rand. Der kleine weiße Pfeil am ganz rechten Rand öffnet ein Untermenü mit vielen Menüpunkten. Das Einstellungsmenü öffnet sich nach einem Klick auf „Einstellungen“, direkt über dem „Abmelde“-Button. Gesichtserkennung – NEIN DANKE! ! ! ! Privatsphäre Tipp! ! ! Der Menüpunkt „Gesichtserkennung“ ist besonders interessant für alle denen Datenschutz und Privatsphäre am Herzen liegen. Nach einem Klick darauf gelangst du in ein Untermenü, indem du die automatische Gesichtserkennung auf Facebook deaktivieren kannst. Ein einfacher Klick auf „Bearbeiten“ führt dich zur Option selbst. Hier wählst du im DropDown Menü wie auf dem Screenshot zu sehen „NEIN“ aus. Du verhinderst dadurch, dass du automatisch auf Fotos von Freunden oder Bekannten mit deinem Profil als Markierungsvorschlag erscheinst. Sie benötigen Hilfe? Jetzt Termin Sichern --- > Entdecken Sie mit uns die Wahrheit hinter den hartnäckigsten Webdesign Mythen für eine bessere Webseite | Wahrheit oder Mythos? - Wir klären auf - Published: 2023-08-13 - Modified: 2025-03-26 - URL: https://www.eikoon.de/5-webdesign-mythen-die-nie-aussterben/ - Kategorien: Allgemein Eikoon auf den Spuren der hartnäckigsten WebDesign Mythen unserer Zeit. Wahrheit oder Mythos? - Wir klären auf Das Webdesign hat sich im Laufe der Jahre stark weiterentwickelt und ist zu einem entscheidenden Element für den Erfolg einer Website geworden. Doch trotz des Fortschritts und des verfügbaren Wissens gibt es immer noch einige weitverbreitete Mythen und Missverständnisse rund um das Thema Webdesign. In diesem Artikel werden wir einige dieser Mythen beleuchten und aufklären, was wirklich wichtig ist, wenn es um die Gestaltung einer modernen, ansprechenden und funktionalen Website geht. 1. DER ONEPAGE MYTHOS “Eine OnePage reicht aus, um mein Unternehmen im Netz zu präsentieren. “ | Eine OnePage hat viele Vorteile. Sie eignet sich hervorragend, um einzelne Produkte und Dienstleistung anzupreisen oder spezieller zu bewerben. Übersichtlich, gut strukturiert und für jeden Besucher in wenigen Scrolls begreifbar. Sich als Unternehmen, KMU oder Freelancer erfolgreich im Internet zu präsentieren funktioniert so nicht. PUNKT! Stellen Sie sich vor, Sie müssen Ihr Unternehmen auf einer Visitenkarte präsentieren. Name, Anschrift, Telefonnummer und vielleicht Logo und Slogan – That’s it. Was macht Ihr Unternehmen? Wer ist im Team? Warum sollte ich Sie beauftragen, bezahlen, kontaktieren? Diese und viele weiter Fragen bleiben bei einer OnePage zwangsläufig auf der Strecke. Neben den fehlenden Möglichkeiten, den Inhalt übersichtlich zu strukturieren, tut man sich auch bezüglich seines Rankings in Suchmaschinen mit einer OnePage keinen großen Gefallen. Google hat lediglich ! ! 1! ! Seite zur Verfügung, die es indexieren, analysieren und anzeigen kann. Die Chancen für viele Suchbegriffe zu deiner Branche... --- > Wichtige Tipps zur Einhaltung der DSGVO, um finanzielle Strafen zu umgehen | Wichtige Tipps zur Datensicherheit nach dem Stand der Technik! - Published: 2023-08-13 - Modified: 2025-02-23 - URL: https://www.eikoon.de/datenschutzgrundverordnung-fuer-anbieter/ - Kategorien: Security DSGVO-Konformität als Wettbewerbsvorteil: Chancen für Anbieter im Zeitalter des Datenschutzes Die DSGVO - Was muss beachtet werden, um teure Strafen zu vermeiden? Die Datenschutzgrundverordnung ändert nicht nur einiges für Nutzer von Onlinediensten und Plattformen, sondern bringt auch für Anbieter und Händler Veränderungen mit sich. Deutschland ist bereits jetzt ein Land, indem die Datenschutzbestimmungen einen hohen Stellenwert besitzen. Händler die sich bisher schon um die Einhaltung des Datenschutzes ihrer Kunden bemüht haben, wird die Einführung der neuen DSGVO weniger betreffen, als Anbieter die das bisher vernachlässigt haben. Was Sie als Händler und Anbieter von Online Diensten und Plattformen ab Mai 2018 unbedingt beachten müssen, haben wir hier für Sie zusammengefasst. Datensicherheit nach dem Stand der Technik Datensicherheit für Nutzerdaten sollte zwar eigentlich ein Standard sein, der in allen Verordnungen und Gesetzen verankert sein muss, die Praxis zeigt allerdings, dass dem nicht so ist. Viele Webseiten die beispielsweise ein Kontaktformular anbieten, und sogar Webshops die Zahlungen abwickeln haben im Jahr 2017! ! ! immer noch keine ausreichenden Maßnahmen zum Schutz Ihrer Webseiten getroffen. Fehlende SSL / TLS Verschlüsselung (http anstelle des sichereren https) und unzureichend gesicherte Datenbanken, machen Datendiebstähle und Missbrauch fast zu einem alltäglichen Medienereignis. Die DSGVO schreibt Betreibern und Anbietern ab Mai vor, eine ausreichende Datensicherheit, durch Berücksichtigung des Stands der Technik, des Risikos und der Kosten zu gewährleisten. Im Klartext bedeutet das für Sie als Anbieter:SSL / TLS Verschlüsselung (Zertifikat), sobald Newsletter- oder Kontaktformular auf der Webseite eingesetzt werden. Risikoeinschätzung Ihrer Kundengruppe (Sind Sie ein Arzt mit Online Terminkalender... --- > Praktische Einsichten in die Folgen der DSGVO für KMU: Datenschutzregeln und Konsequenzen | Inkl. DSGVO-Checkliste für Klein- und Mittelständler - Published: 2023-08-13 - Modified: 2025-02-23 - URL: https://www.eikoon.de/welche-folgen-hat-die-dsgvo-fuer-kmu/ - Kategorien: Security Die Folgen der DSGVO für Klein- und Mittelständische Unternehmen Einer Studie des Digitalverbandes Bitkom zufolge hat sich in Deutschland bei der Umsetzung der EU-Datenschutzgrundverordnung (DSGVO) nur jedes zweite Unternehmen Hilfe von externen Experten geholt. Davon haben rund 35 Prozent der Unternehmen externe Anwälte, 29 Prozent externe Prüfer oder Auditoren konsultiert und 21 Prozent eine externe Datenschutzberatung in Anspruch genommen. Nur 25 Prozent der Unternehmen haben zusätzliches Personal eingesetzt, um die Umsetzung der DSGVO voranzubringen. Davon haben fünf Prozent der Unternehmen zusätzliches Personal eingestellt und 20 Prozent vorhandenes Personal für die DSGVO-Umsetzung umstrukturiert. Da die Datenschutzgrundverordnung am 25. Mai 2018 in Kraft getreten ist, stellt sich für kleine und mittelständische Unternehmen (KMU) die Frage, inwiefern sie von der neuen DSGVO tangiert werden. Als ein KMU gilt ein Unternehmen, wenn es weniger als 250 Personen in Vollzeit beschäftigt und höchstens einen Jahresumsatz von 50 Mio. erzielt oder die Jahresbilanzsumme sich auf höchstens 43 Mio. Euro beläuft. Ein Kleinstunternehmen beschäftigt weniger als 10 Personen in Vollzeit und hat einen Jahresumsatz von maximal 2 Mio. Euro. In der EU sind ungefähr 99 % der Unternehmen KMU. Im Folgenden zeigen wir eine Checkliste, anhand welcher KMU sehen können, worauf sie bezüglich der DSGVO achten müssen. DSGVO-Checkliste für KMU Alle personenbezogenen Daten, die in Ihrem Unternehmen gesammelt, gespeichert und genutzt werden, ausfindig machen und dokumentieren. Dokumentieren und sichtbar machen, wer die personenbezogenen Daten einsehen oder bearbeiten kann und wer welche Bearbeitungen zu welchem Zeitpunkt vorgenommen hat. Eine Übersicht über die Auftragsverarbeiter von Ihren Daten erstellen und... --- > Tutorial | Verwalten Sie Ihren Namen, Kontakte und Ihren Nachlass. Alles über Ihre persönlichen Einstellungen auf Facebook inkl. Tipps und Tricks - Published: 2023-08-13 - Modified: 2025-02-28 - URL: https://www.eikoon.de/facebook-allgemeine-einstellungen/ - Kategorien: Facebook Facebook’s Allgemeine Einstellungen – Ihr Name, Ihre Kontakte, Ihr Konto nach dem Tod Allgemeine Einstellungen Viele nutzen Facebook jeden Tag um mit Freunden zu schreiben, sich Informationen zu beschaffen oder einfach nur, um die Termine der nächsten Party in der Stadt zu finden. Die wenigsten aber haben sich schon einmal die Einstellungsmöglichkeiten von Facebook und deren Auswirkungen angesehen. Wir wollen in dieser Reihe zeigen, welche Einstellungen es alle gibt und welche Funktionen und Auswirkungen sie haben. Einstellungen Die Einstellungen Ihres persönlichen Facebook Kontos finden Sie in der Menüleiste am oberen Rand. Der kleine weiße Pfeil am ganz rechten Rand öffnet ein Untermenü mit vielen Menüpunkten. Das Einstellungsmenü öffnet sich nach einem Klick auf „Einstellungen“, direkt über dem „Abmelde“-Button. Allgemeine Einstellungen – Vom Nickname bis zum Nachlasskontakt In den Allgemeinen Einstellungen finden Sie die wichtigsten Dinge zu Ihrem Facebook Konto. Dort können Sie zentral Informationen bearbeiten oder auch Ihre Kontaktdaten ändern. Etwas versteckt und kaum einem bekannt, finden Sie hier auch die Nachlass Funktion Ihres Kontos. Hier können Sie regeln, wer im Falle des Falles Zugriff auf Ihr Facebook Konto bekommt, mehr dazu aber später. Sie können beispielsweise Ihren Anzeigennamen bearbeiten, Ihren Link zum Facebook Profil anpassen oder auch Ihre hinterlegte E-Mail Adresse ändern. Sie können die einzelnen Punkt jeweils durch einen Klick auf „Bearbeiten“ aufklappen und sehen anschließend die weiteren Einstellmöglichkeiten. Allgemeine Einstellungen – Ihr (Klar)name In der Zeile „Name“ können Sie Ihren Anzeigenamen auf Facebook verändern. Sie haben hier auch die Option, noch einen weiteren Künstlernamen, Nickname oder Geburtsnamen... --- > Entdecken Sie Ihre gesamten Facebook Informationen in einem Überblick. Wir zeigen Ihnen, in welchen Menüs und Einstellungen Facebook Ihre Informationen bunkert - Published: 2023-08-13 - Modified: 2025-02-28 - URL: https://www.eikoon.de/ihre-facebook-informationen/ - Kategorien: Facebook Ihre Facebook Informationen – Ihr Social Media Leben im Überblick Alle Informationen auf einen Blick Viele nutzen Facebook jeden Tag, um mit Freunden zu schreiben, sich Informationen zu beschaffen oder einfach nur, um die Termine der nächsten Party in der Stadt zu finden. Die wenigsten aber haben sich schon einmal die Einstellungsmöglichkeiten von Facebook und deren Auswirkungen angesehen. Wir wollen in dieser Reihe zeigen, welche Einstellungen es alle gibt und welche Funktionen und Auswirkungen sie haben. Einstellungen Die Einstellungen Ihres persönlichen Facebook Kontos finden Sie in der Menüleiste am oberen Rand. Der kleine weiße Pfeil am ganz rechten Rand öffnet ein Untermenü mit vielen Menüpunkten. Das Einstellungsmenü öffnet sich nach einem Klick auf „Einstellungen“, direkt über dem „Abmelde“-Button. Alle Information die Facebook von Ihnen hat im Überblick Dieser unscheinbare Menüpunkt verbirgt mehr, als Sie sich je einfallen lassen könnten. In diesem Untermenü befinden sich alle Einstellmöglichkeiten und Informationen über Ihre Identität, Ihre Informationen und vor allem Ihre Handlungen auf Facebook. Hier finden Sie heraus, wann Sie was geliked, geshared oder kommentiert haben und welche Informationen Sie bei Facebook hinterlegt haben. Zudem kann man sich hier eine Kopie seiner Daten herunterladen und auch die DSGVO ist, wie so oft an dieser Stelle vertreten. Im Menü „Deine Facebook-Informationen“ können Sie auch veranlassen, dass Ihr Facebook Konto dauerhaft gelöscht werden soll. Den entsprechenden Button finden Sie ganz am Ende. Ihre Facebook Informationen – Zugriff auf Ihre gesammelten Informationen Hinter dem unscheinbar wirkenden Einstellungspunkt „Zugriff auf deine Informationen“ verbirgt sich eine mächtige und umfangreiche... --- > Hier finden Sie eine Übersicht über aktuelle Online-Dienste und Plattformen die 2-Faktor-Authentifizierung mit YubiKeys unterstützen - Published: 2023-08-07 - Modified: 2025-02-28 - URL: https://www.eikoon.de/yubikey-2fa-unterstuetzung-uebersicht/ - Kategorien: Security Der YubiKey – Hardware Sicherheit bei der 2 Faktor Authentifizierung Eine der derzeit sichersten Methoden seine Online Accounts und andere Dienste zu schützen ist der YubiKey der Firma Yubico. Hierbei handelt es sich um einen Hardware Security Stick der in Form eines sehr flachen USB-Sticks verfügbar ist. Um sich beispielsweise bei Google anzumelden, gibst du einfach wie gewohnt deinen Benutzernamen und dein starkes Passwort ein. Anschließend fordert dich Google auf, deinen YubiKey an einem der USB Ports deines Computers oder deines Laptops anzuschließen und den Knopf auf deinem YubiKey zu drücken. Der Knopfdruck sorgt dafür, dass die sichere Hardware im Inneren des YubiKeys eine Art Einmalschlüssel erzeugt und diesen an Google übergibt. Danach bist du sicher bei Google eingeloggt. Natürlich muss der YubiKey zuvor in deinem Google Konto registriert und konfiguriert werden. Wie das genau geht, erklären wir in einem späteren Tutorial ausführlich. Nur so viel an dieser Stelle: es ist kinderleicht! Sicherheit bei 2 Faktor Authentifizierung – Die uneinnehmbare Festung YubiKey Der YubiKey ist deutlich sicherer als andere 2 Faktor Authentifizierungsmethoden, da es sich um ein separates physikalisches Gerät handelt. Die darauf gespeicherten Keys können nicht ausgelesen oder anderweitig durch Fremde benutzt werden. Natürlich ist es für viele Anwender bequem, dein Smartphone für die 2 Faktor Authentifizierung zu verwenden, da man es meistens eh bei sich trägt. Der Zugewinn an Sicherheit mit dem YubiKey ist aber ein sehr gutes Argument für die Verwendung dieser Security Sticks. SMS und Apps als Second Factor sind nicht so schwer zu umgehen, wie... --- > Lernen Sie die verschiedenen Arten von 2 Faktor Authentifizierung kennen und wie sie Ihr Online-Leben sicherer machen | Smartcard - YubiKey - Authenticator - Published: 2023-08-07 - Modified: 2025-02-28 - URL: https://www.eikoon.de/was-ist-2-faktor-authentifizierung/ - Kategorien: Security Account Security Tutorial 8 Geheimtipps von denen Sie sicher noch nicht gehört haben Wir haben uns für Sie einmal die Sicherheit des beliebtesten Social Media Networks genauer angeschaut. Alle Sicherheitsfunktionen ausprobiert, analysiert und für Sie zusammengefasst. Welche Möglichkeiten gibt es, sein Konto vor fremden Zugriffen zu schützen, welche zusätzlichen Sicherheitsmechanismen man verwenden kann und wie man alles am besten einstellt und konfiguriert. In unserer Tutorial-Reihe zeigen wir Ihnen einfach, übersichtlich und portionsweise, wie man sein Konto sicher macht, ungeliebte Messenger-Viren beseitigt, Sichtbarkeiten verwaltet und vieles mehr. Wie funktioniert 2 Faktor Authentifizierung? Normalerweise benötigt man, um sich bei Online-Diensten oder dem eigenen PC anzumelden, ein Passwort. Also etwas, das nur der legitime Benutzer wissen sollte/wissen kann. 2-Faktor-Authentifizierung fügt dieser Konstellation noch einen weiteren Faktor hinzu, nämlich etwas, das man besitzt und auf das niemand anders Zugriff hat. 2-Faktor-Authentifizierung lässt sich mit einem 2-teiligen Schlüssel vergleichen. Um das Schloss zu öffnen, reicht es nicht aus, nur die eine Hälfte des Schlüssels zu besitzen. Man benötigt beide Teile, um das Schloss öffnen zu können. 2FA nutzt im Kern ein sehr ähnliches Verfahren, um die Sicherheit eines Online-Dienstes oder des Computers sicherzustellen. Warum ist der Einsatz von 2 Faktor Authentifizierung bei online Accounts so wichtig? Wir nutzen jeden Tag verschiedenste Dienste, für die ein Login benötigt wird. Und es werden von Tag zu Tag mehr. Jeder dieser Dienste speichert in der Regel einen Login-Namen, meist die E-Mail-Adresse oder den Nickname, und ein vom Benutzer gewähltes Passwort in einer Datenbank ab. Eigentlich sollte man für... --- > Part 1 - YubiKey Tutorial | Erfahren Sie, wie Sie mithilfe des YubiKey sichere statische Passwörter erstellen und Ihre Konten schützen. - Published: 2023-08-07 - Modified: 2025-02-28 - URL: https://www.eikoon.de/secure-static-passwords-das-yubikey-tutorial-1/ - Kategorien: Security Funktionen und Möglichkeiten mit dem YubiKey – Das Do-It-Yourself Tutorial YubiKeys sind weit mehr als nur reine Hardware Token die für den LogIn bei unterschiedlichen Online Diensten genutzt werden können. Diese Security Sticks können noch viel mehr, als weitläufig bekannt ist. Nachfolgenden stellen wir Ihnen die wichtigsten Features und Funktionen des YubiKeys vor und erklären, wie die einzelnen Authentifizierungs- und Sicherheitsfeatures funktionieren. Secure Static Passwords mit dem YubiKey Das Secure Static Password oder auch Static Password ist die einfachste und wohl am besten verständlichste Funktion des YubiKeys. Hierbei wird ein „einfaches“ Passwort auf dem YubiKey gespeichert, welches bei Betätigen des Knopfes auf der Oberseite des Keys als Eingabe am Computer geschrieben wird. Der YubiKey wird vom Computer standardmäßig als Tastatur erkannt und kann auch so verwendet werden. Das bedeutet sobald der Knopf gedruckt wird, schreibt der Stick wie von Zauberhand das zuvor eingespeicherte, bis zu 38 Zeichen langes Passwort automatisch auf dem Computer. Der YubiKey erkennt dabei nicht, ob es sich um ein Passwort Feld bei einem Online Dienst handelt, oder ob du gerade in einem simplen Word-Dokument bist. Ein Passwort auf diese Art und Weise zu speichern und zu verwenden ist nicht besonders sicher, da jeder der Zugang zu deinem YubiKey hat diese Funktion ebenso benutzen kann. Wie funktioniert OTP im Detail? Schritt 1Sie überlegen sich ein gut zu-merkendes-Passwort. Dieses muss nicht besonders lang sein. Das ist das Passwort, das Sie sich selbst merken müssenEigenes Passwort (12 Zeichen): MeinPasswortSchritt 2Lassen Sie sich auf unserer Webseite ein starkes und langes... --- > Wunderwaffe gegen Cyberangriffe | Entdecken Sie, wie YubiKeys Ihr Unternehmen vor Phishing und Man-in-the-middle Angriffe effektiv schützen können | - Published: 2023-08-07 - Modified: 2025-02-23 - URL: https://www.eikoon.de/yubikeys-im-unternehmen/ - Kategorien: Security Die Wunderwaffe im Kampf gegen Cyberangriffe in Unternehmen Laut Aussage vom Cyber Spezialisten Trend Micro gehen rund 40% aller Cyberangriffe auf Unternehmen auf das Konto von Phishing. Das ist eine gehörige Anzahl und zeig einmal wieder, dass der Mensch, so gut er auch geschützt sein mag, der Angriffspunkt Nummer 1 ist. Es gibt leider nur wenig Maßnahmen die Unternehmen hiergegen unternehmen können. Software die bösartige Zugriffe erkennt wird oftmals durch den gutgläubigen Mitarbeiter gezielt umgangen, wenn ein Angreifer „nur nett danach frägt“. Social Engineering, als das gezielte Ausnutzen der Schwachstelle Mensch, ist immer mehr auf dem Vormarsch. Um sich als Unternehmen vor solchen Arten von Angriffen wirkungsvoll zu schützen gibt es den YubiKey. Was sind YubiKeys genau und wie können Sie ein Unternehmen vor Phishing und Man-in-the-middle Angriffen schützen? Die YubiKeys von Yubico sind kleine Sicherheitstoken zur Multi-Faktor-Authentifizierung (MFA), die ein sicheres Einloggen in Computer, Smartphones, Onlinedienste und Server ermöglichen. Sie sind vergleichbar mit früher gebräuchlichen RSA Tokens gehen aber in Ihrer Funktionalität weit über diese hinaus. Wie funktionieren YubiKeys – Ein kurzer Überblick YubiKeys ermöglichen einfaches, sicheres Einloggen und verhindern gleichzeitig den unautorisierten Zugriff auf Computer, Server und Internetkonten. Sie schützen den Zugang zu Anwenderkonten für die größten Unternehmen der Welt ganz einfach per Knopfdruck. Sie unterstützen multiple Authentifizierungs- und Verschlüsselungsprotokolle auf allen Geräten und Plattformen. YubiKeys unterstützen verschiedenste Authentifizierungsprotokolle. Dabei kann ein einzelner YubiKey für VPN, Code-Signaturen, Festplattenverschlüsselung und die Authentifizierung bei hunderten Anbietern von Diensten und Software verwendet werden. Wo können YubiKeys im Unternehmen sinnvoll eingesetzt werden?... --- > Alle YubiKey Versionen im Überblick | Erfahren Sie, welche Funktionen die verschiedenen YubiKey-Versionen bieten und welcher zu Ihnen passt. - Published: 2023-08-07 - Modified: 2025-02-23 - URL: https://www.eikoon.de/yubikey-versionen-im-ueberblick/ - Kategorien: Security Welcher YubiKey kann was? Es gibt mittlerweile eine Vielzahl an unterschiedlichen YubiKey-Modellen und -Versionen, daher ist es hilfreich zu wissen, welcher Key welche Funktionen bietet. Der erste Schritt sollte sein, herauszufinden, welches YubiKey-Modell Sie selbst besitzen. Gerade bei den unterschiedlichen Versionen der Keys kann es manchmal schwierig werden. Die einzelnen Versionen (V4 / V5) unterscheiden sich nicht nur in ihrer Funktionalität, sondern auch in ihrer Bauform. Yubico hat folgende Aufteilung: USB-A Anschluss: YubiKey 4/5 YubiKey 4/5 NFC YubiKey NEO YubiKey 4/5 Nano (besonders kleiner Formfaktor, nur die Länge der USB Kontakte) USB-C Anschluss: YubiKey 4/5 C YubiKey 4/5 Nano (besonders kleiner Formfaktor, nur die Länge der USB Kontakte) Welchen YubiKey hab ich? Um ganz einfach und schnell herausfinden zu können, welchen YubiKey Sie besitzen, gibt es einen Trick. Laden Sie sich einfach den YubiKey Manager herunter und lassen Sie sich anzeigen, welches Modell Sie haben. Download YubiKey Manager YubiKey Vergleichstabelle Sie benötigen Hilfe? Jetzt Termin Sichern --- > Part 2 - YubiKey Tutorial | Lernen Sie in Teil 2 des YubiKey Tutorials, wie Sie Yubico OTP (One-Time Password) generieren und Ihre Konten schützen - Published: 2023-08-06 - Modified: 2025-02-28 - URL: https://www.eikoon.de/yubico-otp-one-time-password-das-yubikey-tutorial-2/ - Kategorien: Security Was sind One-Time Passwords? OTP steht für One-Time Password zu Deutsch Einmalpasswort und genau das ist OTP auch. One-Time Passwords werden gerne für 2 Faktor Authentifizierung verwendet, weil sie ein hohes Maß an Sicherheit gewährleisten und dabei einfach zu verwenden sind. Man unterscheidet im Allgemeinen zwischen zwei Arten von OTP Passwörtern:HOTP – HMAC-based One-Time PasswordTOTP – Time-based One-Time PasswordEigentlich unterscheiden sich diese beiden Methoden nicht großartig voneinander. Sie haben meist dasselbe Ziel, nämlich einen starken zweiten Faktor für Logins bereitzustellen. Allerdings setzen die beiden OTP Varianten sich aus unterschiedlichen Informationen zusammen, hierzu aber später mehr. One-Time Passwords werden wie der Name vermuten lässt, genau ein einziges Mal verwendet. Sie werden direkt in dem Moment generiert, in dem der Nutzer sie benötigt und sind meist nur für eine gewisse Zeit lang gültig. OTP Lösungen können als Soft- und Hardware vorkommen und genutzt werden. Früher waren sogenannte Dongles oder Tokens, die man am Schlüsselbund getragen hat, gerade bei Unternehmen besonders weit verbreitet. Heutzutage setzen viele Anwender auf eine etwas bequemere Software Lösung wie beispielsweise den Google Authenticator. Diese Software wird auf dem Smartphone installiert und kann beliebig viele „Token“ verwalten. Beide Konzepte funktionieren nach dem gleichen Prinzip. Der Benutzer bekommt, meist alle 60 Sekunden ein neues OTP angezeigt, dass er beim Login als Second Factor eingeben muss. Dieser meist 6 oder 8-stellige Code ist immer nur genau 60 Sekunden gültig. In diesen 60 Sekunden muss der Benutzer ihn von seinem Hardware Token oder dem Smartphone ablesen und im Login Bildschirm des Online... --- > Part 5 - YubiKey Tutorial | Erfahren Sie Schritt für Schritt, wie Sie Ihren YubiKey für sicheres Anmelden am Windows Rechner einrichten. - Published: 2023-08-05 - Modified: 2025-02-28 - URL: https://www.eikoon.de/yubikey-fuer-windows-login-das-yubikey-tutorial-5/ - Kategorien: Security Sicherung des eigenen Devices mit YubiKeys Nicht nur bei Online-Diensten sollten Sie eine starke Sicherung verwenden, um Fremden den Zugriff so schwer wie möglich zu machen. Auch bei Ihrem lokalen Computer oder Laptop ist es wichtig, auf einen guten Schutz Ihrer Daten und Informationen zu achten. YubiKey bietet mittlerweile eine sehr komfortable und einfache Möglichkeit, Ihren Rechner mit 2-Faktor-Authentifizierung zu schützen. Bisher war es nur möglich, den Windows-Login durch einen YubiKey bequemer zu machen. Dabei wurde der YubiKey als Smartcard eingerichtet und fungierte ab diesem Zeitpunkt als „einziger“ Faktor für den Login bei Windows. Natürlich ist die YubiKey-Smartcard durch die PIN geschützt gewesen, jedoch war das kein echtes 2-Faktor-Konzept im eigentlichen Sinne. Hier geht es zum Artikel über den YubiKey als SmartCard. Wie Sie Ihren YubiKey als vollwertigen zweiten Faktor für den Login an einem Windows-Rechner einrichten, erklären wir Ihnen jetzt. YubiKey als Second Faktor bei Windows verwenden Um Ihren YubiKey als zweiten Faktor für den Login bei Windows verwenden zu können gehen Sie wie folgt vor: Schritt 1Öffnen Sie mit Ihrem Browser die Webseite https://www. yubico. com/secure-windows-login/. Auf dieser Webseite von Yubico finden Sie das Programm, das Sie für den sicheren Login an einem Windows-Rechner benötigen. Wählen Sie hier die Version aus, die zu Ihrem System passt. Je nachdem, ob Ihr Computer ein 32- oder 64-Bit-System verwendet, wählen Sie hier die entsprechende Datei aus. Welche Windows Version habe ich – 32bit oder 64bit? Sollten Sie nicht genau wissen, ob Ihr Computer ein 32- oder 64-Bit-System verwendet, schauen Sie einfach... --- > Part 4 - YubiKey Tutorial | Alles über die Möglichkeit, Ihren YubiKey als Smartcard zu nutzen und Ihre Online-Sicherheit zu stärken. - Published: 2023-08-05 - Modified: 2025-02-28 - URL: https://www.eikoon.de/yubikey-als-smartcard-verwenden/ - Kategorien: Security Was sind Smartcards und wie funktionieren sie? Jeder von uns nutzt Smartcards mehrmals täglich, doch kaum einer weiß, was genau sie machen oder wie sie funktionieren. Sicherlich haben einige von Ihnen Smartcards im Unternehmensumfeld bereits aktiv kennengelernt. Sie werden oftmals vom Unternehmen ausgegeben, um interne Systeme oder den Zugriff auf den Rechner zu schützen. Doch die wenigsten werden wissen, dass Smartcards auch im privaten Umfeld einen zentralen Platz haben. Der wohl häufigste Verwendungszweck von Smartcards ist das Smartphone. Jede SIM-Karte ist eine Smartcard. Auch kommen Smartcards in Streaming-Receivern oftmals zum Einsatz. Und auch Kredit- und Debitkarten, sowie Krankenkassenkarten sind im Grunde Smartcards. Smartcards haben den Zweck, den Besitzer auszuweisen und Informationen an einen Dienst oder einen Service zu übergeben. Die auf ihnen gespeicherten Informationen sind durch mehr oder weniger starke Kryptografie vor Auslesen und Manipulation geschützt. Die goldfarbenen Chips auf den Karten sind die eigentlichen Smartcards, der Rest außen herum dient oftmals lediglich der einfacheren Handhabung. Neuere Karten besitzen zusätzlich noch eine Art „Funkverbindung“, die es ermöglicht, die Informationen ohne physikalischen Kontakt zum Chip auszulesen. Die Antenne hierfür ist entweder direkt im Chip integriert oder befindet sich im Kunststoff-Teil der Karte eingelassen. Smartcards lassen sich in der Regel nicht durch den normalen Benutzer beschreiben, das bedeutet die Informationen darauf können lediglich ausgelesen, nicht jedoch verändert werden. Aber auch beim Lesen gibt es starke Einschränkungen. Die Informationen, die auf einer Smartcard gespeichert sind, werden in der Regel durch einen PIN geschützt. Erst wenn Sie diesen PIN korrekt an einem Terminal (Geldautomaten,... --- > Part 3 - YubiKey Tutorial | Erfahren Sie, wie Sie die FIDO-Webstandards U2F & WebAuthn mit Ihrem YubiKey verwenden können. - Published: 2023-08-05 - Modified: 2025-02-23 - URL: https://www.eikoon.de/webstandards-u2f-webauthn-mit-yubikey/ - Kategorien: Security Verfahren die User vor Datenleaks und Angriffen schützen Viele Online Dienste und Services bieten mittlerweile die Möglichkeit, seinen eigenen Zugang mit einer 2 Faktor Authentifizierung abzusichern. Ein weiterer Faktor der neben dem Passwort und dem Nutzernamen eingegeben werden muss, um den User erfolgreich anzumelden. Leider setzen immer noch sehr viele Dienste dabei auf sehr schwache Mechanismen wie beispielsweise den Versand einer SMS mit einem 6-stelligen Einmalcode, dem sogenannten One-Time Passwort. Diese Verfahren schützen den User zwar im Falle eines Datenbank Leaks, ein Angriff bei dem eine Datenbank mit vielen unterschiedlichen Passwörtern von verschiedenen Nutzern oftmals von leicht-angreifbaren Diensten im Netz gestohlen wird, jedoch nicht vor Phishing. Die bei einem Datenbank Klau gestohlenen Passwörter und E-Mail Adressen werden nach dem Diebstahl von den Angreifern bei den verschiedensten Diensten ausprobiert und mit hoher Wahrscheinlichkeit eine Vielzahl an erfolgreichen Logins ergeben. Da der Mensch die Bequemlichkeit schätzt, verwenden immer noch sehr viele dasselbe Passwort bei den unterschiedlichsten Online Diensten. Wie beschrieben schützen einfachere 2 Faktor Authentifizierungsmethoden den User zwar vor dieser Art von Angriffen, da dem Angreifer selbst mit dem richtigen Passwort der 2. Faktor fehlt, jedoch schützen sie nicht vor gezielten Phishingangriffen wie wir gleich sehen werden. Schaubild – Was ist FIDO Authentication und wie läuft sie ab Was ist CTAP (Client to Authenticator Protocol)? CTAP (Client to Authenticator Protocol) ist ein Protokoll, also eine Art Sprache die zwischen dem Browser und einem Authenticator, in unserem Fall einem YubiKey gesprochen wird. Diese spezielle „Sprache“ verstehen beide Parteien sehr gut und können darüber... --- > Part 6 - YubiKey Tutorial | Erfahren Sie, wie Sie die YubiKey Authenticator-App nutzen können, um 2-Faktor-Authentifizierung auf Ihrem Smartphone zu aktivieren - Published: 2023-08-05 - Modified: 2025-02-28 - URL: https://www.eikoon.de/yubikey-authenticator-yubikey-tutorial-6/ - Kategorien: Security YubiKey Authenticator Viele Online-Dienste bieten mittlerweile 2-Faktor-Authentifizierung an. Leider gibt es derzeit noch keinen Standard, der sich flächendeckend durchgesetzt hat. Aus diesem Grund verwenden die Online-Dienste oftmals verschiedene Protokolle und Verfahren, um Ihren Online-Account zu schützen. Eines der bekanntesten Verfahren ist das bereits vorgestellte TOTP (Time-based One-Time-Passwort). Beim TOTP-Verfahren wird der geheime Schlüssel zusammen mit der aktuellen Systemzeit verarbeitet und daraus ein OTP (One-Time-Password) generiert. Beim Time-based OTP-Verfahren wird meist ein kürzerer Timer verwendet, als bei HOTP. Dieser verkürzte Timer umfasst in der Regel nur 30 Sekunden, nicht wie bei HOTP 60 Sekunden. Viele Online-Dienste unterstützen diesen Standard bereits und ermöglichen Ihnen recht einfach, diesen Schutzmechanismus in Ihrem Account einzurichten. Um das Verfahren nutzen zu können, benötigen Sie eine Authenticator-App wie beispielsweise den Google Authenticator oder Authy auf Ihrem Smartphone. Doch auch Yubico hat eine spezielle TOTP-App für Ihr Smartphone entwickelt, die mit Ihrem YubiKey zusammenarbeitet. Im folgenden Beitrag zeigen wir Ihnen, wie Sie den YubiKey Authenticator auf Ihrem Smartphone sicher und richtig einrichten können. YubiKey Authenticator Software für den Computer Um Ihren YubiKey übersichtlich und einfach einrichten zu können, sollten Sie die YubiKey Authenticator Software für den Computer verwenden. Sie finden die Software auf der offiziellen Yubico Webseite:https://www. yubico. com/products/services-software/download/yubico-authenticator/Hier wählen Sie nun die richtige Software für Ihr Betriebssystem aus. Welche Windows Version habe