Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

IT-Security Blog

Lesen Sie über 500 kostenfreie Beiträge rund um Hacking, Malware und Betrugsmaschen im Internet.

Cybersecurity as a Service

Cybersecurity as a Service – Externe Schutzschilde für Unternehmen

In Zeiten einer nahezu vollständigen Digitalisierung müssen wir Ihnen wohl kaum erläutern, wie wichtig das Thema der Cybersecurity inzwischen geworden ist. Auch die Arbeitswelt ist mittlerweile weitgehend digitalisiert worden. Überall lauern somit Gefahren, die sich durch eine permanente Vernetzung der Systeme nur noch potenziell vervielfältigen. Plötzlich sind Unternehmen jederzeit und … weiterelesen

MLS Verschlüsselung schützt Messenger und Gruppenchats

MLS-Verschlüsselung schützt Messenger und Gruppenchats

Denken Sie einmal bewusst über Ihren Alltag nach und darüber, wie weit die Digitalisierung dort bereits fortgeschritten ist. Messenger gehören zum täglichen Leben schlichtweg mit dazu, Gruppenchats vereinfachen es uns, mit Freunden, Bekannten, Arbeitskollegen, aber auch Familienmitgliedern in Kontakt zu bleiben. All das gehört zu unserem digitalen Leben und ist … weiterelesen

Klassisches Passwort ade

Klassisches Passwort adè – Die innovative Zukunft der Authentifizierung

Unsere Welt ist technologischer als jemals zuvor. Bilder entstehen mittels künstlicher Intelligenz und Deepfakes erzeugen Ebenbilder, die nicht mehr vom Original unterschieden werden können. Möglich wurde all das durch eine enorme Rechenleistung, die mittlerweile auf einem Stand angekommen ist, der unübertreffbar zu sein scheint. Und dennoch steht mit den Quantencomputern … weiterelesen

Digitale Identität - Die Revolution des European Digital Identity Wallet

Digitale Identität – Die Revolution des European Digital Identity Wallet

Europa bringt immer wieder neue Ideen mit ein, die dafür sorgen können, dass innerhalb der Europäischen Union ein paar gesonderte Standards gelten. Insbesondere auf die Digitalisierung bezogen, also neue Technologien wie künstliche Intelligenz oder Ähnliches, ist so etwas auch sehr sinnvoll. Hierbei spiel die digitale Identität auch eine Rolle. Schließlich … weiterelesen

Bildgenerator-Beben - Die Kunst der Ki

Bildgenerator-Beben: Die Kunst der KI und die ethische Herausforderung

Mit den gigantischen Fortschritten, die künstliche Intelligenz derzeit vollzieht, werden die Möglichkeiten immer größer. KI-Bildgeneratoren fälschen Kunst sogar derart gut, dass die Fälschung wie ein Original erscheint. KI erschafft Objekte aus dem Nichts, die mittlerweile nicht mehr künstlich platziert wirken, sondern wie real vorhanden erscheinen. KI erstellt dabei Bilder, die … weiterelesen

Das Ende des Mozi Botnets

Das Ende des Mozi Botnets

Cyberbedrohungen nehmen seit Jahren zu und sogenannte Botnetze gehören ganz sicher zu den größeren Bedrohungen der digitalen Welt. Diese Botnetze sind ferngesteuert und reagieren auf Befehle eines bösartigen Akteurs. Wer infiziert ist, merkt dies meist nicht einmal, lediglich die Rechenleistung sinkt, da entsprechende Hintergrundaktivitäten ausgeführt werden. Ansonsten verhält sich ein … weiterelesen

IT Zertifizierung - Digitale Sicherheit erreichen

IT Zertifizierungen – Digitale Sicherheit erreichen

Unternehmen denken und agieren zunehmend digital, und mit diesem Wandel hin zur Digitalität, haben sich auch die möglichen Angriffsmethoden massiv verändert. Diese wiederum verlangen nach neuen Schutzmechanismen, wie zum Beispiel Cybersecurity-Zertifizierungssystemen. IT Zertifikate sind seit jeher bekannte Mechanismen für mehr Schutz in der digitalen Welt, und so verhält es sich … weiterelesen

MITRE ATT&CK V14: Die Zukunft der Sicherheit

MITRE ATT&CK V14: Die Zukunft der Sicherheit

Geht es um das Thema der Cybersecurity, geht es immer auch um möglichst viel Weiterentwicklung und Weitsicht. Denn IT-Sicherheit verlangt jederzeit nach etwas mehr Aufmerksamkeit und vor allem eben kontinuierlicher Verbesserung der Sicherheitsstrukturen. Einmal eingerichtet, sind Systeme für gewöhnlich nicht sonderlich gut geschützt, allein schon, weil sich die Methoden von … weiterelesen

Authentifizierungsverfahren - Cybersicherheit stärken

Authentifizierungsverfahren – Cybersicherheit stärken

In der heutigen Zeit funktioniert kaum noch etwas ohne digitale Technologie dahinter. Jedoch müssen für diese digitale Technologie normalerweise verschiedene Zugänge verwaltet werden, die ihrerseits wiederum Zugang auf externe Datenbanken oder Informationen gewähren. Vieles im beruflichen Umfeld wird innerhalb einer Cloud gespeichert, die ebenfalls einen entsprechenden Zugang erfordert. Und all … weiterelesen