Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

2022

Die Top 10 Sicherheitsbedrohungen 2030

Die IT-Sicherheitslandschaft verändert sich schnell, neue Schwachstellen und Angriffe werden entdeckt und neue Verteidigungsmöglichkeiten entwickelt. Doch wie sehen diese Entwicklungen langfristig aus? Was für Sicherheitsbedrohungen erwarten uns in diesem Jahrzehnt? Die aktuellen Sicherheitsbedrohungen in Deutschland Im letzten Jahr ist viel in der IT-Welt passiert. 2021 wurde der erste Cyber-Katastrophenfall im … weiterelesen

Call ID Spoofing wird schwerer

Call ID Spoofing, das Verschleiern von Telefonnummern, wird ab dem 1.12.22 durch eine Neuerung im Telekommunikationsgesetz (TKG) erschwert. Doch wie genau wird das umgesetzt? Wie funktioniert Call ID Spoofing? Mit Call ID Spoofing haben wir uns schon öfter im Blog beschäftigt. Um es kurz zusammenzufassen: Bei dieser Methode verschleiert der … weiterelesen

CVSS - Common Vulnerability Scoring System

Common Vulnerability Scoring System: Das Bewertungssystem für Sicherheitslücken

Das Common Vulnerability Scoring System oder kurz auch CVSS, ist ein Bewertungssystem für Sicherheitslücken. Genauer gesagt bewertet es die Verwundbarkeit von IT-Systemen und hat sich zu einem Standard entwickelt, der weltweit und vor allem auch ohne weitere Worte verstanden werden kann. Das Bewertungssystem selbst wurde bereits im Jahr 2005 entworfen … weiterelesen

cybercrime as a service - aware7 gmbh

Cybercrime as a Service: Was CaaS ist und wie das Geschäftsmodell hinter den Cybercrime-Dienstleistungen aussieht

Cybercrime as a Service ist das aus der Sicht von Kriminellen weitergedachte Software as a Service (Saas). SaaS ist Ihnen sicherlich ein geläufiger Begriff. Immer öfter kommt es vor, dass Hacker ihre Dienstleistungen nicht mehr nur Eingeweihten, sondern auch Außenstehenden anbieten. CaaS nennt sich dieser Service dann und genau dieses … weiterelesen

31 Pentest-Tools fuer einen Penetrationstest

31 Pentest-Tools, die Ihnen beim Penetrationstest helfen

Diese 31 Pentest-Tools helfen die ersten Schritte eines Penetrationstests durchzuführen. In der Informatik steht der sogenannte Penetrationstest (oft auch einfach Pentest oder Pentesting genannt) für einen umfangreichen Sicherheitstest der vorhandenen IT-Systeme in Bezug auf mögliche Schwachstellen. Ziel eines Penetrationstests ist es also immer, herauszufinden, ob und wenn ja, wo Sicherheitslücken … weiterelesen

Pentest as a service - aware7

Was ist Pentest as a Service?

Wer kontinuierlich bemüht ist seine Infrastruktur und Anwendungen auf IT-Sicherheit untersuchen zu lassen, für den kann Pentest as a Service relevant sein. Die fortschreitende Digitalisierung bringt viele Vorteile mit sich. Unternehmen können schneller und flexibler arbeiten, sowie auf Veränderungen flexibler reagieren. Doch die digitale Vernetzung und das Internet, sowie sämtliche … weiterelesen