Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

IT-Security Blog

Lesen Sie über 500 kostenfreie Beiträge rund um Hacking, Malware und Betrugsmaschen im Internet.

ChatGPT-4

Chancen und Risiken von ChatGPT-4

Derzeit gibt es kaum ein heißeres Thema als das der künstlichen Intelligenz. Speziell der Name ChatGPT löst in vielen Köpfen etwas aus und steht sinnbildlich für die Verbindung von KI mit einfachen Texteingaben. ChatGPT-4 ist das neuste Modell der künstlichen Intelligenz und geht noch einen großen Schritt weiter, im direkten … weiterelesen

Penetrationstest-Ethik

Penetrationstest-Ethik: Was es mit ethischen Hackern auf sich hat

Wenn es um Penetrationstests geht, dann geht es oft auch um Ethik, eine Penetrationstest-Ethik. Denn für sich genommen ist ein Penetrationstest immer auch ein Angriff auf eine bestehende IT-Infrastruktur. Solche Angriffe finden daher aller Wahrscheinlichkeit nach böswillig statt und versuchen IT-Systeme gänzlich lahmlegen oder schlimmer noch, Hackern den vollständigen Zugriff … weiterelesen

5G

Was bringt ein 5G Pentest?

Haben Sie schon einmal darüber nachgedacht, was 5G für Ihr Unternehmen bedeutet? Welche potenziellen neuen Sicherheitslücken sich nur durch 5G auftun? Falls nicht, dann ist es jetzt an der Zeit, denn die neue Technik hat Potenzial für massive Sicherheitsprobleme. Der 5G Pentest konzentriert sich uneingeschränkt auf das entsprechende Netzwerk und … weiterelesen

Escape Awareness

Escape Awareness: Warum sie zwingend erforderlich ist

Escape Awareness ist ein Teil der bekannten Security Awareness. Bei den Begriffen handelt es sich um Maßnahmen, die dafür sorgen sollen, dass Mitarbeiter:innen ein Bewusstsein für entsprechende Angriffe von Cyberkriminellen erhalten. Dieses Bewusstsein wiederum erhöht automatisch auch die IT-Sicherheit im eigenen Unternehmen, weil die Angestellten deutlich achtsamer mit bestimmten Dingen … weiterelesen

Security Awareness Curve

Security Awareness Curve: Ein neuer Ansatz?

Schlecht umgesetzte Security Awareness Trainings und Seminare haben alle einen großen Schwachpunkt, denn sie führen häufig zu keinerlei Veränderungen im Verhalten Ihrer Mitarbeiter. Das hängt damit zusammen, dass die Schwachstellen und Sicherheitsrisiken zwar vermittelt, aber nicht verinnerlicht werden. Die teure Schulung hat dann zwar aufgeklärt, im Grunde nichts bewirkt. Die … weiterelesen

iPhone

Wie sicher ist das iPhone?

Apple legt seit Jahren seinen Fokus auf eine möglichst hohe Privatsphäre und führte zu diesem Zweck bereits viele neue Funktionen ein. Das Privat-Relay beispielsweise, eine Art integriertes VPN, sowie auch eine erweiterte Verschlüsselung und den sogenannten Blockierungsmodus. Doch was bringen all diese Features wirklich und wie sicher ist das iPhone … weiterelesen

WordPress

WordPress: Sicherheitslücken in Firmenwebsites?

WordPress gilt als das am meisten genutzte Content-Management-System der Welt. Es ist kostenlos, schnell und einfach zu erlernen und auch wenn es vielen professionellen Ansprüchen immer noch nicht gerecht wird, so ist es für viele Unternehmen dennoch die erste und beste Wahl. Vor allem, weil es die Verwaltung und Erstellung … weiterelesen

VMware ESXi

VMware ESXi: Wie eine alte Lücke ganze Unternehmen lahmlegt

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ruft eine Warnstufe aus und generell wird von einer geschäftskritischen Bedrohungslage gesprochen, die VMware ESXi betrifft. Die gefundenen Sicherheitslücken werden bereits aktiv ausgenutzt, heißt es, sodass Server weltweit, die auf die Virtualisierungsplattform setzen, entsprechend Gefahr laufen, gehackt zu werden. Verteilt wird unter … weiterelesen