Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

2022

dmarc

DMARC – Sinn & Funktionsweise erklärt!

Die E-Mail selbst ist schon recht alt, dementsprechend auch die dafür standardisierten Protokolle. Zwischen all diesen alten Protokollen ist DMARC, kurz für Domain-based Message Authentication, Reporting and Conformance, praktisch noch ein Kleinkind. Den Sinn und Zweck hinter diesem Protokoll und seine Funktionsweise erklären wir in diesem Artikel. Die Geschichte von … weiterelesen

dkim

Was ist DKIM?

Ist man im Internet auf der Suche nach Schutzmechanismen für die E-Mail, so stößt man schnell auf DKIM. Dieses Identifikationsprotokoll wurde entworfen, um unerwünschten E-Mails wie Spam oder Phishing entgegenzuwirken. Doch was hat es mit diesem Protokoll auf sich? Wie funktioniert es und wie kann ich es selbst benutzen, um … weiterelesen

digitale signatur

Wie funktionieren digitale Signaturen?

Möchte man in der analogen Welt etwas unterschreiben, so kann man sich ganz einfach einen Stift nehmen und seine Unterschrift unter das entsprechende Dokument setzen. Im digitalen Raum gibt es hierfür digitale Signaturen, die aber noch viel mehr können, als bloß zu existieren und als elektronische Signatur als rechtsgültige Unterschrift … weiterelesen

Pentest Automation

Pentest Automation – Ist sie zielführend?

Immer wieder ist in letzter Zeit die Rede von automatisierten Pentests. Diese sparen vermeintliche Kosten und führen viele der Angriffsszenarien erfolgreich und vor allem vollautomatisch durch. Das sagen zumindest die entsprechenden Anbieter. In der Realität ist das natürlich nicht ganz der Fall und Pentest Automationen haben große Probleme in ihrer … weiterelesen

Crypto Mining

Was ist Crypto Mining und wie sicher ist es?

Es begann alles mit dem Bitcoin oder besser gesagt dessen Whitepaper, welches die Idee einer digitalen Währung erstmals offenlegte. Einer Währung, die weder von Staaten noch Regierungen kontrolliert werden sollte und dezentral angelegt sein würde, sodass jeglicher Eingriff von außen nahezu unmöglich schien. Das ist der Bitcoin von Satoshi Nakamoto, … weiterelesen

AWARE7 GmbH - Ausbildungsbetrieb IHK Nord Westfalen

Die AWARE7 GmbH ist offizieller Ausbildungsbetrieb

Die AWARE7 GmbH ist ab sofort ein offizieller Ausbildungsbtrieb. Das Modell rund um die Berufsausbildung in Deutschland ist fast einzigartig weltweit und wird zu Unrecht in den Schatten eines Studiums gestellt. Mit Chris Wojzechowski haben wir nun einen ausgebildeten Ausbilder im Betrieb, der die sach- und fachgemäße Durchführung der Ausbildung … weiterelesen

Fake-Accounts auf LinkedIn

Fake-Accounts auf LinkedIn – Ein Problem?

Soziale Netzwerke werden bestimmen unseren Alttag, für Unternehmen ist oft LinkedIn ein wichtiges Netzwerk zur Kontaktpflege. Doch durch Fake-Accounts auf LinkedIn kommt es immer wieder zu größeren Hacks und Sicherheitsproblemen. Warum LinkedIn? Fake-Accounts auf Instagram oder Facebook sind keine Seltenheit. Für Angreifende ist LinkedIn aber eine besondere Plattform, denn sie … weiterelesen

Start-Ups

Start-ups und ihre unverzichtbare IT-Security

Start-ups sind in letzter Zeit ein beliebtes Ziel für IT-Angriffe geworden. Mittlerweile versuchen Cyberkriminelle gar nicht mehr zwangsläufig die großen Unternehmen zu erwischen, sondern nisten sich in den IT-Systemen der kleinen Firmen und Betriebe ein. Haben sie dort erst einmal Fuß gefasst, stehen ihnen meist alle Türen offen, denn in … weiterelesen

NIS 2

NIS 2 – Die neue NIS-Direktive in der EU

Ende diesen Jahres wurde NIS 2, die Richtlinie zur Netz- und Informationssicherheit, im Rat der EU angenommen. Was ändert sich nun und wofür war die ursprüngliche Richtlinie NIS 1 gedacht? Die alte NIS-Richtlinie ist 2016 in der EU in Kraft getreten, das entsprechende Gesetz zur Umsetzung wurde in Deutschland 2017 … weiterelesen