Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Strategie

Ethical Hacker im Einsatz

Ethical Hacker im Einsatz: Schutz der IT-Systeme

In der Cybersicherheit ist oft von den sogenannten Black-Hat-Hackern die rede. Bösartigen Akteuren, die Unternehmen gezielt angreifen, Schwachstellen ausnutzen und dann großen Schaden anrichten. Doch da gibt es auch noch die andere Seite, nämliche die White-Hat-Hacker. Das sind gutartige, Ethical Hacker, die Unternehmen mit ihren Hacks helfen und dafür sorgen, … weiterelesen

Cybersicherheit im Rechtswesen

Cybersicherheit im Rechtswesen: Die Herausforderung für C-Level-Führungskräfte

Wie kann Cybersicherheit im Rechtswesen und an Gerichtsorganen erfolgen? Welche Fallen lauern auf Sicherheitsexperten, die meinen, alles bedacht zu haben? Welche Schlupflöcher gilt es zu finden und worin unterscheidet sich all das im direkten Vergleich mit den notwendigen Sicherheitsmaßnahmen anderer Branchen? Finden wir es heraus! Die Digitalisierung hat überall auf … weiterelesen

OWASP Mobile Application Security Checklist

Die OWASP Mobile Application Security Checkliste und wofür sie gut ist

Die OWASP Mobile Application Security Checkliste dient Ihnen und Ihrem Unternehmen als Leitfaden für mehr Sicherheit. Ganz gleich, ob während der Entwicklung oder im Verlauf von Pentests, die OWASP Mobile Application Security Checkliste ist der ideale Begleiter für einen gemeinsamen Konsens aller beteiligten Personen und Unternehmen. Mobile Anwendungen hantieren immer … weiterelesen

Künstliche Intelligenz und Cyber-Sicherheitsstrategien

Künstliche Intelligenz und Cyber-Sicherheitsstrategien

Sie haben sicherlich schon einmal von den KI-Sprachmodellen GPT-3 oder GPT-4 gehört, nicht wahr? Künstliche Intelligenz ist derzeit in aller Munde, und ein Grund, warum das so ist, sind die erwähnten Sprachmodelle. Diese haben es erstmalig besonders einfach gemacht, mit einer KI zu kommunizieren und ihr logische und oft sehr … weiterelesen

Zero Trust Security - Die Top 7 Prinzipien

Zero Trust Security – Die Top 7 Prinzipien

Früher galt das Unternehmensnetzwerk als besonders sicher. Wurden alle Sicherheitsmaßnahmen bestmöglich durchgeführt und eingehalten, war das Unternehmensnetzwerk ein Ort, an dem alles und jeder Rechner vertrauenswürdig erschien. Dieses altbackene Sicherheitskonzept ist natürlich längst Schnee von gestern, und die Zero Trust Security hat sich als zeitgemäßer Ansatz etabliert. Denn heute läuft … weiterelesen

Cybersecurity Management von Cyber Risiken

Cybersecurity Management von Cyber-Risiken

Das Management von Cyber-Risiken ist keine Kleinigkeit und auch keine Sache, die einfach mal nebenbei erledigt werden sollte. Vielmehr stellt das Cybersecurity Management einen wichtigen Teil der eigenen Sicherheitsstrategie dar, auf die im Fall der Fälle dann zurückgegriffen werden kann. Auf sie ist Verlass, wenn alles andere im Unternehmen gerade … weiterelesen

Wie viel Security Training ist notwendig?

Wie viel Security Training ist notwendig?

Im Bereich der Cybersecurity ist es relativ normal, dass Studien, Analysen und Protokolle geprüft werden. Es geht darum herauszufinden, was wirklich notwendig ist und wo Schwachstellen zu finden sind bzw. eben nicht. Das geschieht auch innerhalb verschiedener Benchmarks, die dann häufig aufzeigen sollen, wie viel Security Training am Ende tatsächlich … weiterelesen

Penetrationstests und Compliance

Penetrationstests und Compliance

Ein eigenes Information Security Management System (ISMS) aufzubauen, kann mitunter kompliziert und vor allem auch schwierig sein. In der Regel geht es dabei um die ISO 27001 Zertifizierung, die von vielen Auftraggebern verlangt wird, bevor überhaupt ein gemeinsames Geschäft infrage kommt oder ein Auftrag vergeben wird. Dementsprechend wichtig ist es, … weiterelesen