Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Wirtschaft

Bitcoin ATM - Technologie, Sicherheit und Zukunftsaussichten

Bitcoin ATM: Technologie, Sicherheit und Zukunftsaussichten

Es gibt keine digitale Kryptowährung, die weltweit so etabliert ist wie der Bitcoin. Kein Wunder also, dass inzwischen auch eigene Bitcoin-Automaten existieren, die umgangssprachlich gerne als Bitcoin ATM bezeichnet werden. Im Grunde sind es Geldautomaten für die Kryptowährung. Doch was hat es damit auf sich? Wie funktioniert ein Bitcoin ATM … weiterelesen

Kryptowährung Diem - vom Traum zum wertlosen Digitalgeld

Diem – Vom Krypto-Traum zum wertlosen Digitalgeld

Seit der Bitcoin durch die Decke ging, sind Kryptowährungen in aller Munde. Jeder möchte in diesem Bereich ein wenig mitmischen, und kein Unternehmen kann es sich leisten, diesen potenziell neuen Trend zu verschlafen. Es ist geradezu von einer Krypto-Revolution die Rede, bei der jede neue Währung den großen Wechsel und … weiterelesen

Kryptowährung - Die Revolution der digitalen Finanzen

Kryptowährung – Die Revolution der digitalen Finanzen

Mit der Kryptowährung Bitcoin hat eine digitale Währung erstmalig gezeigt, welchen Einfluss sie auf die Finanzwelt hat und welche Effekte sie dort auslösen kann. Seitdem versuchen große Unternehmen in den Markt der Kryptowährungen einzusteigen und Finanzinstitute auf der ganzen Welt beobachten die Bewegungen im Bereich der Kryptowährungen sehr genau, um … weiterelesen

10 kritische Schwachstellen

10 kritische Schwachstellen in Unternehmen

Sind Schwachstellen im IT-System oder im Unternehmen selbst erst einmal aufgedeckt, sollten Sie diese schnellstmöglich beheben. Das fängt bei lapidaren Sicherheitsmaßnahmen an, die häufig unterschätzt oder gar ignoriert werden und geht weiter zu handfesten Sicherheitslücken, die oft wenig komplex erscheinen und theoretisch schnell geschlossen werden könnten. Meist sind es einfach … weiterelesen

OOTTG – Penetrationstest in der Operational Technology

Die sogenannte Operational Technology, kurz OT, stellt das informationstechnische Rückgrat der modernen Industrie dar. Roboter, Sensoren, Maschinen und Förderbänder sind heutzutage im Zuge der Industrie 4.0 nahezu vollständig digitalisiert und vernetzt. Wo in der klassischen IT die Sicherheit meist mitgedacht wird, so steht diese Entwicklung in der OT noch am … weiterelesen

Datendiebstahl

Datendiebstahl: Kosten und weiterführende Maßnahmen

Sind Daten heutzutage eigentlich noch sicher? Ständig kursieren News und Gerüchte, dass wieder ein Datenleck gefunden wurde oder ein großes Unternehmen Opfer eines Datendiebstahls geworden ist. Es gibt nahezu niemanden, dessen Daten noch nicht von einem Leck betroffen waren, auch wenn es viele sicherlich gar nicht wissen. Doch vor allem … weiterelesen

Cyber Security Kalender

Der Cyber Security Kalender

Unser Cyber Security Kalender ist die perfekte Möglichkeit, um über alle jährlichen Events in der Welt der IT-Security auf dem neusten zu bleiben. Besonders der Cybersicherheitsbereich zeichnet sich durch seine Schnelllebigkeit aus. Als Zusammenstellung der wichtigsten internationalen und lokalen Veranstaltungen bietet er eine gute Möglichkeit, seinen Kalender für dieses Jahr … weiterelesen

Diskussionskultur

Diskussionskultur und ihr Einfluss auf die Cybersicherheit

Diskussionen sind wichtig, um den eigenen Horizont zu erweitern. Umso trauriger, dass die Diskussionskultur in vielen Bereichen inzwischen weitgehend abhandengekommen ist. Kritik oder Fragen werden oft nur noch als unangenehm wahrgenommen, eine Diskussion darüber findet gar nicht mehr statt. Besonders im Bereich der Cybersicherheit kann das zu enormen Problemen führen. … weiterelesen

AWS Pentest

Amazon AWS Pentest: Was ist möglich

AWS-Umgebungen sind nicht von Sicherheitsrisiken ausgeschlossen. Häufig werden die Amazon Web Services als besonders sicher, stabil und skalierbar bezeichnet, doch eine AWS-Umgebung ist dies nicht einfach von Haus aus. Vielmehr kommt es auf die entsprechenden Anwendungen und Einsatzgebiete an, die dort zum Einsatz kommen. Mit einem AWS Pentest kann man … weiterelesen