Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

IT-Security Blog

Lesen Sie über 500 kostenfreie Beiträge rund um Hacking, Malware und Betrugsmaschen im Internet.

Abhängigkeiten von Open-Source Bibliotheken

Abhängigkeiten von Open-Source Bibliotheken prüfen!

Bei einer hohen Anzahl von Abhängigkeiten von Open-Source Bibliotheken kann es zu unerwünschten Problemen kommen. Diese müssen, wie es ein aktueller Vorfall zeigt, gar nicht technischen Ursprungs seien sondern können menschliche Beweggründe haben. Die Open-Source Bibliotheken faker.js und colors.js wurden von Marak Squires, dem Entwickler, absichtlich manipuliert. Entwickler die auf … continue reading

Cookies - Hohe Strafen fuer Facebook und Google

Cookies – Hohe Strafen für Facebook und Google aus Frankreich

Cookies, im Kontext der Informationstechnologie, bezeichnen überschaubare Textdateien. Seit dem Inkrafttreten der DSGVO spielen diese jedoch eine zunehmend größere Rolle, da insbesondere ein effizientes Tracking über Cookies realisiert werden kann. Nun hat Frankreichs Datenschutzbehörde neue Millionenstrafen für Facebook und Google verhängt. Dabei machen es die Konzerne wie viele andere Organisationen … continue reading

Die Vor- und Nachteile von Clouds!

Clouds sind viel in Gebrauch. Oft ist es geschickter und praktischer, auf seine Daten von überall zugreifen zu können. Deshalb werden Clouddienste immer relevanter und sind heutzutage gar nicht mehr wegzudenken. Allerdings gibt es auch gewisse Nachteile, die bei der Verwendung von Clouds auftreten können. Vor- und Nachteile Wenn man … continue reading

Budget in der IT-Sicherheit!

Jedes Unternehmen hat ein Budget, das für die IT bestimmt ist. Folglich sollte davon auch etwas in den Erhalt der Cyber-Sicherheit des Unternehmens fließen. Das kann ganz unterschiedliche Ausmaße annehmen. Ein Budget für IT-Sicherheit! Innerhalb eines Unternehmens hat man unterschiedliche Budgets für bestimmte Bereiche. So gibt es auch in jedem … continue reading

Veränderungen in der IT-Sicherheit durch Ampelkoalition!

Die Ampelkoalition hat einen neuen Koalitionsvertrag vorgestellt. Hierbei gibt es auch Veränderungen, die die IT-Sicherheit betreffen. Wir verschaffen hier einen kurzen Überblick, was für Neuerungen beschlossen wurden. Veränderungen in der IT-Sicherheit? In dem neuen Koalitionsvertrag wird festgehalten, dass ein Recht auf Verschlüsselung kommen soll. Hierbei ist aufgeführt, dass der Staat … continue reading

Windows 11 sicherer machen!

Windows – mit einem Marktanteil von 75 % ist es wohl das bekannteste Betriebssystem auf der Welt. Nun gibt es das neue Windows 11. Mit einem Tool kann man das Betriebssystem von Microsoft deutlich sicherer machen. Windows 11 als Betriebssystem Die erste Version von Windows wurde 1985 veröffentlicht. Seit Anfang … continue reading

Prävention von Cyberangriffen im Gesundheitswesen!

Cyberangriffe in Gesundheitswesen sind leider keine Seltenheit. Erst kürzlich gab es eine Ransomwareattacke auf ein Unternehmen, die Software für Arztpraxen herstellt. Warum dabei eine richtige Prävention so wichtig ist, wird in diesem Artikel erklärt. Was ist Ransomware? Wenn bei einem Cyberangriff Daten verschlüsselt werden, spricht man von einer Ransomwareattacke. Häufig … continue reading

Chishing – Angriff auf Business-Chats!

Die Kommunikation innerhalb von Unternehmen erfolgt heutzutage vermehrt über Business-Chats. Auch Externe Partner werden immer mehr zu eigentlich internen Business Chats hinzugefügt, wodurch die Angriffsfläche vergrößert wird. Nun haben wir herausgefunden, dass es bei einer Vielzahl an Chattools möglich ist, ein Profil so zu bearbeiten, dass eine Spoofing-Attacke möglich ist. … continue reading

Die Bedürfnishierarchie bei einer Incident Response!

Fast jeder hat schon einmal von der Maslowschen Bedürfnishierarchie gehört und viele werden sie noch aus der 7. oder 8. Klasse ihrer Schulzeit kennen. Die Bedürfnispyramide nach Abraham Maslow beschreibt die menschlichen Bedürfnisse und Motivationen in einer hierarchischen Struktur. Das Prinzip dahinter ist, dass die Pyramide in fünf Bedürfnisse unterteilt … continue reading

Die AWARE7 ist Mitglied im TeleTrusT-Verband!

Ab sofort ist die AWARE7 GmbH Mitglied im TeleTrusT – dem Bundesverband IT-Sicherheit. Wir sind dazu berechtigt mit sofortiger Wirkung die Siegel „IT-Security made in Germany“ und „IT-Security made in EU“ zu führen. Die erste gemeinsame Auslandspräsenz findet auf der GISEC 2021 in Dubai statt. TeleTrusT-Verband – Pioneers in IT … continue reading