ich – 32bit oder 64bit? Sollten Sie nicht genau wissen, ob Ihr Computer ein 32- oder 64-Bit-System verwendet, schauen Sie einfach kurz nach. Dazu drücken Sie die Windows-Taste auf Ihrer Tastatur, oder klicken Sie auf... --- > Part 7 - YubiKey Tutorial | Alle Yubico Software Produkte im Überblick - Entdecken Sie die vielfältigen Anwendungen des YubiKeys für eine höhere Sicherheit. - Published: 2023-08-01 - Modified: 2025-02-28 - URL: https://www.eikoon.de/yubikey-software-yubikey-tutorial-7/ - Kategorien: Security Alle Yubico Software Produkte im Überblick Yubico stellt nicht nur den sicheren Hardware Token zur Verfügung, sondern bietet seinen Nutzern auch eine Vielzahl an weiteren Werkzeugen und Software Angeboten. Hierzu zählen nicht nur Verwaltungstools für deinen YubiKey, sondern auch weitere Tools die Ihnen den digitalen Alltag im Netz und Offline erleichtern. Im nachfolgenden Beitrag erklären wir Ihnen kurz die einzelnen Werkzeuge und zeigen was die kleinen Helferlein so alles können Das YubiKey Personalization Tool Das YubiKey Personalization Tool ist die Kommandozentrale für den Sicherheitskey. Hier kann nahezu alles eingestellt und konfiguriert werden. Gerade für Unternehmen ist dieses Tool Gold wert. Mit ihm lassen sich große Mengen an YubiKeys in Serie programmieren und ausrollen. Das erleichtert die Arbeit von IT-Abteilungen und EDV enorm. Neben den Einstellungsmenüs für Yubico OTP, OATH-HOTP, Statische Passwörter und Challenge Response, finden sich auch Menü für die allgemeinen Einstellungen des YubiKeys und des Personalization Tools selbst. Im Menüreiter „Tools“ finden Sie eine Menge an nützlichen Tools für den Umgang mit YubiKeys und Sicherheit. Unteranderem hat Yubico einen Nummern Umrechner für Hexadezimal, Modhex und Dezimal eingebaut. Zudem kann der erfahrene User hier seine Challenge Response Funktion testen oder den NDEF String des YubiKeys (NFC) konfigurieren. YubiKey Windows Logon Tool Downloaden Die YubiKey Manager Software Mit dem YubiKey Manager lassen sich viele Einstellungen am YubiKey vornehmen. Beispielsweise kann man über dieses Tool die Slots des YubiKeys zuweisen und umprogrammieren, oder auch die PIN der Smartcard zurücksetzen. Man kann im YubiKey Manager zusätzlich auch noch die einzelnen Schnittstellen via USB... --- > Entdecken Sie mit uns die Wahrheit hinter den hartnäckigsten SEO Mythen für eine bessere Webseite | Wahrheit oder Mythos? - Wir klären auf - Published: 2023-08-01 - Modified: 2025-02-23 - URL: https://www.eikoon.de/5-seo-mythen-die-nicht-aussterben/ - Kategorien: SEO Eikoon auf den Spuren der hartnäckigsten SEO Mythen unserer Zeit. Wahrheit oder Mythos? - Wir klären auf In der heutigen Zeit ist Suchmaschinenoptimierung (SEO) ein entscheidender Faktor für den Erfolg von Online-Unternehmen. Doch wie bei vielen technologischen Themen gibt es auch hier eine Fülle von Missverständnissen und Mythen, die sich hartnäckig halten. In diesem Artikel werden wir einige der verbreitetsten SEO-Mythen unserer Zeit beleuchten und klären, was wirklich zählt, wenn es um die Optimierung Ihrer Website für Suchmaschinen geht. 1. DER META-MYTHOS “Versteckte Keywords / META-Keywords sorgen für gute Platzierungen in den Suchergebnissen von Google“ | Eine Geschichte, die schon so alt ist wie die Suchmaschinenoptimierung selbst, ist die von den versteckten Keywords und Sätzen auf der Webseite. Zu Beginn von Google haben findige Webdesigner ihre Webseite für die Suchmaschine attraktiver gemacht, indem sie die verschiedensten Wörter und Sätze auf der Seite versteckt haben. Meist am unteren Ende der Seite mit einer Schriftfarbe die dem Hintergrund entspricht. Für eine kurze, eine wirklich sehr kurze Zeit hat das funktioniert. Anschließend wechselten die Webdesigner zu den sogenannten Meta-Keywords. Diese für den Benutzer unsichtbaren Informationen, wurden von Suchmaschinen verarbeitet um den Inhalt der Seite zu bestimmen. Diese Methode der Suchmaschinenoptimierung war eine ganze Weile Stand der Dinge. Die aufkommende Entwicklung von künstlichen Systemen und immer intelligenterer Software, sowie der flächendeckende Missbrauch dieser Meta-Keywords haben dazu geführt, dass sie seit mehreren Jahren nur noch ein Mythos sind. Viele Webseitenbetreiber und auch einige „Webdesigner“ sind immer noch der festen Überzeugung, Meta-Keywords würden ihnen einen positiven... --- - Published: 2020-05-16 - Modified: 2020-05-16 - URL: https://www.eikoon.de/when-is-the-best-time-to-have-breast-augmentation/ - Kategorien: Allgemein The house opposite commanded a plain view into the room, and observing more and more the indecorous figure that Queequeg made, staving about with little else but his hat and boots on to accelerate his toilet somewhat, and particularly to get into his pantaloons as soon as possible. He complied, and then proceeded to wash himself. He then donned his waistcoat, and taking up a piece of hard soap on the wash-stand center table, dipped it into water and commenced lathering his face. Where he kept his razor, when lo and behold, he takes the harpoon. Expenses as material breeding insisted building to in. Continual so distrusts pronounce by unwilling listening. Thing do taste on we manor. Him had wound use found hoped of distrusts The house opposite commanded a plain view into the room, and observing more and more the indecorous figure that Queequeg made, staving about with little else but his hat and boots on to accelerate his toilet somewhat, and particularly. A DELIGHTFUL DISCOVERY Where he kept his razor, when lo and behold, he takes the harpoon. Expenses as material breeding insisted building to in. Continual so distrusts pronounce by unwilling listening. Thing do taste on we manor. Him had wound use found hoped of distrusts immediate enjoyment. These reflections just here are occasioned. Where he kept his razor, when lo and behold, he takes the harpoon. Continual so distrusts pronounce by unwilling listening. Continual so distrusts pronounce by unwilling listening. Thing do taste on we manor.... --- - Published: 2020-05-16 - Modified: 2020-05-16 - URL: https://www.eikoon.de/18-important-information-about-laser-hair-removal-application/ - Kategorien: Allgemein The house opposite commanded a plain view into the room, and observing more and more the indecorous figure that Queequeg made, staving about with little else but his hat and boots on to accelerate his toilet somewhat, and particularly to get into his pantaloons as soon as possible. He complied, and then proceeded to wash himself. He then donned his waistcoat, and taking up a piece of hard soap on the wash-stand center table, dipped it into water and commenced lathering his face. Where he kept his razor, when lo and behold, he takes the harpoon. Expenses as material breeding insisted building to in. Continual so distrusts pronounce by unwilling listening. Thing do taste on we manor. Him had wound use found hoped of distrusts The house opposite commanded a plain view into the room, and observing more and more the indecorous figure that Queequeg made, staving about with little else but his hat and boots on to accelerate his toilet somewhat, and particularly. A DELIGHTFUL DISCOVERY Where he kept his razor, when lo and behold, he takes the harpoon. Expenses as material breeding insisted building to in. Continual so distrusts pronounce by unwilling listening. Thing do taste on we manor. Him had wound use found hoped of distrusts immediate enjoyment. These reflections just here are occasioned. Where he kept his razor, when lo and behold, he takes the harpoon. Continual so distrusts pronounce by unwilling listening. Continual so distrusts pronounce by unwilling listening. Thing do taste on we manor.... --- - Published: 2020-05-16 - Modified: 2020-05-16 - URL: https://www.eikoon.de/treat-yourself-with-prp-treatment/ - Kategorien: Allgemein The house opposite commanded a plain view into the room, and observing more and more the indecorous figure that Queequeg made, staving about with little else but his hat and boots on to accelerate his toilet somewhat, and particularly to get into his pantaloons as soon as possible. He complied, and then proceeded to wash himself. He then donned his waistcoat, and taking up a piece of hard soap on the wash-stand center table, dipped it into water and commenced lathering his face. Where he kept his razor, when lo and behold, he takes the harpoon. Expenses as material breeding insisted building to in. Continual so distrusts pronounce by unwilling listening. Thing do taste on we manor. Him had wound use found hoped of distrusts The house opposite commanded a plain view into the room, and observing more and more the indecorous figure that Queequeg made, staving about with little else but his hat and boots on to accelerate his toilet somewhat, and particularly. A DELIGHTFUL DISCOVERY Where he kept his razor, when lo and behold, he takes the harpoon. Expenses as material breeding insisted building to in. Continual so distrusts pronounce by unwilling listening. Thing do taste on we manor. Him had wound use found hoped of distrusts immediate enjoyment. These reflections just here are occasioned. Where he kept his razor, when lo and behold, he takes the harpoon. Continual so distrusts pronounce by unwilling listening. Continual so distrusts pronounce by unwilling listening. Thing do taste on we manor.... --- - Published: 2020-05-16 - Modified: 2020-05-16 - URL: https://www.eikoon.de/breast-lift-with-fat-grafting-can-be-beneficial-for-mothers-after-breastfeeding/ - Kategorien: Allgemein The house opposite commanded a plain view into the room, and observing more and more the indecorous figure that Queequeg made, staving about with little else but his hat and boots on to accelerate his toilet somewhat, and particularly to get into his pantaloons as soon as possible. He complied, and then proceeded to wash himself. He then donned his waistcoat, and taking up a piece of hard soap on the wash-stand center table, dipped it into water and commenced lathering his face. Where he kept his razor, when lo and behold, he takes the harpoon. Expenses as material breeding insisted building to in. Continual so distrusts pronounce by unwilling listening. Thing do taste on we manor. Him had wound use found hoped of distrusts The house opposite commanded a plain view into the room, and observing more and more the indecorous figure that Queequeg made, staving about with little else but his hat and boots on to accelerate his toilet somewhat, and particularly. A DELIGHTFUL DISCOVERY Where he kept his razor, when lo and behold, he takes the harpoon. Expenses as material breeding insisted building to in. Continual so distrusts pronounce by unwilling listening. Thing do taste on we manor. Him had wound use found hoped of distrusts immediate enjoyment. These reflections just here are occasioned. Where he kept his razor, when lo and behold, he takes the harpoon. Continual so distrusts pronounce by unwilling listening. Continual so distrusts pronounce by unwilling listening. Thing do taste on we manor.... --- - Published: 2020-05-16 - Modified: 2020-05-16 - URL: https://www.eikoon.de/breast-lift-with-fat-grafting-can-be-beneficial-for-mothers-after-breastfeeding-2/ - Kategorien: Allgemein The house opposite commanded a plain view into the room, and observing more and more the indecorous figure that Queequeg made, staving about with little else but his hat and boots on to accelerate his toilet somewhat, and particularly to get into his pantaloons as soon as possible. He complied, and then proceeded to wash himself. He then donned his waistcoat, and taking up a piece of hard soap on the wash-stand center table, dipped it into water and commenced lathering his face. Where he kept his razor, when lo and behold, he takes the harpoon. Expenses as material breeding insisted building to in. Continual so distrusts pronounce by unwilling listening. Thing do taste on we manor. Him had wound use found hoped of distrusts The house opposite commanded a plain view into the room, and observing more and more the indecorous figure that Queequeg made, staving about with little else but his hat and boots on to accelerate his toilet somewhat, and particularly. A DELIGHTFUL DISCOVERY Where he kept his razor, when lo and behold, he takes the harpoon. Expenses as material breeding insisted building to in. Continual so distrusts pronounce by unwilling listening. Thing do taste on we manor. Him had wound use found hoped of distrusts immediate enjoyment. These reflections just here are occasioned. Where he kept his razor, when lo and behold, he takes the harpoon. Continual so distrusts pronounce by unwilling listening. Continual so distrusts pronounce by unwilling listening. Thing do taste on we manor.... --- - Published: 2020-05-16 - Modified: 2020-05-16 - URL: https://www.eikoon.de/taking-the-mystery-out-of-botox-and-dermal-fillers/ - Kategorien: Allgemein The house opposite commanded a plain view into the room, and observing more and more the indecorous figure that Queequeg made, staving about with little else but his hat and boots on to accelerate his toilet somewhat, and particularly to get into his pantaloons as soon as possible. He complied, and then proceeded to wash himself. He then donned his waistcoat, and taking up a piece of hard soap on the wash-stand center table, dipped it into water and commenced lathering his face. Where he kept his razor, when lo and behold, he takes the harpoon. Expenses as material breeding insisted building to in. Continual so distrusts pronounce by unwilling listening. Thing do taste on we manor. Him had wound use found hoped of distrusts The house opposite commanded a plain view into the room, and observing more and more the indecorous figure that Queequeg made, staving about with little else but his hat and boots on to accelerate his toilet somewhat, and particularly. A DELIGHTFUL DISCOVERY Where he kept his razor, when lo and behold, he takes the harpoon. Expenses as material breeding insisted building to in. Continual so distrusts pronounce by unwilling listening. Thing do taste on we manor. Him had wound use found hoped of distrusts immediate enjoyment. These reflections just here are occasioned. Where he kept his razor, when lo and behold, he takes the harpoon. Continual so distrusts pronounce by unwilling listening. Continual so distrusts pronounce by unwilling listening. Thing do taste on we manor.... --- - Published: 2020-05-16 - Modified: 2020-05-16 - URL: https://www.eikoon.de/when-is-the-best-time-to-have-breast-augmentation-2/ - Kategorien: Allgemein The house opposite commanded a plain view into the room, and observing more and more the indecorous figure that Queequeg made, staving about with little else but his hat and boots on to accelerate his toilet somewhat, and particularly to get into his pantaloons as soon as possible. He complied, and then proceeded to wash himself. He then donned his waistcoat, and taking up a piece of hard soap on the wash-stand center table, dipped it into water and commenced lathering his face. Where he kept his razor, when lo and behold, he takes the harpoon. Expenses as material breeding insisted building to in. Continual so distrusts pronounce by unwilling listening. Thing do taste on we manor. Him had wound use found hoped of distrusts The house opposite commanded a plain view into the room, and observing more and more the indecorous figure that Queequeg made, staving about with little else but his hat and boots on to accelerate his toilet somewhat, and particularly. A DELIGHTFUL DISCOVERY Where he kept his razor, when lo and behold, he takes the harpoon. Expenses as material breeding insisted building to in. Continual so distrusts pronounce by unwilling listening. Thing do taste on we manor. Him had wound use found hoped of distrusts immediate enjoyment. These reflections just here are occasioned. Where he kept his razor, when lo and behold, he takes the harpoon. Continual so distrusts pronounce by unwilling listening. Continual so distrusts pronounce by unwilling listening. Thing do taste on we manor.... --- - Published: 2020-05-16 - Modified: 2020-05-16 - URL: https://www.eikoon.de/treat-yourself-with-prp-treatment-2/ - Kategorien: Allgemein The house opposite commanded a plain view into the room, and observing more and more the indecorous figure that Queequeg made, staving about with little else but his hat and boots on to accelerate his toilet somewhat, and particularly to get into his pantaloons as soon as possible. He complied, and then proceeded to wash himself. He then donned his waistcoat, and taking up a piece of hard soap on the wash-stand center table, dipped it into water and commenced lathering his face. Where he kept his razor, when lo and behold, he takes the harpoon. Expenses as material breeding insisted building to in. Continual so distrusts pronounce by unwilling listening. Thing do taste on we manor. Him had wound use found hoped of distrusts The house opposite commanded a plain view into the room, and observing more and more the indecorous figure that Queequeg made, staving about with little else but his hat and boots on to accelerate his toilet somewhat, and particularly. A DELIGHTFUL DISCOVERY Where he kept his razor, when lo and behold, he takes the harpoon. Expenses as material breeding insisted building to in. Continual so distrusts pronounce by unwilling listening. Thing do taste on we manor. Him had wound use found hoped of distrusts immediate enjoyment. These reflections just here are occasioned. Where he kept his razor, when lo and behold, he takes the harpoon. Continual so distrusts pronounce by unwilling listening. Continual so distrusts pronounce by unwilling listening. Thing do taste on we manor.... --- --- ## Wiki > Adware | Erfahren Sie, was Adware ist, wie sie sich auswirkt und wie Sie sich vor unerwünschter Werbesoftware schützen können. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/adware-wiki/ - Wiki Kategorien: Security Adware: Eine umfassende Einführung Was ist Adware und wie funktioniert sie? Adware wird aus dem englischen Wort „Ad“ und der Kurzform von Software zusammengesetzt. Diese Schadprogramme sorgen dafür, dass dem Benutzer Werbung in den verschiedensten Formen präsentiert wird. Oftmals in Form von willkürlichen PopUps, die erscheinen und die Produkte und Leistungen von Kriminellen oder deren Kunden präsentieren. Eine weitere Form sind Umleitungen im Browser, die beim Surfen spezialisierte Werbung einblenden. Versucht der Benutzer die Software zu deinstallieren, werden ihm oftmals PopUps und entsprechende Angebote dafür präsentiert. Diese vermeintlichen Bereinigungstools sind aber in der Regel nur ein weiteres Schadprogramm, das dem Benutzer auf dem Computer installiert wird. https://youtu. be/vyiWiqhVKHM Sie haben Probleme mit Schadsoftware? Wir helfen Ihnen weiter --- > Adversaries: Verteidigung gegen Angriffe | Wie Sie die Motivation und Methoden von Adversaries verstehen & effektive Verteidigungsstrategien entwickeln können. - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/angreifer-adversary-wiki/ - Wiki Kategorien: Security Typen von Adversaries und deren Methoden Bekannte Adversary-Gruppen und ihre Angriffstechniken Sie möchten mehr über unterschiedliche Angreifer erfahren? Wir helfen Ihnen weiter --- > APT – Advanced Persistent Threat - Schleichende und unentdeckte Gefahren für Ihre Daten und Systeme | Was sind APTs und wie schützen Sie sich dagegen? - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/apt-advanced-persistent-threat/ - Wiki Kategorien: Security Was ist ein Advanced Persistent Threat (APT) und wie unterscheidet es sich von herkömmlichen Cyberangriffen? Die Eigenschaften und Merkmale von APTs Als Advanced Persistent Threats (dt. fortgeschrittene, andauernde Bedrohungen) bezeichnet man Angriffe, die in mehreren Stufen durchgeführt werden. Des Weiteren sind an dieser Art von Angriff in aller Regel professionelle „Hacker“ beteiligt. Der Begriff APT wird fälschlicherweise gerne für alle Arten von Angriffen verwendet die komplexer aufgebaut sind, als beispielsweise eine Ransomware Kampagne. APTs werden häufig im Zusammenhang mit Nation State Actors (Regierungen) genannt. Im Grund kann ein APT Angriff aber von jedem durchgeführt werden, der das Wissen und die Geduld mitbringt, in mehreren Stufen und mit verschiedenen Werkzeugen in ein Netzwerk einzudringen und Daten und Informationen zu stehlen. https://youtu. be/rxSAVoqNuR0 Die 8 Stufen eines APT - Advanced Persisten Threat Angriffs 1. Informationsbeschaffung, Reconnaissance Die Angreifer sammeln alle Informationen die sie im Netz und durch Social Engineering über das Ziel bekommen können. 2. Das Eindringen / The initial compromise Jetzt werden die im vorigen Schritt gefundenen Lücken und Schwachstellen ausgenutzt, um in das System einzudringen. 3. Brückenkopf einrichten / Establish beachhead In diesem Schritt errichten die Angreifer einen dauerhaften Zugangspunkt in das System, beispielsweise durch Backdoors, um später einen bequemen Zugang zum System zu haben. 4. Rechteausweitung / Privilege Escalation Die Rechteausweitung auf dem System hat zum Ziel, den Angreifern administrativen Zugriff auf das System zu gewähren. 5. Interne Informationsbeschaffung / Internal Reconnaissance Mit administrativen Rechten ausgestattet, werden nun Informationen über die Netzwerkstruktur gesammelt und ausgewertet. Wo befinden sich die... --- > Erfahren Sie alles über symmetrische Verschlüsselung und wie sie zur sicheren Datenübertragung verwendet wird | inkl. einfachem Beispiel - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/symmetrische-verschluesselung-wiki/ - Wiki Kategorien: Security Symmetrische Verschlüsselung: Die klassische Methode der Datenverschlüsselung Wie funktioniert symmetrische Verschlüsselung? https://youtu. be/D39WIpOUHXsSymmetrische Verschlüsselung ist ein Verfahren der Kryptografie. Sie setzt auf einen einzigen, geteilten Schlüssel, mit dem sich die Nachrichten ver- und entschlüsseln lassen. Der Schlüssel muss dabei unter allen Umständen geheim gehalten werden. Gelangt ein symmetrischer Schlüssel nach außen oder wird er einem Dritten bekannt, muss er gewechselt werden. Die Sicherheit des Verfahren ist stark abhängig von der korrekten Implementierung, den verwendeten Algorithmen und der Länge der Schlüssel. Diese Art der Verschlüsselung ist sehr schnell. Sowohl bei der Verschlüsselung von Nachrichten als auch bei der Entschlüsselung, kommt es zu sehr wenig Mehraufwand. Dieser geringe Overhead macht das Verfahren besonders attraktive bei der Verwendung im Internet. Gerade bei Verbindungen mit Mobilen Geräten ist eine schnelle und effiziente Verschlüsselung wichtig. Symmetrische Verschlüsselung im Alltag Diese Art der Verschlüsselung wird heute oftmals mit Asymmetrischer Verschlüsselung kombiniert, um die Vorteile beider Verfahren miteinander zu vereinen. Ein großer Nachteil der Symmetrischen Variante ist Ihre schlechte Skalierbarkeit. Das Verfahren des einzelnen, geteilten Schlüssels eignet sich nicht besonders gut für einen Einsatz mit mehreren Beteiligten. Sie möchten mehr über Verschlüsselungen erfahren? Wir helfen Ihnen weiter --- > Entdecken Sie, wie Sie mit S/MIME Ihre E-Mails verschlüsseln und Ihre Privatsphäre in der digitalen Welt bewahren können. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/s-mime-wiki/ - Wiki Kategorien: Security, Tech Vertrauliche Kommunikation: Wie S/MIME Ihre E-Mails schützt Was ist S/MIME? S/MIME steht für Secure / Multipurpose Internet Mail Extensions und wird zur verschlüsselten Kommunikation in E-Mails verwendet. Die Technologie ist in den meisten E-Mail Programmen, wie Thunderbird und Outlook, bereits standardmäßig integriert. Für die Verwendung dieser Sicherheitstechnologie wird eine Art von Schlüsselverwaltung benötigt (vgl. PKI). Sie möchten S/MIME im Unternehmen implementieren? Wir helfen Ihnen dabei --- > Erfahren Sie alles über Tailgating und wie es die physische Sicherheit Ihrer Einrichtung bedroht inkl. Tipps und Best Practice - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/tailgating-wiki/ - Wiki Kategorien: Security Unerwünschte Gäste: Wie Tailgating Ihre Sicherheit bedroht Was ist Tailgating? Tailgating kann mit „zu dicht auffahren“ übersetzt werden. Im Zusammenhang mit IT-Security spricht man von "zu dicht auffahren", wenn jemand sich Zugang zu einem Gebäude oder Raum verschafft, indem er sich von einer anderen Person die Tür aufhalten lässt, bzw. hinter ihr hinein „huscht“. Kriminelle nutzen solche Taktiken, um beispielsweise Zugang zu Firmen-Serverräumen oder der internen Netzwerk-Hardware zu erlangen. Einmal in einem Firmengebäude oder Raum angekommen, sind die Möglichkeiten für einen Angriff deutlich umfangreicher als außerhalb. https://youtu. be/Usi7VZsdsac Sie möchten Ihre Mitarbeiter für Tailgating sensibilisieren? Wir helfen Ihnen dabei --- > Erfahren Sie alles über das TOR Netzwerk und wie es Ihre Online-Privatsphäre und Anonymität schützt und sogar Leben rettet. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/tor-netzwerk-wiki/ - Wiki Kategorien: Security, Tech Freiheit und Sicherheit: Das TOR Netzwerk für Ihre Online-Privatsphäre Was ist das TOR Netzwerk? https://youtu. be/sxEL0FK6nSYTor oder The Onion Router bezeichnet eine Software, die zur Nutzung des Tor Netzwerks benötigt wird. Das Konzept hinter Tor ist komplex und umfangreich. Im Folgenden haben wir versucht, die Grundlagen auf verständliche Weise darzustellen. Funktionsweise des TOR Netzwerks Um zu verstehen, wie das Tor Netzwerk funktioniert und was es kann, müssen wir kurz ausholen. Das Bild zeigt, wie das Aufrufen der Webseite “google. com” ohne die Verwendung von Tor funktioniert. Der Heimcomputer verbindet sich mit dem nächstgelegenen Internetknoten, welche die Anfrage weiterleitet. Am Ende dieser Kette kommt die Anfrage am Zielserver, in diesem Fall einem Google Server an. Die Anfrage wird verarbeitet und wieder zurück an den Computer geleitet. Dabei muss jeder Beteiligte in der Kette die IP Adresse des Ziels (Heimcomputer) kennen, um die Anfrage korrekt zurückleiten zu können. Anfrage eines Browsers bei einem Webserver OHNE Tor Netzwerk Bringt man nun Tor und den Tor Browser ins Spiel, verläuft eine Anfrage, wie auf der Skizze oben zu sehen, etwas anders ab. Anfrage eines Browsers bei einem Webserver OHNE Tor Netzwerk Das Tor Netzwerk besteht aus vielen einzelnen Knotenpunkten. Will man eine Verbindung zu einer Webseite aufbauen, wird die Anfrage nicht direkt an das Ziel, sondern an einen der Knotenpunkte gesendet. Dieser Knotenpunkt wiederum schickt die Anfrage an einen weiteren Knoten, bis am Ende ein sogenannter Austrittsknoten die Anfrage an Google stellt. Dabei wissen die einzelnen Beteiligten in der Kette immer nur, wer vor... --- > Erfahren Sie alles über Trojaner, ihre Gefahren und wie sie Ihre Geräte und Daten gefährden | Wir erklären welche Arten es gibt und wie Sie sich schützen können - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/trojaner-trojanische-pferde-wiki/ - Wiki Kategorien: Security Getarnte Bedrohung: Wie Trojaner Ihre Daten infiltrieren Was ist ein Trojanisches Pferd? https://youtu. be/ghmS2Gq3CdUDer Trojaner hat seinen Namen und seine Funktionsweise vom griechischen Vorbild übernommen. Das Trojanische Pferd war ein riesiges Holzpferd, das von den Griechen dazu benutzt wurde, unerkannt in die Festung von Troja einzudringen. Als Geschenk getarnt, wurde es den Bewohnern Troja’s übergeben, welche es ins Innere ihrer Stadt zogen. Was diese nicht wussten war, dass sich im Inneren des Holzpferdes griechische Soldaten versteckt hielten. Sobald es Nacht wurde, öffneten diese die Stadttore von innen und weitere Soldaten gelangten in die Festung. Die Computer Schadsoftware funktioniert nach dem gleichen Prinzip. Um auf den Rechner des Opfers zu gelangen, versteckt sich die Software in einem harmlos wirkenden Programm. Nach dem Ausführen baut der Trojaner oftmals eine Backdoor auf, um weitere Software aus dem Internet nachzuladen. Trojaner auf Steroiden - RAT Eine Spezialversion von Trojaner sind sogenannte RAT’s (Remote Access Trojans). Sie ermöglichen dem Angreifer nahezu uneingeschränkten Zugriff auf den fremden Computer. Sie sind eine Art Remote Administrations Werkzeug. Mit ihnen lassen sich weitere Anwendungen nachladen bzw. aktivieren. Es lassen sich damit unter anderem Screenshots und Videos vom Bildschirm erzeugen, Keylogger aktivieren und Dateien kopieren. Sie möchten Sich und Ihr Unternehmen vor Trojanern schützen? Wir helfen Ihnen dabei --- > Lernen Sie, wie Sie die Risiken von Typosquatting minimieren und effektive Präventionsstrategien anwenden. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/typosquatting-wiki/ - Wiki Kategorien: Security Die Macht der Schreibfehler: Typosquatting im Fokus Was ist Typosquatting? https://youtu. be/S-bcE7wp1jITyposquatting ist eine Technik, bei der sich Kriminelle zu Nutze machen, dass wir Menschen oft nicht genau genug lesen. Bei Typosquatting werden beispielsweise URLs / Domains gekauft, die sehr ähnlich geschrieben werden, wie die Domain welche das Opfers ansurft. Die Kriminellen leiten anschließend den Traffic der falsch geschriebenen Domain weiter, um selbst Vorteile daraus zu erlangen. Beispielsweise um den eigentlichen Eigentümer der Domain zu erpressen oder den Besuchertraffic an die Konkurrenz zu verkaufen. Beispiele für Typosquatting? exokrypt. de exocrypt. de exokrypt. de exokrypts. de Exokrypt. de Еxokrypt. de (Е ist aus dem kyrillischen Alphabet entliehen) Sie möchten Ihre Mitarbeiter für Typosquatting sensibilisieren? Wir helfen Ihnen dabei --- > Erfahren Sie, wie Mobile Device Management die Verwaltung von mobilen Geräten in Unternehmen optimiert und Sicherheit sowie Produktivität gewährleistet. