Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

2023

Informationssicherheit überprüfen

Informationssicherheit überprüfen – So wird’s unabhängig gemacht

Die ISO 27001 ist eine bewährte Norm, wenn es um Informationssicherheit und den Schutz von Unternehmenswerten geht. Sie legt fest, wie Unternehmen Anforderungen, Richtlinien und Ziele an die Informationssicherheit stellen und ist ein internationaler Industriestandard geworden. Dabei wird die Informationssicherheit überprüft, das muss aber unabhängig geschehen – Wie wird das … weiterelesen

Browser-in-a-Browser Attacke

Browser-in-a-Browser Attacke: Wir erklären den Angriff

Haben Sie schon einmal von einer sogenannten Browser-in-a-Browser-Attacke gehört? Dabei handelt es sich um eine findige Phishing-Methode, mit der Hacker vermehrt versuchen, Ihre Passwörter zu ergattern und sich somit Zugang zu den entsprechenden IT-Systemen zu verschaffen. Doch was erst einmal recht simpel klingt, erfordert dann doch etwas mehr Erklärung für … weiterelesen

Energiepauschale

Typische Phishing-Mails in Bezug auf die Energiepauschale

Die Energiekosten steigen und die Menschen haben Angst, dass sie die erhöhten Kosten nicht mehr lange tragen können. Fake News bezüglich möglicher Zuschüsse und Zuschläge verbreiten sich. Die aktuelle Masche betrifft die Energiepauschale oder auch Energiepreispauschale. Dabei handelt es sich um eine Einmalzahlung, welche die gestiegenen Energiekosten in Deutschland ein … weiterelesen

Phishing Tool

Die 12 besten Phishing Tools für Phishing Simulationen

Phishing Simulationen gehören im Bereich der IT-Sicherheit als fester Bestandteil zu jeder Sicherheitsstrategie mit dazu. Das liegt ganz einfach daran, dass Phishing nach wie vor ein großes und ernst zu nehmendes Problem darstellt, durch das Firmen relativ einfach und schnell kompromittieren kann. Die Phishing Simulation verschafft Ihnen hier Sicherheit und … weiterelesen

Ransomware auf dem Mac

Ransomware auf dem Mac: Wie schütze ich mich?

Ransomware auf dem Mac, gibt es so etwas überhaupt? Mac-Nutzer fühlen sich oft besonders sicher und rechnen nicht damit, dass ein Angriff auf sie stattfinden könnte. Das liegt unter anderem daran, dass das System in der Vergangenheit weniger ein Ziel von Hackern war. Doch das ändert sich immer mehr. Denn … weiterelesen

AWS Pentest

Amazon AWS Pentest: Was ist möglich

AWS-Umgebungen sind nicht von Sicherheitsrisiken ausgeschlossen. Häufig werden die Amazon Web Services als besonders sicher, stabil und skalierbar bezeichnet, doch eine AWS-Umgebung ist dies nicht einfach von Haus aus. Vielmehr kommt es auf die entsprechenden Anwendungen und Einsatzgebiete an, die dort zum Einsatz kommen. Mit einem AWS Pentest kann man … weiterelesen

Y2K38

Y2K38 – Der neue Milleniums-Bug?

Zum Jahreswechsel 1999/2000 gab es dystopische Vorhersagen, von dem Ausfall von Computersystemen bis hin zu Fehlstarts von Atomwaffensystemen. Grund dafür war der als Millenium-Bug oder Y2K-Bug bekannt gewordene Fehler – Und 2038 erwartet uns mit dem Y2K38-Bug ein verwandtes Problem. Was ist der Milleniums-Bug? Heutzutage wird Speicherplatz immer billiger und … weiterelesen

ARPANET

Das ARPANET – Vorläufer des heutigen Internets

Das Internet ist eines der revolutionärsten Veränderung im Informationswesen. Sein Einfluss auf unser Leben wird mit der Erfindung des Buchdrucks gleichgesetzt. Bevor das Internet jedoch praktisch nutzbar wurde, mussten viele Grundsteine gelegt werden. Beschäftigt man sich mit den Vorläufern des Internets, so stößt man schnell auf das ARPANET. Die Geschichte … weiterelesen

duplicati

Duplicati als Sicherungstool verwenden

Es gibt zwei Arten von Menschen: Die, die Backups durchführen und die, die Backups durchführen werden – So jedenfalls ein Spruch in der IT. Denn es ist nur eine Frage der Zeit, bis eine Festplatte den Geist aufgibt oder Daten anderweitig verloren gehen. Festplatten haben wie jeder Datenträger eine begrenzte … weiterelesen