Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Cybersicherheit im Rechtswesen

Cybersicherheit im Rechtswesen: Die Herausforderung für C-Level-Führungskräfte

Wie kann Cybersicherheit im Rechtswesen und an Gerichtsorganen erfolgen? Welche Fallen lauern auf Sicherheitsexperten, die meinen, alles bedacht zu haben? Welche Schlupflöcher gilt es zu finden und worin unterscheidet sich all das im direkten Vergleich mit den notwendigen Sicherheitsmaßnahmen anderer Branchen? Finden wir es heraus! Die Digitalisierung hat überall auf … weiterelesen

PCI DSS: ein unverzichtbarer Standard im Zahlungsverkehr

PCI DSS: Ein unverzichtbarer Standard im Zahlungsverkehr zur Sicherung von Kundendaten

Wer online Zahlungen verarbeitet und in seinem Unternehmen mit Kreditkartentransaktionen zu tun hat, der kommt um den Payment Card Industry Data Security Standard (PCI DSS) nicht herum. Dieser Standard ist eine Art Grundsatzregelung, an die sich jeder Unternehmer halten muss, wenn er in seinem Business Kreditkartenzahlungen akzeptieren möchte. Mit dem … weiterelesen

Informationssicherheit in Kommunen

Informationssicherheit in Kommunen: Unsere Top 5 Erkenntnisse aus den vergangenen Sicherheitsvorfällen

Die Digitalisierung hat unser Land und unsere Gesellschaft stark verwandelt und infolgedessen haben sich auch Unternehmen und Kommunen transformiert. Vieles ist durch die Digitalisierung dabei zunehmend einfacher geworden, anderes stellt die betroffenen Stellen nun jedoch vor ganz neue Herausforderungen. Die Situation ist nicht für alle Teilnehmer ganz leicht, in erster … weiterelesen

Schadsoftware im Visier - ein Leitfaden zur Kennung Prävention

Schadsoftware im Visier – Ein Leitfaden zur Kennung und Prävention

Schadsoftware hat somit das Potenzial, nicht nur einen Teil unseres Lebens, sondern nahezu alle Bereiche unseres Lebens offenzulegen. Gelingt es Angreifern, Schadsoftware erfolgreich bei uns einzuschleusen, erhalten sie somit Zugriff auf persönliche wie auch unternehmerische Unterlagen und Daten. Das ist eine große Gefahr, weshalb Schutzmaßnahmen unumgänglich sind. Wir leben in … weiterelesen

Zero Trust Security - Die Top 7 Prinzipien

Zero Trust Security – Die Top 7 Prinzipien

Früher galt das Unternehmensnetzwerk als besonders sicher. Wurden alle Sicherheitsmaßnahmen bestmöglich durchgeführt und eingehalten, war das Unternehmensnetzwerk ein Ort, an dem alles und jeder Rechner vertrauenswürdig erschien. Dieses altbackene Sicherheitskonzept ist natürlich längst Schnee von gestern, und die Zero Trust Security hat sich als zeitgemäßer Ansatz etabliert. Denn heute läuft … weiterelesen

Zertifizierungen: welche gibt es

Zertifizierungen: Welche gibt es?

Es gab eine Zeit, da spielten Zertifizierungen keine allzu große Rolle. Im Zuge der DSGVO und anderen ähnlich strengen Richtlinien wurden die Zertifizierungen jedoch immer wichtiger für Unternehmen und Kunden. War es einst noch vollkommen egal, wird heute explizit darauf geachtet, dass alle Organisationen, mit denen zusammengearbeitet wird, über entsprechende … weiterelesen

Pentesting von Large Language Models

Pentesting von Large Language Models

Die sogenannten Large Language Models sind in aller Munde und überall ist die Rede von generativer KI und automatischen Chatbots. Ganz gleich, ob es dabei um ChatGPT oder Google Bard geht, stets ist die Aufmerksamkeit, gepaart mit einer gehörigen Portion Skepsis, riesengroß. Nebenbei gibt es da noch andere KI-Modelle, die … weiterelesen

Der internationale Digitalkompass der Regierung

Der internationale Digitalkompass der Regierung

Immer mehr Bereiche unseres täglichen Lebens verlagern sich in die Online-Welt, und in diesem digitalen Zeitalter wird es zunehmend wichtig, einen zuverlässigen Digitalkompass zu haben. Es gibt kaum noch einen Teil, der nicht auf verschiedenste Art und Weise vernetzt ist und eine Internetverbindung erfordert. Im Zuge der Digitalisierung wurden nicht … weiterelesen

OOTTG - Der Security Testing Guide der AWARE7

OOTTG – Der Security Testing Guide der AWARE7

Schwachstellen und Sicherheitslücken innerhalb von IT-Systemen zu entdecken, ist alles andere als trivial. Ein effektiver Security Testing Guide ist dabei unverzichtbar, vor allem dann, wenn bereits ein hohes Sicherheitsniveau aufrechterhalten wird. Meist geht es dabei um Kleinigkeiten, die gerne übersehen werden, jedoch große Auswirkungen auf die Sicherheitsstrukturen haben. Um diese … weiterelesen