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/mobile-device-management-wiki/ - Wiki Kategorien: Security, Tech Mobile Device Management: Die Kontrolle über Ihre mobilen Geräte Was ist Mobile Device Management? https://youtu. be/uGZhWF4PZzMMobile Device Management (MDM) Software und Werkzeuge ermöglichen Unternehmen ihren Mitarbeitern zu erlauben, eigene Smartphones und Tablets für ihre Arbeit zu nutzen. Mobile Endgeräte, ob vom Arbeitnehmer zur Verfügung gestellt oder durch das Unternehmen beschafft, stellen die IT-Abteilungen vor zahlreiche Schwierigkeiten. Unterschiedliche Standards, Betriebssysteme und Versionen erschweren das Einbinden von neuen Geräten. Einsatzfähige MDM Lösungen müssen eine Reihe von Anforderungen erfüllen, um in einem professionellen Unternehmensumfeld effizient arbeiten zu können. Anforderungen an eine MDM Lösung Fernlöschung der Geräte Whitlisting von Apps Blacklisting von Apps Statusprüfung vor und nach der Einbindung ins Netzwerk Standort Abfrage Diebstahlschutz Verschlüsselung Eine weitere Herausforderung von MDM Tools ist die Wahrung der Privatsphäre des Mitarbeiters. Es sollte eine absolute Trennung zwischen beruflichem und privatem System eingehalten werden. Dies dient sowohl dem Schutz der firmeninternen Informationen vor Data Loss, als auch dem Schutz der privaten Informationen und Metadaten der Mitarbeiter. Sie möchten eine MDM Lösung einführen? Wir helfen Ihnen dabei --- > Erfahren Sie, was eine Logic Bomb ist und wie sie als heimtückische Art von Schadsoftware in Computersystemen eingesetzt wird. - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/logic-bomb-wiki/ - Wiki Kategorien: Security Logic Bomb enthüllt: Die tickende Zeitbombe im Programmcode Was ist eine Logic Bomb? https://youtu. be/NACyR5aBSUcLogic Bombs sind Programme oder Softwareteile die, vergleichbar einer echten zeitgesteuerten Sprengvorrichtung, zu einem gewissen Datum, einem Ereignis oder anderen Umständen ausgeführt werden. Meist handelt es sich dabei um Befehle, die das Netzwerk oder gewisse Teile davon beschädigen sollen. Oft werden auch Datenbestände, BackUps oder Wissensdatenbanken als Ziel bestimmt. Die Software löscht dann beispielsweise zu einem vorbestimmten Zeitpunkt alle Dateien auf einem gewissen Server und sorgt so für große Schäden. Solche Logikbomben werden gerne von ehemaligen Mitarbeitern verwendet, um Firmen nachträglich und vermeintlich anonym Schaden zuzufügen Auch ist diese Art von Schadsoftware ein Mittel, um in abgeschotteten Netzwerken und Systemen große Schäden anzurichten. Der flächendeckende Ausfall des Stromnetzes Mitte Dezember 2015 in der Ukraine wurde, unter anderem, durch eine solche "logische Bomb" ermöglicht. Dabei bewerkstelligten es die Angreifer ein solches Programm in das interne Netzwerk einzuschleusen, um die Stromausfälle herbeizuführen. Sie möchten sich vor Logic Bombs im Unternehmen schützen? Wir helfen Ihnen dabei --- > Lernen Sie, wie die MAC-Adresse in lokalen Netzwerken funktioniert und warum sie für die Kommunikation essentiell ist. - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/mac-adresse-wiki/ - Wiki Kategorien: Security, Tech Geräteerkennung leicht gemacht: Die Rolle der MAC-Adresse Was ist eine MAC-Adresse? https://youtu. be/4F8RyeLTspkMAC steht für Media Access Control. Die MAC-Adresse ist die Hardware Adresse von Netzwerkgeräten wie Wlan Adaptern und Netzwerkkarten. Diese finden sich in jedem Gerät, welches sich mit einem Netzwerk verbinden können soll. Einige Beispiele dafür sind PC, Laptop, Smartphone, Tablet, IOT-Geräte wie intelligente Haushaltsgeräte oder Lampen. Dabei ist ein Netzwerk nicht auf das klassische WLAN beschränkt, z. B. haben auch Bluetooth fähige Geräte eine eigene Media Access Control Adresse. Sie möchten mehr über die Funktionen und Möglichkeiten von MAC-Adressen erfahren? Wir helfen Ihnen weiter --- > Lernen Sie, wie Mail Gateways zur Sicherung Ihrer E-Mails vor Spam, Viren und anderen Bedrohungen beitragen und wie Sie Ihre Kommunikation schützen - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/mail-gateway-wiki/ - Wiki Kategorien: Security, Tech Die unsichtbare Schranke: Wie Mail Gateways Spam stoppen Was ist ein Mail Gateway? https://youtu. be/YlINxn8x8ekEin Mail Gateway wird eingesetzt um ein- und ausgehende E-Mails zu überprüfen. Dabei können Spam, Malware und Viren, die in Anhängen versteckt sind, gefiltert werden noch bevor der unwissende Nutzer damit Schaden anrichten könnte. Auch können Gateways helfen, Data Loss Prevention in einem Unternehmen zu unterstützen. Die E-Mails werden auf sensible Inhalte gescannt und vor dem Versenden blockiert, sollte etwas entdeckt werden. Sie möchten ein Mail Gateway implementieren? Wir helfen Ihnen dabei --- > Entdecken Sie verschiedene Arten von Malware, von Viren über Trojaner bis hin zu Ransomware, und wie sie sich verbreiten - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/malware-wiki/ - Wiki Kategorien: Security Viren, Würmer und Co. : Die Welt der Malware Was ist Malware? https://youtu. be/eIApHMEJF6YMalware setzt sich aus den englischen Wörtern “Malicious” und “Ware” zusammen, zu Deutsch bedeutet dies so viel wie „Bösartige Software“. Unter dem Begriff Malware lassen sich viele verschiedene Arten von Schadsoftware zusammenfassen. Arten von Schadsoftware Crypto-Malware Ransomware Würmer / Worms Trojaner / Trojanische Pferde / Trojan Horse Rootkit Keylogger Adware Spyware Botnets Virus Sie haben Probleme mit Schadsoftware? Wir helfen Ihnen dabei --- > Erfahren Sie, wie Man-in-the-Middle Angriffe die Kommunikation abfangen und manipulieren können und wie Sie sich effektiv davor schützen können - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/man-in-the-middle-wiki/ - Wiki Kategorien: Security Vertrauen in Gefahr: Wie Man-in-the-Middle-Attacken funktionieren Was ist ein Man-in-the-middle Angriff? Man-in-the-middle (MITM) bezeichnet einen Angriff, bei dem der Angreifer zwischen zwei Kommunikationspartnern sitzt und mitlesen / mithören kann. Auch kann er, bei fehlender End-zu End Verschlüsselung, die Informationen und Daten manipulieren, ohne dass es eine der beiden Parteien bemerkt. Ein MITM Angriff kann viele Informationen zu Tage fördern, setzt aber voraus, dass sich der Angreifer im selben Netzwerk wie das Opfer befindet. Eine spezielle Form von MITM ist der sogenannte Man-in-the-Browser. Diese Art des Angriffs tritt deutlich öfters auf, da der Angreifer nicht im selben Netz sitzen muss. Bei diesem Angriff wird mit Hilfen von Malware der Browser des Opfers infiziert und der gesamte Verkehr über einen, vom Angreifer kontrollierten, Proxy Server geleitet. Für den Benutzer sieht alles normal aus, die Kriminellen können jedoch jegliche unverschlüsselte Kommunikation mitlesen und Daten dabei auch beliebig manipulieren. Lohnende Ziel sind hierbei Online Banking Accounts, Soziale Netzwerke und E-Mail. https://youtu. be/b0qhD5cniGA Sie möchten sich vor Man-in-the-middle Angriffen schützen? Wir helfen Ihnen dabei --- > Erfahren Sie, was Metasploit ist und wie dieses leistungsstarke Framework für Penetrationstests genutzt wird, um Sicherheitslücken zu identifizieren - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/metasploit-wiki/ - Wiki Kategorien: Security Metasploit: Die geheime Waffe der Ethical Hacker Was ist Metasploit? https://youtu. be/52ozsrh2-lwMetasploit ist ein Exploitation Framework der Firma Rapid7. Es ist ein Werkzeugkasten voll mit nützlichen Werkzeugen, um Penetrationstestern, Systemadministratoren und anderen Anwendern das Leben zu erleichtern. Das Exploitation Framework liefert viele Tools einfach und bequem über eine Oberfläche bedienbar aus. Als kommerzielle Version bekommt der Kunde zusätzliche Module und Automatisierung für die Software. Die Basisversion ist als Open-Source-Software frei verfügbar für jedermann. Sie möchten mehr über Exploitation Frameworks und deren Möglichkeiten erfahren? Wir helfen Ihnen weiter --- > Lernen Sie die Funktionen & Vorteile von Mobile Content Management Systemen kennen & wie Sie damit effizient Inhalte für mobile Endgeräte verwalten - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/mobile-content-management-wiki/ - Wiki Kategorien: Security, Tech Mobile Content Management: Effiziente Datenverwaltung für unterwegs Was ist Mobile Content Management? https://youtu. be/Ub4JuAZaHDQMobile Content Management (MCM) ist ein Teilgebiet des Mobile Device Management und beschäftigt sich mit dem Bereitstellen von Inhalten für die Beteiligten. Zugriff auf Informationen, sowie der Schutz dieser zählen zu den Hauptaufgaben von MCM Werkzeugen. Oftmals kombiniert mit einer Data Loss Prevention Lösung, lassen sich mit MCM Tools verschiedene Richtlinien und Regularien umsetzen. Zugriff auf Daten von mobilen Endgeräten stellt einen riskanten Arbeitsablauf dar. Eine verlässliche und abgestimmte MDM Gesamtlösung gibt Unternehmen ein starkes Mittel zur Kontrolle und Einhaltung von Richtlinien im Umgang mit Mobilgeräten. Sie möchten effektives MCM einführen? Wir helfen Ihnen dabei --- > Alles, was Sie über URL Hijacking wissen müssen – von den Risiken bis zu bewährten Methoden, um Ihre Website zu schützen. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/url-hijacking-wiki/ - Wiki Kategorien: Security URL Hijacking: Die entführte Webadresse Was ist URL Hijacking? https://youtu. be/JaB6UsoxwQEUnter URL oder auch Domain Hijacking versteht man eine Art von Angriff, bei dem der Angreifer versucht, Domains zu registrieren, die anderen Namen sehr ähnlich sind. Dabei setzen die Kriminellen oft auf Typosquatting, um die Unachtsamkeit der User im Netz für sich auszunutzen. Anschließend wird entweder dem Opfer ein Angebot gemacht, die ähnlich lautenden Domains zu erwerben, oder der Besucherverkehr auf den Fake-URLs wird an die Konkurrenz verkauft. In beiden Fällen handelt es sich um eine lukrative Aktion. Abhängig vom Wert der gekaperten Marke und dem Besucherverkehr auf der Seite, wechseln solche Hijacked Domain für mehrere 10. 000€ den Besitzer. Sie möchten sich gegen URL Hijacking schützen? Wir helfen Ihnen dabei --- > Erfahren Sie den Unterschied zwischen Virus und Malware, wie sie verbreitet werden und wie Sie sich vor diesen Bedrohungen schützen können. - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/virus-wiki/ - Wiki Kategorien: Security Von Malware bis Trojaner: Wie Viren sich verbreiten Was sind Viren? https://youtu. be/fybsZWCVnyIEin Computer Virus kann sich, wie sein biologischer Namenvetter auch, nur mit Hilfe eines Wirts selbst reproduzieren. Das bedeutet die Schadsoftware kann sich erst nach dem Öffnen des Wirtzprogramms selbstständig in Netzwerken und auf verschiedenen Geräten verteilen. Man unterscheidet in vier unterschiedliche Gruppen von Viren. Jede dieser Gruppen benutzt einen anderen Wirt, um sich selbst zu verbreiten. Die 4 bekanntesten Arten von Viren Programm Virus Programm Viren sind Teil eines Programms oder einer Anwendung auf dem Endgerät. Sie nutzen die Software, um sich vor Anti-Viren Scannern zu verstecken und um sich zu vermehren. Boot Sector Virus Boot Sektoren Viren nisten sich nicht wie die meisten anderen im Betriebssystem ein, sondern setzen eine Ebene tiefer, in den Bootsektoren der Festplatte an. Diese Art von Virus ist besonders schwer zu erkennen und zu „desinfizieren“, da herkömmliche Anti-Viren Programme zum Zeitpunkt des Bootvorgangs noch nicht aktiv sind. Script Virus Skriptbasierte Viren nutzen verschiedene Skripte im Browser oder dem Betriebssystem selbst aus, um sich zu verbreiten. Häufige Vertreter dieser Virenart sind JavaScript-, Java- und Visual Basic-Viren. Meist werden Schwachstellen in Internetbrowsern ausgenutzt, um die jeweiligen Skripte auf dem Rechner ausführen zu lassen. Macro Virus Macro Viren sind eine spezielle Ausprägung von Script Viren. Diese Viren bedienen sich einiger Eigenheiten von Office Produkten, den sogenannten Macros. Diese Macros sind Anwendungen, Codestücke oder Funktionen, die in verschiedenen Office Anwendungen eingebaut werden können. Diese Funktionen werden durch die Macro Viren ausgenutzt, um von einem Dokument... --- > Erfahren Sie, wie ein Virtuelles Privates Netzwerk (VPN) Ihre Online-Sicherheit und Privatsphäre stärkt, indem es Ihre Verbindung verschlüsselt und anonymisiert - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/vpn-virtual-private-network-wiki/ - Wiki Kategorien: Security, Tech Virtual Private Network (VPN): Sicherheit für Ihre Online-Verbindungen Was ist ein VPN? https://youtu. be/lPhed0uejJUVirtual Private Networks schützen Verbindungen zu Servern, Netzwerken und anderen Geräten, indem Sie einen verschlüsselten Tunnel zwischen den Endpunkten erzeugen. Alle Daten, die in diesem Tunnel übertragen werden, können nur von den beiden beteiligten Parteien entschlüsselt werden. Wie funktioniert ein VPN? Wenn man sich beispielsweise in einem Kaffee in ein freies Wlan Netzwerk einwählt, läuft man Gefahr, dass der gesamte Internetverkehr mitgelesen werden kann. Mit einem solchen Programm auf dem Laptop oder Smartphone ist das nicht mehr einfach möglich. Die Software auf dem Gerät stellt eine sichere Verbindung zu einem Server her. Lauscht nun ein Angreifer im Kaffee-Wlan mit, sieht er lediglich einen verschlüsselten, für ihn nicht lesbaren Datensalat. Anonymität und Datenschutz Ein weiterer Pluspunkt bei der Verwendung von VPN Programmen beim Surfen ist die Anonymität. Mit einem solchen Dienst ist es deutlich schwerer zuzuordnen, wer sich hinter der IP Adresse bzw. dem Browser befindet. Das schützt zwar nicht bei kriminellen Handlung, gewährt aber ein gewisses Maß an Privatsphäre im Netz. Die Auswahl des richtigen VPN Anbieters Bei der Auswahl eines Anbieters sollte man auf einige Punkte achten:In welchem Land befindet sich der Firmensitz des AnbietersIn welchen Ländern und Regionen stellt der Anbieter Server bereitWelche Bezahlmethoden erlaubt der Anbieter Merken Sie sich: Wenn sie für einen VPN Dienst nichts bezahlen, sind sie nicht der KUNDE sondern das PRODUKT! Die Wahrscheinlichkeit, dass Ihre Daten verkauft werden liegt bei nahezu 100%! ! ! Dr. Dr. FaustRegel Sie möchten den... --- > Erfahren Sie, wie die faszinierende Welt der asymmetrischen Verschlüsselung Ihre Daten schützt. Technologie für vertrauliche Kommunikation und Datensicherheit. - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/asymmetrische-verschluesselung/ - Wiki Kategorien: Security Die Bedeutung von asymmetrischer Verschlüsselung in der heutigen digitalen Welt Was ist asymmetrische Verschlüsselung und wie funktioniert sie? https://youtu. be/WTDE8z1RQlQ Asymmetrische Verschlüsselung ist ein Verfahren in der Kryptografie. Asymmetrische Verschlüsselung setzt auf den Einsatz von Schlüsselpaaren. Für das Verschlüsselungsverfahren werden sowohl ein Privater Schlüssel, als auch ein Öffentlicher Schlüssel benötigt. Wie die Namen schon erahnen lassen, sind die Schlüssel für verschiedene Adressaten bestimmt. Jeder Teilnehmer an einem Datenaustausch besitzt einen eigenen privaten und einen eigenen öffentlichen Schlüssel. Der private Schlüssel darf niemals das Gerät verlassen oder anderweitig bekannt gemacht werden. Niemand außer dem Besitzer des Schlüssels sollte Zugriff auf diesen haben. Der öffentliche Schlüssel ist für jeden, der an der Kommunikation beteiligt ist, einsehbar. Die Sicherheit des Verfahrens basiert auf der mathematischen Grundlage der Schlüsselerzeugung und deren Funktionsweise. Es ist nicht möglich, aus dem öffentlichen Schlüssel eines Nutzers, seinen privaten Schlüssel herzuleiten oder zu berechnen. So funktioniert Asymmetrische Verschlüsselung Der Sender (Alice) verschlüsselt die Nachricht mit dem öffentlichen Schlüssel des Empfängers (Bob). Diesen erhält Alice von einem speziellen Schlüsselserver, der Webseite von Bob oder direkt von ihm selbst. Die Nachricht kann anschließend nur noch mit dem privaten Schlüssel von Bob entschlüsselt werden. Da Bob der einzige ist, der Zugriff auf seinen privaten Schlüssel hat, kann er sicher sein, dass niemand außer ihm die Nachricht lesen kann. Andersherum verschlüsselt Bob seine Nachrichten an Alice mit ihrem öffentlichen Schlüssel. Bei Alice angekommen, kann Sie die Nachricht wiederum mit dem nur ihr zugänglichen privaten Schlüssel entschlüsseln. Sie haben Fragen zur Asymmetrische Verschlüsselung? Wir helfen Ihnen weiter --- > Erfahren Sie, wie Cyberkriminelle Backdoors nutzen. Hintergründe, Risiken und Schutzmaßnahmen. Ihre IT-Sicherheit stärken und Bedrohungen abwehren - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/backdoor-wiki/ - Wiki Kategorien: Security Die Rolle von Backdoors in der Cyberkriminalität und Cyberangriffen Was ist eine Backdoor und wie funktioniert sie? https://youtu. be/awnXhITJMhMBackdoors sind Programme oder Codestücke, die es dem Angreifer ermöglichen, eine Hintertür zu einem System zu erzeugen. Durch diese Hintertür kann er ab diesem Zeitpunkt ohne weitere Angriffe oder Maßnahmen auf das System zugreifen. Die Manipulation am System erlaubt es auch, weitere Schadsoftware aus dem Internet nachzuladen. Backdoors sind nicht immer beabsichtigt, sondern können auch durch schlechte Programmierung oder Unachtsamkeit in ein Programm oder Betriebssystem gelangen. Trojaner erzeugen nach dem Eindringen in ein System oftmals eine solche Hintertür, um weitere Malware unbemerkt auf das Zielsystem zu laden. Überprüfen ob Ihr System von einer Schwachstelle betroffen ist? Wir helfen Ihnen weiter --- > Blacklisting ist eine Technik, die in der Informatik oft eingesetzt wird | Wie Blacklisting funktioniert und wie Sie ihr Unternehmen damit schützen können - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/blacklisting-wiki/ - Wiki Kategorien: Security Die Herausforderungen von Blacklisting Was ist Blacklisting und wie funktioniert es? https://youtu. be/B3u9cwr1qkEBlacklisting ist eine Technik, die in der Informatik oft eingesetzt wird. Beim Blacklisting werden beispielsweise E-Mail– oder IP-Adressen, die für ein Unternehmen und deren Kommunikation schädlich sind, in eine Blacklist eingetragen. Jegliche Arten von Verbindungen zu diesen, auf der Blacklist eingetragenen IPs und E-Mail-Adressen werden unterbunden bzw. erst gar nicht aufgebaut. Spamfilter arbeiten oft nach einem Blacklist Prinzip und auch Kindersicherungen für das Surfen im Netz, setzen die Technologie erfolgreich ein. In Firmennetzwerken wird diese Technik auch gerne dafür verwendet, gewisse Webseiten im Netz für die Mitarbeiter zu sperren. Sie möchten Schutzmaßnahmen bei sich einführen? Wir helfen Ihnen weiter --- > Erfahren Sie, wie Bluejacking und Bluesnarfing Ihre Bluetooth-Geräte gefährden können | Wir erklären wie Sie sich effektiv schützen können - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/bluejacking-bluesnarfing-wiki/ - Wiki Kategorien: Security Bluejacking & Bluesnarfing: Eine Erklärung der Begriffe und ihre Bedeutung Die Verwendung von Bluetooth-Technologie und ihre Sicherheitsrisiken https://youtu. be/Q-I1hz02rlc Bluejacking und Bluesnarfing bezeichnen beides Angriffe, die über das Bluetooth Protokoll ausgeführt werden. Bluesnarfing wurde Ende 2003 bekannt, als es Angreifern gelang über eine Bluetooth Verbindung Daten von Geräten zu extrahieren. Dabei mussten die Angreifer lediglich den exakten Dateinamen kennen. Diese Lücke im Bluetooth Protokoll wurde recht zeitnah geschlossen. Bluetooth ist ein weit verbreitetes Protokoll und wird in vielen Geräten zur Kommunikation verwendet. Aus diesem Grund sind Lücken in derartigen Protokoll mit besonderer Vorsicht zu behandeln. Ein wirksamer Schutz gegen Angriffe über Bluetooth ist das Deaktivieren der Verbindung, wenn sie nicht benötigt wird. Einfach jedoch effektiv. Dr. Dr. FaustRegel Sie möchten Ihre Bluetooth Geräte sicher machen? Wir helfen Ihnen weiter --- > Erfahren Sie, wie Botnetze zur Cyberbedrohung werden. Hintergründe, Auswirkungen und Schutzmaßnahmen gegen diese koordinierten Online-Angriffe. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/botnetz-wiki/ - Wiki Kategorien: Security Was ist ein Botnetz und wie funktioniert es? Zombie-Botnetze und ihre Verwendung zur Durchführung von DDoS-Angriffen https://youtu. be/ReEFrW9NGP0Botnetze sind Vereinigungen von vielen einzelnen Computern, IoT Geräten oder auch Servern. Diese einzelnen Bots oder auch Zombies werden zentral von einem sogenannten Command & Control Server (C2C) gesteuert. Meist werden Benutzer und ihre Computer durch Trojaner und andere Malware infiziert. Bei IoT Geräten nutzen die Angreifer oft bekannte Schwachstellen in den Systemen oder schlecht konfigurierte Wartungszugänge aus, um die Kontrolle über diese zu erhalten. Diese Vereinigungen von Computern werden meist für sogenannte DDoS-Angriffe auf fremde Netzwerke und Systeme genutzt. Dabei senden, zentral durch den C2C Server gesteuert, alle Geräte zur gleichen Zeit Anfragen an das Ziel. Damit erreichen die Angreifer oftmals den Ausfall der Systeme und dadurch finanziellen Schaden beim Ziel / Opfer. Botnetze können im Dark Web bereits für wenige € stundenweise gemietet werden. Die bekanntesten Botnetze Mirai ZeuS BredoLab Grum Conficker Mariposa Sality Sie haben Fragen weitere Fragen? Wir helfen Ihnen weiter --- > Erfahren Sie, wie Bugfixes die Leistung und Stabilität von Software verbessern. Fehlerbehebung für reibungslose Anwendungen und positive Nutzererfahrungen. - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/bugfix-wiki/ - Wiki Kategorien: Security, Tech, Webdev Was ist ein Bugfix? Ein Bugfix bezeichnet das Beheben eines Softwarefehlers (Bug). Sie haben einen Bug auf der Webseite und möchten diesen beheben lassen? Wir helfen Ihnen weiter --- > Bullet Proof Hosting beschreibt Hosting, bei dem die Server in hoch-gesicherten Standorten untergebracht sind. Sie sind sehr beliebt bei Kriminellen - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/bullet-proof-hosting/ - Wiki Kategorien: Security, Tech, Webdev Die Merkmale und Besonderheiten von Bullet Proof Hosting Was ist Bullet Proof Hosting? https://youtu. be/24UM5pkNplYBullet Proof Hosting bezeichnet das Bereitstellen von Hardware (Servern) für das Hosten von Webseiten, in rechtsfreien Ländern / Gegenden und / oder speziell gesicherten Gebäuden. Oftmals unterliegen diese Hoster keinerlei oder nur eingeschränkter Gesetzgebung und bieten somit ein Mekka für Kriminelle. Der Grundgedanke hinter einem unantastbaren Webserver ist, gerade für Meinungsfreiheit und gegen Zensur ein starkes Werkzeug. Jeder sollte frei und ohne Kontrolle veröffentlichen können, was er will. Der Hoster übernimmt lediglich die Bereitstellung. Der Missbrauch durch Kriminelle brachte Anbieter von Bullet Proof Hosting in der Vergangenheit allerdings in Verruf. Server die keiner Gesetzgebung unterliegen und die technisch schlecht angreifbar sind, lassen sich gut für allerlei Kriminelles nutzen. Beispiele dafür sind DDoS-Angriffe, Spam-Kampagnen, illegale Marktplätze, Foren und Etliches mehr. Es gibt aber durchaus auch Anbieter, die zwar Sicherheit und Schutz der Daten in jeder Form anbieten, jedoch kein Auge zudrücken bei Straftaten. Die Vorteile dieser Hoster liegen, im wahrsten Sinne des Wortes, im „Bulletproof“ Hosting. Meist untergebracht in verlassenen Bunkeranlagen, Militäreinrichtungen oder anderen gesicherten Bauwerken, bieten diese Hoster nicht nur Schutz vor digitalen, sondern auch vor physikalischen Angriffen. Verteilt auf mehrere Standorte, jeder einzelnen mit Notversorgung und höchsten Sicherheitsvorkehrungen, sind diese Anbieter bestens für Regierungen und andere potenzielle Ziele gerüstet. Sie interessieren sich für Bullet Proof Hosting? Wir helfen Ihnen weiter --- > Erfahren Sie, wie BYOD, CYOD und COPE Ihre Unternehmensmobilität beeinflussen | Wir erklären die einzelnen Modelle und deren Vor- und Nachteile - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/byod-cyod-cope-wiki/ - Wiki Kategorien: Security Was sind BYOD, CYOD und COPE? BYOD, CYOD und auch COPE stehen für verschiedene Arten, mobile Endgeräte in Unternehmen einzubinden. Dabei unterscheiden sich die drei Typen anhand der Besitzverhältnisse. Sie möchten im Unternehmen eine Mobile Policy einführen? Wir helfen Ihnen weiter --- > Erfahren Sie, was Wireless Access Points (WAPs) sind und wie sie eine zuverlässige drahtlose Netzwerkverbindung in Ihrem Zuhause oder Unternehmen bereitstellen - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/wap-wireless-access-points-wiki/ - Wiki Kategorien: Security, Tech Kabellose Verbindungen: Wie Wireless Access Points (WAPs) Ihr Netzwerk erweitern Was sind Wireless Access Points? https://www. youtube. com/watch? v=YFZuAfM58W0Ein Wireless Access Point ist kein “Wlan-Router”, wie man ihn von klassischen Heiminstallationen kennt. Ein WAP ist eine Brücke zwischen einem kabelbasierten Netzwerk (Ethernet) und drahtlosen Geräten wie Smartphones und Laptops. Zum Einsatz kommen Wireless Access Points meist in Firmengebäuden, öffentlichen Einrichtungen und im Nah- und Fernverkehr. Angeschlossen an bereits vorhandene Netzwerkleitungen, erlauben sie kontrollierten Zugriff von drahtlosen Geräten auf ein Netzwerk. Sie möchten Ihr Netzwerk mit Wireless Access Points erweitern? Wir helfen Ihnen dabei --- > Erfahren Sie was Wardialing, Wardriving und Warflying sind und wie Kriminelle verschiedene Fortbewegungsmittel nutzen, um Wlan Netzwerke auszuspionieren - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/wardialing-wardriving-warflying/ - Wiki Kategorien: Security Wardialing: Die geheimnisvolle Welt des Modem-Scannens Was sind Wardialing, Wardriving und Warflying? https://www. youtube. com/watch? v=acMp6CcAl2QDie Begriffe Wardriving und Warflying leiten sich von dem ältern Ausdruck Wardialing ab. Wardialing bezeichnete früher das Ausprobieren von verschiedenen Telefonnummern, um offene Modemzugänge zu finden. Wardriving Beim dieser Angriffsmethode werden keine offenen Modems, sondern Wlan Zugangspunkte ausgekundschaftet. Dabei fährt man mit einem Auto, Fahrrad oder dem Bus durch eine Gegend und scannt währenddessen mit entsprechender Hardware nach vorhandenen Wlan Netzwerken. Warflying Der Begriff Warflying ist eine Weiterentwicklung und umschreibt das „Abfliegen“ von Gebieten mit Drohnen und Modelflugzeugen. Sie möchten sich gegen diese Angriffe schützen? Wir helfen Ihnen dabei --- > Erfahren Sie, was ein "Watering Hole" Angriff ist und wie Cyberkriminelle gezielt legitime Websites kompromittieren, um Besucher mit Malware zu infizieren. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/watering-hole-attack-wiki/ - Wiki Kategorien: Security Getarnte Gefahren: Wie Watering Hole Attacks Ihre Sicherheit gefährden Was ist eine Watering Hole Attacke? Watering Hole Attacken werden meist eingesetzt, wenn Kriminelle ein Ziel angreifen das sehr gut geschützt ist. Oftmals gibt es keinerlei Möglichkeit direkt in das Netzwerk des Ziel-Unternehmens einzudringen, da Firewalls, IDS und IPS Systeme dies verhindern. Der Angreifer nutzt in diesem Szenario eine andere Webseite oder ein nahes Kaffee, um dort auf Mitarbeiter des Zielunternehmens zu warten. Sobald sich der Mitarbeiter in das (weit weniger geschützte) WLAN einloggt bzw. die kompromittierte Website ansurft, attackiert er ihn, verglichen mit einem Krokodil, das in einem Wasserloch auf Beute lauert. Gerne werden branchenrelevante Webseiten, die viel leichter zu infiltrieren sind, gekapert, um dort auf Besucher der Zielfirma zu warten und sie mit schadhaften Programmen zu infizieren. Sie möchten Ihre Mitarbeiter für Watering Hole Angriffe sensibilisieren? Wir helfen Ihnen dabei --- > Entdecken Sie die Vorteile des Whitelisting-Verfahrens. Maximale Kontrolle über autorisierte Zugriffe. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/whitelisting-wiki/ - Wiki Kategorien: Security Whitelisting: Die vertrauenswürdige Zugangskontrolle im Netzwerk Was ist Whitelisting? https://www. youtube. com/watch? v=JKdiyZnXsHgWhitelisting ist eine Technik, die oft in der Informatik eingesetzt wird. Beim dieser Technik werden beispielsweise E-Mail– oder IP-Adressen, die für ein Unternehmen und deren Kommunikation wichtig sind, in eine Whitelist eingetragen. Es werden in diesem Fall, nur noch Mails von Sendern aus der Whitelist durchgelassen, alle anderen werden blockiert. Dieses Konzept lässt sich auch auf WLAN Zugangspunkte oder Internetverbindungen zu Webseiten anwenden. Man kann sich das Prinzip wie einen Besuch im Club vorstellen Türsteher: „Heute darf nur rein, wer auf der Gästeliste steht, NIEMAND anderes“ Sie möchten bei sich im Unternehmen Zugangsbeschränkungen einführen? Wir helfen Ihnen weiter --- > Lernen Sie, wie Angreifer Wireless Disassociation Attack nutzen, um Netzwerke zu stören, Geräte zu trennen und anschließend eigene Evil Twins einsetzen - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/wireless-disassociation-attack/ - Wiki Kategorien: Security Getrennt und ungeschützt: Wie Ihre WLAN-Verbindung angegriffen werden kann Was ist eine Wireless Disassociation Attack? https://www. youtube. com/watch? v=aMsetvBY91cBei einer Wireless Disassociation Attack sorgt der Angreifer dafür, dass alle oder nur bestimmte Geräte die Verbindung zum WLAN Zugangspunkt verlieren. Dabei sendet der Angreifer sogenannte „Disassociation Frames“ an die Geräte, die er vom Netzwerk trennen möchte. Diese Art des Angriffs fällt unter die Kategorie Denial of Service und wird oft dazu genutzt, um die zuerst getrennten Geräte anschließend auf einen eigenen Rogue Accesspoint oder einen Evil Twin zu lotsen. Gewisse Wireless Jammer arbeiten unter anderem nach diesem Prinzip. Sie möchten sich gegen Wlan Angriffe schützen? Wir helfen Ihnen dabei --- > Erfahren Sie, wie ein Network Intrusion Detection System (NIDS) die Sicherheit Ihres Netzwerks erhöht und Angriffe erkennt | Inkl. Vergleich zu NIPS - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/network-intrusion-detection-system/ - Wiki Kategorien: Security Die unsichtbaren Jäger: Network Intrusion Detection System im Einsatz Was ist ein Network Intrusion Detection System? https://youtu. be/UIb3BgbnT_8Ein Network Intrusion Detection System ist ein Software Verbund, der dafür sorgt, dass Angriffe und auffällige Aktionen in einem Netzwerk erkannt und gemeldet werden. Der Name Detection System steht hierbei im Mittelpunkt und bezeichnet das Aufspüren von schadhaften Programmen und Verbindungen. Im Vergleich zu seinem Namenvetter „Network Intrusion Prevention System“ sorgt ein NIDS lediglich dafür, dass Gefahren erkannt werden. NIDS stehen, abhängig von der Ausführung und Evolutionsstufe verschiedene Erkennungsmethoden und Verfahren zur Verfügung, um schadhaften Netzwerkverkehr und Aktionen zu erkennen. Ein Network Intrusion Detection System ist ein Software Verbund, der dafür sorgt, dass Angriffe und auffällige Aktionen in einem Netzwerk erkannt und gemeldet werden. Der Name Detection System steht hierbei im Mittelpunkt und bezeichnet das Aufspüren von schadhaften Programmen und Verbindungen. Im Vergleich zu seinem Namenvetter „Network Intrusion Prevention System“ sorgt ein NIDS lediglich dafür, dass Gefahren erkannt werden. Arten von NIDS Erkennungsmethoden Signaturen-basierte Erkennung Es wird bei der Untersuchung nach perfekten Übereinstimmungen in einer Referenzdatenbank gesucht. Schon bei kleinen Modifikationen an der Schadsoftware wird der Angriff nicht mehr erkannt. Anomalien-basierte Erkennung Es wird bei der Untersuchung nach Auffälligkeiten gesucht. Als Referenz dient ein einmal erlerntes Muster vom „Normalzustand“ des Netzwerks und der Nutzer. Fällt etwas aus der Reihe, schlägt das System Alarm. Verhaltens-basierte Erkennung Es wird bei der Untersuchung das Verhalten von Programmen und Netzwerkverbindungen beobachtet und analysiert. Erkennt das System auffällige Verhaltensmuster, schlägt es Alarm. Heuristik-basierte Erkennung Es wird bei der... --- > Erfahren Sie, wie ein Network Intrusion Prevention System (NIPS) proaktiv Ihr Netzwerk vor Angriffen schützt und Bedrohungen in Echtzeit abwehrt. