Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

2023

T.I.S.P.-Zertifikat

Das T.I.S.P.-Zertifikat: Relevant im deutschsprachigen Raum?

In der IT-Sicherheit ist Wissen letztlich auch Macht. Nur wer sich bestens mit der Materie auskennt, sich weiterbildet und auf dem neusten Stand bleibt, kann die modernen Herausforderungen der Informationssicherheit meistern. Genau das ist auch das Thema vom T.I.S.P., dem sogenannten »TeleTrusT Information Security Professional« und dem entsprechenden T.I.S.P.-Zertifikat. Was … weiterelesen

Inkognitomodus

Inkognitomodus: Wie privat ist der Browser-Modus wirklich?

Der private Modus wird in den gängigen Browsern, insbesondere in Google Chrome, oft für eine Art sicheres Surfen verwendet. Wer im sogenannten Inkognitomodus unterwegs ist, kann, so jedenfalls der allgemeine Glaube, nicht weiter verfolgt oder analysiert werden. Der Inkognitomodus ist also der vermeintlich sichere Modus im Browser für alle, die … weiterelesen

Selbstgefälligkeit

Wie Selbstgefälligkeit der Cybersecurity schadet

Der Mensch und Mitarbeiter im Unternehmen kann sowohl ein Sicherheitsrisiko als auch eine Hilfe darstellen. Er kann als Dieb und Polizist gleichermaßen auftreten. Der Faktor Mensch ist und bleibt demnach immer ein wenig unberechenbar und potenziell auch gefährlich, wenn es um die Cybersecurity innerhalb der eigenen Reihen geht. Noch viel … weiterelesen

alternative DNS-Server

Alternative DNS-Server: Mehr Datenschutz?

Ohne DNS würde das Internet nicht funktionieren. Doch um DNS und somit auch das Internet benutzen zu können, muss man viel über sich selbst preisgeben. Einen Preis, den man nicht immer bereit ist, zu zahlen. Gibt es hier Alternativen? Kann ich meine persönlichen Daten schützen? Gibt es alternative DNS-Server? Was … weiterelesen

Informationssicherheit überprüfen

Informationssicherheit überprüfen – So wird’s unabhängig gemacht

Die ISO 27001 ist eine bewährte Norm, wenn es um Informationssicherheit und den Schutz von Unternehmenswerten geht. Sie legt fest, wie Unternehmen Anforderungen, Richtlinien und Ziele an die Informationssicherheit stellen und ist ein internationaler Industriestandard geworden. Dabei wird die Informationssicherheit überprüft, das muss aber unabhängig geschehen – Wie wird das … weiterelesen

Browser-in-a-Browser Attacke

Browser-in-a-Browser Attacke: Wir erklären den Angriff

Haben Sie schon einmal von einer sogenannten Browser-in-a-Browser-Attacke gehört? Dabei handelt es sich um eine findige Phishing-Methode, mit der Hacker vermehrt versuchen, Ihre Passwörter zu ergattern und sich somit Zugang zu den entsprechenden IT-Systemen zu verschaffen. Doch was erst einmal recht simpel klingt, erfordert dann doch etwas mehr Erklärung für … weiterelesen

Energiepauschale

Typische Phishing-Mails in Bezug auf die Energiepauschale

Die Energiekosten steigen und die Menschen haben Angst, dass sie die erhöhten Kosten nicht mehr lange tragen können. Fake News bezüglich möglicher Zuschüsse und Zuschläge verbreiten sich. Die aktuelle Masche betrifft die Energiepauschale oder auch Energiepreispauschale. Dabei handelt es sich um eine Einmalzahlung, welche die gestiegenen Energiekosten in Deutschland ein … weiterelesen

Phishing Tool

Die 12 besten Phishing Tools für Phishing Simulationen

Phishing Simulationen gehören im Bereich der IT-Sicherheit als fester Bestandteil zu jeder Sicherheitsstrategie mit dazu. Das liegt ganz einfach daran, dass Phishing nach wie vor ein großes und ernst zu nehmendes Problem darstellt, durch das Firmen relativ einfach und schnell kompromittieren kann. Die Phishing Simulation verschafft Ihnen hier Sicherheit und … weiterelesen

Ransomware auf dem Mac

Ransomware auf dem Mac: Wie schütze ich mich?

Ransomware auf dem Mac, gibt es so etwas überhaupt? Mac-Nutzer fühlen sich oft besonders sicher und rechnen nicht damit, dass ein Angriff auf sie stattfinden könnte. Das liegt unter anderem daran, dass das System in der Vergangenheit weniger ein Ziel von Hackern war. Doch das ändert sich immer mehr. Denn … weiterelesen