Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Generative KI

Geschäftsrisiko KI: Wie lassen sich Risiken steuern?

Führungskräfte, insbesondere Chief Information Security Officers (CISOs), Chief Information Officers (CIOs) und auch Geschäftsführer (CEOs) und Aufsichtsgremien stehen vor vielen Herausforderungen aktuell. Im Bereich der generativen KI (beispielsweise ChatGPT, Notion.AI, Jasper.AI oder Midjourney) stehen Sie aktuell meistens auf der Rückseite der Technologie-Adoptionskurve, während Mitarbeiter und die Gesellschaft generative KI Technologien … weiterelesen

Security.txt

Security.txt – Sicherheitsprobleme einfach melden

Webseiten, Applikationen und digitale Plattformen sind über das Internet für jeden erreichbar. Enthält eine Webseite eine Schwachstelle kann die sogenannte security.txt dabei helfen, dem Betreiber die Schwachstelle zu melden und dadurch die NutzerInnen der Webseite optimal zu schützen. Wieso braucht es eine Security.txt? Viele Sicherheitsforscher kommen in Situationen in denen … weiterelesen

Der Notfallplan – Grundlagen

Angreifer im Internet überwinden täglich eine hohe Zahl von Sicherheitsmaßnahmen und Schutzvorkehrungen. Im Notfall gilt es nach einem Cyberangriff einen kühlen Kopf zu bewahren. Insbesondere kleine und mittelgroße Unternehmen sind damit häufig überfordert. Ein Notfallplan (oder auch Cyber Incident Response Plan) kann in solchen Fällen helfen, die richtigen Schritte einzuleiten. … weiterelesen

Cyberrange was ist das

Cyberrange – Was ist das?

Cybersicherheit und Informationssicherheit sind komplexe Themen, bei denen auch ExpertInnen nie ausgelernt haben. Durch die sich ständig verändernden Anforderungen und Technologien gibt es immer wieder den Bedarf nach Weiterbildungen und interaktiven Übungen. Eine Möglichkeit, insbesondere technisch-affine MitarbeiterInnen zu schulen, ist die Cyberrange. Definition der Cyberrange Cyberranges sind Schulungsplattformen, die eine … weiterelesen

Windows Active Directory Hardening - 7 Tipps

Active Directory: Einfallstor absichern

Das Active Directory ist ein Netzwerkdienst, der in einer Windows-Domäne zum Einsatz kommt. Es dient zur Verwaltung der Benutzer- und Computeraccounts sowie der Gruppen in einer Domäne. Zusätzlich können in einer Active Directory-Domäne auch weitere Informationen wie Dienste, Netzwerkgeräte und Netzwerkdienste gespeichert werden. Das Active Directory ist ein komplexes und … weiterelesen

phishing-4-0

Phishing 4.0: Neues Level durch KI

Phishing ist immer noch in aller Munde und die Bedrohungslage hat sich aus verschiedenen Gründen verändert. Beim Phishing handelt es sich um eine Art von digitalem Angriff, bei dem Benutzer mit Hilfe von betrügerischen E-Mails oder Websites dazu gebracht werden, persönliche Daten wie Passwörter oder Kreditkartennummern preiszugeben. Phishing-Angriffe sind oft … weiterelesen

Top 10 Sicherheitslücken im Jahr 2021

Auch in diesem Jahr gibt es wieder Top 10 Sicherheitslücken. Hierfür wird die Common Weakness Enumeration (CWE) verwendet. Die CWE ermittelt jährlich eine Top 25 Liste, aus der wir jetzt die 10 Top Sicherheitslücken vorstellen. Was ist CWE? Die Common Weakness Enumeration (CWE) ist eine offene Auflistung typischer Schwachstellen in … weiterelesen

Risikomanagement: Warum wir vielfältige Risiken betrachten müssen.

Risikomanagement ist ein essenzieller Bestandteil für den Fortbestand eines Unternehmens oder auch für die Bereitstellung einzelner Dienstleistungen und Services. Dies musste am gestrigen Donnerstag auch ein IT-Dienstleister aus Rheinbach erfahren, der scheinbar durch die Überschwemmungen in NRW beeinträchtigt wurde. Definition von Risikomanagement Risiken können vielfältig sein und es ist Aufgabe … weiterelesen