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/network-intrusion-prevention-system/ - Wiki Kategorien: Security Echtzeitabwehr von Bedrohungen: Das NIPS Was ist ein Network Intrusion Prevention System? https://youtu. be/0BZHs9oO1fsEin Network Intrusion Prevention System ist ein Software Verbund, der dafür sorgt, dass Angriffe und auffällige Verbindungen in einem Netzwerk verhindert und blockiert werden. Der Name „Prevention System“ steht hierbei im Mittelpunkt und bedeutet in diesem Fall das Blockieren von schadhaften Programmen und Verbindungen. Im Vergleich zu seinem Namensvetter „Network Intrusion Detection System”, sorgt ein NIPS ausschließlich dafür, dass Gefahren blockiert werden. Mit NIPS lassen sich eine Vielzahl von Aktionen und Maßnahmen bewerkstelligen, wenn es um das Blockieren und/oder Filtern von Verbindungen geht. Sie arbeiten oftmals mit einem NIDS zusammen und verrichten die Arbeit des Türstehers. Regelbasierte NIPS können beispielsweise schadhafte Verbindungen blockieren. Mit diesen Regeln kann sowohl ausgehender als auch eingehender Verkehr im Netzwerk gefiltert und gegebenenfalls blockiert werden. Sie möchten ein Network Intrusion Prevention System implementieren? Wir helfen Ihnen dabei --- > Erfahren Sie, wie ein Netzwerk Scanner genutzt wird, um Netzwerke nach Schwachstellen und Sicherheitslücken zu durchsuchen und Bedrohungen zu identifizieren. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/netzwerk-scanner-wiki/ - Wiki Kategorien: Security Die unsichtbaren Augen: Wie ein Netzwerk Scanner Ihr Netzwerk durchleuchtet Was ist ein Netzwerk Scanner? Netwerk Scanner sind Programme, die es dem Benutzer erlauben ein Netzwerk nach IP Adressen und offenen Ports zu durchsuchen. Der Scanner durchforstet nach vorher eingestellten Parametern ein Netzwerk und liefert alle Informationen kompakt und aufbereitet zurück. Diese Scanner können, abhängig von den Sicherheitseinstellungen des Zielnetzwerks, Informationen über IP Adressräume, Betriebssysteme, Services und offene Ports sammeln. Dabei reicht das Repertoire von Scans, die viel Aufmerksamkeit in einem Netzwerk erzeugen, bis hin zu Scan-Varianten, die nahezu unentdeckt durchgeführt werden können. Zwei der bekanntesten Werkzeuge sind nmap/zenmap und der “Angry IP Scanner”. Sie möchten Ihre Netzwerk durchleuchten? Wir helfen Ihnen dabei --- > Erfahren Sie, wie nmap & zenmap als leistungsstarke Tools für Netzwerk-Scanning eingesetzt werden, um Sicherheitslücken zu identifizieren und zu analysieren - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/nmap-zenmap-wiki/ - Wiki Kategorien: Security nmap / zenmap: Die ultimativen Tools für Netzwerk-Scans Was sind nmap und zenmap? Nmap ist ein Netzwerk Scanner und „Kartograph“. Mit Hilfe dieses Tools lassen sich Netzwerke kartographieren und die einzelnen Geräte auflisten und analysieren. Der Netzwerkscanner bietet eine große Bandbreite an Funktionen zum Scannen. Darunter finden sich unter anderem besonders umfangreiche Scanns, die nicht nur die Ports und deren Status zurückliefern, sondern sogar Angaben zu installierten Betriebssystemen, Services und weitere Details liefern. Nmap ist ein reines Command Line Tool und verfügt nicht über eine grafische Bedienoberfläche, eine sogenannte GUI (Grafical User Interface). Zenmap ist ein Programm das Nmap über eine grafische Oberfläche bedienbar macht. Die Bedienung wird dadurch für Laien um ein Vielfaches einfacher. Scan-Resultate können übersichtlich analysiert und geordnet werden. Zenmap greift im Hintergrund auf Nmap zu und verwendet dieselben Befehle zur Bedienung, wie es bei einer direkten Eingabe in Nmap auch nötig wäre. Sie möchten mehr über die Möglichkeiten von Netzwerkscannern erfahren? Wir helfen Ihnen weiter --- > Erfahren Sie, wie das Network Time Protocol (NTP) verwendet wird, um die Uhrzeit in Computernetzwerken zu synchronisieren und wie es zur Sicherheit beiträgt - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/ntp-network-time-protocol-wiki/ - Wiki Kategorien: Security, Tech Network Time Protocol: Die Zeit synchronisieren, die Sicherheit erhöhen Was ist das Network Time Protocol und wie trägt es zur Sicherheit bei? https://youtu. be/7_PY6xfCs3wNTP steht für Network Time Protocol und sorgt in einem Netzwerk dafür, dass alle Geräte dieselbe Zeit haben. Das klingt erstmal trivial, ist aber eine wichtige Grundvoraussetzung für ein reibungslos arbeitendes System. Die Systemzeit wird beispielsweise genutzt, um Prozesse und Logs zu synchronisieren. Das ist wichtig, damit es nicht zu Kollisionen kommt. NTP wurde in der Vergangenheit oft als Verstärker bei DDoS Angriffen genutzt. Seit 2015 läuft die Entwicklung des Nachfolgers NTPsec für das schon seit 1985 im Einsatz befindliche NT Protokoll. Das Beseitigen der Schwachstellen und die Überarbeitung der Sicherheit stehen bei der Weiterentwicklung im Fokus. Sie möchten mehr über das Network Time Protocol erfahren? Wir helfen Ihnen weiter --- > Erfahren Sie alles über das Onion Router System und wie es Ihre Online-Sicherheit und Privatsphäre verbessern kann. Jetzt informieren! - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/onion-router-wiki/ - Wiki Kategorien: Security, Tech Anonymität auf höchstem Niveau: Wie Onion Router funktioniert Was ist der "Onion Router"? siehe Tor Sie möchten mehr über Tor erfahren? Wir helfen Ihnen weiter --- > Lernen Sie die Funktionsweise von Wireless Jamming kennen und erfahren Sie, wie Sie sich verteidigen können. - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/wireless-jamming-wiki/ - Wiki Kategorien: Security Wireless Jamming: Die unsichtbare Störung des Funkverkehrs Was ist Wirelss Jamming? https://www. youtube. com/watch? v=eJDEqKtNqFoJamming bezeichnet das Stören einer oder mehrerer Funkverbindungen. Funknetz Jammer werden gerne von Behörden undMilitäreinheiten genutzt, um beispielsweise das Auslösen von Ferngezündeten Bomben zu verhindern. Dabei sendet der Jammer so viele Signale und Informationen aus, dass andere Verbindungen überlagert werden bzw. ein Denial of Service eintritt. Jammer kann man mittlerweile sehr günstig im Internet erwerben oder mit etwas Können selbst basteln. Auch Einkaufshäuser und Supermärkte setzen unter anderem Jammer ein, um den Kunden die Möglichkeit zu nehmen, während dem Einkaufen im Netz Preise zu vergleichen. In Deutschland ist der Einsatz von Jammern nur bedingt erlaubt. Es dürfen durch den Einsatz keine kommerziellen Funkfrequenzen wie beispielsweise die von Handynetze, gestört werden. Sie möchten sich gegen Wireless Jamming schützen? Wir helfen Ihnen weiter --- > Entdecken Sie, wie Sie mithilfe von Wireshark den Datenverkehr analysieren und Netzwerkschwachstellen aufdecken können. - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/wireshark-wiki/ - Wiki Kategorien: Security Wireshark: Das unverzichtbare Werkzeug für Netzwerkanalysen Den gesamten Netzwerkverkehr im Blick! https://www. youtube. com/watch? v=xIcBVOmsQFcWireshark ist ein Programm, mit dessen Hilfe sich der Verkehr in einem Netzwerk analysieren lässt. Das Tool zeichnet einzelne Datenpakete auf die über Ethernet, Wlan oder auch Bluetooth gesendet werden. Um diese Massen an Daten zu analysieren, stellt das Tool umfangreiche Filter bereit. Sie möchten mehr über das Netzwerkanalyse Tool erfahren? Wir helfen Ihnen weiter --- > Lernen Sie, wie Cyber-Würmer funktionieren, wie sie sich verbreiten und wie Sie sich vor ihnen schützen können. - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/wuermer-wiki/ - Wiki Kategorien: Security Unbemerkt verbreitet: Wie Würmer sich ausbreiten und vermehren Was sind Computerwürmer? Ein Wurm unterscheiden sich von einem Virus in der Form, dass er zur Ausführung, Reproduktion und Verbreitung keinerlei Interaktion durch den Benutzer oder ein Wirtsprogramm benötigen. Sie vermehren sich selbstständig über interne Netzwerke und das Internet. Einer der bekanntesten Vertreter dieser Art aus der vergangenen Zeit ist „WannaCry“. Diese Schadsoftware trieb Mitte 2017 weltweit ihr Unwesen und sorgte dafür, dass in kürzester Zeit mehr als eine viertel Million Geräte in über 150 Ländern mit sogenannter Ransomware infiziert wurden. Sie möchten sich gegen diese Art von Schadsoftware schützen? Wir helfen Ihnen `dabei --- > Erfahren Sie, wie Zenmap als leistungsstarkes Werkzeug Ihnen hilft, Netzwerke zu scannen und Schwachstellen zu erkennen. - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/zenmap-wiki/ - Wiki Kategorien: Security Zenmap: Der Schlüssel zur Netzwerkvisualisierung siehe nmap Sie haben Fragen zu zenmap? Wir helfen Ihnen weiter --- > CEO Scam - Eine gefährliche Täuschung | Schützen Sie Ihr Unternehmen vor Phishing-Angriffen. Erkennen Sie gefälschte Anfragen rechtzeitig. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/ceo-scam-ceo-fraud-wiki/ - Wiki Kategorien: Security CEO Scam: Eine Erklärung des Konzepts und wie man sich dagegen schützen kann Was ist CEO-Betrug und wie funktioniert er? https://youtu. be/9jzepkDaAVsCEO Scams sind ein lukratives Geschäft für Kriminelle. Die Angreifer haben es dabei auf das Geld von Unternehmen abgesehen. Meist werden Angestellte in der Buchhaltung oder der Finanzabteilung mit solchen gezielten Scam Mails attackiert. Die Angreifer spoofen dabei die E-Mail-Adresse des Geschäftsführers / CEO des Unternehmens, um bei den Angestellten von Beginn an hohes Vertrauen zu erlangen. Die Inhalte der Mails erwecken den Anschein, eine anstehende Transaktion müsse besonders geheim gehalten werden. Auch setzten die Angreifer darauf, dass die Zielperson durch das ihr zugesprochene Vertrauen weniger Zweifel aufkommen lässt. Anschließend veranlassen die Angreifer meist eine Transaktion in großer Höhe. Auch die Herausgabe von Firmengeheimnissen bzw. Personaldaten kann Ziel eines solchen Scams sein. Ein Beispiel aus der nahen Vergangenheit zeigt, dass diese Betrugsmaschen immer wieder erfolgreich sind: Eine Buchhalterin einer großen Bäckereikette in Deutschland wurde Ende 2015 Opfer eines 1,9 Mio. € Scams. Dabei überzeugten die Angreifer die Dame, den gesamten Betrag an eine Firma mit Sitz in Hongkong zu transferieren. Sie möchten Ihre Mitarbeiter gegen CEO-Scam sensibilisieren? Wir helfen Ihnen weiter --- > Erfahren Sie, was Zero-Day Lücken sind, wie sie ausgenutzt werden und warum Sie sich vor diesen akuten Bedrohungen eigentlich nicht schützen können - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/zero-day-luecke-0-day-o-day-wiki/ - Wiki Kategorien: Security Die Macht des Unbekannten: Zero-Day Lücken Was sind 0-Day Lücken? https://www. youtube. com/watch? v=6GEZxHucZKkZero-Days sind Lücken in Systemen und Software, die genau 0 Tage bekannt sind, daher der Name 0-Day. 0-Day Lücken sind der heilige Gral der Sicherheitsforscher und Hacker zugleich. Mit ihnen lässt sich meist komplett unbemerkt in ein System eindringen. Solange der Hersteller der Software nichts von dieser Lücke erfährt, kann das betroffene System auch nicht gepatched werden. Jede Software und jedes System hat Schwachstellen und Lücken. Eine Auflistung der meisten bekannten Lücken in Software findet sich auf der Seite:https://cve. mitre. org/Die hier aufgeführten Lücken und Schwachstellen werden nach ihrem Einreichen bzw. Bekanntwerden mit einer „Common Vulnerabilites and Exposures“ (CVE) Nummer versehen. Diese CVE Nummer erlaubt eine eindeutige Zuordnung und bessere Nachverfolgbarkeit von Schwachstellen. Nicht alle dieser aufgelisteten Lücken sind bereits von den Herstellern geschlossen worden. Sie möchten sich vor 0-Day Exploits schützen? - Sorry aber das ist nicht möglich Wir helfen Ihnen trotzdem weiter --- > Was ist Clickjacking und wie funktioniert es? Die Gefahren und Auswirkungen von Clickjacking auf Benutzer und deren Sicherheit - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/clickjacking-wiki/ - Wiki Kategorien: Security Was ist Clickjacking und wie funktioniert es? Die Gefahren und Auswirkungen auf Benutzer und deren Sicherheit https://youtu. be/_Y1SF8WoiB4Der Begriff Clickjacking beschreibt eine Angriffsmethode bei der dem Opfer vorgegaukelt wird, er klicke einen harmlosen Button oder ein Infofeld. In Wahrheit bestätigt er aber, unsichtbar im Hintergrund, einen ganz anderen Dialog. Diese Art des Betrugs findet oft auf mobilen Endgeräten Anwendung. Dabei werden verschiedene Layer über beispielsweise die Banking App oder das Bitcoin Wallet gelegt. Der Benutzer denkt, er bedient gerade ein Spiel oder andere Anwendung, in Wirklichkeit bestätigt er aber gerade eine Transaktion an die Kriminellen. In neueren Version von Android ist das Überlagern von beispielsweise Systemeinstellungen nicht mehr möglich, da hier in Vergangenheit oft schadhafte Apps die Einstellungen so angepasst haben, dass sie mehr Rechte und weitere Funktionen erhalten. Sie möchten sich gegen diese Angriffe schützen? Wir helfen Ihnen weiter --- > Erfahren Sie, wie Code Injection Schwachstellen ausnutzt. Schützen Sie Ihre Software vor unbefugtem Zugriff und Datenverlust. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/code-injection-wiki/ - Wiki Kategorien: Security Was ist Code Injection? siehe Data Injection Sie möchten sich gegen diese Angriffe schützen? Wir helfen Ihnen weiter --- > Wir erklären die verschiedenen Arten von Hijacking einfach und übersichtlich - Cookie-Hijacking | Browser Hijacking | Session Hijacking | Sidejacking - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/hijacking/ - Wiki Kategorien: Security Hijacking - Was ist das? Die verschiedenen Arten von Hijacking im Überblick https://youtu. be/DWk1kAKZ0_8Session Hijacking beschreibt das Übernehmen einer bestehenden Sitzung eines Opfers mit einem Webserver oder einer Webanwendung. Um bei Webanwendungen und Portalen nicht jedes Mal das Passwort und den Benutzernamen eingeben zu müssen, speichern viele Seiten mittlerweile einen sogenannten Session-Cookie auf dem Rechner bzw. im Browser des Benutzers. Jedes Mal wenn der Benutzer in der vordefinierten Session Time auf die Webseite kommt, erkennt die Seite ihn anhand des Session Cookies. Eine Passworteingabe oder ähnliches wird nach dem ersten Login nicht mehr benötigt. Kriminelle nutzen dieses Konzept für mehr Komfort bei Benutzern aus, um sich unbemerkt Zugang zu den Netzwerken und internen Daten des Opfers zu verschaffen. Dabei zeichnet der Angreifer auf irgendeine Art und Weise den Session Cookie des Opfers auf oder berechnet ihn selbst. Anschließend gibt sich der Angreifer am Server oder der Webanwendung mit dem gestohlenen Cookie als das Opfer aus. Verfügt der Server nicht über geeignete Sicherheitsmaßnahmen und verlässt sich rein auf den Session Cookie und dessen Sicherheit, kann der Angreifer sich als der eigentlich legitime Nutzer ausgeben und ist somit „eingeloggt“. Cookie-Hijacking Cookie-Hijacking, auch bekannt als Session-Hijacking oder Cookie-Klau, ist ein Angriff, bei dem ein Angreifer Zugriff auf die Cookies eines Benutzers erlangt. Cookies sind kleine Datendateien, die von Websites auf dem Computer des Benutzers gespeichert werden, um Informationen über die Interaktionen des Benutzers mit der Website zu speichern. Durch das Abfangen und Auslesen der Cookies kann ein Angreifer auf persönliche Informationen, wie z.... --- > Was ist Cross-Site Scripting (XSS) und welche Arten von XSS-Angriffen gibt es? Wir erklären wie Sie sich und Ihre Besucher vor Cross-Site Scripting schützen - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/cross-site-scripting-xss-wiki/ - Wiki Kategorien: Security Was ist Cross-Site Scripting (XSS)? Welche Arten von XSS gibt es? https://youtu. be/YTjWUu_wY4sDer Name Cross-Site Scripting (XSS) stammt aus einer Zeit in der es möglich war, von einem Browser Tab oder Fenster den Inhalt eines anderen auszulesen. Also über „Cross“ Seiten „Site“ hinweg agieren und Informationen auslesen. Moderne Browser bieten guten Schutz gegen diese ursprüngliche Funktionsweise. Heutzutage wird der Name für Angriffe benutzt, bei denen der Angreifer gezielt Schwachstellen in Scripten auf Webseiten ausnutzt, um seinen eigenen Code ausführen zu lassen. Im schlimmsten Fall gelingt es ihm, eines seiner Schadcode Stücke direkt in eine Webseite zu integrieren oder über Social Media zu verbreiten. Gekoppelt an harmlose Funktionen, werden die Schadcode Stücke im Hintergrund im Browser des Besuchers ausgeführt und Informationen, Daten und Passwörter an den Angreifer übermittelt. Eine Spezialform des XSS Angriffs ist das Cross-Site Request Forgery oder auch Session Riding. Dabei nutzt der Angreifer die Tatsache aus, dass viele Webseiten den Browser bzw. den Besucher erkennen und ihm gewisse Komfort Features bereitstellen, beispielsweise das Eingeloggt bleiben auf Webseiten mit Login Bereich. Der Angreifer setzt darauf, dass sein Opfer auf einen von ihm erstellten Link klickt und somit das Script ausgeführt werden kann. Sie möchten sich vor Cross-site Scripting auf der Webseite schützen? Wir helfen Ihnen dabei --- > Bleiben Sie vor Phishing Angriffen geschützt. Lernen Sie, verdächtige E-Mails und Websites zu erkennen und Ihre Daten zu schützen. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/phishing-wiki/ - Wiki Kategorien: Security Vorsicht vor Betrügern: Wie Sie Phishing-Angriffe erkennen Was ist Phishing? https://youtu. be/Qf6GkCmxZiwPhishing bezeichnet das “Fischen” nach persönlichen Informationen, Bankdaten, Passwörtern und anderen wichtigen Informationen. Dabei werden oft E-Mails verwendet, um massenhaft Personen abzufischen. Hierbei haben die Kriminellen nicht das Ziel Informationen über spezielle Personen zu erhalten, sondern sie setzen auf Masse. Die Angreifer versuchen oftmals bekannte Einzelhandelsseiten, soziale Netzwerke oder Banken und Bezahldienstleister mit Ihren E-Mails nachzuahmen. Dabei unterscheiden sich Qualität und Aufmachung der einzelnen Kampagnen sehr stark. Arten von Phishing Vishing Eine Unterart ist das sogenannte Vishing (Voice Phishing). Dabei werden die Opfer nicht per Mail, sondern per Telefonanruf zur Herausgabe von Passwörtern, Zugangsdaten und persönlichen Informationen gebracht. Hier kommen oftmals Techniken des Social Engineerings zum Einsatz, um schneller das Vertrauen der Opfer zu gewinnen. Spear Phishing Eine weitere Unterart ist das sogenannte Spear Phishing. Beim Spear Phishing, zu Deutsch Speerfischen, haben es Kriminelle auf einzelne Person gezielt abgesehen. Diese Angriffstechnik bedarf ausgeprägter Fähigkeiten in Social Engineering und Informationsbeschaffung im Vorfeld. Whaling Ist das Ziel eines Spear Phishing Angriffs eine besonders einflussreiche Person, beispielsweise der CEO eines Unternehmens, spricht man von Whaling. Das jagend nach dem großen Fisch stellt die Königsdisziplin dar. Sie möchten ihr Unternehmen vor Phishing schützen? Wir helfen Ihnen dabei --- > Erfahren Sie, was Privilege Escalation ist und wie Sie sich vor dieser Sicherheitsbedrohung schützen können. - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/privilege-escalation-wiki/ - Wiki Kategorien: Security Vom Benutzer zum Administrator: Privilege Escalation im Fokus Was ist Privilege Escalation? https://youtu. be/eDcaRe_A12sPrivilege Escalation bezeichnet eine Handlung, bei der ein Angreifer auf einem Server oder einem anderen Gerät durch gezielte Manipulation höhere Rechte erlangen kann, als er aktuell hat. Das Ziel ist meistens, die Rechte eines Administrators zu erhalten um anschließend im System alle Aktion durchführen zu können die wichtig sind. Sie möchten Ihr Unternehmen vor solchen Angreifern schützen? Wir helfen Ihnen dabei --- > Erfahren Sie, wie ein Protocol Analyzer Ihnen hilft, Netzwerkprotokolle zu analysieren und Probleme zu diagnostizieren. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/protocol-analyzer-wiki/ - Wiki Kategorien: Security Protocol Analyzer: Die Daten im Netzwerk enthüllen Was ist ein Protocol Analyzer? https://youtu. be/r_W6qRQsR8sEin Protocol Analyzer ist eine Software, mit deren Hilfe sich Datenverkehr analysieren und auswerten lässt. Dabei unterscheidet man nicht zwischen kabelgebundenen und drahtlosen Verbindungen. Mit einem Protocol Analyzer lassen sich die verschiedensten Pakete in Echtzeit analysieren und Muster in unbekanntem Netzwerkverkehr aufspüren und auswerten. Einer der bekanntesten Analyzer ist WireShark. Mit ihm lassen sich alle Verbindungen in einem Netzwerk analysieren und filtern. Je nach Anforderung lassen sich ganze Sessions Paket für Paket auseinandernehmen. Kombiniert man moderne Protocol Analyse Software mit den richtigen Big Data Datenbanken und maschinengestützten Auswertungsprogrammen hat man ein mächtiges Werkzeug an der Hand. Sie möchten mehr über die Möglichkeiten eines solchen Tools erfahren? Wir helfen Ihnen weiter --- > Erfahren Sie, wie Proxy Server funktionieren und wie sie Ihre Online-Sicherheit und Privatsphäre verbessern können. - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/proxy-server-wiki/ - Wiki Kategorien: Security Anonymität im Internet: Wie Proxy Server Ihre Identität verschleiern Was ist ein Proxy Server? https://youtu. be/lC6m4GnSkm8Proxy Server sitzen zwischen einem Nutzer und dem Internet und haben die verschiedensten Aufgaben. Zum einen können Sie gewisse Filter Aufgaben übernehmen, um User beispielsweise vor bekannten Schadseiten zu schützen. Zum anderen dienen Sie auch oftmals dazu, die Nutzer zu Authentifizieren bzw. zu verifizieren. Sie können in Firmennetzen dazu genutzt werden, um zu kontrollieren, welche Geräte Internetzugriff haben und welche nicht. Sie möchten einen solchen Server bei Ihnen implementieren? Wir helfen Ihnen dabei --- > Tauchen Sie ein in die Welt der Public Key Infrastructure (PKI) und verstehen Sie, wie Vertrauen und Sicherheit im digitalen Raum entstehen. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/public-key-infrastructure-pki/ - Wiki Kategorien: Security Schlüssel zur Sicherheit: Wie eine Public Key Infrastructure funktioniert siehe Asymmetrische Verschlüsselung Sie möchten mehr über Public Key Infrastructur erfahren? Wir helfen Ihnen weiter --- > Erfahren Sie alles Wichtige über Pseudo Random Number Generators (PRNGs). Verstehen Sie ihre Anwendungsbereiche und Funktionsweise. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/pseudo-random-number-generator/ - Wiki Kategorien: Security Pseudo Random Number Generator: Die Kunst der scheinbaren Zufälligkeit siehe Random Number Generator Sie möchten mehr über Random Number Generators erfahren? Wir helfen Ihnen weiter --- > Erfahren Sie alles Wichtige über Zufallszahlengeneratoren und ihre Bedeutung in der IT-Sicherheit | Eikoon Wiki - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/random-number-generator-wiki/ - Wiki Kategorien: Security Sicherheit durch echte Zufälligkeit: Der Wert eines Random Number Generators Was ist ein Random Number Generator und gibt es echten Zufall in der IT wirklich? https://youtu. be/7efQjjXVPGgIn der Kryptographie spielen Zufallszahlen eine besonders wichtige Rolle. Um beispielsweise ein Schlüsselpaar aus Privatem und Öffentlichem Schlüssel zu erzeugen, benötigt ein Server Zufallszahlen. Die zufälligen Zahlen sorgen dafür, dass die Schlüssel nicht durch Angreifer vorhergesagt werden können (vgl. Asymmetrische Verschlüsselung). Würde bei der Erzeugung, statt eines zufällig gewählten Bestandteils, immer wieder der gleiche genutzt werden, wäre es ein Leichtes die generierten Schlüssel vorherzusagen. Zufall in der IT ist schwieriger als man denkt! Zufall ist etwas, dass es bei Computersystem eigentlich nicht gibt. Jede Aktion, jeder Prozess ist programmiert und festgehalten. Hinzu kommt, dass Computer sehr schlecht darin sind, eine Auswahl zufällig zu treffen, sie wissen in der Regel nicht was Zufall ist. Jede Auswahl eines Computers geschieht nach einem festen Muster, Ablauf oder ähnlichem. Um trotzdem zufällige Zahlen generieren zu können, müssen spezielle Techniken angewandt werden. Gerne wird dabei auf einen zeitbasierten Faktor bei der Erzeugung zurückgegriffen. Auch andere Einflussfaktoren wie beispielsweise das Rauschen verschiedener Sensoren wären denkbare Quellen für Zufall. Arten von Random Number Generators Pseudo Random Number Generator In Computern, Laptops, Smartphones und anderen Geräten kommen oftmals sogenannte Pseudo Random Number Generators zum Einsatz. Die erzeugten Zahlen sind zwar ausreichend zufällig, sind mit genug Aufwand und Mitteln im schlimmsten Fall jedoch reproduzierbar. Dieser Kompromiss wird aus Kosten– und Performancegründen eingegangen. Des Weiteren sind für die meisten Anwendungsszenarien Pseudo Random Numbers vollkommen... --- > Erfahren Sie alles über Ransomware, wie sie funktioniert und wie Sie sich vor dieser gefährlichen Bedrohung schützen können. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/ransomware-crypto-malware-wiki/ - Wiki Kategorien: Security Krypto-Malware im Fokus: Wie Ransomware Ihre Daten verschlüsselt Was ist Ransomware und Krypto-Malware? https://youtu. be/qqW4YSQV3vkDer englische Begriff “Ransomware” setzt sich aus dem Wort “Ransom” (Lösegeld) und „Ware“, Kurzform für Software, zusammen. Frei übersetzt ergibt sich daraus die „Erpressersoftware“, und nichts anderes machen diese Schadprogramme. Verbreitet über Viren oder ähnliche Malware, sorgt diese Schadsoftware dafür, dass das infizierte Gerät nicht mehr „zugänglich“ bzw. nutzbar ist. Dabei fordern die Kriminellen, vergleichbar einer realen Entführung, Lösegeld. Die Erpresser verschlüsseln bei Ihrem automatischen Angriff meist Dateien auf dem Computer des Opfers. Erst wenn der Nutzer das Lösegeld, in Form einer Kryptowährung wie Bitcoins oder Ethereum, auf ein anonymes Konto überwiesen hat, versprechen die Kriminellen die Herausgabe des entsprechenden Schlüssels. Einige dieser Programme können mittlerweile durch spezielle Software ausgetrickst werden bzw. die geheimen Schlüssel anderweitig erzeugt werden. Meist sind die verschlüsselten Daten jedoch unwiederbringlich verloren. Experten raten davon ab, die geforderten Lösegelder zu bezahlen, da es keinerlei Garantie für die anschließende Entschlüsselung der Daten gibt. Des Weiteren sind Nutzer, die Ihre Bereitschaft zu Bezahlen einmal signalisiert haben, unter Umständen wieder als lohnendes Ziel gebrandmarkt. Sie möchten sich effektiv gegen Ransomware schützen? Wir helfen Ihnen dabei --- > Entdecken Sie die Rolle von Rainbow Tables in der Kryptographie. Verstehen Sie, wie sie zur Entschlüsselung von Passwörtern dienen. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/rainbow-tables-wiki/ - Wiki Kategorien: Security Rainbow Tables: Die farbenfrohe Welt der Passwortknacker Was sind Rainbow Tables und wie kann man damit Passwörter knacken? https://youtu. be/LjKqRhyPecARainbow Tables sind enorm große Datenbanken, die verschiedenste Passwörter und Passwortkombinationen, sowie die entsprechenden Hash-Werte dazu enthalten. Der Vorteil von Rainbow Tables, im Vergleich zum herkömmlichen Cracken von Hashes, ist die Tatsache, dass das Durchsuchen dieser Rainbow Tables um ein Vielfaches schneller von statten geht, als das eigentliche cracken der Hashes (sofern dies für das entsprechende Hashverfahren überhaupt möglich ist). Einmal berechnet, lassen sich die Hashwerte immer wieder verwenden. Hashes selbst knacken - DYI Hack! Auf folgender Webseite finden Sie einen MD5 Hash Knacker mit dem Sie Hashes in Sekunden schnelle dekodieren können. https://md5decrypt. net/en/Probieren Sie es selbst aus:Klartext Passwort: Hallo WeltMD5 Hashwert: 5c372a32c9ae748a4c040ebadc51a829Klartext Passwort: 123456789MD5 Hashwert: 25f9e794323b453885f5181f1b624d0bKlartext Passwort: qwertyMD5 Hashwert: d8578edf8458ce06fbc5bb76a58c5ca4Klartext Passwort: 111112MD5 Hashwert: 9a952cd91000872a8d7d1f5ee0c87317Klartext Passwort: 111111MD5 Hashwert: 96e79218965eb72c92a549dd5a330112Klartext Passwort: 1234567890MD5 Hashwert: e807f1fcf82d132f9bb018ca6738a19fKlartext Passwort: passwordMD5 Hashwert: 5f4dcc3b5aa765d61d8327deb882cf99Eine Rainbow Table könnte beispielsweise alle möglichen 8er Kombinationen von Zahlen, Buchstaben, Sonderzeichen und den einmal berechneten Hashwerten zu den einzelnen Kombinationen enthalten. Gelangt nun ein Angreifer an ein gehashtes Passwort, kann er diesen Hashwert einfach mit den Einträgen in seiner Rainbow Table abgleichen lassen und bekommt relativ schnell den entsprechenden Eintrag mit dazugehörigem Klartext Passwort zurück geliefert. Sie möchten sich gegen Rainbow Table Angriffe schützen? Wir helfen Ihnen dabei --- > Erfahren Sie, wie Data Injection Schwachstellen ausnutzt. Schützen Sie Ihre Systeme vor unerlaubter Datenveränderung und Cyberangriffen. - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/data-injection-wiki/ - Wiki Kategorien: Security Daten in Gefahr: Alles, was Sie über Data Injection wissen müssen Was ist Data Injection? https://youtu. be/VGsUaLF-GiU Data oder auch Code Injection bezeichnet eine Maßnahme bei der ein Angreifer versucht, Code / Daten in ein bestehendes Programm oder eine Webanwendung einzuschleusen. Oftmals begünstigt durch schlechte Programmierung, erlauben es anfällige Anwendungen Eingaben an Stellen vorzunehmen, an denen ein Dritter keine Änderungen vornehmen sollen könnte. Angriffstellen und Protokolle die gerne von Kriminellen für Code Injection genutzt werden HTML SQL XML LDAP Uvm. Eine Spezialform der Code Injection ist die SQL-Injection. Hierbei versucht der Angreifer über Eingabe verschiedener Parameter und geschickt verschachtelter SQL Befehle, die Datenbank dazu zu bewegen, ihm Information und Datensätze zu liefern, die er eigentlich nicht zu Gesicht bekommen sollte. Auch das löschen der Datenbank ist häufig ein Ziel des Angreifers, um den Betreiber der Website zu schaden. Hierbei setzt der Angreifer darauf, dass die Anwendung die Eingaben also den Input, welcher in der Datenbank gespeichert werden soll, nicht auf SQL-Steuerbefehle prüft. Anstelle einen Wert wie beispielsweise die E-Mail-Adresse bei einer Newsletter Anmeldung in die Datenbank zu schreiben, wird ein Befehl ausgeführt der alle gespeicherten E-Mail-Adressen ausgibt. Sie möchten sich vor Data Injection schützen? Wir helfen Ihnen dabei --- > Maximale Datensicherheit durch intelligente Data Loss Prevention. Erfahren Sie, wie Sie sensible Informationen effektiv absichern können. - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/data-loss-prevention-wiki/ - Wiki Kategorien: Security, Tech Die Ziele und Methoden von Data Loss Prevention Was ist Data Loss Prevention und wie funktioniert es? https://youtu. be/_EMP_lmruQMEin Data Loss Prevention System (DLP) umfasst mehrere Komponenten und ist, abhängig vom Umfang, sowohl Hardware– als auch Softwarebasiert. Data Loss Prevention umfasst alle Maßnahmen, die davor schützen, dass Informationen und Firmengeheimnisse das Unternehmen verlassen. Dabei kann Software auf dem persönlichen Arbeitsrechner, an neuralgischen Punkten im Netzwerk, oder auf den Firmenservern zum Einsatz kommen. Auch spezielle Buchsen die verhindern sollen, dass USB Geräte angesteckt werden können, zählen zu Data Loss Prevention Maßnahmen. Der E-Mail-Verkehr kann mit einer geeigneten DLP Software auf verschiedene Indikatoren untersucht werden und beispielsweise bei gewissen Schlüsselwörtern das Senden der Mail verhindern. Sie möchten eine DLP Lösung einführen? Wir helfen Ihnen weiter --- > Wir erklären den Unterschied zwischen Deep Web und Darknet | Erfahren Sie, welche Mythen übertrieben sind und welche Gefahren tatsächlich existieren. