Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

IT Security

Informationssicherheit in Kommunen

Informationssicherheit in Kommunen: Unsere Top 5 Erkenntnisse aus den vergangenen Sicherheitsvorfällen

Die Digitalisierung hat unser Land und unsere Gesellschaft stark verwandelt und infolgedessen haben sich auch Unternehmen und Kommunen transformiert. Vieles ist durch die Digitalisierung dabei zunehmend einfacher geworden, anderes stellt die betroffenen Stellen nun jedoch vor ganz neue Herausforderungen. Die Situation ist nicht für alle Teilnehmer ganz leicht, in erster … weiterelesen

Darknet-Marktplätze Wie illegale Dienste das Open Web gefährden

Darknet-Marktplätze – Wie illegale Dienste das Open Web gefährden

Geht es um Cyberkriminalität, dann kommen wir nicht umhin, auch das sogenannte Darknet zu erwähnen. Schließlich findet hier ein Großteil der Handlungen statt, die die Cybersicherheit von Privatleuten und Unternehmen massiv gefährden. Auf diesen dunklen Schattenmärkten werden Daten gehandelt, Passwörter verkauft und Insider-Informationen ausgetauscht. Doch wie funktioniert das Darknet genau … weiterelesen

Cybersecurity Management von Cyber Risiken

Cybersecurity Management von Cyber-Risiken

Das Management von Cyber-Risiken ist keine Kleinigkeit und auch keine Sache, die einfach mal nebenbei erledigt werden sollte. Vielmehr stellt das Cybersecurity Management einen wichtigen Teil der eigenen Sicherheitsstrategie dar, auf die im Fall der Fälle dann zurückgegriffen werden kann. Auf sie ist Verlass, wenn alles andere im Unternehmen gerade … weiterelesen

Selbstgefälligkeit

Wie Selbstgefälligkeit der Cybersecurity schadet

Der Mensch und Mitarbeiter im Unternehmen kann sowohl ein Sicherheitsrisiko als auch eine Hilfe darstellen. Er kann als Dieb und Polizist gleichermaßen auftreten. Der Faktor Mensch ist und bleibt demnach immer ein wenig unberechenbar und potenziell auch gefährlich, wenn es um die Cybersecurity innerhalb der eigenen Reihen geht. Noch viel … weiterelesen

Ransomware auf dem Mac

Ransomware auf dem Mac: Wie schütze ich mich?

Ransomware auf dem Mac, gibt es so etwas überhaupt? Mac-Nutzer fühlen sich oft besonders sicher und rechnen nicht damit, dass ein Angriff auf sie stattfinden könnte. Das liegt unter anderem daran, dass das System in der Vergangenheit weniger ein Ziel von Hackern war. Doch das ändert sich immer mehr. Denn … weiterelesen

dmarc

DMARC – Sinn & Funktionsweise erklärt!

Die E-Mail selbst ist schon recht alt, dementsprechend auch die dafür standardisierten Protokolle. Zwischen all diesen alten Protokollen ist DMARC, kurz für Domain-based Message Authentication, Reporting and Conformance, praktisch noch ein Kleinkind. Den Sinn und Zweck hinter diesem Protokoll und seine Funktionsweise erklären wir in diesem Artikel. Die Geschichte von … weiterelesen

digitale signatur

Wie funktionieren digitale Signaturen?

Möchte man in der analogen Welt etwas unterschreiben, so kann man sich ganz einfach einen Stift nehmen und seine Unterschrift unter das entsprechende Dokument setzen. Im digitalen Raum gibt es hierfür digitale Signaturen, die aber noch viel mehr können, als bloß zu existieren und als elektronische Signatur als rechtsgültige Unterschrift … weiterelesen

Pentest Automation

Pentest Automation – Ist sie zielführend?

Immer wieder ist in letzter Zeit die Rede von automatisierten Pentests. Diese sparen vermeintliche Kosten und führen viele der Angriffsszenarien erfolgreich und vor allem vollautomatisch durch. Das sagen zumindest die entsprechenden Anbieter. In der Realität ist das natürlich nicht ganz der Fall und Pentest Automationen haben große Probleme in ihrer … weiterelesen

Start-Ups

Start-ups und ihre unverzichtbare IT-Security

Start-ups sind in letzter Zeit ein beliebtes Ziel für IT-Angriffe geworden. Mittlerweile versuchen Cyberkriminelle gar nicht mehr zwangsläufig die großen Unternehmen zu erwischen, sondern nisten sich in den IT-Systemen der kleinen Firmen und Betriebe ein. Haben sie dort erst einmal Fuß gefasst, stehen ihnen meist alle Türen offen, denn in … weiterelesen