Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Diskussionskultur

Diskussionskultur und ihr Einfluss auf die Cybersicherheit

Diskussionen sind wichtig, um den eigenen Horizont zu erweitern. Umso trauriger, dass die Diskussionskultur in vielen Bereichen inzwischen weitgehend abhandengekommen ist. Kritik oder Fragen werden oft nur noch als unangenehm wahrgenommen, eine Diskussion darüber findet gar nicht mehr statt. Besonders im Bereich der Cybersicherheit kann das zu enormen Problemen führen. … weiterelesen

Informationssicherheit überprüfen

Informationssicherheit überprüfen – So wird’s unabhängig gemacht

Die ISO 27001 ist eine bewährte Norm, wenn es um Informationssicherheit und den Schutz von Unternehmenswerten geht. Sie legt fest, wie Unternehmen Anforderungen, Richtlinien und Ziele an die Informationssicherheit stellen und ist ein internationaler Industriestandard geworden. Dabei wird die Informationssicherheit überprüft, das muss aber unabhängig geschehen – Wie wird das … weiterelesen

Phishing Tool

Die 12 besten Phishing Tools für Phishing Simulationen

Phishing Simulationen gehören im Bereich der IT-Sicherheit als fester Bestandteil zu jeder Sicherheitsstrategie mit dazu. Das liegt ganz einfach daran, dass Phishing nach wie vor ein großes und ernst zu nehmendes Problem darstellt, durch das Firmen relativ einfach und schnell kompromittieren kann. Die Phishing Simulation verschafft Ihnen hier Sicherheit und … weiterelesen

Y2K38

Y2K38 – Der neue Milleniums-Bug?

Zum Jahreswechsel 1999/2000 gab es dystopische Vorhersagen, von dem Ausfall von Computersystemen bis hin zu Fehlstarts von Atomwaffensystemen. Grund dafür war der als Millenium-Bug oder Y2K-Bug bekannt gewordene Fehler – Und 2038 erwartet uns mit dem Y2K38-Bug ein verwandtes Problem. Was ist der Milleniums-Bug? Heutzutage wird Speicherplatz immer billiger und … weiterelesen

ARPANET

Das ARPANET – Vorläufer des heutigen Internets

Das Internet ist eines der revolutionärsten Veränderung im Informationswesen. Sein Einfluss auf unser Leben wird mit der Erfindung des Buchdrucks gleichgesetzt. Bevor das Internet jedoch praktisch nutzbar wurde, mussten viele Grundsteine gelegt werden. Beschäftigt man sich mit den Vorläufern des Internets, so stößt man schnell auf das ARPANET. Die Geschichte … weiterelesen

duplicati

Duplicati als Sicherungstool verwenden

Es gibt zwei Arten von Menschen: Die, die Backups durchführen und die, die Backups durchführen werden – So jedenfalls ein Spruch in der IT. Denn es ist nur eine Frage der Zeit, bis eine Festplatte den Geist aufgibt oder Daten anderweitig verloren gehen. Festplatten haben wie jeder Datenträger eine begrenzte … weiterelesen

dmarc

DMARC – Sinn & Funktionsweise erklärt!

Die E-Mail selbst ist schon recht alt, dementsprechend auch die dafür standardisierten Protokolle. Zwischen all diesen alten Protokollen ist DMARC, kurz für Domain-based Message Authentication, Reporting and Conformance, praktisch noch ein Kleinkind. Den Sinn und Zweck hinter diesem Protokoll und seine Funktionsweise erklären wir in diesem Artikel. Die Geschichte von … weiterelesen

dkim

Was ist DKIM?

Ist man im Internet auf der Suche nach Schutzmechanismen für die E-Mail, so stößt man schnell auf DKIM. Dieses Identifikationsprotokoll wurde entworfen, um unerwünschten E-Mails wie Spam oder Phishing entgegenzuwirken. Doch was hat es mit diesem Protokoll auf sich? Wie funktioniert es und wie kann ich es selbst benutzen, um … weiterelesen

digitale signatur

Wie funktionieren digitale Signaturen?

Möchte man in der analogen Welt etwas unterschreiben, so kann man sich ganz einfach einen Stift nehmen und seine Unterschrift unter das entsprechende Dokument setzen. Im digitalen Raum gibt es hierfür digitale Signaturen, die aber noch viel mehr können, als bloß zu existieren und als elektronische Signatur als rechtsgültige Unterschrift … weiterelesen