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/deep-web-darknet-wiki/ - Wiki Kategorien: Security, Tech Hinter den Kulissen des Internets: Das Deep Web & Darknet enthüllt Was ist der Unterschied zwischen Deep Web und Darknet? https://youtu. be/JGhXEDa8SMADas „Web“ besteht aus vielen Millionen Webseiten, Shops, Archiven, Foren, Profilen, und anderen Daten. Einige dieser Inhalte lassen sich über Suchmaschinen wie Google, Bing oder DuckDuckGo mit wenigen Eingaben finden. Doch das Internet besteht aus viel mehr Inhalten. Das Internet, das viele von uns kennen und nutzen wird oft mit der Spitze eines Eisbergs verglichen. Der Hauptteil liegt aber versteckt unter der Oberfläche. Dieser Teil des Internets wird gerne als Deep Web bezeichnet. Zu Deep Web zählen: nicht öffentliche Profile private Foren Archive und Server die nur mit IP / genauer URL aufgerufen werden können wissenschaftliche Datenbanken „Intranet Seiten“ Cloudspeicher Allgemein kann man sagen das alle Webseiten, digitalen Archive und Informationen, die nicht über eine herkömmliche Suchmaschine gefunden werden können, zum Deep Web gehören. Das Darknet Das Darknet ist kleiner Bestandteil des Deep Webs. Dieser Teil des Webs kann nur mit spezieller Software „betreten“ werden. Tor (The Onion Router) ist eine der bekanntesten auf dem Markt. Das Darknet wird in den Medien oft fälschlich mit dem Deep Web verwechselt. Im Zusammenhang mit Verbrechen und Kriminalität ist eigentlich immer das Darknet gemeint. Grund hierfür ist die Funktionsweise und der Aufbau dieses „Netzwerks“. Im Darknet steht Anonymität an oberster Stelle. Anders als im restlichen Web ist das Nachverfolgen und zuordnen von Besuchern von Darknet Webseiten und Shops nur sehr schwer möglich. Um im Darknet einzelne Webseiten zu „finden“, muss man die... --- > Lernen Sie, warum DoS-Angriffe so gefährlich sind, wie sie ausgeführt werden und wie Sie Ihre Netzwerke und Server verteidigen können - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/dos-denial-of-service-wiki/ - Wiki Kategorien: Security DoS-Attacken demaskiert: Wie Cyberkriminelle Websites lahmlegen Was ist ein DoS - Denial of Service Angriff? https://youtu. be/ZyiQIwfB7X8Denial of Service (DoS) Angriffe haben zum Ziel, den angegriffenen Server oder Service außer Betrieb zu nehmen. Das kann durch Überlastung der Services durch reguläre Anfragen geschehen oder auch durch gezieltes Senden von Paketen und Daten. In beiden Fällen wird der Server oder der Service für andere Benutzer nicht mehr erreichbar sein. Oft werden solche Angriffe genutzt, um beispielsweise andere Attacken zu verschleiern oder auch erst zu ermöglichen. Denial of Service Vorkommnisse können auch „nicht-kriminellen“ Ursprungs sein. Beispielsweise würde das Downloaden von mehreren hundert Gigabyte über das Firmennetz wohl auch zu einem Denial of Service der internen Infrastruktur führen, da außer demjenigen der downloaded kein anderer mehr das Netzwerk benutzen könnte. Sie haben Probleme mit DoS Angriffen? Wir helfen Ihnen weiter --- > Was sind Digitale Signaturen | Erfahre, wie sie rechtliche Dokumente absichern und die Vertrauenswürdigkeit von Online-Transaktionen erhöhen. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/digitale-signaturen-wiki/ - Wiki Kategorien: Security, Tech Sichere Kommunikation: Die Macht der digitalen Signaturen Was sind digitale Signaturen und wie funktionieren sie? https://youtu. be/-aUhf0UyTaIEine Signatur ist die digitale Unterschrift eines Kommunikationspartners. Der Sender kann mit einer Signatur seiner Nachricht dem Empfänger bestätigen, dass wirklich er die Nachricht gesendet hat und nicht irgendjemand anderes. Die Signatur einer Nachricht oder Datei schützt diese NICHT vor Manipulation, hierfür werden Hashfunktionen verwendet. Die Signatur ist einzig und alleine eine Authentifizierung eines Senders beim Übertragen von Informationen. Authentische Datenübertragung mit digitaler Signatur Alice schuldet Bob 100€. Alice möchte Bob diese Schuld in digitaler Form bestätigen. Dafür verfasst Alice eine Nachricht / Schuldschein, den sie mit ihrer eigenen Privaten Unterschrift unterschreibt. Anschließend wird die Nachricht an Bob übertragen. Bob kann nun mit Hilfe der Öffentlichen Unterschrift von Alice die Nachricht „entschlüsseln“. Wenn das Entschlüsseln der Nachricht erfolgreich war, weiß Bob mit Sicherheit, dass die Nachricht von Alice stammen muss. Denn die mit Alice Privatem Schlüssel unterschriebene Datei, kann ausschließlich mit Alice Öffentlichem Schlüssel korrekt „entschlüsselt“ werden (vgl. Asymmetrische Verschlüsselung). Sie möchten digitale Signaturen im Unternehmen einrichten? Wir helfen Ihnen weiter --- > Schützen Sie Ihre Dienste vor DDoS-Angriffen. Erfahren Sie, wie Sie mit unserer Hilfe Ausfälle verhindern und die Verfügbarkeit aufrechterhalten können. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/ddos-distributed-denial-of-service/ - Wiki Kategorien: Security DDoS-Angriffe demaskiert: Wie Cyberkriminelle Websites lahmlegen Was sind DDos Angriffe und wie kann man sich schützen? https://youtu. be/76BiJtHjBH4Ein Distributed Denial of Service Angriff, kurz DDoS, hat dieselben Ziele wie auch der DoS Angriff. Anders ist jedoch die Masse an Anfragen bzw. Daten die durch einen DDoS Angriff erzeugt werden können. Im Gegensatz zum einfachen DoS, wo meist nur ein Gerät / IP zum Einsatz kommt, werden bei einem Distributed Denial of Service Angriff teils mehrere hunderttausend Geräte / IPs eingesetzt. Durch viele einzelnen Zombies in einem Botnetz können solche Angriffe mittlerweile über 1 Terrabyte an Datenverkehr auffahren. Das zwingt selbst Branchengrößen wie Amazon und Google in die Knie. Eine spezielle Technik die den Angreifern hilft, noch mehr Datendurchsatz aus Ihren Zombies zu erhalten, nennt sich Ampflification. Dabei werden Dienste im Netz genutzt, die aus sehr wenig Input Daten, eine große Menge an Output automatisiert erzeugen. Open DNS Resolver sind solche Dienste. Sie ermöglichen es Angreifern mit einer relativ geringen Menge an Input Daten, eine sehr große Menge an Antwortsdaten zu erhalten. Gaukeln diese Anfragen nun vor, von einem anderen Server / IP zu kommen, schickt der DNS Resolver die riesige Menge an Antwortsdaten an das Ziel des Angreifers und sorgt so für einen DoS. Probleme mit Distributed Denial of Service Angriffen? Wir helfen Ihnen weiter --- > Lernen Sie die Risiken von Remote Code Execution Vulnerabilities kennen. Schützen Sie Ihre Systeme vor unbefugtem Zugriff und Manipulation. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/remote-code-execution-vulnerability/ - Wiki Kategorien: Security Remote Code Execution Vulnerability: Die unsichtbare Bedrohung asu dem Netz Was ist Remote Code Execution Vulnerability (RCE)? https://youtu. be/dq88Qb-GDvkEine RCE Vulnerability (“Code-aus-der-Ferne-ausführbarer-Code Lücke”) erlaubt es, Programme und Skripte von einem entfernten Computer, über ein Netzwerk oder das Internet auf einem fremden Rechner zu starten und zu bedienen. Dabei wird oftmals eine sogenannte Remote Shell, eine Kommandozeile auf dem entfernten Computer, benutzt. Diese Remote Shell erlaubt es, beliebige Befehle und Aktionen auf dem Fremdrechner auszuführen und dadurch beispielsweise Daten und Login Informationen zu stehlen. Auch das Nachladen von anderer Malware auf den Computer ist mit einer Remote Shell möglich. Sie möchten sich vor einer RCE Lücke schützen? Wir helfen Ihnen weiter --- > Lernen Sie, wie Sie sich vor Rogue Access Points und Evil Twins schützen können. Erhöhen Sie die Sicherheit Ihres WLAN-Netzwerks. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/rogue-access-point-evil-twins/ - Wiki Kategorien: Security Rogue Access Point: Die versteckte Bedrohung im WLAN Was ist ein Rogue Access Point und ein Evil Twin? https://youtu. be/Y3fTQFeoXe8Ein Rogue Access Point wird verwendet, um Wlan Verbindung abzufangen und über einen, durch den Angreifer kontrollierten, Zugangspunkt zu leiten. Dabei muss der Access Point nicht zwangsläufig gut getarnt sein. Es reicht oft schon aus, die Verbindung ohne weitere Authentifizierung anzubieten. Viele Geräte und Nutzer verbinden sich automatisch mit einem freien Wlan. Eine spezielle Art von Rogue Access Point ist der sogenannte Evil Twin. Evil Twin Evil Twins sind Wlan Zugangspunkte, die ihre Identität spoofen. Das bedeutet, sie kopieren und imitieren die Einstellungen und Merkmale eines legitimen Zugangspunkt. Oft haben diese Hardware Geräte eine größere Sendeleistung als die eigentlichen Zugangspunkte, sodass Geräte sich eher zu ihnen verbinden. Sie möchten sich und Ihre Mitarbeiter vor diesen falschen Zugangspunkten schützen? Wir helfen Ihnen dabei --- > Lernen Sie die Vor- und Nachteile von Rooting & Jailbreaking kennen. Erweitern Sie die Kontrolle über Ihr Smartphone. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/rooting-jailbreaking-wiki/ - Wiki Kategorien: Security Vollzugriff auf Ihr Smartphone: Wie Rooting und Jailbreaking funktioniert Was ist Rooting und Jailbreaking? https://youtu. be/-6W98rlu5-oRooting und Jailbreaking sind Methoden, um auf seinem Smartphone alternative Betriebssysteme zu installieren und mehr Zugriffsrechte und Einstellungsmöglichkeiten zu erhalten. Rooting bezeichnet den Vorgang auf Android Geräten, bei dem man sich selbst durch eine Lücke im System zum „root“, also dem Hauptadministrator des Gerätes macht. Jailbreaking bezeichnet denselben Vorgang, allerdings für Apple Geräte. Der Prozess läuft dabei bei beiden Varianten relativ identisch ab. Ziel von beiden Manipulationen ist das Erlangen von höheren Rechten auf dem jeweiligen System. Anschließend können bei Android zum Beispiel Custom ROMs wie CyanogenMod oder LineageOS verwendet werden. Bei iOS Geräten erlaubt ein Jailbreak den Zugriff auf alternative App Stores wie CYDIA. Eine solche Manipulation ermöglicht es allerdings auch Schadprogrammen und Angreifern, leichter in das System zu gelangen. Viele Unternehmen setzen daher bei Ihren Mobile Device Management (MDM) Programmen auf ein striktes Verbot von gerooteten oder gejailbreakten Geräten. Sie möchten Ihr Unternehmen vor Mobiler Schadsoftware schützen? Wir helfen Ihnen weiter --- > Nutzen Sie Ihr Wissen über Rootkits, um sich vor Angriffen zu schützen. Erhöhen Sie die Sicherheit Ihrer Systeme. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/rootkit-wiki/ - Wiki Kategorien: Security Die unsichtbare Hand des Angreifers: Wie Rootkits Ihr System infiltrieren Was sind Rootkits? https://youtu. be/1yivq-JJNS0Rootkits sind Programme, die außerhalb der normalen Betriebssystem Umgebung laufen und Schaden anrichten. Sie nisten sich im Kernel des Systems oder auch direkt in der Hardware ein und können so von herkömmlichen Anti-Viren Programmen nicht so einfach erkannt werden. Diese Schadsoftware tritt oft in Kombination mit anderer Malware auf. Sie möchten sich vor dieser Art von Schadsoftware schützen? Wir helfen Ihnen dabei --- > Erfahren Sie, wie DNS Poisoning Cyberkriminellen ermöglicht, Ihre Internetverbindung zu manipulieren, und wie Sie sich davor schützen können - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/dns-poisoning-wiki/ - Wiki Kategorien: Security DNS Poisoning: Die heimtückische Gefahr in Ihrem Netzwerk Was ist DNS Poisoning? https://youtu. be/cDjJperqW84DNS Poisoning bezeichnet eine Angriffsart, bei der das Opfer beim Surfen auf Seiten umgeleitet wird die vom Angreifer kontrolliert werden. Dabei manipulieren die Angreifer gewisse Dateien auf dem Computer des Opfers, sodass beim ansurfen von beispielsweise www. google. de in Wirklichkeit eine andere Adresse aufgerufen wird. Diese andere Webseite sieht meist genauso aus wie das Original, beheimatet aber zumeist schadhaften Code. Eine weitere, aber durchaus komplexe, Möglichkeit für Angreifer die DNS Auflösung zu beeinflussen ist ein direkter Angriff auf einen DNS Server. Dabei dringen die Angreifer in den DNS Server ein und manipulieren dort die Zuordnung von IP Adressen und URLs. Angreifer haben in der Vergangenheit unter anderem auch direkt über die Domain Registration, Zugriff auf die DNS Informationen erlangen können. Dabei versucht man durch Brute Force, Social Engineering und anderen Methoden, Zugriff zum Domain Account / Hoster des Opfers bzw. des Ziels zu erlangen. Diese Art von Angriff wird Domain Hijacking „Entführen von Domain“ genannt. Sie möchten Ihr Netzwerk vor DNS Poisoning schützen? Wir helfen Ihnen weiter --- > Erfahren Sie, was eine Demilitarisierte Zone (DMZ) ist und wie sie Netzwerke vor Bedrohungen schützt | Die Schutzschicht zwischen internen & externen Netzwerken - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/dmz-demilitarized-zone-wiki/ - Wiki Kategorien: Security Sicherheitspuffer für Ihr Netzwerk: Die Rolle der DMZ Was ist eine Demilitarized Zone (DMZ)? https://youtu. be/DjgnCqrUa7kDie DMZ ist ein Bereich in einem Netzwerk, der sowohl vom internen Netz, als auch vom Internet abgetrennt ist. Meist durch Firewalls geschützt, liegen in diesen Demilitarisierten Zonen oft Webserver oder E-Mail Gateways. Der Vorteil einer DMZ ist ihre Sandbox artige Struktur und die Möglichkeit Daten zu analysieren, bevor sie in das interne Netzwerk gelangen. Sie möchten eine DMZ einrichten? Wir helfen Ihnen weiter --- > Erfahren Sie, was ein Drive-By-Download ist, wie er funktioniert und welche Bedrohungen er für Ihre Geräte und Daten darstellen kann. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/drive-by-download-drive-by-cache/ - Wiki Kategorien: Security Drive-By-Download: Die lautlose Gefahr im Internet Was ist ein Drive-By-Download? https://youtu. be/m4lToAZsPAcDrive by Download bezeichnet eine Art von Angriff, die im Browser stattfindet. Dabei lädt sich der unwissende Besucher einer Webseite im Hintergrund eine bösartige Datei herunter, sozusagen im „Vorbei-Surfen“ (vgl. Drive by). Die Malware benötigt, um aktiv zu werden, allerdings einen unerfahrenen Benutzer der die Datei nach dem Download öffnet. Bei einer Drive-by-Cache Attacke benötigt es keine Interaktion vom Nutzer, um die Malware zu aktivieren. Dieses Verfahren ist deutlich komplexer und erfordert Wissen und Können. Die Angreifer verteilen dabei über eine Webseite schadhafte JavaScript Programme, die im Cache des Browsers abgelegt werden. Von dort aus gelangen die Angreifer über eine Lücke im Browser in das Betriebssystem. Der Adobe Flash Player wurde und wird immer noch gerne als Schwachstelle ausgenutzt. Ihre Webseite vor Drive-By-Downloads schützen? Wir helfen Ihnen weiter --- > Verstehen Sie die Gefahren von "Dumpster Diving", wie Angreifer sensible Informationen aus Müllcontainern gewinnen, und wie Sie sich verteidigen können - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/dumpster-diving-wiki/ - Wiki Kategorien: Security Von der Mülltonne zum Datenschatz: Die Gefahren des Dumpster Divings Was ist Dumpster Diving? https://youtu. be/TmE7UTb6RR0Dumpster Diving, zu Deutsch “Müllcontainertauchen“, bezeichnet eine Art der Informationsbeschaffung. Dabei gräbt der Angreifer sprichwörtlich ganz tief im Müll, um wichtige und sensible Informationen über sein Ziel zu erlangen. Kontoauszüge, Rechnungen, E-Mail Ausdrucke und vieles mehr kann dabei von Interesse für den Kriminellen sein. Oft ist diese Technik ein Teil der Informationsbeschaffung, um dann im zweiten Schritt durch beispielsweise Impersonation und Social Engineering Zugang zu einem Firmengebäude zu erhalten. Sie wollen sich vor Müllschnüfflern schützen? Wir helfen Ihnen weiter --- > Erfahren Sie, was Exploitation Frameworks sind, wie sie verwendet werden und welche potenziellen Risiken & Chancen sie für die IT-Sicherheit darstellen. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/exploitation-framework-wiki/ - Wiki Kategorien: Security Exploitation Frameworks: Die Waffen der Cyberangreifer Was sind Exploitation Frameworks? https://youtu. be/Sq_R6ueiOVIEin Exploitation Framework ist eine Ansammlung von verschiedensten Werkzeugen, um ein System oder Netzwerk auf Schwachstellen zu testen. Dabei liegt der Fokus auf einem schnellen und breit-aufgestellten Testspektrum, weniger auf dem Unerkannt bleiben. Diese Tools werden oftmals bei Penetrationstests im eigenen Netzwerk eingesetzt, kommen aber auch bei Kriminellen zum Einsatz. Diese Schwachstellen Baukästen machen sich die Tatsache zu Nutze, dass eine einzige Lücke in einem System oder Netzwerk bereits ausreichend ist, um Schaden anzurichten oder Information zu erlangen. Eines der bekanntesten Exploitation Frameworks ist Metasploit. Sie interessieren sich für Exploitation Frameworks? Wir helfen Ihnen weiter --- > Erfahren Sie alles über SCADA (Supervisory Control and Data Acquisition) und ICS (Industrial Control Systems). - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/scada-ics-wiki/ - Wiki Kategorien: Security, Tech SCADA / ICS: Die unsichtbaren Helden der Industrie https://youtu. be/NBRNrjMU3pw Was ist SCADA? SCADA steht für Supervisory Control and Data Acquisition System und bezeichnet eine Art von Datenverarbeitung, wie sie in Industriebetrieben zum Einsatz kommt. Was ist ICS? ICS steht für Industrial Control Systems und beschreibt ebenfalls industrielle Kontrollsysteme. Einfach ausgedrückt kann man sagen, Supervisory Control and Data Acquisition Systeme sind vorrangig für die Darstellung und Steuerung von ICS Systemen dar. Die eigentliche Arbeit verrichten die ICS Systeme. Sie haben Fragen zu diesen Systemen? Wir helfen Ihnen weiter --- > Lernen Sie, was Shoulder Surfing ist und wie Sie sich wirksam davor schützen können. Nutzen Sie Tipps und Best Practices für Ihre Sicherheit. - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/shoulder-surfing-wiki/ - Wiki Kategorien: Security Shoulder Surfing: Die unterschätzte Gefahr im öffentlichen Raum Warum ist das über die Schulter schauen so gefährlich? https://youtu. be/palu-uEvllIShoulder Surfing bezeichnet simpel das „über die Schulter Schauen“ um an Informationen zu gelangen. Dabei unterscheidet man nicht darin, ob der Angreifer besonders nah oder weit entfernt ist. Gerade bei Bankautomaten und anderen freimontierten Bezahlterminals, in die man seine PIN eintippt, besteht die Gefahr des "über die Schulter Schauens". Angreifer erspähen so sehr einfach die 4-stellige PIN einer Bankkarte. Die zugehörige Karte kann beispielsweise durch Diebstahl oder Skimming besorgt werden. Sie möchten Ihre Mitarbeiter für Shoulder Surfing sensibilisieren? Wir helfen Ihnen dabei --- > Lernen Sie die Bedeutung von SIEM als Frühwarnsystem kennen. Schützen Sie Ihre Systeme vor Angriffen und Datenverlust. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/siem/ - Wiki Kategorien: Security Security Information and Event Management: Die zentrale Instanz für Cybersicherheit Was ist SIEM? https://youtu. be/KBTE4MsRDhcSIEM Lösungen können als eine Art Hauptquartier oder Steuerzentrale für die IT-Sicherheit in einem Unternehmen gesehen werden. Diese Software Komponenten erlauben es Administratoren und Analysten, zentral an einem Ort, alle Vorfälle, Warnungen und sonstige Informationen zum Sicherheitsstatus eines Netzwerks einzusehen und zu verwalten. Die Sensoren einer Security Information and Event Management Lösungen sind beispielsweise Firewalls und IDS Systeme. Moderne Security Information and Event Management Lösungen verfügen zusätzlich über etliche Schnittstellen zu weiteren Informationsquellen. Durch die erhobenen Daten und Informationen lassen sich im Falle eines Vorfalls leichter Rückschlüsse auf das Vorgehen und das Ausmaßen ziehen. Sie möchten eine Security Information and Event Management Lösung integrieren? Wir helfen Ihnen dabei --- > Entdecken Sie die Bedeutung von Social Engineering, wie es menschliche Schwachstellen ausnutzt und wie Sie sich vor manipulativen Angriffen schützen können. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/social-engineering-wiki/ - Wiki Kategorien: Security Social Engineering: Die Kunst der menschlichen Manipulation Was macht Social Engineering so gefährlich? https://youtu. be/zWmYOtG5GDMSocial Engineering stammt aus dem Englischen und kann mit dem Deutschen Wort Trickbetrug verglichen werden. Im weiteren Sinn kann es auch mit Manipulation von Menschen umschrieben werden. Das Ziel eines jeden Social Engineering Angriffs ist es, direkt an Informationen zu gelangen oder Zugang zu Informationen zu erhalten. Impersonation, Tailgating, Dumpster Diving und auch das Shoulder Surfing sind einige gern verwendete Taktiken und Vorgehensweisen. Vertrauen und Sympathie sind wichtige Faktoren bei der Manipulation von Opfern. Der Angreifer versucht auf verschiedensten Wegen an Informationen zu gelangen, die man ihm unter anderen Umständen niemals geben würde. SE Angriffe sind, wenn sie von einem Profi durchgeführt werden, sehr schwer zu entdecken. Taktiken und Techniken im Social Engineering Falsches autoritäres Auftreten („Ihr Chef Hr. Maier schickt mich um... “) Einschüchterung Vergleiche und Bewährtheit („Ihre Kollegin Maria hat mir letzte Woche auch... “) künstliche Knappheit und Dringlichkeit (Druckaufbau) Vertrauen „gemeinsame“ Freunde und Bekannte Sie möchten Ihre Mitarbeiter für Social Engineering sensibilisieren? Wir helfen Ihnen dabei --- > Entdecken Sie die verschiedenen Arten von Spoofing-Angriffen. Erkennen Sie die Gefahren und Risiken und lernen Sie sich dagegen zu schützen - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/spoofing-wiki/ - Wiki Kategorien: Security Von E-Mails bis Caller ID: Wie Spoofing Ihre Kommunikation manipuliert Was ist Spoofing? https://youtu. be/Ak7W1c-SFt8Spoofing bezeichnet in der IT-Security Branche meist das Vortäuschen falscher Informationen bzw. das Ausgeben als eine andere Person. Arten von Spoofing MAC-Spoofing IP-Spoofing E-Mail-Adressen-Spoofing Anrufer ID-Spoofing ARP-Spoofing Alle Angriffe haben gemeinsam, dass der Angreifer sich gegenüber dem Opfer als etwas anderes ausgibt als er ist. Sie möchten sich effektiv vor dieser Art von Angriff schützen? Wir helfen Ihnen weiter --- > Tauchen Sie ein in die Zukunft der Elektronik mit SoC-Technologie. Erfahren Sie, wie sie unsere Technologiewelt beeinflusst. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/soc-wiki/ - Wiki Kategorien: Security, Tech System on a Chip: Die kompakte Power für Smart Devices Was ist SoC? https://youtu. be/axBwnqGQJlkSoC( kurz für „System on a Chip“) beschreibt eine Hardwarekomponente, in der mehrere verschiedene Einzelkomponenten untergebracht sind. Diese Systems on a Chip kommen oft in Embedded Systems und IoT Bauteilen, wie beispielsweise dem Raspberry Pi zum Einsatz. Im Chip sind Arbeitsspeicher, Recheneinheit und weitere Komponenten zusammen untergebracht. Sie möchten mehr über System on a Chip erfahren? Wir helfen Ihnen weiter --- > Verstehen Sie, wie unterschiedliche Arten von Firewalls funktionieren, welche Vor- und Nachteile sie haben und wie Sie die richtige Firewall auswählen - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/firewall-wiki/ - Wiki Kategorien: Security Unsichtbare Hüter: Wie die Firewall Ihr Netzwerk schützt Was ist eine Firewall und wie funktioniert sie? https://youtu. be/cfUfjN5_AtYFirewalls können Hardware oder Software basiert eingesetzt werden. Sie kontrollieren den Netzwerkverkehr, sowohl vom Benutzer oder Netzwerk ausgehend, als auch alle eingehenden Verbindungen und Daten (z. B. aus dem Internet) in ein Netzwerk oder direkt zum Endbenutzergerät. Des Weiteren können sie, richtig platziert, auch den gesamten Verkehr in einem Netzwerk überwachen. Man kann sich eine Firewall vorstellen wie eine Burgmauer mit verschiedenen Burgtoren. Jedes dieser Burgtore kann unterschiedlichen Daten und Protokolle analysieren und gegebenenfalls blockieren. Sie sind auch in der Lage, den Inhalt von Datenpaketen zu analysieren und ihn nach gewissen Regeln zu bewerten. Das kann hilfreich sein, um in einem Firmennetzwerk den Abfluss von Informationen zu entdecken oder aber den Mitarbeiter vor bösartigen Internetseiten zu schützen. Herkömmliche Firewalls arbeiten auf der OSI Schicht 4 und verarbeiten hauptsächlich TCP und UDP Traffic. Neuer Geräte sind in der Lage noch deutlich tiefer in die Kommunikationsstrukturen Einblick zu nehmen. Sie arbeiten auf der OSI Schicht 7. Sie haben dadurch ein besseres Verständnis von den Daten und Paketen die sie analysieren und können so zuverlässiger arbeiten. Diese Next-Generation Tools werden oftmals auch als VPN oder Proxy in Firmennetzen verwendet. Arten von Firewalls Firewalls können in zwei Klassen unterteilt werden – Stateless und Statefull Firewalls. Sie unterscheiden sich in ihrer Art, den Netzwerkverkehr zu analysieren. Stateless Firewalls Stateless Firewalls analysieren jedes einzelne Datenpaket welches verschickt wird individuell. Für die sie gibt es keinen Vorgänger und keinen Nachfolger,... --- > Verstehen Sie, wie FTPS (FTP über SSL/TLS) & SFTP (SSH File Transfer Protocol) Ihre Daten vor unbefugtem Zugriff schützen und wie sie funktionieren - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/ftps-sftp-wiki/ - Wiki Kategorien: Security FTPS und SFTP im Vergleich: Die besten Optionen für Dateiübertragungen FTPS vs. SFTP: Vor- und Nachteile im Überblick https://youtu. be/DpiNR4hqgo4FTPS steht für File Transfere Protocol over Secure Socket Layer. Das ähnlich lautende SFTP Protokoll hingegen nutzt SSH für die Übertragung von Daten. Der Hauptunterschied zwischen den beiden Daten Übertragungsprotokollen ist folgender:Bei SSH-FTP (SFTP) hat der Nutzer die Möglichkeit, auf dem Zielserver ein komplettes File System nutzen zu können. Das bedeutet er kann Dateien löschen und hinzufügen und weiter Funktionen verwenden, die man aus dem heimischen Betriebssystem kennt. Sichere Datenübertragung auf Ihrem Webserver einrichten? Wir helfen Ihnen weiter --- > Erfahren Sie, wie Full Disk Encryption Ihre sensiblen Daten vor Diebstahl und unbefugtem Zugriff schützt und warum sie für Datenschutz unerlässlich ist. - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/full-disk-encryption-wiki/ - Wiki Kategorien: Security Schutzschirm für Ihre Daten: Full Disk Encryption im Fokus Vom Start bis zum Ende - Was ist Vollverschlüsselung? https://youtu. be/7Uoe9Mmt0IcUnter einer Full Disk Encryption versteht man die Komplettverschlüsselung einer Festplatte, eines Speichers oder einem anderen Datenträger. Hierbei werden nicht nur einige Ordner und Dateien verschlüsselt, sondern das gesamte Dateisystem. Zur Entschlüsselung kann ein PIN, Passwort, USB-Stick oder eine Chipkarte eingesetzt werden. Erst wenn das System den richtigen Schlüssel präsentiert bekommt, kann auf Daten zugegriffen und das System genutzt werden. Full Disk Encryption einrichten? Wir helfen Ihnen weiter --- > Geofencing bezeichnet das standortbasierte aktivieren bzw. deaktivieren von Funktionen, beispielsweise auf einem Mobiltelefon. - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/geofencing-wiki/ - Wiki Kategorien: Security Geofencing-Technologie: Der Schlüssel zur standortbasierten Sicherheit Was ist Geofencing? https://youtu. be/qfoCFy6JcrYGeofencing bezeichnet das standortbasierte aktivieren bzw. deaktivieren von Funktionen, beispielsweise auf einem Mobiltelefon. Sobald das Gerät einen gewissen Standort (GPS-Position) verlässt, oder einen gewissen Bereich betritt, werden Funktionen wie die Kamera oder das Wlan deaktiviert bzw. aktiviert. Unternehmen nutzen diese Möglichkeiten gerne, um mobile Endgeräte sicherer zu machen. Mitarbeiter können sich beispielsweise nur ins Firmennetzwerk einloggen, wenn ihr Gerät auch tatsächlich in einem gewissen Radius um die Firma herum lokalisiert werden kann. Standortbasierter Schutz für Ihr Unternehmen implementieren? Wir helfen Ihnen weiter --- > Verstehe, wie Hardware Security Modules die Sicherheit von sensiblen Daten im Zahlungsverkehr, E-Commerce und kritischen Infrastrukturen gewährleisten. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/hsm-hardware-security-module-wiki/ - Wiki Kategorien: Security Hochsicherheit für Ihre Daten: Das Hardware Security Module (HSM) Was ist ein HSM und wie funktioniert es? https://youtu. be/uuEJRP8x0lsEin Hardware Security Module ist ein spezialisiertes Hardware Gerät, mit dem man sicher kryptografische Schlüssel erzeugen und speichern kann. Solche HSM werden oft in großen Netzwerken oder Serverlandschaften eingesetzt. Sie übernehmen die rechenaufwendigen Prozesse der Schlüsselerzeugung für beispielsweise Webserver. Durch ihre spezialisierte Bauweise sind sie effizienter in der Erzeugung und Verarbeitung von kryptografischen Schlüsseln, als andere Server. Des Weiteren besitzen HSM einen gesicherten Speicher in dem die Schlüssel, von außen unzugänglich, aufbewahrt werden können. Viele HSM verfügen über komplex gesicherte Random Number Generatoren. Diese erzeugen echt zufällige Zahlen, die für die Erzeugung von starken kryptografischen Schlüsseln benötigt werden. Sie interessieren sich für ein HSM? Wir helfen Ihnen weiter --- > Erfahren Sie, was Hashes sind, wie sie zur Gewährleistung von Datensicherheit verwendet werden & warum sie in der modernen Technologie so wichtig sind - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/hash-hashes-und-hashfunktionen/ - Wiki Kategorien: Security, Tech Unveränderbar und sicher: Die Magie der Hashfunktionen Was sind Hashes und wie funktionieren sie? https://youtu. be/_gw6Kh6PfW8Ein Hashwert oder kurz Hash ist das Ergebnis einer Hashfunktion. Eine Hashfunktion macht einfach ausgedrückt nichts Anderes, als einen beliebigen Input in einen in der Länge festgelegten Output zu verwandeln. Man kann sich eine Art Quersumme / Prüfsumme einer Datei dabei vorstellen, um ein Gefühl dafür zu bekommen. Die Hashfunktion nimmt beispielsweise eine Datei und berechnet in verschiedenen Schritt einen Hashwert, meist in Form eines Hexadezimalen Ergebnisses. Die Datei kann nun nicht mehr ohne Wissen verändert werden, denn man kann zu jeder Zeit selbst den Hashwert berechnen und bekommt ausschließlich dann dasselbe Ergebnis, wenn die Datei exakt die selbe ist. Es gibt verschiedene Arten von Hashfunktionen, einige der bekannteren sind SHA oder MD5. Anforderungen an Hashfunktionen Hashfunktionen müssen Einweg-Funktionen sein. (Aus dem Hashwert darf man nicht die Datei / Klartext Nachricht reproduzieren können) Hashfunktionen müssen kollisionssicher sein (Für zwei unterschiedliche Dateien, darf nicht dieselbe Prüfsumme / Hashwert entstehen) Anwendungsbereiche von Hashfunktionen Digitale Signaturen Hashes werden unter anderem für Digitale Signaturen verwendet. Diese findet man oft auf Download Seiten von Softwareanbietern, die Ihre Software vor Manipulation schützen wollen. Auch kommen diese Prüfsummen bei Systemdownloads zum Einsatz, um die Vollständigkeit beispielsweise einer ISO-Datei zu überprüfen. Der Vorteil von Hashfunktionen ist die Geschwindigkeit. Hashwerte können, abhängig vom entsprechenden Algorithmus, sehr schnell berechnet werden. Speicherung von Passwörtern Hashing kommt auch bei der Speicherung von Passwörtern in Datenbanken zum Einsatz. Dabei werden die Passwörter der Benutzer nicht im Klartext abgespeichert,... --- > Erfahren Sie, wie Sie Hoax identifizierem, indem Sie kritisch denken, Quellen überprüfen und zuverlässige Informationen priorisieren. