Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Wie viel Security Training ist notwendig?

Wie viel Security Training ist notwendig?

Im Bereich der Cybersecurity ist es relativ normal, dass Studien, Analysen und Protokolle geprüft werden. Es geht darum herauszufinden, was wirklich notwendig ist und wo Schwachstellen zu finden sind bzw. eben nicht. Das geschieht auch innerhalb verschiedener Benchmarks, die dann häufig aufzeigen sollen, wie viel Security Training am Ende tatsächlich … weiterelesen

Cyberversicherung für kleine und mittlere Unternehmen

Cyberversicherung für kleine und mittlere Unternehmen

Die Zeit von KI und automatisierten Angriffsmethoden ist bereits eingeläutet und auch Ransomware-Attacken nehmen immer mehr zu. Schon längst stehen nicht mehr nur die ganz großen Organisationen im Fokus, vielmehr werden gezielt auch kleine und mittlere Unternehmen angegriffen, da diese in der Regel deutlich verwundbarer sind. Das nutzten Hacker gnadenlos … weiterelesen

Zero Day Exploits

Zero Day Exploits: Was ist das?

Plötzlich gehackt und niemand weiß warum? Vielleicht war es ein Zero Day Exploit. Zero Day Exploits sind Sicherheitslücken und Schwachstellen, auf die es noch keine Antwort gibt, weil die Lücke selbst schlicht unbekannt auftritt. Sie sind ein enormes Problem und ein noch viel größeres für die Sicherheit in Unternehmen. Was … weiterelesen

IoT Sicherheit und Risiken des Internet of Things

IoT: Sicherheit und Risiken des Internet of Things

Das Internet der Dinge (IoT) sagt Ihnen bestimmt etwas, nicht wahr? Dabei handelt es sich um Alltagsgeräte, die sich mit dem Internet verbinden. Geräte wie ein Kühlschrank, die Waschmaschine oder der moderne Toaster. Das Internet der Dinge sorgt dafür, dass plötzlich alles smart und alles mobil wird. Vom Blumentopf bis … weiterelesen

Sicherheit bei Quantencomputern und ihre Schattenseite

Sicherheit bei Quantencomputern und ihre Schattenseite

Quantencomputer werden vieles innerhalb der IT nachhaltig verändern und gleichzeitig für eine Menge Probleme im Bereich der IT-Sicherheit sorgen. Durch ihr enormes Potenzial werden sie in naher Zukunft Berechnungen durchführen können, zu denen derzeitige Computer noch nicht einmal ansatzweise in der Lage sind. Das wird zur Folge haben, dass neue … weiterelesen

Cyber-Sicherheit in Social Media

Cyber-Sicherheit in Social Media: 10 gefährliche Dinge

Für gewöhnlich sind die sozialen Netzwerke keine Besonderheit mehr, doch speziell in Unternehmenwird das Thema immer noch massiv unterschätzt. Dabei geht es weniger um Social Media selbst, alsvielmehr um die Cyber-Sicherheit in Social Media. Denn auch wenn das Unternehmenskonto gut abgesichert scheint, so sieht die Sache mit den Konten der … weiterelesen

Incident Response Plan

Incident Response Plan: Wobei der IRP helfen kann

Die Cyberangriffe auf kleine und mittelständische Unternehmen steigen rasant an und längst ist jeder zum potenziellen Ziel und infolgedessen Opfer geworden. Der Incident Response Plan, kurz IRP genannt, ist ein Vorfallreaktionsplan, der genau das verhindern soll. Er schützt Sie davor zum Opfer zu werden, indem er bereits vorab Reaktionsmaßnahmen festlegt … weiterelesen

IT-Grundschutz-Praktiker

IT-Grundschutz-Praktiker: Was macht er?

Der IT-Grundschutz stellt eine wichtige Grundlage für die Sicherheit in Unternehmen dar. Doch immer wieder passiert es, dass gerade kleinere Unternehmen sich von den Vorgaben und Auflagen heillos überfordert fühlen. Wie soll das alles nur umgesetzt werden und was ist wirklich notwendig? Muss das denn alles überhaupt sein? Der IT-Grundschutz-Praktiker … weiterelesen