Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Awareness

Phishing Tool

Die 12 besten Phishing Tools für Phishing Simulationen

Phishing Simulationen gehören im Bereich der IT-Sicherheit als fester Bestandteil zu jeder Sicherheitsstrategie mit dazu. Das liegt ganz einfach daran, dass Phishing nach wie vor ein großes und ernst zu nehmendes Problem darstellt, durch das Firmen relativ einfach und schnell kompromittieren kann. Die Phishing Simulation verschafft Ihnen hier Sicherheit und … weiterelesen

Fake-Accounts auf LinkedIn

Fake-Accounts auf LinkedIn – Ein Problem?

Soziale Netzwerke werden bestimmen unseren Alttag, für Unternehmen ist oft LinkedIn ein wichtiges Netzwerk zur Kontaktpflege. Doch durch Fake-Accounts auf LinkedIn kommt es immer wieder zu größeren Hacks und Sicherheitsproblemen. Warum LinkedIn? Fake-Accounts auf Instagram oder Facebook sind keine Seltenheit. Für Angreifende ist LinkedIn aber eine besondere Plattform, denn sie … weiterelesen

Die Top 10 Sicherheitsbedrohungen 2030

Die IT-Sicherheitslandschaft verändert sich schnell, neue Schwachstellen und Angriffe werden entdeckt und neue Verteidigungsmöglichkeiten entwickelt. Doch wie sehen diese Entwicklungen langfristig aus? Was für Sicherheitsbedrohungen erwarten uns in diesem Jahrzehnt? Die aktuellen Sicherheitsbedrohungen in Deutschland Im letzten Jahr ist viel in der IT-Welt passiert. 2021 wurde der erste Cyber-Katastrophenfall im … weiterelesen

Sensibilisierung fuer mehr IT-Sicherheit

Sensibilisierung für IT-Sicherheit: Mitarbeiter schulen und auf potenzielle Gefahren vorbereiten

Mit einer Firewall können sich Unternehmen vor Angriffen schützen und durch die Protokollierung sogar einzelne Anfragen nachvollziehen. Viel Geld wird in die IT-Sicherheit investiert, um die eigenen Systeme bestmöglich abzuriegeln und vor Cyberkriminellen und deren Attacken zu schützen. Die Digitalisierung verlagert die eigenen Daten zudem immer weiter in die Cloud, … weiterelesen

ISMS – Das Informationssicherheits-Managementsystem!

Bei einem Information Security Management System handelt es sich um ein Managementsystem, das in der Regel aus einer Sammlung von Prozessen, Regeln, Methoden und Tools besteht, um die Informationssicherheit in einem Unternehmen zu messen und verbessern zu können. Das Managementsystem für Informationssicherheit hat das Ziel Vertraulichkeit, Integrität und Verfügbarkeit von … weiterelesen

Der Notfallplan – Grundlagen

Angreifer im Internet überwinden täglich eine hohe Zahl von Sicherheitsmaßnahmen und Schutzvorkehrungen. Im Notfall gilt es nach einem Cyberangriff einen kühlen Kopf zu bewahren. Insbesondere kleine und mittelgroße Unternehmen sind damit häufig überfordert. Ein Notfallplan (oder auch Cyber Incident Response Plan) kann in solchen Fällen helfen, die richtigen Schritte einzuleiten. … weiterelesen

Cyberrange was ist das

Cyberrange – Was ist das?

Cybersicherheit und Informationssicherheit sind komplexe Themen, bei denen auch ExpertInnen nie ausgelernt haben. Durch die sich ständig verändernden Anforderungen und Technologien gibt es immer wieder den Bedarf nach Weiterbildungen und interaktiven Übungen. Eine Möglichkeit, insbesondere technisch-affine MitarbeiterInnen zu schulen, ist die Cyberrange. Definition der Cyberrange Cyberranges sind Schulungsplattformen, die eine … weiterelesen