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/hoax-wiki/ - Wiki Kategorien: Allgemein, Security Vorsicht vor Falschmeldungen: Hoax erkennen und entlarven Was ist ein HOAX? https://youtu. be/4nMFqFPoeQgComputer Hoaxes sind falsche Warnungen und Fehlinformationen, die beispielsweise per Mail oder über Social Media verbreitet werden. Diese Fake News können ganz verschiedene Ziele haben. Das wohl am meisten verbreitete ist, Fehlinformationen zu streuen und Nutzer zu verunsichern und zu verwirren. Kriminelle versuchen mit diesen Warnungen auch oftmals Geld zu ergaunern, indem sie Lösungen für nicht vorhandene Probleme versprechen und anbieten. Beispiele hierfür sind falsche Virusmeldungen oder Kettenbriefe. Hier finden Sie ein Tutorial zur einfachen Erkennung von Fake News und falschen Gewinnspielen auf Facebook:https://www. eikoon. de/fake-news-und-fake-gewinnspiele-erkennen/ Sie sind sich unsicher ob es sich um Fake News handelt? Wir prüfen das für Sie --- > Erfahren Sie, wie Honeypots als Köder dienen, um Angreifer anzulocken, ihre Taktiken zu analysieren & wichtige Einblicke in Bedrohungslandschaften zu gewinnen - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/honeypots-wiki/ - Wiki Kategorien: Security, Tech Virtuelle Köder: Wie Honeypots Ihre Netzwerke schützen Was sind Honeypots? https://youtu. be/FhpEJMMGMOcHoneypots sind virtuelle Systeme und Umgebungen, die als eine Art Fallgrube für Angreifer fungieren. Ein Honeypot emuliert beispielsweise einen E-Mail- oder Webserver, enthält dabei aber keinerlei „echte“ Informationen sondern lediglich Demo Inhalt. Gelangt ein Angreifer einmal auf einen dieser "Honigtöpfen", kann der Besitzer alles aufzeichnen und analysieren, was auf dem virtuellen Server vonstatten geht. Je durchdachter er designt ist, desto höher ist die Wahrscheinlichkeit, dass der Angreifer auf den Köder hereinfällt. Diese Mausefalle nutzt als "Köder" offene Ports und Services. Ist die Maus erst einmal in der Falle, kann man ihr Verhalten von allen Seiten beobachten. ABER VORSICHT! Die „Maus“ kann, wenn die Falle falsch aufgestellt ist, entkommen und weiteren Schaden im „Haus“ anrichten. Sie wollen einen Honeypot implementieren? Wir helfen Ihnen weiter --- > Erfahren Sie alles über Spyware und wie sie Ihre Privatsphäre und Sicherheit bedroht | Maßnahmen zum Schutz vor Spyware. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/spyware-wiki/ - Wiki Kategorien: Security Getarnter Datenklau: Wie Spyware heimlich zuschlägt Was ist Spyware? https://youtu. be/_bgK3qOeH0MSpyware stammt aus dem Englischen und bedeutet in etwa Spionagesoftware. Allerdings muss man hier zwei Szenarien unterscheiden:Herkömmliche Schadsoftware, wie sie zusammen mit Adware und anderen Malware Arten ausgeliefert wird, hat den Diebstahl von persönlichen Daten zum Ziel. Mit dem Hintergedanken diese Daten gezielt bspw. im Dark Web zu verkaufen. Auch das Surfverhalten, die Online Gewohnheiten und Vorlieben werden durch Spyware ausspioniert und für Werbezwecke genutzt. Im Vergleich dazu beschreibt der Begriff Spionagesoftware im engeren Sinn weitaus umfangreichere und vor allem spezialisierter Softwarepakete und Systeme. Diese werden meist im Zusammenhang mit Staaten und einflussreichen Organisationen und Behörden genannt. Sie möchten sich effektiv gegen Schadsoftware schützen? Wir helfen Ihnen dabei --- > Erfahren Sie alles über SRTP (Secure Realtime Transport Protocol) und wie es die Sicherheit Ihrer Kommunikation gewährleistet. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/srtp/ - Wiki Kategorien: Security, Tech SRTP: Sicherheit für Echtzeitkommunikation im Netzwerk Was ist das Secure Realtime Transport Protocol? https://youtu. be/gAjdx56dF6MSRTP steht für Secure Realtime Transport Protocol und wird eingesetzt, um Audio- und Videokommunikation gesichert über ein Netzwerk zu übertragen. Das SRT Protokoll baut auf dem unverschlüsselten RTP (Realtime Transport Protocol) auf, erweitert es allerdings um eine AES Verschlüsselung. Des Weiteren kommen Schutzmaßnahmen zum Einsatz, die Replay Angriffe verhindern und Authentifizierung und Integrität gewährleisten. Tech-Fakt SRTP: Secure Realtime Transport Protocol setzt auf das HMAC-SHA1 Authentifizierungsverfahren Sie haben Fragen zum SRTP? Wir helfen Ihnen weiter --- > Erfahren Sie alles über SSH (Secure Shell) und wie es die sichere Fernsteuerung von Computern ermöglicht. - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/ssh-wiki/ - Wiki Kategorien: Security, Tech Die Macht der sicheren Shell: SSH im Fokus Was ist SSH? https://youtu. be/OyDe-h7RpeQSSH ist ein Protokoll, mit dem sich auf entfernen Geräten, Servern oder Computern Funktionen ausführen und Befehle übertragen lassen. Die Secure Shell ersetz das in die Jahre gekommene und unverschlüsselt arbeitende Telnet Protokoll. Die Secure Shell setzt bei der Übertragung auf Verschlüsselung, die es verhindern soll, dass fremde Parteien die Kommunikation mitlesen oder manipulieren können. Sie möchten mehr über Secure Shell erfahren? Wir helfen Ihnen weiter --- > Erfahren Sie alles über SSID (Service Set Identifier) und wie es drahtlose Netzwerke identifiziert | Alles über die Verwendung und die Schwachstellen - Published: 2023-07-30 - Modified: 2024-01-07 - URL: https://www.eikoon.de/wiki-single/ssid-wiki/ - Wiki Kategorien: Security, Tech WLAN-Netzwerkidentifikation made easy: Alles über SSID Was ist der Service Set Identifier? https://youtu. be/R9MD-boeCi4SSID steht für Service Set Identifier und bezeichnet den Namen eines Wireless Netzwerks, anhand dessen es von anderen Geräten gefunden werden kann. Sie möchten mehr über die Funktionen und Sicherheitsrisiken von Service Set Identifiern erfahren? Wir helfen Ihnen weiter --- > Erfahren Sie alles über SSL (Secure Sockets Layer) und TLS (Transport Layer Security) und wie sie die Sicherheit Ihrer Datenübertragung gewährleisten. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/ssl-tls-wiki/ - Wiki Kategorien: Security, Tech, Webdev SSL / TLS: Die sichere Verschlüsselung für Ihre Internetseite Was sind SSL und TLS und warum sind sie für Ihre Webseite so wichtig? https://youtu. be/MaASepzGxqASSL (Secure Socket Layer) bzw. das aktuellere TLS (Transport Layer Security) Protokoll sorgen für Sicherheit im Browser und bei Verbindungen im Internet. SSL und TLS sorgt im Hintergrund beim Surfen dafür, dass die Verbindung zwischen dem Computer und dem Server verschlüsselt ist und niemand mitlesen kann. Sehen kann man das als Nutzer in der Adressleiste des Browsers. Das grüne Schloss zeigt, die Seite benutzt für ihre Verbindung eine Verschlüsselung. SSL / TLS setzt auf eine Kombination aus symetrischer und asymetrischer Verschlüsselung. Dabei werden die Vorteiler beider Verfahren kombiniert – sowohl Sicherheit durch starke symmetrische Verschlüsselung, als auch Geschwindigkeit durch asymmetrische Verschlüsselung. Tech-Fakt SSL & TLS: HTTPS wird oft auch als http über TLS | http über SSL | oder http Secure bezeichnet. Sie möchten Ihre Webseite absichern? Wir helfen Ihnen dabei --- > Erfahren Sie alles über SSL Accelerator und wie er die Geschwindigkeit und Sicherheit Ihrer verschlüsselten Verbindungen verbessert. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/ssl-accelerator-wiki/ - Wiki Kategorien: Security, Tech, Webdev SSL Accelerator: Geschwindigkeit und Sicherheit für Ihre SSL-Verbindungen Was ist ein SSL Accelerator? https://youtu. be/BFSxMnveM1AEin SSL Accelerator ist ein Hardware Modul, das in einem Verbund von Webservern die Funktion des Verschlüsselns und Entschlüsselns von Verbindungen übernehmen kann. Der Accelerator nimmt dabei dem Webserver die Last ab, damit dieser sich um die Bereitstellung der eigentlichen Webseite oder Webanwendung kümmern kann. Gerade beim Berechnen der Schlüssel für eine sichere SSL Verbindung entsteht viel Rechenlast auf den Prozessoren des Webservers, welche an den Accelerator outgesourced werden kann. Stellen Sie sich vor, sie veranstalten eine große Party und engagieren eine externe Security Firma, die sich um die Einlasskontrollen kümmert. Diese externe Security Firma ist Ihr SSL Accelerator. Sie möchten einen Accelerator implementieren? Wir helfen Ihnen dabei --- > Steganographie ist die Kunst des Verborgenen Schreibens oder Speichern von Informationen. Oft werden hierbei Informationen in Bildern versteckt. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/steganographie/ - Wiki Kategorien: Security Steganographie: Die unsichtbare Kunst der versteckten Informationen Was ist Steganographie? https://youtu. be/Hi0l0bYGjrgSteganographie stammt aus dem Griechischen und setzt sich aus den Wörtern „Steganos“ (verborgen, bedeckt) und „graphein“ (schreiben) zusammen. Steganographie ist die Kunst des Verborgenen Schreibens oder Speichern von Informationen. Hierbei kommen oftmals Bilder zum Einsatz, in denen Informationen versteckt werden. Es können beispielsweise winzig kleine Bildpunkte / Pixel dafür genutzt werden, um geheime Nachrichten zu übermitteln. Die zu übermittelnden Informationen können zwar technisch von jedermann gefunden werden, ohne Vermutung oder Hinweise gehen sie allerdings einfach im Gesamtbild unter. Praxisbeispiel - Der Drucker Drucker nutzen diese Art der "Verschlüsselung", um verschiedenste Informationen auf jedes gedruckte Blatt zu schreiben. Dabei werden winzig kleine Farbpunkte am Rand des Blattes mit gedruckt, die später genaue Rückschlüsse auf das Modell, den Hersteller und weitere Meta Informationen zulassen. Der Drucker nutzt die Kunst des verborgenen Schreibens, um jedem Blatt seinen individuellen Fingerabdruck zu geben. Sie möchten mehr über Steganographie erfahren? Wir helfen Ihnen weiter --- > Was ist Identitätsdiebstahl - wie gehen Angreifer vor, um persönliche Informationen zu stehlen, und wie können Sie sich vor dieser Bedrohung schützen - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/identitaetsdiebstahl/ - Wiki Kategorien: Security Identitätsdiebstahl: Wenn Ihre Identität zum Ziel wird Im Visier der Betrüger: Wie Sie sich vor Identity Theft schützen https://youtu. be/oF3NVlhs9MYIdentitätsdiebstahl ist ein großes Problem in unserem, zum Teil unpersönlichen, digitalen Leben geworden. Über das Internet ist es deutlich einfacher, sich als eine andere Person auszugeben, als in der realen Welt. Identitäten können auf vielerlei Art und Weise verwendet werden. Denkbare Einsatzgebiete für gestohlene Identitäten sind Online Shopping Betrug, Scams und andere Betrugsmaschen. Auch das gezielte diskreditieren von Personen mit Hilfe von gestohlenen Identitäten ist mittlerweile vermehrt zu beobachten. In anderen Ländern ist es teilweise so, dass mit Hilfe einer Social Security Number neue Kreditkarten, Hypotheken und vieles mehr beantragt werden können. Das kann im schlimmsten Fall zum finanziellen Ruin des Opfers führen. Sie möchten sich vor Identity Theft schützen? Wir helfen Ihnen dabei --- > Erfahren Sie, was Impersonation ist, wie Angreifer Identitäten fälschen, um Betrug zu begehen, und wie Sie dich vor dieser Bedrohung schützen können - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/impersonation-wiki/ - Wiki Kategorien: Security Impersonation: Wenn Identitäten manipuliert werden Was ist Impersonation und Deep Fake? https://youtu. be/-93a1YTdRBkAls Impersonation oder Identitätsmissbrauch werden Angriffe bezeichnet, bei denen die Kriminellen versuchen sich als eine andere Person auszugeben. Oft werden im Vorfeld eines solchen Angriffs zahlreiche Information über die zu spielende Person gesammelt. Dies geschieht auf digitalem, genauso wie auf analogem Wege. Eine gezielte Google Suche oder auch das durchforsten von sozialen Netzwerken fördert oft eine Menge Informationen zu Tage. Auch Dumpster Diving wird für die Informationsbeschaffung immer noch als Methode herangezogen. Genau wie beim Tailgating, versuchen die Angreifer Zutritt zu bestimmten Gebäudeteilen zu erlangen. Dabei werden oft auch Personen imitiert, die normalerweise in Firmen nicht auffallen bzw. dort einen legitimen Aufenthaltsgrund haben. Beispiele hierfür sind Postboten, Techniker oder auch Mitarbeiter von anderen Standorten. Deep Fake - Die Kunst der täuschend echten Manipulation Deep Fake ist ein Begriff, der aus den Wörtern "Deep Learning" und "Fake" abgeleitet ist und bezeichnet eine raffinierte Form der digitalen Manipulation. Es handelt sich um eine fortschrittliche Technologie, die mithilfe von künstlicher Intelligenz und maschinellem Lernen erstellt wird. Das Hauptziel von Deep Fake besteht darin, realistische, täuschend echte Videos, Bilder oder Audiodateien zu erzeugen, die scheinbar authentisch sind, aber in Wahrheit manipuliert wurden. Die Technologie nutzt tiefe neuronale Netzwerke, um eine Person in einem Video oder Bild durch eine andere Person zu ersetzen. Durch den Einsatz von künstlicher Intelligenz kann das Gesicht einer Person in einer Weise modifiziert werden, dass es so aussieht, als würde sie Dinge sagen oder tun, die sie in... --- > Vergleichen Sie die Unterschiede zwischen IP Spoofing und MAC Spoofing und erfahren Sie, wie Sie sich effektiv davor schützen können - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/ip-spoofing-mac-spoofing-wiki/ - Wiki Kategorien: Security IP Spoofing enthüllt: Wenn Hacker ihre Spuren verwischen Was ist IP Spoofing? https://youtu. be/z9xok3Qbju4Spoofing (dt. Verschleiern, Vortäuschen) bezeichnet eine Technik, mit der man seine Identität in Netzwerken oder dem Internet verschleiert. Abhängig davon was „gespoofed“ wird, kann ein Angreifer damit verschiedene Ziele erreichen. In Netzwerken kann IP Spoofing beispielsweise dazu genutzt werden, unbemerkt Netzwerkverkehr mitlesen zu können. MAC Spoofing? Viele Wlan Router verfügen über eine Schutzfunktion, die es ermöglicht, nur ausgewählten Geräten eine Verbindung mit dem drahtlosen Netzwerk zu ermöglichen. Dabei setzt der Router auf eine Funktion, die sich MAC Whitelisting nennt. Die einzigartige MAC-Adresse, die jedes Gerät besitzt, wird dabei in eine Liste eingetragen. Nur Geräte, deren MAC Adresse in dieser Liste ist, können sich mit dem Zugangspunkt verbinden. Hier kommt MAC Spoofing ins Spiel. Angreifer können mit Hilfe von MAC-Spoofing die Beschränkungen des Routers umgehen, indem sie ihre eigenen MAC-Adresse verschleiern. Statt der eigenen Adresse wird eine bereits freigegebene MAC Adresse aus der Whitelist verwendet. Sie möchten sich for IP- und MAC Spoofing schützen? Wir helfen Ihnen weiter --- > Erfahren Sie alles Wichtige über Jailbreaking von mobilen Geräten, seine Vor- und Nachteile sowie rechtliche Aspekte. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/jailbreaking-wiki/ - Wiki Kategorien: Security Jailbreaking: Die Macht über Ihr Smartphone entfesseln Siehe Rooting Sie haben Fragen zu Jailbreaking? Wir helfen Ihnen weiter --- > Erfahren Sie alles über Kali Linux, das speziell für Ethical Hacking und Penetrationstests entwickelte Betriebssystem und seine Möglichkeiten - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/kali-linux-wiki/ - Wiki Kategorien: Security Kali Linux: Das Betriebssystem der Cyber-Security-Profis Was ist Kali Linux? https://youtu. be/KSQ6YRQNG6wKali Linux ist ein spezielles Linux Betriebssystem der Firma Offensive Security. Es bietet eine Vielzahl an vorinstallierten Werkzeugen und Funktionen für das Testen der Sicherheit von Netzwerken und Systemen. Kali wird gerne von Penetrationstestern und Hackern verwendet. Die geringen Hardware Anforderungen erlauben es, die Linux Distribution auf vielen Geräten einzusetzen. Auch für den Einsatz in virtuellen Maschinen ist Kali optimal geeignet. Eine Spezialversion von Kali ist Nethunter, das auf Android Smartphones und Tablets installiert werden kann. Mit solch einem Nethunter Mobilgerät „bewaffnet“ sind Angreifer mobil und bestens gerüstet, um Netzwerke „unsicher“ zu machen. Sie haben Fragen zu Kali Linux? Wir helfen Ihnen weiter --- > Erfahren Sie alles über Keylogger, ihre Funktionsweise und die potenziellen Gefahren, die sie für die Online-Sicherheit und Ihre Daten darstellen. - Published: 2023-07-30 - Modified: 2024-01-08 - URL: https://www.eikoon.de/wiki-single/keylogger-wiki/ - Wiki Kategorien: Security Getarnter Spion: Wie Keylogger Ihre Tastenschläge aufzeichnen Was sind Keylogger? https://youtu. be/_6d8aFdAE1kKeylogger sind Programme, die es Kriminellen ermöglichen alle Eingaben die über die Tastatur getätigt werden mitzulesen. Sämtliche Eingaben werden dabei unverschlüsselt abgefangen und an den Angreifer in Form von Textdateien versendet. Diese Art von Schadsoftware kann zudem meist noch Screenshots vom Bildschirm erzeugen, die Zwischenablage auslesen oder den Verlauf von Chat Apps und Instant Messengern mitschneiden und übertragen. Sie möchten sich vor dieser Schadsoftware schützen? Wir helfen Ihnen weiter --- > Entdecken Sie die Möglichkeiten der Google Search Console zur Analyse Ihrer Website und Optimierung | Ranking - Klickzahlen uvm. - Published: 2023-07-28 - Modified: 2024-01-09 - URL: https://www.eikoon.de/wiki-single/search-console-wiki/ - Wiki Kategorien: Google, SEO Google Search Console aka. Webmastertools - Die Steuerzentrale für Ihre Homepage Alles auf einen Blick Die Google Search Console (ehemals Google Webmastertools) ist ein kostenloses Tool von Google, das Website-Betreibern und SEO-Spezialisten dabei hilft, ihre Website in den Suchergebnissen von Google zu optimieren. Mit diesem mächtigen Tool können Webmaster die Leistung ihrer Website in den Suchergebnissen überwachen, Fehler beheben, die Indexierung verbessern und wertvolle Einblicke in das Verhalten der Nutzer erhalten. Hier geht's zur Googles Search Console aka. Webmastertools: https://search. google. com/search-console Die 5 wichtigsten Funktionen der Google Search Console Leistungsbericht Der Leistungsbericht zeigt Ihnen, wie oft Ihre Website in den Google-Suchergebnissen angezeigt wird und wie oft Nutzer auf Ihre Website klicken. Sie erhalten auch Informationen zu den Suchanfragen, die zu Ihrer Website geführt haben. Dies ermöglicht es Ihnen, die Leistung Ihrer Website im Laufe der Zeit zu verfolgen und zu sehen, welche Seiten und Keywords am erfolgreichsten sind und welche eine Optimierung benötigen. Indexabdeckung Die Indexabdeckung zeigt Ihnen, welche Seiten Ihrer Website von Google indexiert wurden und welche möglicherweise ausgeschlossen wurden. Wenn bestimmte Seiten nicht indexiert werden, kann dies auf Probleme mit Ihrer Website hindeuten, die behoben werden müssen, damit sie in den Suchergebnissen angezeigt werden können. Sitemaps Hier können Sie Ihre Sitemap einreichen, um Google dabei zu helfen, Ihre Website besser zu verstehen und effizienter zu indexieren. Eine Sitemap ist eine XML-Datei, die eine Liste aller Seiten Ihrer Website enthält. Durch das Einreichen Ihrer Sitemap können Sie sicherstellen, dass Google alle relevanten Seiten Ihrer Website erkennt und indexiert.... --- --- ## Portfolios > Umfassendes Online-Marketing und Webdevelopment für AWITE Bioenergie GmbH | Local SEO | Printdesign | Newsletter Automatisierung | Performanceoptimierung - Published: 2023-12-28 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/awite-langenbach/ - Portfolio Categories: SEO, Webseiten Portfolio # AWITE Bioenergie GmbH About Leistungen Media Projekte Statement About Leistungen Media Projekte Statement Who is? AWITE Bioenergie GmbHBranche: Bioenergie, Gasanalysen, BiogasanlagenHauptsitz: LangenbachEinzugsgebiet: WeltweitProjektzeitraum: 2017 – heuteWebseite: https://www. awite. de/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Awite Bioenergie - Ein Vorreiter in der grünen Energiebranche Newsletter Vorlagen Mailchimp Technisch modernisierte Webseite Local SEO Printdesign Newsletter Automatisierung zielgruppenorientierten Suchmaschinenoptimierung Cachingsystem Performanceoptimierung OpenGraph Optimierung Wartung & Support der Webseite Google Unternehmensprofil Banner und Werbeplakate an Autobahnen Local SEO Umfassendes Online-Marketing und Webdevelopment für AWITE Bioenergie GmbH: Ein Fallbeispiel Die AWITE Bioenergie GmbH aus Langenbach ist ein führendes Unternehmen in der nachhaltigen Energiebranche. Mit einer klaren Mission, nachhaltige Energiequellen zu fördern und zu nutzen, hat sich AWITE Bioenergie als Wegbereiter für umweltfreundliche Energielösungen etabliert. Das Unternehmen setzt auf innovative Technologien und nachhaltige Praktiken, um die Energieeffizienz zu steigern und gleichzeitig einen positiven ökologischen Fußabdruck zu hinterlassen. AWITE Bioenergie ist stolz darauf, einen Beitrag zur Umweltschonung zu leisten und erneuerbare Energiequellen für eine nachhaltigere Zukunft zu nutzen. Mit einem klaren Fokus auf Qualität und Nachhaltigkeit haben sie sich in der Branche einen exzellenten Ruf erworben. Als Marketingagentur hatten wir das Privileg, mit AWITE Bioenergie zusammenzuarbeiten und ihnen dabei zu helfen, ihre Online-Präsenz zu stärken, ihre Zielgruppen besser zu erreichen und ihre Marke zu etablieren. Unsere Zusammenarbeit mit AWITE Bioenergie war ein herausragendes Beispiel dafür, wie gezieltes Marketing und technische Optimierung dazu beitragen können, eine nachhaltige und umweltbewusste Marke erfolgreich zu etablieren und... --- > Über 50 Jahre Fachkompetenz treffen auf Digitalprofis - Webdevelopment & Suchmaschinenoptimierung für die Grundbaulabor München GmbH - Published: 2023-12-28 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/grundbaulabor-muenchen/ - Portfolio Categories: SEO, Webseiten Portfolio # Grundbaulabor München About Leistungen Media Projekte Statement About Leistungen Media Projekte Statement Who is? Grundbaulabor München GmbHBranche: Geothermie, Bodenanalyse, BaubrancheHauptsitz: MünchenEinzugsgebiet: DACHProjektzeitraum: 2017 – heuteWebseite: https://www. gblm. de/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Über 50 Jahre Fachkompetenz treffen auf Digitalprofis – Die Grundbaulabor München GmbH bekommt ein neues Aushängeschild im Netz Webdesign & Webdevelopment Online Stellenanzeigen Monitoring Local SEO Imagefolder Datenschutzerklärung und Impressum OpenGraph Optimierung Suchmaschinenoptimierung SEO Google Unternehmensprofil Wartung und Support Unsere erfolgreiche Zusammenarbeit mit der Grundbaulabor München GmbH Die Grundbaulabor München GmbH ist ein renommiertes Unternehmen in München, das sich auf innovative Lösungen im Bereich des Grundbaus und geotechnischen Ingenieurwesens spezialisiert hat. Mit ihrer jahrzehntelangen Erfahrung bieten sie erstklassige Dienstleistungen an, die von der Baugrunduntersuchung bis zur qualitativen Bewertung von Bodenproben reichen. Ihre Expertise und ihr Streben nach Exzellenz machen sie zu einem unverzichtbaren Partner in der Branche. ls renommiertes Unternehmen in der Baugrunduntersuchung und -beratung hat die Grundbaulabor München GmbH eine herausragende Präsenz in München und Umgebung. Unsere Marketing Agentur hatte das Privileg, diese angesehene Firma bei verschiedenen Projekten zu unterstützen, um ihre Online-Sichtbarkeit und Reichweite zu steigern. Unsere Zusammenarbeit mit der Grundbaulabor München GmbH hat nicht nur zu einer erheblichen Steigerung der Online-Sichtbarkeit geführt, sondern auch zu einem Anstieg qualifizierter Anfragen und einer gesteigerten Markenbekanntheit. Wir sind stolz darauf, Teil des Erfolgs dieses angesehenen Unternehmens zu sein. Wenn auch Sie auf der Suche nach professionellem Marketing und Webdesign sind, stehen wir Ihnen... --- > Social Media Management & Zielgruppenspezifische Suchmaschinenoptimierung für den Hotellerie Dienstleister H&H Group München | DSGVO & Videobearbeitung - Published: 2023-12-28 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/h-und-h-group-muenchen/ - Portfolio Categories: Marketing, SEO, Social Media, Webseiten Portfolio # H&H Hotelservice About Leistungen Media Projekte Statement About Leistungen Media Projekte Statement Who is? H&H Hotelservice- und Handelsgesellschaft GmbHBranche: Dienstleistungen in der Hotellerie und GebäudereinigungHauptsitz: MünchenEinzugsgebiet: DACHProjektzeitraum: 2023 – heuteWebseite: https://www. hotelservice-reinigung. de/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Professioneller Dienstleister in der Hotellerie – Die H&H Group aus München Technischer Relaunch der Webseite internes Beschwerdeformular Updates & Wartung Online Marketing Zielgruppenspezifische Suchmaschinenoptimierung Datenschutzkonformes Tracking OpenGraph Optimierung DSGVO Content Produktion Social Media Messeservice Local SEO Consulting für Online Marketing und Social Media Social Media Management Conversion Tracking Bildbearbeitung Videobearbeitung Reputation Management Unsere Erfolgsgeschichte mit der H&H Group aus München Die H&H Group aus München ist ein renommiertes Unternehmen im Bereich Hotel-Service und Reinigung, das sich durch langjährige Erfahrung und einen ausgezeichneten Ruf in der Branche auszeichnet. Die Wurzeln des Unternehmens reichen bis in das Jahr 1970 zurück. Seitdem hat die H&H Group kontinuierlich an ihrer Servicequalität gearbeitet und ist zu einem wichtigen Akteur in der Hotel- und Reinigungsbranche geworden. Mit einem starken Fokus auf Kundenzufriedenheit und Servicequalität ist die H&H Group stolz darauf, ihren Kunden stets die bestmöglichen Lösungen anzubieten. Als Experten im Bereich Hotel Service und Reinigung haben sie sich über Jahre hinweg einen exzellenten Ruf erarbeitet. Diese Expertise erfordert eine ebenso professionelle Online-Präsenz, um den Ansprüchen ihrer Kunden gerecht zu werden. Unsere Marketing-Agentur hatte das Privileg, mit der H&H Group zusammenzuarbeiten und sie in verschiedenen Aspekten ihres digitalen Marketings zu unterstützen. Unsere Zusammenarbeit mit der... --- > Facharzt Zentrum - ZFM Wien | Custom Web Development - Jobportal mit Bewerbungsfunktion - Online Marketing gemäß ärztlichem Berufsrecht - TikTok Marketing - Published: 2023-12-28 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/zfm-wien/ - Portfolio Categories: Landingpages, Marketing, Onlineshops, SEO, Social Media, Webseiten Portfolio # ZFM – Zentrum für Mobilität Wien About Leistungen Media Projekte Statement About Leistungen Media Projekte Statement Who is? ZFM – Zentrum für Mobilität GmbHBranche: : Medizin / FacharztzentrumHauptsitz: WienEinzugsgebiet:EuropaProjektzeitraum: 2016 – heuteWebseite: https://www. zentrum-fuer-mobilitaet. at/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope ZFM Wien – Digitale Präsenz für das Facharzt Zentrum in Wien Web Development Custom Entwicklung WordPress CI-konformes Webdesign Blog Jobportal mit Bewerbungsfunktion Content Marketing Expertenblog Content Produktion Online-Terminvereinbarungsfunktion Online Marketing Consulting Zielgruppenspezifische Suchmaschinenoptimierung Produktpflege und Optimierung Datenschutzkonformes Tracking Speedoptimierung OpenGraph Optimierung Workshops Schulungen für Mitarbeiter Social Media Management TikTok Marketing Conversion Tracking Bildbearbeitung Videobearbeitung Local SEO Google Unternehmensprofil Reputation Management DSGVO Consulting Datenschutz und Datensicherheit für Ärzte Google Ads Kampagnen Management Unsere langjährige Erfolgsgeschichte mit dem ZFM – Zentrum für Mobilität Wien Das "Zentrum für Mobilität" (ZFM) in Wien ist mehr als nur eine medizinische Einrichtung. Mit der Kombination aus langjähriger Erfahrung, hochqualifizierter medizinischer Betreuung und menschlicher Wärme bietet es Patienten eine umfassende und individuelle Behandlung. Das Kernziel des ZFM ist es, die Mobilität jedes Einzelnen zu erhalten und wiederherzustellen, indem ein Team von Spitzenärzten und Therapeuten aus verschiedenen Fachrichtungen nahtlos zusammenarbeitet. Das Ergebnis? Eine maßgeschneiderte und effiziente Behandlung, die den Heilungsprozess beschleunigt. Das Zentrum für Mobilität steht für höchste medizinische Kompetenz und menschliche Betreuung. Unsere Aufgabe war es, diese Werte im digitalen Raum widerzuspiegeln und das ZFM optimal online zu positionieren. Mit einer Mischung aus technischer Expertise, kreativem Design und strategischem Marketing konnten wir ein... --- > Für das legendäre Musikfestival Utopia Island der Klangfeld GmbH aus Moosburg schufen wir eine festival-taugliche Webseite inkl. Custom Timetable und SEO - Published: 2023-12-28 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/utopia-island-musikfestival/ - Portfolio Categories: SEO, Webseiten Portfolio # Utopia Island - Klangfeld About Leistungen Media Projekte About Leistungen Media Projekte Who is? Klangfeld GmbHBranche: Musikfestival für elektronische Musik / Festival VeranstalterHauptsitz: Moosburg an der IsarEinzugsgebiet: Europa / Über 15. 000 GästeProjektzeitraum: 2016 – 2017Webseite: https://www. utopia-island. de/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Utopia Island - Die Perfekte Festivalerfahrung durch Digitale Exzellenz Technisches Webdesign & Web Development On-Page Optimierung Speedoptimierung Entwicklung des individuellen Timetables Gestaltung einer festivalfreundlichen Seitenstruktur Optimierung der Bilder Google SERP-Design Festivalfreundliche META-Optimierung Über Unsere Partnerschaft mit Utopia Island "Eine Festivalreise wie ein Kurzurlaub" – mit diesem begeisternden Motto lockt die Utopia Island GmbH Musikliebhaber an den idyllischen Aquapark in Moosburg. Doch für ein solch beeindruckendes Musikevent sind nicht nur großartige Bands, Zelte und Sicherheitsvorkehrungen erforderlich, sondern auch eine Webseite, die den Anforderungen von rund 12. 