Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

ChatGPT-4

Chancen und Risiken von ChatGPT-4

Derzeit gibt es kaum ein heißeres Thema als das der künstlichen Intelligenz. Speziell der Name ChatGPT löst in vielen Köpfen etwas aus und steht sinnbildlich für die Verbindung von KI mit einfachen Texteingaben. ChatGPT-4 ist das neuste Modell der künstlichen Intelligenz und geht noch einen großen Schritt weiter, im direkten … weiterelesen

Penetrationstest-Ethik

Penetrationstest-Ethik: Was es mit ethischen Hackern auf sich hat

Wenn es um Penetrationstests geht, dann geht es oft auch um Ethik, eine Penetrationstest-Ethik. Denn für sich genommen ist ein Penetrationstest immer auch ein Angriff auf eine bestehende IT-Infrastruktur. Solche Angriffe finden daher aller Wahrscheinlichkeit nach böswillig statt und versuchen IT-Systeme gänzlich lahmlegen oder schlimmer noch, Hackern den vollständigen Zugriff … weiterelesen

Security Awareness Curve

Security Awareness Curve: Ein neuer Ansatz?

Schlecht umgesetzte Security Awareness Trainings und Seminare haben alle einen großen Schwachpunkt, denn sie führen häufig zu keinerlei Veränderungen im Verhalten Ihrer Mitarbeiter. Das hängt damit zusammen, dass die Schwachstellen und Sicherheitsrisiken zwar vermittelt, aber nicht verinnerlicht werden. Die teure Schulung hat dann zwar aufgeklärt, im Grunde nichts bewirkt. Die … weiterelesen

iPhone

Wie sicher ist das iPhone?

Apple legt seit Jahren seinen Fokus auf eine möglichst hohe Privatsphäre und führte zu diesem Zweck bereits viele neue Funktionen ein. Das Privat-Relay beispielsweise, eine Art integriertes VPN, sowie auch eine erweiterte Verschlüsselung und den sogenannten Blockierungsmodus. Doch was bringen all diese Features wirklich und wie sicher ist das iPhone … weiterelesen

VMware ESXi

VMware ESXi: Wie eine alte Lücke ganze Unternehmen lahmlegt

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ruft eine Warnstufe aus und generell wird von einer geschäftskritischen Bedrohungslage gesprochen, die VMware ESXi betrifft. Die gefundenen Sicherheitslücken werden bereits aktiv ausgenutzt, heißt es, sodass Server weltweit, die auf die Virtualisierungsplattform setzen, entsprechend Gefahr laufen, gehackt zu werden. Verteilt wird unter … weiterelesen

Datendiebstahl

Datendiebstahl: Kosten und weiterführende Maßnahmen

Sind Daten heutzutage eigentlich noch sicher? Ständig kursieren News und Gerüchte, dass wieder ein Datenleck gefunden wurde oder ein großes Unternehmen Opfer eines Datendiebstahls geworden ist. Es gibt nahezu niemanden, dessen Daten noch nicht von einem Leck betroffen waren, auch wenn es viele sicherlich gar nicht wissen. Doch vor allem … weiterelesen

Tools für SQL-Injection

Die 10 besten Tools für SQL-Injections

Den Begriff SQL-Injection hat man vielleicht schon einmal gehört. Die, die SQL-Injections kennen wissen, wie kritisch diese zu bewerten sind. Selbst Content-Management-Systeme wie WordPress hatten schon einmal Probleme mit SQL-Injections und auch dies zeigt deutlich, wie weit derartige Sicherheitslücken verbreitet sind. Mit den folgenden Tools für SQL-Injections ist es möglich, … weiterelesen

Inkognitomodus

Inkognitomodus: Wie privat ist der Browser-Modus wirklich?

Der private Modus wird in den gängigen Browsern, insbesondere in Google Chrome, oft für eine Art sicheres Surfen verwendet. Wer im sogenannten Inkognitomodus unterwegs ist, kann, so jedenfalls der allgemeine Glaube, nicht weiter verfolgt oder analysiert werden. Der Inkognitomodus ist also der vermeintlich sichere Modus im Browser für alle, die … weiterelesen

Selbstgefälligkeit

Wie Selbstgefälligkeit der Cybersecurity schadet

Der Mensch und Mitarbeiter im Unternehmen kann sowohl ein Sicherheitsrisiko als auch eine Hilfe darstellen. Er kann als Dieb und Polizist gleichermaßen auftreten. Der Faktor Mensch ist und bleibt demnach immer ein wenig unberechenbar und potenziell auch gefährlich, wenn es um die Cybersecurity innerhalb der eigenen Reihen geht. Noch viel … weiterelesen