Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

2023

Cybersecurity Management von Cyber Risiken

Cybersecurity Management von Cyber-Risiken

Das Management von Cyber-Risiken ist keine Kleinigkeit und auch keine Sache, die einfach mal nebenbei erledigt werden sollte. Vielmehr stellt das Cybersecurity Management einen wichtigen Teil der eigenen Sicherheitsstrategie dar, auf die im Fall der Fälle dann zurückgegriffen werden kann. Auf sie ist Verlass, wenn alles andere im Unternehmen gerade … weiterelesen

Wie viel Security Training ist notwendig?

Wie viel Security Training ist notwendig?

Im Bereich der Cybersecurity ist es relativ normal, dass Studien, Analysen und Protokolle geprüft werden. Es geht darum herauszufinden, was wirklich notwendig ist und wo Schwachstellen zu finden sind bzw. eben nicht. Das geschieht auch innerhalb verschiedener Benchmarks, die dann häufig aufzeigen sollen, wie viel Security Training am Ende tatsächlich … weiterelesen

Web Application Firewalls

Web Application Firewalls – Die 10 Topanbieter im Vergleich

Web Application Firewalls sind ein entscheidender Bestandteil der Sicherheitsstrategie im Internet. Es gibt ein paar ungeschriebene Gesetze, die jeder, der damit beruflich zu tun hat, im Gedächtnis behalten sollte. Unter anderem, dass nichts, was online oder im Netzwerk gespeichert wird, zu 100 Prozent sicher sein kann. Zum anderen aber auch, … weiterelesen

Cyberversicherung für kleine und mittlere Unternehmen

Cyberversicherung für kleine und mittlere Unternehmen

Die Zeit von KI und automatisierten Angriffsmethoden ist bereits eingeläutet und auch Ransomware-Attacken nehmen immer mehr zu. Schon längst stehen nicht mehr nur die ganz großen Organisationen im Fokus, vielmehr werden gezielt auch kleine und mittlere Unternehmen angegriffen, da diese in der Regel deutlich verwundbarer sind. Das nutzten Hacker gnadenlos … weiterelesen

Bedrohung durch Rogue, Shadow und Zombie APIs

Bedrohung durch Rogue, Shadow und Zombie APIs

Wenn unterschiedliche Softwarekomponenten miteinander kommunizieren sollen, bedarf es entsprechender APIs, die das überhaupt erst möglich machen. Doch diese APIs sind nicht immer so einfach zu handhaben. Nicht selten bringen selbige neue Sicherheitslücken in die Systeme oder sorgen anderweitig für Schwachstellen.  Ebenso wertvoll und nützlich, wie APIs nun einmal sind, so … weiterelesen

Penetrationstests und Compliance

Penetrationstests und Compliance

Ein eigenes Information Security Management System (ISMS) aufzubauen, kann mitunter kompliziert und vor allem auch schwierig sein. In der Regel geht es dabei um die ISO 27001 Zertifizierung, die von vielen Auftraggebern verlangt wird, bevor überhaupt ein gemeinsames Geschäft infrage kommt oder ein Auftrag vergeben wird. Dementsprechend wichtig ist es, … weiterelesen