Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Wirtschaft

10 kritische Schwachstellen

10 kritische Schwachstellen in Unternehmen

Sind Schwachstellen im IT-System oder im Unternehmen selbst erst einmal aufgedeckt, sollten Sie diese schnellstmöglich beheben. Das fängt bei lapidaren Sicherheitsmaßnahmen an, die häufig unterschätzt oder gar ignoriert werden und geht weiter zu handfesten Sicherheitslücken, die oft wenig komplex erscheinen und theoretisch schnell geschlossen werden könnten. Meist sind es einfach … weiterelesen

OOTTG – Penetrationstest in der Operational Technology

Die sogenannte Operational Technology, kurz OT, stellt das informationstechnische Rückgrat der modernen Industrie dar. Roboter, Sensoren, Maschinen und Förderbänder sind heutzutage im Zuge der Industrie 4.0 nahezu vollständig digitalisiert und vernetzt. Wo in der klassischen IT die Sicherheit meist mitgedacht wird, so steht diese Entwicklung in der OT noch am … weiterelesen

Datendiebstahl

Datendiebstahl: Kosten und weiterführende Maßnahmen

Sind Daten heutzutage eigentlich noch sicher? Ständig kursieren News und Gerüchte, dass wieder ein Datenleck gefunden wurde oder ein großes Unternehmen Opfer eines Datendiebstahls geworden ist. Es gibt nahezu niemanden, dessen Daten noch nicht von einem Leck betroffen waren, auch wenn es viele sicherlich gar nicht wissen. Doch vor allem … weiterelesen

Cyber Security Kalender

Der Cyber Security Kalender

Unser Cyber Security Kalender ist die perfekte Möglichkeit, um über alle jährlichen Events in der Welt der IT-Security auf dem neusten zu bleiben. Besonders der Cybersicherheitsbereich zeichnet sich durch seine Schnelllebigkeit aus. Als Zusammenstellung der wichtigsten internationalen und lokalen Veranstaltungen bietet er eine gute Möglichkeit, seinen Kalender für dieses Jahr … weiterelesen

Diskussionskultur

Diskussionskultur und ihr Einfluss auf die Cybersicherheit

Diskussionen sind wichtig, um den eigenen Horizont zu erweitern. Umso trauriger, dass die Diskussionskultur in vielen Bereichen inzwischen weitgehend abhandengekommen ist. Kritik oder Fragen werden oft nur noch als unangenehm wahrgenommen, eine Diskussion darüber findet gar nicht mehr statt. Besonders im Bereich der Cybersicherheit kann das zu enormen Problemen führen. … weiterelesen

AWS Pentest

Amazon AWS Pentest: Was ist möglich

AWS-Umgebungen sind nicht von Sicherheitsrisiken ausgeschlossen. Häufig werden die Amazon Web Services als besonders sicher, stabil und skalierbar bezeichnet, doch eine AWS-Umgebung ist dies nicht einfach von Haus aus. Vielmehr kommt es auf die entsprechenden Anwendungen und Einsatzgebiete an, die dort zum Einsatz kommen. Mit einem AWS Pentest kann man … weiterelesen

Crypto Mining

Was ist Crypto Mining und wie sicher ist es?

Es begann alles mit dem Bitcoin oder besser gesagt dessen Whitepaper, welches die Idee einer digitalen Währung erstmals offenlegte. Einer Währung, die weder von Staaten noch Regierungen kontrolliert werden sollte und dezentral angelegt sein würde, sodass jeglicher Eingriff von außen nahezu unmöglich schien. Das ist der Bitcoin von Satoshi Nakamoto, … weiterelesen

Fake-Accounts auf LinkedIn

Fake-Accounts auf LinkedIn – Ein Problem?

Soziale Netzwerke werden bestimmen unseren Alttag, für Unternehmen ist oft LinkedIn ein wichtiges Netzwerk zur Kontaktpflege. Doch durch Fake-Accounts auf LinkedIn kommt es immer wieder zu größeren Hacks und Sicherheitsproblemen. Warum LinkedIn? Fake-Accounts auf Instagram oder Facebook sind keine Seltenheit. Für Angreifende ist LinkedIn aber eine besondere Plattform, denn sie … weiterelesen

NIS 2

NIS 2 – Die neue NIS-Direktive in der EU

Ende diesen Jahres wurde NIS 2, die Richtlinie zur Netz- und Informationssicherheit, im Rat der EU angenommen. Was ändert sich nun und wofür war die ursprüngliche Richtlinie NIS 1 gedacht? Die alte NIS-Richtlinie ist 2016 in der EU in Kraft getreten, das entsprechende Gesetz zur Umsetzung wurde in Deutschland 2017 … weiterelesen