Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Cloud Security

Cloud Security: Was macht die Sicherheit in der Cloud aus?

Mit Cloud Security ist ein bestimmter Bereich der Cybersecurity gemeint, der sich auf Sicherheitssysteme im Cloud-Computing bezieht. Insbesondere Methoden der Sicherung von Cloud-Umgebungen, auf die hardwareseitig gar kein allzu großer Einfluss besteht, auf den aber anderweitig Einfluss genommen werden kann. Das große Problem bei Daten, die in der Cloud liegen, … weiterelesen

Escape Awareness

Escape Awareness: Warum sie zwingend erforderlich ist

Escape Awareness ist ein Teil der bekannten Security Awareness. Bei den Begriffen handelt es sich um Maßnahmen, die dafür sorgen sollen, dass Mitarbeiter:innen ein Bewusstsein für entsprechende Angriffe von Cyberkriminellen erhalten. Dieses Bewusstsein wiederum erhöht automatisch auch die IT-Sicherheit im eigenen Unternehmen, weil die Angestellten deutlich achtsamer mit bestimmten Dingen … weiterelesen

Diskussionskultur

Diskussionskultur und ihr Einfluss auf die Cybersicherheit

Diskussionen sind wichtig, um den eigenen Horizont zu erweitern. Umso trauriger, dass die Diskussionskultur in vielen Bereichen inzwischen weitgehend abhandengekommen ist. Kritik oder Fragen werden oft nur noch als unangenehm wahrgenommen, eine Diskussion darüber findet gar nicht mehr statt. Besonders im Bereich der Cybersicherheit kann das zu enormen Problemen führen. … weiterelesen

Informationssicherheit überprüfen

Informationssicherheit überprüfen – So wird’s unabhängig gemacht

Die ISO 27001 ist eine bewährte Norm, wenn es um Informationssicherheit und den Schutz von Unternehmenswerten geht. Sie legt fest, wie Unternehmen Anforderungen, Richtlinien und Ziele an die Informationssicherheit stellen und ist ein internationaler Industriestandard geworden. Dabei wird die Informationssicherheit überprüft, das muss aber unabhängig geschehen – Wie wird das … weiterelesen

Phishing Tool

Die 12 besten Phishing Tools für Phishing Simulationen

Phishing Simulationen gehören im Bereich der IT-Sicherheit als fester Bestandteil zu jeder Sicherheitsstrategie mit dazu. Das liegt ganz einfach daran, dass Phishing nach wie vor ein großes und ernst zu nehmendes Problem darstellt, durch das Firmen relativ einfach und schnell kompromittieren kann. Die Phishing Simulation verschafft Ihnen hier Sicherheit und … weiterelesen

Y2K38

Y2K38 – Der neue Milleniums-Bug?

Zum Jahreswechsel 1999/2000 gab es dystopische Vorhersagen, von dem Ausfall von Computersystemen bis hin zu Fehlstarts von Atomwaffensystemen. Grund dafür war der als Millenium-Bug oder Y2K-Bug bekannt gewordene Fehler – Und 2038 erwartet uns mit dem Y2K38-Bug ein verwandtes Problem. Was ist der Milleniums-Bug? Heutzutage wird Speicherplatz immer billiger und … weiterelesen

ARPANET

Das ARPANET – Vorläufer des heutigen Internets

Das Internet ist eines der revolutionärsten Veränderung im Informationswesen. Sein Einfluss auf unser Leben wird mit der Erfindung des Buchdrucks gleichgesetzt. Bevor das Internet jedoch praktisch nutzbar wurde, mussten viele Grundsteine gelegt werden. Beschäftigt man sich mit den Vorläufern des Internets, so stößt man schnell auf das ARPANET. Die Geschichte … weiterelesen

duplicati

Duplicati als Sicherungstool verwenden

Es gibt zwei Arten von Menschen: Die, die Backups durchführen und die, die Backups durchführen werden – So jedenfalls ein Spruch in der IT. Denn es ist nur eine Frage der Zeit, bis eine Festplatte den Geist aufgibt oder Daten anderweitig verloren gehen. Festplatten haben wie jeder Datenträger eine begrenzte … weiterelesen

dmarc

DMARC – Sinn & Funktionsweise erklärt!

Die E-Mail selbst ist schon recht alt, dementsprechend auch die dafür standardisierten Protokolle. Zwischen all diesen alten Protokollen ist DMARC, kurz für Domain-based Message Authentication, Reporting and Conformance, praktisch noch ein Kleinkind. Den Sinn und Zweck hinter diesem Protokoll und seine Funktionsweise erklären wir in diesem Artikel. Die Geschichte von … weiterelesen