Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

IT-Security Blog

Lesen Sie über 500 kostenfreie Beiträge rund um Hacking, Malware und Betrugsmaschen im Internet.

Das Ende des Mozi Botnets

Das Ende des Mozi Botnets

Cyberbedrohungen nehmen seit Jahren zu und sogenannte Botnetze gehören ganz sicher zu den größeren Bedrohungen der digitalen Welt. Diese Botnetze sind ferngesteuert und reagieren auf Befehle eines bösartigen Akteurs. Wer infiziert ist, merkt dies meist nicht einmal, lediglich die Rechenleistung sinkt, da entsprechende Hintergrundaktivitäten ausgeführt werden. Ansonsten verhält sich ein … weiterelesen

IT Zertifizierung - Digitale Sicherheit erreichen

IT Zertifizierungen – Digitale Sicherheit erreichen

Unternehmen denken und agieren zunehmend digital, und mit diesem Wandel hin zur Digitalität, haben sich auch die möglichen Angriffsmethoden massiv verändert. Diese wiederum verlangen nach neuen Schutzmechanismen, wie zum Beispiel Cybersecurity-Zertifizierungssystemen. IT Zertifikate sind seit jeher bekannte Mechanismen für mehr Schutz in der digitalen Welt, und so verhält es sich … weiterelesen

MITRE ATT&CK V14: Die Zukunft der Sicherheit

MITRE ATT&CK V14: Die Zukunft der Sicherheit

Geht es um das Thema der Cybersecurity, geht es immer auch um möglichst viel Weiterentwicklung und Weitsicht. Denn IT-Sicherheit verlangt jederzeit nach etwas mehr Aufmerksamkeit und vor allem eben kontinuierlicher Verbesserung der Sicherheitsstrukturen. Einmal eingerichtet, sind Systeme für gewöhnlich nicht sonderlich gut geschützt, allein schon, weil sich die Methoden von … weiterelesen

Authentifizierungsverfahren - Cybersicherheit stärken

Authentifizierungsverfahren – Cybersicherheit stärken

In der heutigen Zeit funktioniert kaum noch etwas ohne digitale Technologie dahinter. Jedoch müssen für diese digitale Technologie normalerweise verschiedene Zugänge verwaltet werden, die ihrerseits wiederum Zugang auf externe Datenbanken oder Informationen gewähren. Vieles im beruflichen Umfeld wird innerhalb einer Cloud gespeichert, die ebenfalls einen entsprechenden Zugang erfordert. Und all … weiterelesen

5G-Netzwerk: Was Unternehmen wissen müssen

5G-Netzwerk: Was Unternehmen wissen müssen

Mit der neuen 5G-Technologie hat sich vieles verändert und zum positiven gewandelt. Die neue Kommunikationstechnologie hat die meisten Aspekte innerhalb der Branche geradezu revolutioniert und bringt vor allem auch deutlich höhere Geschwindigkeiten, bei gleichzeitig niedriger Latenz. Ideal also für autonome Fahrzeuge, 5G-Campusnetze oder sogar Smart Citys, die einen enorm hohen … weiterelesen

Ethical Hacker im Einsatz

Ethical Hacker im Einsatz: Schutz der IT-Systeme

In der Cybersicherheit ist oft von den sogenannten Black-Hat-Hackern die rede. Bösartigen Akteuren, die Unternehmen gezielt angreifen, Schwachstellen ausnutzen und dann großen Schaden anrichten. Doch da gibt es auch noch die andere Seite, nämliche die White-Hat-Hacker. Das sind gutartige, Ethical Hacker, die Unternehmen mit ihren Hacks helfen und dafür sorgen, … weiterelesen

Cybersicherheit im Rechtswesen

Cybersicherheit im Rechtswesen: Die Herausforderung für C-Level-Führungskräfte

Wie kann Cybersicherheit im Rechtswesen und an Gerichtsorganen erfolgen? Welche Fallen lauern auf Sicherheitsexperten, die meinen, alles bedacht zu haben? Welche Schlupflöcher gilt es zu finden und worin unterscheidet sich all das im direkten Vergleich mit den notwendigen Sicherheitsmaßnahmen anderer Branchen? Finden wir es heraus! Die Digitalisierung hat überall auf … weiterelesen

CVSS 4.0: Fortschrittliche Schnittstellenbewertung

CVSS 4.0: Fortschrittliche Schwachstellenbewertung

Cybersicherheit bedeutet nicht nur Maßnahmen zu ergreifen, um diese dauerhaft gewährleisten zu können, sondern auch, mögliche Schwachstellen besonders früh zu entdecken und bestmöglich zu eliminieren. Dazu müssen diese Schwachstellen jedoch erst einmal bewertet und priorisiert werden. Eine bewährte Methode hierfür ist das Common Vulnerability Scoring System (CVSS) 4.0, das Unternehmen … weiterelesen