000 Festivalgästen gerecht wird. Die Erwartungen an das Festival waren enorm, und die digitale Präsenz sollte diese Ambitionen widerspiegeln. Von Anfang an setzten wir auf eine enge Zusammenarbeit mit dem Festivalteam. Während das Webdesign intern entwickelt wurde, übernahmen wir von Eikoon die technische Umsetzung und die Optimierungsmaßnahmen. Eine der großen Herausforderungen bestand darin, sicherzustellen, dass die Webseite auch unter Spitzenbelastungen stabil lief, ohne Ausfälle oder Performance-Einbußen. Ein auf WordPress basierendes Content-Management-System (CMS) wurde gewählt, um den Kundenwunsch nach eigenständiger Pflege der Seite zu erfüllen. Um den hohen Performance-Anforderungen gerecht zu werden, entschieden wir uns für einen speziellen Hochleistungshost in Bayern. Eine schnelle Anbindung und ausreichende Serverkapazitäten "Made... --- > Für den Praxisbedarf & Medizinprodukte Fachhändler KAISERMED in Salzburg haben wir einen individuellen Online Shop und umfangreiches Marketing realisiert - Published: 2023-12-28 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/kaisermed-salzburg/ - Portfolio Categories: Landingpages, Marketing, Onlineshops, SEO, Social Media, Webseiten Portfolio # Kaisermed About Leistungen Media Projekte Statement About Leistungen Media Projekte Statement Who is? KAISERMED Stefanie Kaiser e. U. Branche: MedizinhandelHauptsitz: SalzburgEinzugsgebiet: DACHProjektzeitraum: 2018 – heuteWebseite: https://www. kaisermed. eu/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Kaisermed – Internationaler Shop für Praxisbedarf und Medizinprodukte – Eine Erfolgsgeschichte Multivendor B2B Onlineshops Onlineshop Erstellung mit Wordpress + Woocommerce Online Marketing gemäß Heilmittelwerbegesetz Zielgruppenspezifische Suchmaschinenoptimierung Custom Development Anbindung externes Newslettersystem Mailchimp Newslettervorlagen Modernisierungen UX und UI Design Usability Erweiterungen A/B Testing Customentwicklung Bewertungsreminder Customdesign für E-Mails Rechtssichere E-Mailvorlage Integration Kundenbackend Suchmaschine Modernisierung & Relaunch Onlineshop Performanceoptimierung Webshop Pflege und Wartung Datenschutzkonformes Tracking OpenGraph Optimierung Keyword Recherche & Monitoring Bildoptimierung Content Produktion Consulting & Mitarbeiter Schulungen Social Media Management Local SEO Google Unternehmensprofil Reputation Management DSGVO Consulting Datenschutz und Datensicherheit Google Ads Kampagnen Management Unsere langjährige Zusammenarbeit mit dem renommierten Medizinhandel KAISERMED aus Salzburg KAISERMED ist ein österreichisches Unternehmen mit Hauptsitzt in Salzburg, das sich auf den Vertrieb von Medizinprodukten und die Einrichtung von Ordinationen spezialisiert hat. Geführt von Stefanie Kaiser, die fast 30 Jahre Erfahrung in der Medizin-, Pharma- und Medizinproduktebranche mitbringt, steht KAISERMED für Qualität, Sicherheit und ausschließlich zertifizierte Produkte von hauptsächlich europäischen Herstellern. Stefanie Kaiser hat sich in der Branche durch verschiedene Rollen – von der Intensivpflege über Pharmareferentin bis hin zum Key Account Management – einen Namen gemacht. Ihre beruflichen Erfahrungen und Ausbildungen, wie der MAS-Studiengang Business Management und die Meisterprüfung im Medizinproduktehandel, haben zur Gründung von KAISERMED beigetragen.... --- > Rund um Online Service für die Designerküchen Schmiede und Innenarchitektur Experten von VOIT | Webdesign & Online Marketing | Social Media | SEA & Google Ads - Published: 2023-12-28 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/voit/ - Portfolio Categories: Landingpages, Marketing, SEO, Social Media, Webseiten Portfolio # VOIT Schreinerei+Planung About Leistungen Media Projekte Statement About Leistungen Media Projekte Statement Who is? VOIT Schreinerei+Planung GmbHBranche: Designerküchen, InnenarchitekturHauptsitz: Markt Schwaben & ReichertshausenEinzugsgebiet: DeutschlandProjektzeitraum: 2018 – heuteWebseite: https://www. voit. bayern/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Rund um Online Service für die Designerküchen Schmiede und Innenarchitektur Experten von VOIT Schreinerei+Planung GmbH Webdesign & Development Homepage Erstellung Support & Wartung Newsletter Suchmaschinenoptimierung (SEO) Online Marketing Überarbeitung von Bild- & Videomaterial META-Optimierung Webseiten Struktur Optimierung Online Marketing und Social Media Consulting Conversion Monitoring und Optimierung SEA & Google Ads Social Media Management Social Media Advertising Schulung für Fotografie und Videoerstellung Printdesign Datenschutz Rechtsdokumente Content Production Unsere Zusammenarbeit mit VOIT im Überblick VOIT Schreinerei+Planung GmbH ist ein bayerisches Unternehmen, das sich auf die Entwicklung von maßgeschneiderten Designerküchen und Inneneinrichtungen spezialisiert hat. Mit über 35 Jahren Erfahrung und einem klaren Fokus auf Qualität und Handwerkskunst, bietet das Unternehmen seinen Kunden innovative, funktionsorientierte und ästhetisch ansprechende Lösungen für jeden Wohnbereich. Dabei setzen sie nicht nur auf traditionelle Schreinerkunst, sondern auch auf modernste Planungstechniken und Materialien. Die Firma verfügt über zwei Standorte und ein Team von qualifizierten Fachleuten, die individuelle Kundenwünsche von der Planung bis zur Fertigstellung umsetzen. In enger Partnerschaft mit Voit haben wir eine umfassende Palette von Dienstleistungen erbracht, die darauf abzielten, ihre Online-Sichtbarkeit zu optimieren, ihre Marke zu stärken und ihre Kundenbindung zu erhöhen. Unsere erfolgreiche Zusammenarbeit mit Voit Schreinerei+Planung GmbH hat nicht nur ihre Online-Präsenz transformiert, sondern auch ihre... --- > Für die Elgaku GmbH und Ihren einzigartigen Ersatzteilshop Stapler-Ersatzteile.com realisierten wir eine umfangreiche Marketing Strategie sowie Webdevelopment - Published: 2023-12-28 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/stapler-ersatzteile-fahrenzhausen/ - Portfolio Categories: Marketing, Onlineshops, SEO, Social Media Portfolio # Stapler-Ersatzteile About Leistungen Media Projekte Statement About Leistungen Media Projekte Statement Who is? ELGAKU GmbH und Stapler-Ersatzteile. comBranche: Industriebedarf – Gabelstapler ErsatzteileHauptsitz: FahrenzhausenEinzugsgebiet: DACHProjektzeitraum: 2019 – heuteWebseite: www. stapler-ersatzteile. com Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Der Profi in Sachen Gabelstapler Ersatzteile - ELGAKU GmbH und Stapler-Ersatzteile. com Screendesign Frontend Webshop Online Marketing Google Ads Kampagnen Management Koordination Backend Developer Webdesign Wordpress Webshop Development Zielgruppenspezifische Suchmaschinenoptimierung Datenschutzkonformes Tracking Laravel WordPress WooCommerce Integration von Zahlungsanbietern Speedoptimierung OpenGraph Optimierung Content Produktion Consulting Schulungen für Mitarbeiter Social Media Management Conversion Tracking Local SEO Google Unternehmensprofil Reputation Management Datenschutz und Datensicherheit Unsere langjährige Erfolgsgeschichte mit dem Branchenführer für Stapler Ersatzteile und Service ELGAKU GmbH Wir sind stolz darauf, Ihnen einen Einblick in unsere erfolgreiche Zusammenarbeit mit der ELGAKU GmbH und Stapler-Ersatzteile. com aus Fahrenzhausen zu geben. Dieses spannende Projekt war eine Gelegenheit für uns, unsere Expertise in verschiedenen Bereichen des Online-Marketings und der Webentwicklung unter Beweis zu stellen. Die ELGAKU GmbH und ihre Online-Plattform Stapler-Ersatzteile. com sind führende Anbieter im Bereich von Stapler-Ersatzteilen und Zubehör. Mit Sitz in Fahrenzhausen haben sie sich in den letzten Jahren zu einem etablierten Namen in der Branche entwickelt. Ihr umfassendes Sortiment, kombiniert mit exzellentem Kundenservice, hat dazu geführt, dass sie eine treue Kundenbasis in Deutschland und darüber hinaus aufgebaut haben. Die ELGAKU GmbH ist ein Paradebeispiel für ein Unternehmen, das den Online-Markt geschickt nutzt, um sein Geschäft zu erweitern und erfolgreich zu sein. Unsere erfolgreiche... --- > Für Patrick Heisel, den personal Trainer & mehrmaligen Mr. World Fitness realisierten wir eine neue Webseite, Online Shop, Social Media und Marketing Strategie - Published: 2023-12-28 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/patrick-heisel-voelklingen/ - Portfolio Categories: Marketing, Onlineshops, SEO, Social Media, Webseiten Portfolio # Patrick Heisel About Leistungen Media Projekte About Leistungen Media Projekte Who is? Patrick Heisel – IdealCoach. deBranche: Personal Fitness TrainerHauptsitz: VölklingenEinzugsgebiet: DeutschlandProjektzeitraum: 2021 – 2022Webseite: https://www. idealcoach. de/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Webpräsenz & Online Shop für Patrick Heisel – Der 8-fache Mr. World Fitness Webdesign & Development Homepage Erstellung Suchmaschinenoptimierung (SEO) Webshop Erstellung Überarbeitung von Bild- & Videomaterial META-Optimierung Webseiten Struktur Optimierung Online Marketing und Webdesign Consulting Conversion Monitoring Social Media Management Schulung für Fotografie und Videoerstellung Printdesign Flyerdesign Rechtsdokumente Datenschutz Über unsere Zusammenarbeit mit dem 8-fachen Mr. World Fitness Patrick Heisel Patrick Heisel ist nicht nur ein Name, sondern eine Marke in der Welt des Fitnesssports. Als 8-facher Mr. World Fitness und mehrmaliger Weltmeister hat er sein Know-How und seine Leidenschaft für Fitness in sein Unternehmen, IdealCoach, eingebracht. Patrick spezialisiert sich auf Individual Coachings im Bereich Fitness für Best-Ager und Wettkampfvorbereitung. Durch unsere maßgeschneiderten Dienstleistungen konnten wir Patrick Heisel dabei unterstützen, seine Expertise im Bereich Fitness-Coaching für Best-Ager und Wettkampfvorbereitung optimal zu präsentieren und erfolgreich zu vermarkten. Patrick Heisel ist eine weltweit anerkannte Fitness-Ikone, die ihre Spuren im Bereich des Bodybuildings und der Fitnesswelt hinterlassen hat. Seine Expertise im Bereich Coaching für Best-Ager und Wettkampfvorbereitung verdient eine Plattform, die seine Fähigkeiten und Angebote gebührend zur Geltung bringt. Unsere Mission bestand darin, Patrick Heisel eine modernisierte Webpräsenz zur Verfügung zu stellen, auf der er nicht nur sein umfangreiches Wissen teilen, sondern auch individuelle Coachings... --- > Der Bezahllösungsprofi C4Pay aus Moosburg unter der Leitung von Reinhard Blum, ehemaliger CEO von CCV wurde von uns mit einer neuen Digitalpräsenz ausgestattet - Published: 2023-12-28 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/c4pay-moosburg/ - Portfolio Categories: Landingpages, SEO, Social Media Portfolio # c4pay GmbH About Leistungen Media Projekte Statement About Leistungen Media Projekte Statement Who is? c4pay GmbHBranche: Consulting für BezahllösungenHauptsitz: MoosburgEinzugsgebiet: EuropaProjektzeitraum: 2021 – heuteWebseite: https://www. c4pay. de/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Die c4pay GmbH: Innovatives Payment-Unternehmen auf Erfolgskurs Redesign der Webseite Speedoptimierung Entwicklung einer umfangreichen SEO Strategie Auswertung und Analyse bestehenden Webseiten Metriken Umsetzung einer zielgruppenorientierten Suchmaschinenoptimierung Keyword Recherche OpenGraph Optimierung für Social Media Erstellung von Datenschutzerklärung und Impressum Local SEO mit Google Unternehmensprofil Content Produktion Consulting Wartung und Support Erfolgreiche Zusammenarbeit mit c4pay GmbH – Optimierung, Präsenz und Wachstum Wir sind stolz darauf, unsere Zusammenarbeit mit der c4pay GmbH vorstellen zu dürfen – einem aufstrebenden Unternehmen im Bereich Consulting für innovative Zahlungslösungen. Unter der Leitung von Reinhard Blum, ehemaligem CEO der renommierten CCV GmbH, ist die c4pay GmbH dabei, sich als Vorreiter in der Branche etabliert. Mit einem klaren Fokus auf technologische Innovation und exzellente Beratung bietet c4pay maßgeschneiderte Payment Solutions für Unternehmen unterschiedlichster Branchen. Unsere Agentur hatte das Privileg, die c4pay GmbH in ihrer Reise zur digitalen Dominanz zu unterstützen. Die Partnerschaft zwischen unserer Agentur und der c4pay GmbH hat beeindruckende Ergebnisse erzielt. Von einer optimierten Online-Präsenz bis hin zu einer gesteigerten Sichtbarkeit in den Suchmaschinen und den sozialen Medien – wir sind stolz darauf, die Entwicklung und den Erfolg von c4pay unterstützt zu haben. Als Experten im Bereich Marketing, SEO und Online-Präsenz sind wir bereit, auch Ihr Unternehmen auf die nächste Stufe... --- > Für den Fachanwalt für Strafrecht & Arbeitsrecht Mahir Özüdoğru aus Neuss erstellten wir zahlreiche Landingpages, Webseite, Marketing Strategien und Google Ads - Published: 2023-12-28 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/fachanwalt-mahir-oezuedogru-neuss/ - Portfolio Categories: Landingpages, Marketing, SEO, Social Media, Webseiten Portfolio # Fachanwalt Mahir Özüdoğru About Leistungen Media Projekte Statement About Leistungen Media Projekte Statement Who is? Anwaltskanzlei Mahir ÖzüdoğruBranche: JuristHauptsitz: NeussEinzugsgebiet: DeutschlandProjektzeitraum: 2017 – heuteWebseite: https://www. cofl-neuss. de/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Unsere langjährige Zusammenarbeit mit dem Fachanwalt für Strafrecht und Arbeitsrecht Mahir Özüdoğru aus Neuss Google Ads Kampagnen Management YouTube Marketing Consulting Schulungen Webdevelopment Landingpages Speedoptimierung Webdesign Grafikdesign Brand Building Conversion-optimierte Kontaktformulare Suchmaschinenoptimierung Lokale SEO Social Media Management Social Media Consulting Foto- und Videoerstellung Bildoptimierung Datenschutz Erfolgreiche Zusammenarbeit mit Fachanwalt Mahir Özüdoğru Wir haben die Ehre gehabt, mit dem renommierten Fachanwalt für Strafrecht und Arbeitsrecht, Mahir Özüdoğru, aus Neuss zusammenzuarbeiten. Als etablierter Experte in seinen Fachgebieten hat Herr Özüdoğru eine beeindruckende Karriere vorzuweisen und genießt in der Rechtsbranche einen ausgezeichneten Ruf. Seine Leidenschaft für Gerechtigkeit, fundierte Fachkenntnisse und das Engagement für seine Mandanten zeichnen ihn als herausragenden Anwalt aus. Für den Fachanwalt Mahir Özüdoğru haben wir ein umfassendes digitales Marketingpaket erstellt, um seine Online-Präsenz zu stärken und die Sichtbarkeit in einem stark umkämpften Markt - dem der Juristen - zu erhöhen. Wir sind stolz darauf, Teil des Teams von Fachanwalt Mahir Özüdoğru zu sein und seine Online-Präsenz erfolgreich gesteigert zu haben. Die erzielten Ergebnisse spiegeln unsere Expertise im Bereich des digitalen Marketings wider und bestätigen unsere Mission, unsere Kunden bestmöglich zu unterstützen. "... so dass ich Ihnen auch nach fast 10 Jahren Zusammenarbeit jederzeit vertraue ... " vollständiges Statement lesen Unverbindlich und kostenlos Ihr Projekt... --- > Lukas Irmler - Extremsportler, Speaker und Weltrekordhalter brauchte eine digitale Präsenz, die seinem Lebensstiel entsprach - Da kamen wir ins Spiel - Published: 2023-12-28 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/lukas-irmler-freising/ - Portfolio Categories: Marketing, SEO, Webseiten Portfolio # Lukas Irmler – Slackline Weltrekordhalter About Leistungen Media Projekte Statement About Leistungen Media Projekte Statement Who is? Lukas IrmlerBranche: ExtremsportHauptsitz: FreisingEinzugsgebiet: WeltweitProjektzeitraum: 2020 – heuteWebseite: https://www. lukas-irmler. com/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Impossible is nothing – Lukas Irmler – Extremsportler, Slackline Profi, Speaker und mehrfacher Weltrekordhalter Webdesign Speedoptimierung CDN zielgruppenorientierte Suchmaschinenoptimierung OpenGraph Optimierung Bildoptimierung Structured Data Grafik- und Webdesign Datenschutz Erfolgreiche Zusammenarbeit mit Lukas Irmler Lukas Irmler ist weit mehr als nur ein professioneller Slackliner; er ist ein Weltrekordhalter und ein Pionier in seinem Gebiet. Seit seinem Einstieg in die Welt des Slacklinings im Jahr 2006 hat er über 30 Länder bereist, seine Fähigkeiten auf internationalen Bühnen präsentiert und mehrere Weltrekorde gebrochen. Mit seiner Passion für Extremsportarten und einem starken Fokus auf Mentaltraining, ist Lukas Irmler nicht nur ein Sportler, sondern auch ein Botschafter für Motivation und menschliches Potenzial. Für ein Individuum mit einem solch beeindruckenden Portfolio war es uns eine Ehre, seine Online-Präsenz zu einem Niveau zu heben, das seiner Expertise und seinem Ruf gerecht wird. Die Zusammenarbeit mit einem Weltrekordhalter wie Lukas Irmler war eine herausfordernde, aber äußerst lohnende Erfahrung. Unsere umfassenden Dienstleistungen im Bereich Webentwicklung, Performance-Optimierung und Online-Marketing haben dazu beigetragen, Lukas Irmler's Marke und Online-Präsenz zu stärken. Wir sind stolz darauf, ein Teil seiner digitalen Reise zu sein und freuen uns darauf, weitere Erfolge mit ihm zu feiern. Möchten Sie mehr darüber erfahren, wie wir auch Ihre Online-Präsenz verbessern können? Kontaktieren... --- > Mehrsprachige Webseiten | Multi Language SEO | Schulungen & Streaming Plattform für die Wirtschafts- & Rechtsexperten in Europa - Tax & Legal Excellence Network - Published: 2023-12-28 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/tax-legal-excellence-europa/ - Portfolio Categories: Marketing, SEO, Social Media, Webseiten Portfolio # TLE / Young TLE / Oliver Holzinger About Leistungen Media Projekte Statement About Leistungen Media Projekte Statement Who is? Excellence Media GmbHBranche: Internationales Forum für Fachexperten aus Steuer- und WirtschaftsrechtsHauptsitz: MontabaurEinzugsgebiet: EuropaProjektzeitraum: 2017 – heuteWebseite: https://www. tax-legal-excellence. com/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Steigerung der Online-Präsenz und Sichtbarkeit für das Tax & Legal Excellence Netzwerk in Europa Mehrsprachige Webseiten Foren Interne Streaming Plattform Screendesign Wartung & Support Automatische Übersetzungsfunktion Mehrsprachige SEO Social Media Consulting Schulungen Social Media Dashboards Online Marketing Local SEO Google Unternehmensprofil Monitoring Content Produktion Videotranskription Content Pflege Bildoptimierung Unsere langjährige Zusammenarbeit mit dem Exzellenzforum für Fachexperten auf dem Gebiet des Steuer- und Wirtschaftsrechts – Tax & Legal Excellence Das Tax & Legal Excellence Netzwerk ist eine renommierte Vereinigung von Wirtschafts- und Rechtsexperten in Europa. Mit einem weitreichenden Spektrum an Fachwissen, bietet das Netzwerk seinen Mitgliedern eine Plattform für Austausch, Weiterbildung und Kooperation. Das Netzwerk besteht aus einem interdisziplinären Kreis von Fachleuten, die sich für höchste Qualitätsstandards in ihrem Bereich engagieren. Neben dem Gründer Oliver Holzinger finden sich im Tax & Legal Excellence Netzwerk und auf den Events namenhaften Branchen Experten wie Prof. Jürgen Brandt, Präsident des Deutschen Finanzgerichtstages, Prof. Dr. Dr. h. c. Clemens Fuest, Präsident des ifo Instituts oder Prof. Dr. Markus Rudolf, Rektor der WHU. Wir sind stolz darauf, dem Tax & Legal Excellence Netzwerk bei der Verbesserung seiner Online-Präsenz und Sichtbarkeit geholfen zu haben. Wenn Sie ähnliche Ziele für Ihr... --- > Für den Digitalisierungs-Profi BRAIN POWER GmbH & Co. KG. aus Buch am Erlbach realisierten wir ein komplett neue Webpräsenz inkl. SEO und Social Media - Published: 2023-12-28 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/brain-power-gmbh-buch-am-erlbach/ - Portfolio Categories: Landingpages, SEO, Webseiten Portfolio # BRAIN-POWER GmbH & Co. KG. About Leistungen Media Projekte Statement About Leistungen Media Projekte Statement Who is? BRAIN-POWER GmbH & Co. KG. Branche: Steuerberatung & DigitalisierungHauptsitz: Buch am ErlbachEinzugsgebiet: DeutschlandProjektzeitraum: 2022 – heuteWebseite: https://www. digital-brain-power. de/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope BRAIN-POWER GmbH & Co. KG. – Digitalisierung der neusten Generation Erstellung Webseite zielgruppenorientierten Suchmaschinenoptimierung WordPress Speedoptimierung OpenGraph Optimierung Local SEO Google Unternehmensprofil DSGVO & Datenschutz Umfassendes Online-Marketing und Webdevelopment für die BRAIN-POWER GmbH & Co. KG. : Ein Fallbeispiel Die BRAIN-POWER GmbH & Co. KG. ist ein renommiertes Unternehmen mit Sitz in Buch am Erlbach, das sich auf innovative Technologien und digitale Lösungen spezialisiert hat. Als Vorreiter in ihrem Bereich strebt die Firma danach, den Kunden stets das Neueste und Beste zu bieten. Mit einer starken Vision von der Digitalisierung und dem Einsatz modernster Technologien helfen sie Unternehmen, sich in der digitalen Welt zu positionieren und Wettbewerbsvorteile zu erzielen. Als Certified amagno Partner setzt die BRAIN-POWER GmbH & Co. KG. auf ein innovative Dokumentenmanagementsystem der neusten Generation. Mit ihrem Engagement für Qualität und Fortschritt waren sie auf der Suche nach einem Partner, der ihre Online-Präsenz und Reichweite in Einklang mit ihrem Innovationsgeist bringen konnte. Hier kam unsere Marketingagentur ins Spiel, um die digitale Transformation von BRAIN-POWER voranzutreiben und ihre Online-Sichtbarkeit zu optimieren. Unsere Arbeit für die BRAIN-POWER GmbH & Co. KG. zeigt unser Engagement für exzellente Ergebnisse und unseren Fokus auf maßgeschneiderte Lösungen. Wenn auch... --- > Chambers of Lions Neuss: Eine Erfolgsgeschichte in der Rechtsbranche | Webentwicklung | Google Ads Marketing | Suchmaschinenoptimierung - Published: 2023-12-28 - Modified: 2025-04-01 - URL: https://www.eikoon.de/portfolio/cofl/ - Portfolio Categories: Landingpages, Marketing, SEO, Social Media, Webseiten Portfolio # Chambers of Lions About Leistungen Media Projekte Statement About Leistungen Media Projekte Statement Who is? Anwaltskooperation Chambers of LionsBranche: RechtsanwälteHauptsitz: Neuss bei DüsseldorfEinzugsgebiet: DeutschlandProjektzeitraum: 2017 – heuteWebseite: www. cofl-neuss. de Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Chambers of Lions: Eine Erfolgsgeschichte in der Rechtsbranche Webentwicklung mit Wordpress Google Ads Marketing Keyword Recherche Blog Design Monitoring und Auswertung Social Media Marketing Social Media Management DIY Schulungen Marketing Strategie Suchmaschinenoptimierung Wartung und Support Organisches Wachstum Google MyBusiness Optimierung On-Page + Off-Page Strategien Performance Optimierung A/B-Testing Relaunch der Webseite Über Unsere Partnerschaft mit Chambers of Lions In der dynamischen Welt des Rechts ist Innovation genauso wichtig wie fundiertes Fachwissen. Die Anwaltskooperation Chambers of Lions aus Neuss hat diese beiden Aspekte meisterhaft kombiniert und sich so im Raum Düsseldorf einen beeindruckenden Ruf erarbeitet. Ihre herausragende rechtliche Beratung und ihre Anwesenheit als starke rechtliche Vertreter für Mandanten in ganz Deutschland haben sie zu einer etablierten Kraft gemacht. Die Besonderheit der Chambers of Lions liegt in ihrer innovativen Struktur, in der mehrere eigenständige Einzelkanzleien auf einer gemeinsamen Bürofläche in Neuss zusammenarbeiten. Als Marketing & Webdesign Agentur Eikoon sind wir stolz darauf, eng mit den Anwälten von Chambers of Lions zusammenzuarbeiten, um Synergien zu schaffen und WIN-WIN-Situationen zu fördern. Wir sind stolz darauf, gemeinsam mit Chambers of Lions an ihrer Online-Präsenz und ihrem Erfolg zu arbeiten. Die Herausforderungen, die wir gemeistert haben, haben uns wertvolle Erkenntnisse und Erfahrungen gebracht, von denen beide Seiten profitieren.... --- > Für das Fraunhofer Institut für Verfahrenstechnik u. Verpackung IVV führten wir umfangreiche Online Marketing Consultings, Monitoring & SEO Maßnahmen durch - Published: 2023-12-28 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/fraunhofer-institut/ - Portfolio Categories: Marketing, SEO Portfolio # Fraunhofer About Leistungen Media Projekte About Leistungen Media Projekte Who is? Fraunhofer-Institut für Verfahrenstechnik u. Verpackung IVV Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Erfolgreiche Web-Optimierung für das Fraunhofer Institut IVV: Ein Überblick Suchmaschinenoptimierung Überarbeitung von Bilddateien META-Optimierung Keyword Recherche Webseiten Struktur Optimierung Besucher- und Conversion Monitoring Conversion Tracking Online Marketing und Webdesign Consulting Backlink Analysen Debugging der Webseite Keyword Monitoring Mitarbeiter Schulungen & Workshop Über unsere Zusammenarbeit mit dem Fraunhofer Institut Verfahrenstechnik u. Verpackung IVV Das Fraunhofer-Institut für Verfahrenstechnik und Verpackung (IVV) ist eine führende Forschungseinrichtung im Bereich der angewandten Wissenschaften in Deutschland. Mit dem Fokus auf nachhaltige Prozesse, intelligente Verpackungslösungen und umweltfreundliche Materialien leistet das Institut entscheidende Beiträge zur technologischen Innovation und zur Steigerung der Wettbewerbsfähigkeit der Industrie. Durch die multidisziplinäre Forschung und die Zusammenarbeit mit nationalen und internationalen Partnern ist das Fraunhofer IVV in der Lage, effektive und praxisorientierte Lösungen für komplexe Herausforderungen zu entwickeln. Die langjährige Zusammenarbeit mit einem so renommierten Partner erfreut uns sehr. Es entstanden Herausforderungen, die in Ihrer Art und Weise nicht alltäglich sind und wir konnten Sie zur Freude des Kunden meistern. Wir sind stolz darauf, Teil des Projekts mit dem Fraunhofer-Institut für Verfahrenstechnik und Verpackung zu sein, und freuen uns über die erfolgreiche Zusammenarbeit, die zur Stärkung der Online-Präsenz und zur Erreichung ihrer digitalen Ziele geführt hat. Dieses Projekt unterstreicht unsere Fähigkeit, maßgeschneiderte Lösungen zu liefern und gleichzeitig auf SEO-Aspekte zu achten, um nachhaltigen Erfolg für unsere Kunden zu... --- > Webdesign & Online Marketing gemäß ärztlichem Berufsrecht und Heilmittelwerbegesetz für den Facharzt Dr. Gründler aus Wien - Published: 2023-12-28 - Modified: 2024-06-04 - URL: https://www.eikoon.de/portfolio/dr-johannes-gruendler-wien/ - Portfolio Categories: Landingpages, Marketing, SEO, Social Media, Webseiten Portfolio # Dr. Johannes Gründler About Leistungen Media Projekte Statement About Leistungen Media Projekte Statement Who is? Dr. Johannes GründlerBranche: Medizin - OrthopädieHauptsitz: WienEinzugsgebiet: DACHProjektzeitraum: 2018 – heuteWebseite: https://www. orthopaedie-ordination. at/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Facharzt für Orthopädie und orthopädische Chirurgie aus Wien Webdesign Blog Online-Terminvereinbarungsfunktion Datenschutzkonformes Tracking Online Marketing gemäß ärztlichem Berufsrecht und Heilmittelwerbegesetz Speedoptimierung OpenGraph Optimierung Zielgruppenspezifische Suchmaschinenoptimierung Content Produktion Consulting Schulungen für Mitarbeiter Social Media Management Conversion Tracking Bildbearbeitung Videobearbeitung A/B Testing Usability Optimierung Local SEO Reputation Management DSGVO Consulting Datenschutz und Datensicherheit für Ärzte Google Ads Kampagnen Management Management & Koordination Updates & Service Newsletter-Integration Custom Erweiterungen Erweiterung der Suchfunktion Unsere langjährige Erfolgsgeschichte mit dem renommierten Facharzt Dr. Gründler aus Wien Dr. Johannes Gründler ist einer der renommierteste Fachärzte für Orthopädie und orthopädische Chirurgie in Wien, der sich auf die Behandlung von orthopädischen Erkrankungen und Verletzungen spezialisiert hat. Mit einem klaren Fokus auf die Gesundheit seiner Patienten und modernsten medizinischen Technologien bietet Dr. Gründler eine breite Palette von orthopädischen Dienstleistungen und Jahrzehnte langer medizinischer Expertise. Sein Engagement und seine Expertise in der Orthopädie haben ihm einen festen Platz in der medizinischen Landschaft Wiens verschafft. Für solch einen hervorragenden Arzt war es uns eine Ehre, eine umfassende digitale Präsenz aufzubauen und zu optimieren. In unserer langjährigen Zusammenarbeit mit Dr. Johannes Gründler haben wir seine Online-Präsenz deutlich gesteigert und seine Praxis erfolgreich in der digitalen Welt positioniert. Gerade in der Medizin- und Pharmabranche warten zahlreiche... --- > Für die Business-Analytics Spezialisten von Virtivity aus Hamburg entwickelten wir neben neuer Webpräsenzen auch Online Marketing Strategien & Social Media - Published: 2023-12-22 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/virtivity-hamburg/ - Portfolio Categories: Landingpages, Marketing, SEO, Webseiten Portfolio # Virtivity About Leistungen Media Projekte Statement About Leistungen Media Projekte Statement Who is? Virtivity GmbHBranche: Business-Analytics LösungenHauptsitz: HamburgEinzugsgebiet: DACHProjektzeitraum: 2020 – heuteWebseite: https://www. virtivity. de/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Die Virtivity GmbH macht Unternehmen erfolgreicher – Wir machen Virtivity erfolgreicher Responsive Webseite Speedoptimierung Custom Webdevelopment Social Media Marketing Conversion-optimiertes Kontaktformular Online Marketing Strategie Zielgruppen Analysen SEO Keyword Recherche SEA OpenGraph Optimierung Local SEO Google Unternehmensprofil Schulungen Consulting Social Media Bildbearbeitung Bildoptimierung Content Marketing Textproduktion Google Ads Keyword Monitoring Heatmap Monitoring Datenschutz & DSGVO Unsere Erfolgsgeschichte mit Virtivity GmbH: Ein umfassendes Digital Marketing Portfolio Virtivity wurde im Jahr 2020 mit der ambitionierten Vision ins Leben gerufen, APOLLO zur führenden Plattform für Business-Analytics-Lösungen zu machen. Seit 2008 bietet APOLLO Unternehmen tiefgehende Analysen und datengetriebene Einblicke, um ihnen einen strategischen Vorteil im Wettbewerbsumfeld zu verschaffen. Durch die Kombination von langjähriger Erfahrung in Controlling, Entwicklung und Projektmanagement schafft Virtivity eine modulare, vorkonfigurierte Plattform, die sich insbesondere für CFOs als äußerst leistungsfähig erweist. Das Mantra von APOLLO lautet: "Think big & start small", wodurch die Plattform eine schnelle Implementierung bei gleichzeitig maximaler Flexibilität ermöglicht. Unsere vielfältigen Dienstleistungen haben Virtivity dabei geholfen, sich als Marktführer in ihrem Segment zu positionieren. Durch die strategische Kombination von technischem Know-how, Content Marketing und datengetriebenen Analysen haben wir messbare Ergebnisse erzielt, die den Unternehmenserfolg von Virtivity maßgeblich beflügelt haben. Unsere umfassende Arbeit für die Virtivity GmbH zeigt unser Commitment zu Exzellenz in allen Bereichen des... --- > Digitales Marketing Portfolio für Beat2Lead GmbH | Custom Webdevelopment | Terminbuchungssystem | Leadgenerierung | Google Ads | Local SEO | Consulting - Published: 2023-12-20 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/beat2lead-duesseldorf/ - Portfolio Categories: Landingpages, Marketing, SEO, Social Media, Webseiten Portfolio # Beat2Lead About Leistungen Media Projekte Statement About Leistungen Media Projekte Statement Who is? Beat2Lead GmbHBranche: Performance Management & Business AnalyticsHauptsitz: DüsseldorfEinzugsgebiet: EuropaProjektzeitraum: 2021 – heuteWebseite: https://beat2lead. de/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Beat2Lead GmbH Düsseldorf – Wie wir für den Business Analytics Experten eine exzellente Webpräsenz schufen Responsive Webseite Custom Webdevelopment Conversion-optimiertes Kontaktformular Landingpage für Buchveröffentlichung Terminbuchungssystem Leadgenerierung Online Marketing Strategie Zielgruppenorientierte Suchmaschinenoptimierung Social Media Advertisement Local SEO Google Unternehmensprofil OpenGraph Optimierung Schulungen und Consulting Videotutorials für Social Media und