Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Kryptowährung Diem - vom Traum zum wertlosen Digitalgeld

Diem – Vom Krypto-Traum zum wertlosen Digitalgeld

Seit der Bitcoin durch die Decke ging, sind Kryptowährungen in aller Munde. Jeder möchte in diesem Bereich ein wenig mitmischen, und kein Unternehmen kann es sich leisten, diesen potenziell neuen Trend zu verschlafen. Es ist geradezu von einer Krypto-Revolution die Rede, bei der jede neue Währung den großen Wechsel und … weiterelesen

Industrie 4.0 - Die Ära der digitalen Systeme

Industrie 4.0 – Die Ära der digitalen Systeme

Wenn Software eine große neue Versionsnummer erhält, dann hat sich meist etwas Ausschlaggebendes an ihr verändert. Kleine Updates erhalten kleine Versionsnummern, nur maßgebliche Änderungen katapultieren Software auf eine neue Stufe und damit eine frische Nummer. Die Industrie 4.0 ist ebenfalls solch ein Schritt, nur eben in der realen Welt. Industrie … weiterelesen

Klassisches Passwort ade

Klassisches Passwort adè – Die innovative Zukunft der Authentifizierung

Unsere Welt ist technologischer als jemals zuvor. Bilder entstehen mittels künstlicher Intelligenz und Deepfakes erzeugen Ebenbilder, die nicht mehr vom Original unterschieden werden können. Möglich wurde all das durch eine enorme Rechenleistung, die mittlerweile auf einem Stand angekommen ist, der unübertreffbar zu sein scheint. Und dennoch steht mit den Quantencomputern … weiterelesen

Authentifizierungsverfahren - Cybersicherheit stärken

Authentifizierungsverfahren – Cybersicherheit stärken

In der heutigen Zeit funktioniert kaum noch etwas ohne digitale Technologie dahinter. Jedoch müssen für diese digitale Technologie normalerweise verschiedene Zugänge verwaltet werden, die ihrerseits wiederum Zugang auf externe Datenbanken oder Informationen gewähren. Vieles im beruflichen Umfeld wird innerhalb einer Cloud gespeichert, die ebenfalls einen entsprechenden Zugang erfordert. Und all … weiterelesen

Ethical Hacker im Einsatz

Ethical Hacker im Einsatz: Schutz der IT-Systeme

In der Cybersicherheit ist oft von den sogenannten Black-Hat-Hackern die rede. Bösartigen Akteuren, die Unternehmen gezielt angreifen, Schwachstellen ausnutzen und dann großen Schaden anrichten. Doch da gibt es auch noch die andere Seite, nämliche die White-Hat-Hacker. Das sind gutartige, Ethical Hacker, die Unternehmen mit ihren Hacks helfen und dafür sorgen, … weiterelesen

OWASP Mobile Application Security Checklist

Die OWASP Mobile Application Security Checkliste und wofür sie gut ist

Die OWASP Mobile Application Security Checkliste dient Ihnen und Ihrem Unternehmen als Leitfaden für mehr Sicherheit. Ganz gleich, ob während der Entwicklung oder im Verlauf von Pentests, die OWASP Mobile Application Security Checkliste ist der ideale Begleiter für einen gemeinsamen Konsens aller beteiligten Personen und Unternehmen. Mobile Anwendungen hantieren immer … weiterelesen

Single Sign-On als Schwachstelle

Single Sign-On als Schwachstelle

Das Single Sign-On ist beliebter als jemals zuvor. In Zeiten von immer mehr Hektik, immer weniger Zeit und immer mobileren Geräten, wie dem Smartphone, ist ein Single Sign-On für viele Unternehmen Pflicht geworden. Nutzer möchten sich nicht mehr in unterschiedliche Dienste einloggen, sondern mittels einmaligen Log-in auf alle Angebote zugreifen … weiterelesen

WebAuthn: Die Zukunft des sicheren und bequemen Logins

WebAuthn: Die Zukunft des sicheren und bequemen Logins

Das Login ohne Passwort ist nicht länger mehr ein Wunschdenken, sondern seit 2019 relativ problemlos möglich. Durch Smartphones und Computer, die über biometrische Authentifizierungsmethoden verfügen, melden sich Benutzer nun auch problemlos ohne Passwort bei den verwendeten Diensten an. Genutzt wird dafür WebAuthn, ein neuartiges Verfahren vom W3C. Das verwendet zur … weiterelesen

Mini Pentest

Mini Pentest: Do It Yourself

Es gibt einen neuen Trend innerhalb der IT-Sicherheit und der hört auf den Namen Mini Pentest oder auch Pentest Do It Yourself. Wie ein Lauffeuer verbreitet sich diese Art des schnellen Tests, bei dem es oft an Expertise und Weitblick fehlt, um die Sicherheitsrisiken wirklich kompetent einschätzen zu können. Doch … weiterelesen