Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Sensibilisierung fuer mehr IT-Sicherheit

Sensibilisierung für IT-Sicherheit: Mitarbeiter schulen und auf potenzielle Gefahren vorbereiten

Mit einer Firewall können sich Unternehmen vor Angriffen schützen und durch die Protokollierung sogar einzelne Anfragen nachvollziehen. Viel Geld wird in die IT-Sicherheit investiert, um die eigenen Systeme bestmöglich abzuriegeln und vor Cyberkriminellen und deren Attacken zu schützen. Die Digitalisierung verlagert die eigenen Daten zudem immer weiter in die Cloud, … weiterelesen

PTES - Penetration Testing Execution Standard

Der Penetration Testing Execution Standard (PTES) im Detail vorgestellt!

Sicherheit in der IT gehört heutzutage dazu. Um erfolgreiche Angriffe abzuwehren, Daten zu schützen und Lieferketten aufrechtzuerhalten, sollten regelmäßig Maßnahmen ergriffen werden. Der Penetration Testing Execution Standard (PTES) kann Ihnen dabei helfen Angebote einzuholen und zu vergleichen. In diesem Beitrag klären wir darüber auf, was hinter dem PTES konkret verbirgt. … weiterelesen

Was ist eine Phishing Simulation

Was ist eine Phishing Simulation?

Die Durchführung einer Phishing Simulation ist ein Thema, das häufig unterschätzt wird. Beim ersten hören klingt es wie ein Videospiel für Angler, schützt aber Unternehmen vor Kompromittierung. Da wir eine Phishing Simulation als Dienstleistung anbieten und immer wieder Kunden haben, die diesbezüglich noch einmal nachfragen, möchten wir heute einen erklärenden … weiterelesen

Web Scraping erklaert

Web Scraping: Was ist das und wofür ist es gut?

Im Bereich der IT-Sicherheit und Data Science geht es immer wieder um das sogenannte Web Scraping. Doch was genau ist Scraping überhaupt und warum ist es in diesen Branchen so essenziell wichtig, darüber Bescheid zu wissen? In unserem heutigen Artikel möchten wir ein wenig näher darauf eingehen. Wir werden Ihnen … weiterelesen

Die Hacker kommen - auch zu Ihnen

Die Hacker kommen – auch zu Ihnen!

Hacker kommen in böser Absicht und auf digitalem Wege zu Ihren Zielen. Durch die Digitalisierung sind Cyberkriminelle nur einen Klick von Ihrer IT-Infrastruktur entfernt. Die Hacker kommen aber auch zu Ihnen – in guter Absicht und zeigen, welche Schritte für einen erfolgreichen Cyberangriff genommen werden müssen. Ein bis zwei Hacker … weiterelesen

Pentest-fuer-iso-27001

Warum ist ein Pentest für die ISO 27001 wichtig?

Ein Pentest für die ISO 27001 sehen viele Beteiligte als selbstverständlich an. Aber warum ist die unabhängige Untersuchung der Systeme so wichtig? Eine ISO 27001 Zertifizierung zeigt auf Kunden und Lieferanten auf Anhieb, dass das Thema rund um die Informationssicherheit adressiert wird. Dabei ist eine Zertifizierung selber kein Zeichen für … weiterelesen

IT-Notfalluebung Dropbox Rechenzentrum offline

IT-Notfallplanung: Dropbox nimmt Rechenzentrum offline

Die Organisation, Planung, Durchführung, Protokollierung und Nachbereitung einer IT-Notfallplanung ist ein aufwändiges, aber geschäftssicherndes Thema. Viele Organisationen sind sich der Gefahr der wegfallenden Infrastruktur durchaus bewusst. Gegenmaßnahmen werden häufig niedergeschrieben, kleinere Szenarien trainiert. Dropbox ist einen Schritt Richtung Realitätssimulation gegangen: Am 18.11.2021 wurde der Hauptstandort und das Rechenzentrum getrennt – … weiterelesen

AWARE7 GmbH ist ISO 27001 zertifiziert

Die AWARE7 GmbH wurde erfolgreich nach der ISO 27001 zertifiziert

Die AWARE7 GmbH ist ab sofort ISO 27001 zertifiziert und konnte somit erfolgreich das mehrstufige Audit-Verfahren erfolgreich absolvieren. Damit reagieren wir auf die steigenden Anforderungen unserer Kunden aus den Produkt- und Dienstleistungssegmenten zur Durchführung von Penetrationstests, Phishing Simulationen sowie Live Hackings. Zertifizierte Informationssicherheit nach ISO 27001 – ein wirklicher Pluspunkt? … weiterelesen

Was kostet ein Penetrationstest?

Was kostet ein Penetrationstest? Die Frage nach den monetären Aufwänden für eine Sicherheitsanalyse durch Dritte ist häufig die erste. Die Durchführung eines professionellen Penetrationstest erfordert neben der technischen Grundausstattung auch Know-How, eine geschickte Projektorganisation sowie eine gute interne und externe Kommunikation. Das Aufspüren von Sicherheitslücken ist das Ziel dieser Sicherheitsuntersuchung … weiterelesen