Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

IT Security

Ransomware auf dem Mac

Ransomware auf dem Mac: Wie schütze ich mich?

Ransomware auf dem Mac, gibt es so etwas überhaupt? Mac-Nutzer fühlen sich oft besonders sicher und rechnen nicht damit, dass ein Angriff auf sie stattfinden könnte. Das liegt unter anderem daran, dass das System in der Vergangenheit weniger ein Ziel von Hackern war. Doch das ändert sich immer mehr. Denn … weiterelesen

dmarc

DMARC – Sinn & Funktionsweise erklärt!

Die E-Mail selbst ist schon recht alt, dementsprechend auch die dafür standardisierten Protokolle. Zwischen all diesen alten Protokollen ist DMARC, kurz für Domain-based Message Authentication, Reporting and Conformance, praktisch noch ein Kleinkind. Den Sinn und Zweck hinter diesem Protokoll und seine Funktionsweise erklären wir in diesem Artikel. Die Geschichte von … weiterelesen

digitale signatur

Wie funktionieren digitale Signaturen?

Möchte man in der analogen Welt etwas unterschreiben, so kann man sich ganz einfach einen Stift nehmen und seine Unterschrift unter das entsprechende Dokument setzen. Im digitalen Raum gibt es hierfür digitale Signaturen, die aber noch viel mehr können, als bloß zu existieren und als elektronische Signatur als rechtsgültige Unterschrift … weiterelesen

Pentest Automation

Pentest Automation – Ist sie zielführend?

Immer wieder ist in letzter Zeit die Rede von automatisierten Pentests. Diese sparen vermeintliche Kosten und führen viele der Angriffsszenarien erfolgreich und vor allem vollautomatisch durch. Das sagen zumindest die entsprechenden Anbieter. In der Realität ist das natürlich nicht ganz der Fall und Pentest Automationen haben große Probleme in ihrer … weiterelesen

Start-Ups

Start-ups und ihre unverzichtbare IT-Security

Start-ups sind in letzter Zeit ein beliebtes Ziel für IT-Angriffe geworden. Mittlerweile versuchen Cyberkriminelle gar nicht mehr zwangsläufig die großen Unternehmen zu erwischen, sondern nisten sich in den IT-Systemen der kleinen Firmen und Betriebe ein. Haben sie dort erst einmal Fuß gefasst, stehen ihnen meist alle Türen offen, denn in … weiterelesen

Security.txt

Security.txt – Sicherheitsprobleme einfach melden

Webseiten, Applikationen und digitale Plattformen sind über das Internet für jeden erreichbar. Enthält eine Webseite eine Schwachstelle kann die sogenannte security.txt dabei helfen, dem Betreiber die Schwachstelle zu melden und dadurch die NutzerInnen der Webseite optimal zu schützen. Wieso braucht es eine Security.txt? Viele Sicherheitsforscher kommen in Situationen in denen … weiterelesen

AWARE7 GmbH ist ISO 27001 zertifiziert

Die AWARE7 GmbH wurde erfolgreich nach der ISO 27001 zertifiziert

Die AWARE7 GmbH ist ab sofort ISO 27001 zertifiziert und konnte somit erfolgreich das mehrstufige Audit-Verfahren erfolgreich absolvieren. Damit reagieren wir auf die steigenden Anforderungen unserer Kunden aus den Produkt- und Dienstleistungssegmenten zur Durchführung von Penetrationstests, Phishing Simulationen sowie Live Hackings. Zertifizierte Informationssicherheit nach ISO 27001 – ein wirklicher Pluspunkt? … weiterelesen