Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Christian Höfig

Die Vor- und Nachteile von Clouds!

Clouds sind viel in Gebrauch. Oft ist es geschickter und praktischer, auf seine Daten von überall zugreifen zu können. Deshalb werden Clouddienste immer relevanter und sind heutzutage gar nicht mehr wegzudenken. Allerdings gibt es auch gewisse Nachteile, die bei der Verwendung von Clouds auftreten können. Vor- und Nachteile Wenn man … continue reading

Budget in der IT-Sicherheit!

Jedes Unternehmen hat ein Budget, das für die IT bestimmt ist. Folglich sollte davon auch etwas in den Erhalt der Cyber-Sicherheit des Unternehmens fließen. Das kann ganz unterschiedliche Ausmaße annehmen. Ein Budget für IT-Sicherheit! Innerhalb eines Unternehmens hat man unterschiedliche Budgets für bestimmte Bereiche. So gibt es auch in jedem … continue reading

Veränderungen in der IT-Sicherheit durch Ampelkoalition!

Die Ampelkoalition hat einen neuen Koalitionsvertrag vorgestellt. Hierbei gibt es auch Veränderungen, die die IT-Sicherheit betreffen. Wir verschaffen hier einen kurzen Überblick, was für Neuerungen beschlossen wurden. Veränderungen in der IT-Sicherheit? In dem neuen Koalitionsvertrag wird festgehalten, dass ein Recht auf Verschlüsselung kommen soll. Hierbei ist aufgeführt, dass der Staat … continue reading

Windows 11 sicherer machen!

Windows – mit einem Marktanteil von 75 % ist es wohl das bekannteste Betriebssystem auf der Welt. Nun gibt es das neue Windows 11. Mit einem Tool kann man das Betriebssystem von Microsoft deutlich sicherer machen. Windows 11 als Betriebssystem Die erste Version von Windows wurde 1985 veröffentlicht. Seit Anfang … continue reading

Prävention von Cyberangriffen im Gesundheitswesen!

Cyberangriffe in Gesundheitswesen sind leider keine Seltenheit. Erst kürzlich gab es eine Ransomwareattacke auf ein Unternehmen, die Software für Arztpraxen herstellt. Warum dabei eine richtige Prävention so wichtig ist, wird in diesem Artikel erklärt. Was ist Ransomware? Wenn bei einem Cyberangriff Daten verschlüsselt werden, spricht man von einer Ransomwareattacke. Häufig … continue reading

Chishing – Angriff auf Business-Chats!

Die Kommunikation innerhalb von Unternehmen erfolgt heutzutage vermehrt über Business-Chats. Auch Externe Partner werden immer mehr zu eigentlich internen Business Chats hinzugefügt, wodurch die Angriffsfläche vergrößert wird. Nun haben wir herausgefunden, dass es bei einer Vielzahl an Chattools möglich ist, ein Profil so zu bearbeiten, dass eine Spoofing-Attacke möglich ist. … continue reading

Die Bedürfnishierarchie bei einer Incident Response!

Fast jeder hat schon einmal von der Maslowschen Bedürfnishierarchie gehört und viele werden sie noch aus der 7. oder 8. Klasse ihrer Schulzeit kennen. Die Bedürfnispyramide nach Abraham Maslow beschreibt die menschlichen Bedürfnisse und Motivationen in einer hierarchischen Struktur. Das Prinzip dahinter ist, dass die Pyramide in fünf Bedürfnisse unterteilt … continue reading

Der Herbst der Leaks!

Leaks gibt es immer wieder. Und wie im Herbst die Blätter in Haufen von den Bäumen fallen, kam es in den letzten Wochen vermehrt zu Datenlecks. Wir haben uns diese genauer angeschaut und schaffen hier einen Überblick. Was ist ein Leak? Das Wort Leak kommt aus dem Englischen und bedeutet … continue reading

DNS – Das Telefonbuch des Internets!

DNS steht für Domain Name System und ist einer der wichtigsten Dienste im World Wide Web. Da es so eine zentrale Aufgabe hat, ist es sehr wichtig, dass es richtig konfiguriert ist. Falsche Konfigurationen können sowohl Fehler verursachen, aber auch gravierende Sicherheitslücken mit sich bringen. Was genau ist DNS? Das … continue reading

E-Mail Verschlüsselung – so geht es!

Verschlüsselung von E-Mails wird leider viel zu wenig eingesetzt, obwohl längst bekannt ist, dass E-Mails auf dem Weg zu ihrem Empfänger von Dritten abgefangen werden können. Der Grund dafür, dass asymmetrische Verschlüsselung bei E-Mails so wenig eingesetzt wird, kann darin liegen, dass das Einrichten solcher Verfahren meist kompliziert ist und … continue reading