Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

5G-Campusnetz - Potenzial und Herausforderungen

5G-Campusnetze: Potenzial, Herausforderungen und Sicherheitsrisiken der neuen Technologie

Mit einem 5G-Campusnetz ist es problemlos möglich, den eigenen Standort mit einem umfassenden privaten 5G-Netz auszustatten. Ihr Firmengelände, oder auch der Bereich um verschiedene Gebäude herum, kann auf diese Weise besonders effektiv vernetzt werden. Das Resultat ist ein auffallend guter Empfang, der auch über weite Strecken hinweg noch beständig aufrechterhalten … weiterelesen

iLeakage Neueste Angriffswelle auf iOS Plattformen

iLeakage: Neueste Angriffswelle auf iOS-Plattformen

Sicherheitslücken gab und gibt es in großer Anzahl. Nicht nur unter Windows und Android, sondern auch auf dem iPhone und dem Mac. iLeakage ist ein moderner Beweis dafür, dass auch das als sicher angesehene Betriebssystem iOS gar nicht so sicher ist, wie bislang immer angenommen wurde. Dies liegt allerdings in … weiterelesen

Künstliche Intelligenz und Cyber-Sicherheitsstrategien

Künstliche Intelligenz und Cyber-Sicherheitsstrategien

Sie haben sicherlich schon einmal von den KI-Sprachmodellen GPT-3 oder GPT-4 gehört, nicht wahr? Künstliche Intelligenz ist derzeit in aller Munde, und ein Grund, warum das so ist, sind die erwähnten Sprachmodelle. Diese haben es erstmalig besonders einfach gemacht, mit einer KI zu kommunizieren und ihr logische und oft sehr … weiterelesen

Cybersecurity im Rechtswesen

Cybersecurity im Rechtswesen: Wie wird sie umgesetzt?

In Unternehmen spielte die IT-Sicherheit schon immer eine entscheidende Rolle, doch je klassischer der Unternehmenstyp, umso misstrauischer war er für moderne Verbesserungen im Rechtswesen. Das hat sich mit dem gesteigerten Bewusstsein für Cybersecurity schlagartig verändert. Längst sind es nicht mehr nur die agilen Start-ups, die das Thema ernst nehmen, sondern … weiterelesen

Die Revolution der Quantencomputing

Die Revolution der Quantencomputer

Quantencomputer galten lange Zeit als nicht beherrschbar, waren absurd teuer und schwierig zu kontrollieren. Dann änderte sich mit einem Mal alles und plötzlich ist Quantencomputing bereits voll da und funktioniert, wer hätte es gedacht, schon weitaus zuverlässiger als vorab prognostiziert. Zwar gibt es auch heute noch große Schwierigkeiten in der … weiterelesen

Kali Purple im Einsatz für die Forensik

Kali Purple im Einsatz für die digitale Forensik und als Reaktion auf Zwischenfälle

Wenn es um Penetrationstests und digitale Forensik geht, ist die Wahl der richtigen Tools oft ein entscheidender Faktor für den Erfolg. In diesem Bereich spielt Kali Linux eine zentrale Rolle. Kali Linux ist bekannt für seine umfangreiche Sammlung von Sicherheits- und Penetrationstests-Tools und wird von Ethical Hackern und Sicherheitsexperten weltweit … weiterelesen

Wie viel Security Training ist notwendig?

Wie viel Security Training ist notwendig?

Im Bereich der Cybersecurity ist es relativ normal, dass Studien, Analysen und Protokolle geprüft werden. Es geht darum herauszufinden, was wirklich notwendig ist und wo Schwachstellen zu finden sind bzw. eben nicht. Das geschieht auch innerhalb verschiedener Benchmarks, die dann häufig aufzeigen sollen, wie viel Security Training am Ende tatsächlich … weiterelesen

Cyberversicherung für kleine und mittlere Unternehmen

Cyberversicherung für kleine und mittlere Unternehmen

Die Zeit von KI und automatisierten Angriffsmethoden ist bereits eingeläutet und auch Ransomware-Attacken nehmen immer mehr zu. Schon längst stehen nicht mehr nur die ganz großen Organisationen im Fokus, vielmehr werden gezielt auch kleine und mittlere Unternehmen angegriffen, da diese in der Regel deutlich verwundbarer sind. Das nutzten Hacker gnadenlos … weiterelesen