WordPress Bildbearbeitung Bildoptimierung Social Media Datenschutz & DSGVO Unsere Erfolgsgeschichte mit Beat2Lead GmbH aus Düsseldorf: Ein umfassendes Digital Marketing Portfolio Beat2Lead GmbH ist ein Unternehmen mit Sitz in Düsseldorf, das sich darauf spezialisiert hat, dem C-Level von Unternehmen dabei zu helfen, die Vorteile moderner Analytics-Technologien effizient und kostengünstig zu nutzen. Sie sind Experten in den Bereichen Performance Management, Business Analytics, Agilität und Projekte sowie Selbstführung und Leadership. Ihre Dienstleistungen reichen von der Einführung von analytischem Reporting und KI-Algorithmen für Business Analytics bis hin zu umfangreichen Trainings und Coachings im Bereich Leadership. Beat2Lead ist bestrebt, den Unternehmen, mit denen sie zusammenarbeiten, analytische Erkenntnisse zu bieten, die zu besseren Entscheidungen und letztlich zu einer gesteigerten Leistung führen. Unsere erfolgreiche Zusammenarbeit mit Beat2Lead GmbH hat nicht nur dazu beigetragen, die Online-Präsenz zu stärken, sondern auch die Unternehmensziele effektiv zu unterstützen. Durch eine ganzheitliche Marketingstrategie konnten wir die Sichtbarkeit erhöhen, qualifizierte Leads generieren und die Conversion-Raten steigern. Wir sind stolz... --- > NAU TS GmbH & Co. KG - Transformation und Wachstum im Energietechnologie Segment | Webdesign - SEO - Social Media - CI Desing - DSGVO und Datenschutz - Published: 2023-11-29 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/nau/ - Portfolio Categories: Marketing, SEO, Webseiten Portfolio # NAU TS GmbH & Co. KG About Leistungen Media Projekte Statement About Leistungen Media Projekte Statement Who is? NAU TS GmbH & Co. KGBranche: Pelletslagerung, Heizöltanks, RegenwasserspeicherHauptsitz: MoosburgEinzugsgebiet: DACHProjektzeitraum: 2015 – heuteWebseite: https://www. nau-gmbh. de/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Erfolgreiche Marketing-Partnerschaft mit NAU TS GmbH & Co. KG Responsive Webdesign B2B orientiertes Layout Local SEO mit Google Unternehmensprofil SEO Strategie zielgruppenorientierte Suchmaschinenoptimierung Kontaktformular Optimierung Speedoptimierung OpenGraph Optimierung Social Media Keyword Analyse Datenschutzerklärung und Impressum DSGVO Consulting & Realisierung Logo Design CI Entwicklung Roll-Ups für Messepräsentation Verkaufsbroschüren Briefköpfe und Visitenkarten Fahrzeugfolierung NAU TS GmbH & Co. KG - Transformation und Wachstum im Energietechnologie Segment Die Firma NAU TS aus Moosburg steht seit Jahrzehnten für Exzellenz im Bereich Lagerbehälter, spezialisiert auf den Bau von Tanks jeglicher Art. Mit ihrem Fokus auf hochwertige und innovative Produkte im Umwelt- und Energiebereich hat sich das Unternehmen nicht nur lokal, sondern auch national einen Namen gemacht. Im Zuge des starken Wachstums in den vergangenen Jahren hat NAU TS eine umfassende Expansion und Neustrukturierung durchgeführt. Unsere Marketingagentur eikoon hatte die Ehre, NAU TS in diesem spannenden Prozess umfassend zu begleiten. Unsere Zusammenarbeit mit NAU TS war eine inspirierende Reise der Transformation und des Wachstums. Wir sind stolz darauf, zur Weiterentwicklung eines Unternehmens beigetragen zu haben, das sich der Bereitstellung innovativer Lösungen für den Umwelt- und Energiebereich verschrieben hat. Durch unsere umfassenden Dienstleistungen, von der Webgestaltung über die SEO-Optimierung bis hin zur physischen... --- > Für Florian Kaiser Consulting Hamburg durften wir eine komplett neue Webpräsenz mit Homepage, Social Media, SEO und Datenschutzunterlagen realisieren - Published: 2023-11-29 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/florian-kaiser-consulting-hamburg/ - Portfolio Categories: Landingpages, SEO, Social Media Portfolio # Florian Kaiser Consulting Hamburg About Leistungen Media Projekte Statement About Leistungen Media Projekte Statement Who is? Florian Kaiser Consulting HamburgBranche: UnternehmensberatungHauptsitz: HamburgEinzugsgebiet: DeutschlandProjektzeitraum: 2017 – heuteWebseite: https://www. florian-kaiser-consulting. de/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Digitale Transformation für Florian Kaiser Consulting in Hamburg Responsive Webdesign Onepager Online Marketing Strategie Brand Building Social Media Consulting SEO DSGVO & Datenschutz Local SEO Google Unternehmensprofil Reputation Management Unsere erfolgreiche Zusammenarbeit mit Florian Kaiser Consulting in Hamburg Florian Kaiser Consulting ist eine innovative Unternehmensberatung mit Sitz in Hamburg, spezialisiert auf Geschäftsprozessoptimierung und Unternehmensskalierung mit IBM Planning Analytics with Watson (TM1). Mit einem tiefgreifenden Verständnis für die Herausforderungen des modernen Marktes bietet das Unternehmen seinen Kunden maßgeschneiderte Lösungen, die nicht nur die Effizienz steigern, sondern auch nachhaltiges Wachstum fördern. Das Unternehmen legt großen Wert auf maßgeschneiderte Lösungen, um seinen Kunden dabei zu helfen, ihre Geschäftsziele zu erreichen. Mit einem tiefen Verständnis für die Bedürfnisse der Kunden strebt Florian Kaiser Consulting stets nach Exzellenz und Innovation in der Beratungsbranche. Unsere Zusammenarbeit mit Florian Kaiser Consulting war von gegenseitigem Verständnis, professioneller Herangehensweise und engagierter Arbeit geprägt. Wir sind stolz darauf, zum Wachstum und Erfolg dieses angesehenen Beratungsunternehmens beigetragen zu haben. Unsere Arbeit für Florian Kaiser Consulting hat zu einer starken digitalen Präsenz und einer effizienten Online-Strategie geführt. Mit unseren umfassenden Dienstleistungen konnten wir die Sichtbarkeit und den Geschäftserfolg unseres Kunden nachhaltig steigern. Wenn auch Sie Ihr Unternehmen auf das nächste Level bringen möchten, stehen... --- > Für OMMANU Naturprodukte aus Ingolstadt schufen wir einen custom Webshop und eine Online Marketing Strategie | Produktdesign | Brand Building | SEO & SEA - Published: 2023-11-20 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/ommanu-ingolstadt/ - Portfolio Categories: Marketing, Onlineshops, SEO, Social Media Portfolio # OMMANU About Leistungen Media Projekte About Leistungen Media Projekte Who is? OMMANU GmbHBranche: NahrungsergänzungsmittelHauptsitz: IngolstadtEinzugsgebiet: DeutschlandProjektzeitraum: 2019 – 2023Webseite: https://www. ommanu. de/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Unsere erfolgreiche Zusammenarbeit mit OMMANU Naturprodukte aus Ingolstadt Webshop zielgruppenorientierten Suchmaschinenoptimierung Keyword Recherche OpenGraph Optimierung Produktdesign Brand Building Social Media Management Influencer Marketing Online Marketing SEA – Search Engine Advertisement Social Media Advertisement Datenschutz & DSGVO Local SEO Content Produktion Wartung und Support Produktfotografie Erfolgreiche Zusammenarbeit mit der OMMANU GmbH: Eine umfassende Marketing Case Study OMMANU GmbH ist ein in Ingolstadt ansässiges Unternehmen, das sich auf die Herstellung und den Vertrieb von Nahrungsergänzungsmitteln aus natürlichen Inhaltsstoffen spezialisiert hat. Mit einer klaren Vision für Gesundheit und Wohlstand fördert OMMANU den bewussten Umgang mit dem eigenen Körper durch hochwertige Produkte. Ihr Engagement für Qualität, Transparenz und Kundenzufriedenheit setzt sie als Benchmark in ihrer Branche. OMMANU ist bestrebt, Menschen dabei zu unterstützen, ein gesundes und erfülltes Leben zu führen, indem es natürliche Produkte von höchster Qualität anbietet. Unsere umfassende Marketingstrategie für OMMANU spiegelt unser Engagement für Qualität und Resultate wider. Wir sind stolz darauf, OMMANU als einen unserer zufriedenen Kunden zu. Wenn auch Sie an einer ganzheitlichen Marketingstrategie für Ihr Unternehmen interessiert sind, kontaktieren Sie uns noch heute. Unverbindlich und kostenlos Ihr Projekt anfragen Jetzt kostenlos anfragen Durchgeführte Leistungen Webentwicklung & Webdesign Speedoptimierung Brand Building Wartung und Support Onlineshops & E-Commerce Webshop Entwicklung Custom Erweiterung DHL Versandbestätigung Online Marketing & SEO Zielgruppenorientierten... --- > Für SdbA Online dem Energietechnik Versand in Moosburg erstellten wir einen individuellen Webshop samt Online Marketing Strategie und SEO Fahrplan - Published: 2023-11-20 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/sdba-moosburg/ - Portfolio Categories: Marketing, Onlineshops, SEO Portfolio # SDBA About Leistungen Media Projekte Statement About Leistungen Media Projekte Statement Who is? SdbA onlineBranche: EnergietechnikHauptsitz: MoosburgEinzugsgebiet: DeutschlandProjektzeitraum: 2015 – heuteWebseite: https://www. sdba-online. de/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Unsere erfolgreiche Zusammenarbeit mit SdbA Online dem Energietechnik Versand in Moosburg Webshop Entwicklung Custom Webdesign Warenwirtschaftssystem ebay Marktplatzanbindung CI-konformen Angebotsvorlagen Webshop Optimierung Marketing Strategie SEO Corporate Identity Design Logo Design Brand Building Printdesign Unsere Leistungen für den Energietechnik online Versandhandel SDBA online Als großer Player in der Branche für Heizöllagerung und Solarthermie hat SDBA Online sich durch Qualität und Innovation ausgezeichnet. Mit hochwertigen Tanksystemen der Marke NAU und einer umfassenden Palette von Produkten im Bereich Heizöltanks und Solarthermie bieten sie ihren Kunden erstklassige Lösungen für die Energiespeicherung. Mit einer umfangreichen Auswahl an hochwertigen Tanksystemen der renommierten Firma NAU ist SDBA Online eine erstklassige Anlaufstelle für Privatkunden und Unternehmen. Durch den Verkauf dieser Produkte sowohl in ihrem eigenen Webshop als auch auf eBay, stellt SDBA Online sicher, dass mehr Menschen Zugang zu energieeffizienten und umweltfreundlichen Optionen haben. Wir sind stolz darauf, SDBA Online bei der Umsetzung dieser vielfältigen Aufgaben unterstützt zu haben. Unsere maßgeschneiderten Lösungen haben dazu beigetragen, dass SDBA Online seinen Kundenstamm erweitern konnte und sich als führender Anbieter in der Branche etabliert hat. Wenn Sie ähnliche Ziele für Ihr Unternehmen verfolgen, stehen wir Ihnen gerne zur Seite, um gemeinsam erfolgreiche Ergebnisse zu erzielen. Kontaktieren Sie uns für eine individuelle Beratung! Lorem ipsum dolor sit amet, consetetur... --- > Custom Webdevelopment für Shopware 6 für den Bewässerungsprofi | Online Marketing | SEO | Social Media Management | Microsoft Dynamics | Google Ads | DSGVO - Published: 2023-11-20 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/walter-mueller-gmbh-shopware6/ - Portfolio Categories: Landingpages, Marketing, Onlineshops, SEO, Social Media, Webseiten Portfolio # Bewässerung Online – Frank Walther About Leistungen Media Projekte Statement About Leistungen Media Projekte Statement Who is? Walter Müller GmbHBranche: BewässerungstechnikHauptsitz: TriefensteinEinzugsgebiet: EuropaProjektzeitraum: 2019 – 2021 Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Unsere erfolgreiche Zusammenarbeit mit der Walter Müller GmbH für Bewässerungstechnik Online Shop Design & Development Custom Webdevelopment Shopware 6 Landingpage Design Google Ads Shop Pflege & Wartung Produktpflege Microsoft Dynamics Warenwirtschaftssystem Brand Building Online Marketing Newsletter Marketing SEO Social Media Management Webshop Suchmaschinenoptimierung Speedoptimierung Conversion Optimierung Google Analytics Keyword Recherche Local SEO Google Unternehmensprofil Produktfotografie Video Produktion Online Schulung Marktplatzanbindung Amazon Amazon FBM Consulting Tutorials Schnittstellen Management Printdesign Datenschutz DSGVO Umfassendes Online-Marketing für Walter Müller Bewässerungstechnik GmbH: Ein Fallbeispiel Die Walter Müller GmbH ist eine unangefochtene Größe im Bereich Bewässerungstechnik, Bewässerungsplanung und dem Vertrieb von hochmoderner Bewässerungstechnologie. Mit Sitz in Triefenstein etablierte sich das Unternehmen als führender Akteur in der Branche und ist bekannt für seine Innovationskraft und qualitativ hochwertigen Produkte, sowie ein Europa weites Vertriebsnetz. Die Firma zeichnet sich neben Bewässerungsprodukten für Hotels, Parkanlagen, Städtische Anlagen und ambitionierte Heimanwender auch durch ein breites Portfolio an Schulungen, Bewässerungsplanung, technische Beratung und Techniker vor Ort aus. Unsere Arbeit für die Walter Müller Bewässerungstechnik GmbH spiegelt unser Engagement für Qualität, Sichtbarkeit und Wachstum wider. Kontaktieren Sie uns, um zu erfahren, wie wir auch Ihr Unternehmen erfolgreich im digitalen Raum positionieren können. "Unsere Erfahrung mit der Agentur Eikoon war außergewöhnlich. Sie haben unseren Bewässerungsshop nicht nur erfolgreich ins... --- > Magento Webshop Lösung für Susanne Kaussen‘s reine Naturkosmetik "Für das gute Leben" | Custom Shoperstellung | Warenwirtschaft | SEO | Lagerlogistik - Published: 2023-11-19 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/fuer-das-gute-leben-magento-webshop/ - Portfolio Categories: Marketing, Onlineshops, SEO Portfolio # FÜR DAS GUTE LEBEN About Leistungen Media Projekte About Leistungen Media Projekte Who is? FÜR DAS GUTE LEBENBranche: NaturskosmetikHauptsitz: Bedburg-HauEinzugsgebiet: DACHProjektzeitraum: 2015 – 2018Webseite: https://naturkosmetikshop-fuerdasguteleben. de/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope FÜR DAS GUTE LEBEN - Magento Webshop Lösung für Susanne Kaussen‘s reine Naturkosmetik Magento Webshop Custom Shoperstellung Full Responsive Webdesign Warenwirtschaftssystem Produktpflege Versandlösungen Lagerlogistik Online Marketing Newsletter SEO Magento Shop Optimierung SEA Social Media Marketing Conversion Optimierung Erfolgreiche Marketing-Partnerschaft mit FÜR DAS GUTE LEBEN In der Welt der Naturkosmetik ist Susanne Kaussen mit ihrem Projekt "Für das gute Leben" eine feste Größe. Ihr Qualitätsversprechen ist Naturkosmetik auf allerhöchstem Niveau, was nicht nur durch Printmedien sondern auch durch Fernsehauftritte bekräftigt wird. Als Highlight hat das Unternehmen die virtuelle Hauttypen-Analyse hervorgebracht, ein Feature, das die Kundenbindung enorm stärkt. Um dem hohen Bekanntheitsgrad und den Qualitätsansprüchen auch online gerecht zu werden, war eine Aufwertung der digitalen Präsenz dringend notwendig. Unsere Zusammenarbeit mit FÜR DAS GUTE LEBEN Naturkosmetik war geprägt von unserem Engagement für Qualität, Kreativität und Innovation. Die erzielten Ergebnisse sind der Beweis für unsere Expertise in der digitalen Transformation von Marken. Wir sind stolz darauf, FÜR DAS GUTE LEBEN auf ihrem Weg zu onlinebasiertem Wachstum begleitet zu haben. Unverbindlich und kostenlos Ihr Projekt anfragen Jetzt kostenlos anfragen Durchgeführte Leistungen Onlineshop & E-Commerce Magento Webshop Custom Shoperstellung Full Responsive Webdesign Warenwirtschaftssystem Newsletter Integration und Automatisierung Online Marketing & SEO SEO Strategie zielgruppenorientierte Suchmaschinenoptimierung Local SEO mit Google Unternehmensprofil... --- > Für die Steinmetzbetrieb Wiedmann GmbH & Co. KG realisierten wir den Conversion Booster 2.0 - Das größte deutschsprachige Naturstein Wikipedia - Published: 2023-09-22 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/steinmetz-wiedmann-freising/ - Portfolio Categories: Marketing, SEO, Social Media, Webseiten Portfolio # Steinmetzbetrieb Wiedmann About Leistungen Media Projekte Statement About Leistungen Media Projekte Statement Who is? Steinmetzbetrieb Wiedmann GmbH & Co. KGBranche: : Natursteinhandel & SteinmetzbetriebHauptsitz: FreisingEinzugsgebiet: DACHProjektzeitraum: 2020 – heuteWebseite: https://www. steinmetz-wiedmann. de/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Steinmetzbetrieb Wiedmann GmbH & Co. KG Freising – Ein Erfolgsgeschichte der besonderen Art Webdesign Suchmaschinenoptimierung SEO OpenGraph Optimierung Online Marketing Social Media Social Media Management Naturstein Wikipedia Custom Webdevelopment Produktfotografie Digitalisierung von Materialien Textproduktion Bild- und Medienoptimierung Conversion Optimierung Wartung, Pflege und Support Datenschutz & DSGVO Unsere Erfolgsgeschichte mit Steinmetzbetrieb Wiedmann aus Freising: Ein umfassendes Digital Marketing Portfolio Steinmetzbetrieb Wiedmann GmbH & Co. KG aus Freising steht für handwerkliche Perfektion, qualitativ hochwertige Materialien und eine jahrzehntelange Tradition in der Steinmetzkunst. Als renommierter Fachbetrieb hat sich das Unternehmen mit seiner Expertise in der Bearbeitung und Verarbeitung von Natursteinen einen Namen gemacht. Ein familiengeführtes Unternehmen, das Wert auf persönliche Beratung und individuelle Lösungen für seine Kunden legt. Seit der Gründung im Jahr 1985 hat sich das Unternehmen einen hervorragenden Ruf in der Verarbeitung und Gestaltung von hochwertigem Naturstein erarbeitet. Mit einer Kombination aus traditionellem Handwerk und innovativer Technologie hat Steinmetzbetrieb Wiedmann über die Jahre hinweg Meisterwerke geschaffen, die höchsten ästhetischen Ansprüchen gerecht werden. Unsere umfassende Zusammenarbeit mit Steinmetzbetrieb Wiedmann GmbH & Co. KG hat nicht nur zu einer beeindruckenden digitalen Präsenz geführt, sondern auch dazu beigetragen, das Unternehmen als Marktführer in der Natursteinbranche zu positionieren. Die breite Palette an durchgeführten Arbeiten... --- > Für die Old- und Youngtimer Koryphäe Sebastian Wilczek und seine KFZ-Technik Wilczek Werkstatt erschufen wir eine neue Webseite inkl. SEO Maßnahmen - Published: 2023-01-29 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/kfz-technik-wilczek-buchbach/ - Portfolio Categories: Landingpages, SEO Portfolio # KFZ-Technik Wilczek About Leistungen Media Projekte Statement About Leistungen Media Projekte Statement Who is? KFZ-Technik WilczekBranche: KFZ WerkstattHauptsitz: BuchbachEinzugsgebiet: BayernProjektzeitraum: 2022 – heuteWebseite: https://www. kfz-wilczek. de/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Ein Herz für Old- und Youngtimer - KFZ-Technik Wilczek Onepage Webdesign Speedoptimierung SEO Strategie zielgruppenorientierte Suchmaschinenoptimierung OpenGraph Optimierung Local SEO mit Google Unternehmensprofil Datenschutzerklärung und Impressum Social Media Consulting Erfolgreiche Zusammenarbeit mit KFZ-Technik Wilczek KFZ-Technik Wilczek ist ein renommiertes Unternehmen im Automobilbereich, mit Sitz in Buchbach. Seit vielen Jahren ist das Unternehmen ein zuverlässiger Partner für Fahrzeugreparaturen, Instandhaltung und eine Vielzahl weiterer Dienstleistungen im KFZ-Sektor. Sebastian Wilczek ist eine Koryphäe auf dem Gebiet der Old- und Youngtimer Restauration und Instandsetzung. Sein Gespür für Autos ist unübertroffen und hat schon vielen Kunden einige Tausend Euro gespart. Sein Motto: „Reparieren statt wegwerfen“ hat uns von Anfang an überzeugt. Gerade weil auch wir von Eikoon großen Wert auf Nachhaltigkeit legen, hat die Zusammenarbeit mit KFZ-Technik Wilczek so gut funktioniert. Unsere umfangreichen Dienstleistungen haben KFZ-Technik Wilczek nicht nur eine moderne und schnelle Webseite beschert, sondern auch die Online-Sichtbarkeit und Reichweite des Unternehmens signifikant erhöht. Mit unserer Expertise im Bereich Online-Marketing und Suchmaschinenoptimierung konnten wir einen wesentlichen Beitrag zum Erfolg des Unternehmens leisten. Wir sind stolz darauf, mit KFZ-Technik Wilczek zusammengearbeitet zu haben und freuen uns darauf, auch Ihr Unternehmen bei der Erreichung seiner Marketingziele zu unterstützen. Kontaktieren Sie uns noch heute, um mehr über unsere maßgeschneiderten Dienstleistungen zu erfahren!... --- > Traditions-Pizzeria Pizza King in Moosburg – Bella Italia im Internet | Webdesign - Local SEO - Consulting - Social Media - Grafik- und Printdesign - Published: 2023-01-29 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/pizza-king-moosburg/ - Portfolio Categories: SEO, Social Media, Webseiten Portfolio # Pizza King Moosburg About Leistungen Media Projekte Statement About Leistungen Media Projekte Statement Who is? Pizza King MoosburgBranche: RestaurantHauptsitz: MoosburgEinzugsgebiet: Moosburg, Landshut und UmgebungProjektzeitraum: 2015 – heuteWebseite: https://www. pizzaking-mo. de/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Traditions-Pizzeria Pizza King in Moosburg – Bella Italia im Internet Webentwicklung Webdesign Suchmaschinenoptimierung SEO Local SEO Consulting Facebook Fanseite Social Media Management Facebook Marketing Wartung und Support Speisefotografie Corporate Identity Logo, Banner, Profilbilder Speisekarten Design Printdesign Grafikdesign Über unsere Partnerschaft mit der Pizzeria Pizza King in Moosburg - Tradition trifft Innovation im Pizzageschäft Pizza King in Moosburg ist nicht nur ein traditionelles Familienunternehmen, sondern auch ein Pionier der Gastronomiebranche in der Region. Seit Jahrzehnten verwöhnt Pizza King seine Kunden mit exquisiten, handgemachten Pizzen und einer breiten Auswahl an italienischen und internationalen Gerichten. Mit der Fokussierung auf hohe Qualität und Kundenzufriedenheit hat sich Pizza King einen festen Platz in den Herzen der Moosburger erarbeitet. Bei der Traditions-Pizzeria Pizza King in Moosburg haben wir nicht nur die Pizza im Blick, sondern auch die digitale Präsenz und die Kundenbindung. Bei Pizza King Moosburg geht es nicht nur um großartigen Geschmack, sondern auch um eine starke Präsenz in der digitalen Welt. Unsere umfassenden Marketingmaßnahmen haben dazu beigetragen, die Reichweite von Pizza King zu erweitern, die Online-Sichtbarkeit zu steigern und die Marke im Gedächtnis der Kunden zu verankern. Wir sind stolz darauf, Pizza King bei diesem erfolgreichen Marketingabenteuer begleitet zu haben. Möchten Sie mehr über unsere... --- > Für den E-Bike Spezialisten Sport Wittmann aus Freising haben wir nicht nur eine neue Webseite sondern auch einen eigenen Fahrrad-Konfigurator erstellen dürfen - Published: 2023-01-29 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/sport-wittmann-freising/ - Portfolio Categories: SEO, Webseiten Portfolio # Sport Wittmann Freising About Leistungen Projekte Statement About Leistungen Projekte Statement Who is? Sport Wittmann FreisingBranche: SportfachgeschäftHauptsitz: FreisingEinzugsgebiet: BayernProjektzeitraum: 2015 – 2021Webseite: https://www. sport-wittmann. de/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope E-Bike Spezialist im Herzen der Domstadt Freising – Sport Wittmann Custom Webdesign Custom Webdevelopment Webkonfigurator für Fahrräder Online Marketing Responsive Design Zielgruppenorientierte SEO (Suchmaschinenoptimierung) Lokale SEO Google Unternehmensprofil virtuellen 360° Rundgang Facebook Marketing Social Media Management Online Marketing Consulting Erfolgreiche Zusammenarbeit mit Sport Wittmann Freising Sport Wittmann ist ein familiengeführtes Unternehmen aus Freising, das sich seit mehreren Jahrzehnten als Experte im Bereich Sportartikel etabliert hat. Mit einem breiten Sortiment, das von Fahrrädern und Zubehör bis hin zu E-Bikes, Tennisschläger und Zubehör bis hin zu Sportschuhen reicht, hat sich Sport Wittmann zu einer Anlaufstelle für Sportbegeisterte in der Region entwickelt. Sport Wittmann ist die führende Anlaufstelle für Fahrradenthusiasten, die nicht nur hochwertige Produkte suchen, sondern auch eine umfassende Beratung und ein herausragendes Einkaufserlebnis erwarten. Ihr Fokus auf qualitativ hochwertige Produkte und herausragenden Kundenservice macht sie zu einem idealen Partner für unsere digitalen Marketing-Dienstleistungen. Unsere Zusammenarbeit begann mit dem klaren Ziel, die Online-Präsenz von Sport Wittmann zu transformieren und zu stärken. Die bereits etablierte Reputation von Sport Wittmann als Fachgeschäft für Fahrräder und Zubehör sollte nun auch digital erlebbar gemacht werden. Wir haben uns einer Vielzahl von Aufgaben gestellt, um diese Vision Wirklichkeit werden zu lassen. Dank unserer ganzheitlichen Herangehensweise konnten wir für Sport Wittmann beeindruckende Ergebnisse erzielen.... --- > Für den Sicherheitsexperten Prosave Security aus Ingolstadt realisierten wir einen komplett neuen Webauftritt samt Suchmaschinenoptimierung und DSGVO - Published: 2023-01-28 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/prosave-security-ingolstadt/ - Portfolio Categories: Marketing, SEO Portfolio # Prosave Security About Leistungen Media Projekte Statement About Leistungen Media Projekte Statement Who is? Prosave SecurityBranche: SicherheitsfirmaHauptsitz: IngolstadtEinzugsgebiet: DeutschlandProjektzeitraum: 2022 – 2023Webseite: https://www. prosave-security. de/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Unsere erfolgreiche Zusammenarbeit mit der Prosave Security Redesign der Webseite Speedoptimierung Entwicklung einer umfangreichen SEO Strategie Auswertung und Analyse bestehenden Webseiten Metriken Umsetzung einer zielgruppenorientierten Suchmaschinenoptimierung Keyword Recherche OpenGraph Optimierung für Social Media Erstellung von Datenschutzerklärung und Impressum Local SEO mit Google Unternehmensprofil Content Produktion Consulting Wartung und Support Erfolgreiche Zusammenarbeit mit Prosave Security Ingolstadt: Ein Fallbeispiel Prosave Security ist ein renommiertes Unternehmen mit Sitz in Ingolstadt, das sich auf professionelle Sicherheitslösungen spezialisiert hat. Mit einem breiten Portfolio an Dienstleistungen – von Personenschutz und Objektsicherung bis hin zu Veranstaltungssicherheit – setzen sie Maßstäbe in der Branche. Ihre Mission ist es, ihren Kunden ein Höchstmaß an Sicherheit und Zuverlässigkeit zu bieten, was eine solide Online-Präsenz erforderlich macht. Genau hier kamen wir ins Spiel. Wir sind stolz darauf, Prosave Security bei dieser umfassenden Digitalstrategie begleitet zu haben. Die erzielten Ergebnisse sprechen für sich – gesteigerte Sichtbarkeit, verbesserte Benutzererfahrung und eine nachhaltige Positionierung in Google. Bei Eikoon sind wir darauf spezialisiert, unsere Kunden bei jedem Schritt ihres digitalen Erfolgs zu unterstützen. Kontaktieren Sie uns, um zu erfahren, wie auch Ihr Unternehmen von unserer Expertise profitieren kann. Unverbindlich und kostenlos Ihr Projekt anfragen Jetzt kostenlos anfragen Durchgeführte Leistungen Webentwicklung & Webdesign Webseiten Gestaltung Speedoptimierung Online Marketing & SEO SEO Strategie... --- > Die digitale Transformation für die Fachpraxis revitalis - Kathrin Kocher in Garching | Von responsive Webdesing, über Suchmaschinenoptimierung bis Datenschutz - Published: 2023-01-27 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/revitalis-garching/ - Portfolio Categories: SEO, Webseiten Portfolio # Revitalis About Leistungen Media Projekte Statement About Leistungen Media Projekte Statement Who is? Fachpraxis revitalis - Kathrin KocherBranche: Fachpraxis für Osteopathie & amerikanische ChiropraktikHauptsitz: GarchingEinzugsgebiet: MünchenProjektzeitraum: 2020 – heuteWebseite: https://www. revitalis-garching. de/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Digitale Transformation für die Fachpraxis revitalis - Kathrin Kocher Responsive Webseite Speedoptimierung Brand Building Suchmaschinenoptimierung Local SEO Google Unternehmensprofil Bild- und Medienbearbeitung Textproduktion Datenschutz Unsere erfolgreiche Zusammenarbeit mit Kathrin Kocher und der Fachpraxis revitalis Garching Die Fachpraxis revitalis in Garching, geführt von Kathrin Kocher, steht für umfassende Expertise im Bereich Osteopathie und verwandten Therapiemethoden. Das Team um Kathrin Kocher hat sich darauf spezialisiert, Patienten nicht nur eine Linderung ihrer Beschwerden zu bieten, sondern ihnen einen ganzheitlichen Weg zu Gesundheit und Wohlbefinden zu ebnen. Ihr professioneller Ansatz und die tiefe Passion für ihre Arbeit machen die Fachpraxis revitalis zu einer bevorzugten Anlaufstelle für Osteopathie in Garching und Umgebung. Als renommierte Osteopathie-Praxis legte revitalis großen Wert auf eine ansprechende Online-Präsenz, herausragende Nutzererfahrung und optimierte Auffindbarkeit in den Suchmaschinen. Im Rahmen unserer Kooperation haben wir eine Vielzahl von Aufgaben erfolgreich umgesetzt, um die Online-Sichtbarkeit und den Erfolg von revitalis zu steigern. Unsere erfolgreiche Zusammenarbeit mit der Fachpraxis revitalis - Kathrin Kocher hat dazu beigetragen, ihre Online-Präsenz zu stärken, ihre Reichweite zu erhöhen und ihre Markenbekanntheit zu steigern. Wenn auch Sie nach maßgeschneiderten Marketinglösungen suchen, um Ihr Unternehmen zum Erfolg zu führen, kontaktieren Sie uns heute. Wir stehen Ihnen gerne zur Verfügung, um... --- > Für den Maler und Lackierbetrieb Ehren in Pottenau bei Moosburg schufen wir eine digitale Webpräsenz | Webdesign & Development | Logo und CI Design | SEO - Published: 2023-01-20 - Modified: 2024-01-12 - URL: https://www.eikoon.de/portfolio/maler-ehren-pottenau/ - Portfolio Categories: Marketing, SEO, Webseiten Portfolio # Maler Ehren About Leistungen Media Projekte About Leistungen Media Projekte Who is? Malerbetrieb Ehren GmbHBranche: MalerbetriebHauptsitz: LangenpreisingEinzugsgebiet: BayernProjektzeitraum: 2017 – heuteWebseite: https://www. malerbetrieb-ehren. de/ Kontakt 100% kostenlos und unverbindlich kontakt@eikoon. de +49 (0)8761 630 5658 Kontakt Onlineterminvereinbarung Facebook-f Instagram Linkedin Envelope Maler und Lackierbetrieb Ehren - Ein Farbenspiel der Digitalen Präsenz Responsive Webdesign Logo und CI Design Neugestaltung Support und Wartung Webdesign & Development Suchmaschinenoptimierung (SEO) Content Marketing Social Media Management Bildoptimierung und Marketing Performance Optimierung Über unsere Zusammenarbeit mit dem Maler und Lackierbetrieb Ehren Als renommierte Marketing Agentur sind wir stolz darauf, mit verschiedensten Unternehmen aus diversen Branchen zusammenzuarbeiten und ihre digitale Präsenz zu transformieren. Eines unserer bemerkenswerten Projekte führten wir für den Maler und Lackierbetrieb Ehren in Langenpreising durch. Dieses Familienunternehmen ist seit über drei Jahrzehnten im Bereich Maler- und Lackierarbeiten tätig und hat sich durch erstklassige Handwerkskunst und kundenorientierte Lösungen einen Namen gemacht. Die Verbindung von Tradition und Innovation spiegelt sich nicht nur in ihren Malerarbeiten wider, sondern auch in ihrem Ansatz zur Digitalisierung. Die Zusammenarbeit mit dem Maler und Lackierbetrieb Ehren war für uns nicht nur ein Projekt, sondern eine Gelegenheit, die digitale Darstellung eines traditionsreichen Unternehmens zu revolutionieren. Von der Gestaltung des Logos bis zur Implementierung von leistungsstarken SEO-Strategien – jede Phase dieser Reise war geprägt von unserem Engagement für Kreativität, Qualität und messbaren Erfolg. Wir sind stolz darauf, Teil der Transformation von Ehren zu sein und freuen uns darauf, auch in Zukunft Unternehmen dabei zu unterstützen, ihre einzigartige Geschichte zu erzählen und... --- ---