Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

IT-Security Blog

Lesen Sie über 500 kostenfreie Beiträge rund um Hacking, Malware und Betrugsmaschen im Internet.

Vulnerability Scan

Vulnerability Scan vs. Penetrationstest: Die Unterschiede

Werden für das eigene Unternehmen Maßnahmen zur Stärkung der IT-Sicherheit probiert, kann man vor der Entscheidung zwischen eines Vulnerability Scans und eines Penetrationstests stehen. Dabei wirkt der Vulnerability Scan recht attraktiv, die höheren Kosten eines Penetrationstests eher abschreckend. Doch wo genau liegen die Unterschiede und reicht ein Vulnerability Scan für … weiterelesen

Metasploit

Metasploit: Framework zum Aufspüren von Schwachstellen

Bei Metasploit handelt sich um ein Open Source Framework, welches dazu gedacht ist, typische Sicherheitslücken zu finden und IT-Systeme auf entsprechende Schwachstellen hin zu scannen. Ideal ist es für alle Arten von Penetrationstests und für die Überprüfung gängiger Exploits. Allerdings ist es mit Metasploit auch problemlos möglich, eigene Exploits zu … weiterelesen

Open Source Firewalls

Die 12 besten Open Source Firewalls

Firewalls sind ein integraler Bestandteil jeder Sicherheitsstrategie. Sie gehören zur technischen Grundausstattung eines jeden Unternehmens. Selbst Privatpersonen nehmen die Kosten- und den Wartungsaufwand heutzutage in Kauf, um sich mit einer Schutzmauer nach außen zu umgeben. Das ist mal mit mehr und mal mit weniger Stress verbunden und auch die Kosten … weiterelesen

WeTransfer-Alternativen

8 WeTransfer-Alternativen vorgestellt!

WeTransfer könnte mehreren bereits ein Begriff sein. Der Filehosting-Dienst ist seit vielen Jahren zu einer Art Standard im Datentransfer geworden. Über WeTransfer können Daten hin- und hergeschickt werden, und zwar möglichst unkompliziert und besonders einfach. Ohne Registrierung oder weitere Kosten können Daten mit einer Größe von bis zu zwei Gigabyte … weiterelesen

Red Team

Red Team vs. Pentest: Wo liegen die Unterschiede?

Red Teams und Pentest, zwei wichtige Begriffe in der IT-Sicherheit, die oftmals synonym verwendet werden. Doch beides unterscheidet sich tatsächlich sehr stark voneinander und meist herrscht Unklarheit darüber, wo genau die Unterschiede dieser beiden Methoden zu finden sind. Oder besser gesagt, was beide Begriffe eigentlich im Detail bedeuten. Denn auch … weiterelesen

Datendiebstahl

Datendiebstahl: Kosten und weiterführende Maßnahmen

Sind Daten heutzutage eigentlich noch sicher? Ständig kursieren News und Gerüchte, dass wieder ein Datenleck gefunden wurde oder ein großes Unternehmen Opfer eines Datendiebstahls geworden ist. Es gibt nahezu niemanden, dessen Daten noch nicht von einem Leck betroffen waren, auch wenn es viele sicherlich gar nicht wissen. Doch vor allem … weiterelesen

Cyber Security Kalender

Der Cyber Security Kalender

Unser Cyber Security Kalender ist die perfekte Möglichkeit, um über alle jährlichen Events in der Welt der IT-Security auf dem neusten zu bleiben. Besonders der Cybersicherheitsbereich zeichnet sich durch seine Schnelllebigkeit aus. Als Zusammenstellung der wichtigsten internationalen und lokalen Veranstaltungen bietet er eine gute Möglichkeit, seinen Kalender für dieses Jahr … weiterelesen

Diskussionskultur

Diskussionskultur und ihr Einfluss auf die Cybersicherheit

Diskussionen sind wichtig, um den eigenen Horizont zu erweitern. Umso trauriger, dass die Diskussionskultur in vielen Bereichen inzwischen weitgehend abhandengekommen ist. Kritik oder Fragen werden oft nur noch als unangenehm wahrgenommen, eine Diskussion darüber findet gar nicht mehr statt. Besonders im Bereich der Cybersicherheit kann das zu enormen Problemen führen. … weiterelesen

Tools für SQL-Injection

Die 10 besten Tools für SQL-Injections

Den Begriff SQL-Injection hat man vielleicht schon einmal gehört. Die, die SQL-Injections kennen wissen, wie kritisch diese zu bewerten sind. Selbst Content-Management-Systeme wie WordPress hatten schon einmal Probleme mit SQL-Injections und auch dies zeigt deutlich, wie weit derartige Sicherheitslücken verbreitet sind. Mit den folgenden Tools für SQL-Injections ist es möglich, … weiterelesen

Security Awareness

Security Awareness Training: Das Bewusstsein der Sicherheit

Angestellte im Unternehmen bestimmen die Sicherheit maßgeblich. Wird unerlaubt Software heruntergeladen, Adware installiert oder Phishing E-Mails angeklickt, so läuft das Unternehmen Gefahr, Opfer eines Cyberangriffs zu werden. Entscheidend hierbei ist vor allem die Security Awareness eines jeden Angestellten. Security Awareness Kampagne als Problemlöser Security Awareness kann mit einer Security Awareness … weiterelesen