Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

IT-Security Blog

Lesen Sie über 500 kostenfreie Beiträge rund um Hacking, Malware und Betrugsmaschen im Internet.

5G-Netzwerk: Was Unternehmen wissen müssen

5G-Netzwerk: Was Unternehmen wissen müssen

Mit der neuen 5G-Technologie hat sich vieles verändert und zum positiven gewandelt. Die neue Kommunikationstechnologie hat die meisten Aspekte innerhalb der Branche geradezu revolutioniert und bringt vor allem auch deutlich höhere Geschwindigkeiten, bei gleichzeitig niedriger Latenz. Ideal also für autonome Fahrzeuge, 5G-Campusnetze oder sogar Smart Citys, die einen enorm hohen … weiterelesen

Ethical Hacker im Einsatz

Ethical Hacker im Einsatz: Schutz der IT-Systeme

In der Cybersicherheit ist oft von den sogenannten Black-Hat-Hackern die rede. Bösartigen Akteuren, die Unternehmen gezielt angreifen, Schwachstellen ausnutzen und dann großen Schaden anrichten. Doch da gibt es auch noch die andere Seite, nämliche die White-Hat-Hacker. Das sind gutartige, Ethical Hacker, die Unternehmen mit ihren Hacks helfen und dafür sorgen, … weiterelesen

Cybersicherheit im Rechtswesen

Cybersicherheit im Rechtswesen: Die Herausforderung für C-Level-Führungskräfte

Wie kann Cybersicherheit im Rechtswesen und an Gerichtsorganen erfolgen? Welche Fallen lauern auf Sicherheitsexperten, die meinen, alles bedacht zu haben? Welche Schlupflöcher gilt es zu finden und worin unterscheidet sich all das im direkten Vergleich mit den notwendigen Sicherheitsmaßnahmen anderer Branchen? Finden wir es heraus! Die Digitalisierung hat überall auf … weiterelesen

CVSS 4.0: Fortschrittliche Schnittstellenbewertung

CVSS 4.0: Fortschrittliche Schwachstellenbewertung

Cybersicherheit bedeutet nicht nur Maßnahmen zu ergreifen, um diese dauerhaft gewährleisten zu können, sondern auch, mögliche Schwachstellen besonders früh zu entdecken und bestmöglich zu eliminieren. Dazu müssen diese Schwachstellen jedoch erst einmal bewertet und priorisiert werden. Eine bewährte Methode hierfür ist das Common Vulnerability Scoring System (CVSS) 4.0, das Unternehmen … weiterelesen

5G-Campusnetz - Potenzial und Herausforderungen

5G-Campusnetze: Potenzial, Herausforderungen und Sicherheitsrisiken der neuen Technologie

Mit einem 5G-Campusnetz ist es problemlos möglich, den eigenen Standort mit einem umfassenden privaten 5G-Netz auszustatten. Ihr Firmengelände, oder auch der Bereich um verschiedene Gebäude herum, kann auf diese Weise besonders effektiv vernetzt werden. Das Resultat ist ein auffallend guter Empfang, der auch über weite Strecken hinweg noch beständig aufrechterhalten … weiterelesen

PCI DSS: ein unverzichtbarer Standard im Zahlungsverkehr

PCI DSS: Ein unverzichtbarer Standard im Zahlungsverkehr zur Sicherung von Kundendaten

Wer online Zahlungen verarbeitet und in seinem Unternehmen mit Kreditkartentransaktionen zu tun hat, der kommt um den Payment Card Industry Data Security Standard (PCI DSS) nicht herum. Dieser Standard ist eine Art Grundsatzregelung, an die sich jeder Unternehmer halten muss, wenn er in seinem Business Kreditkartenzahlungen akzeptieren möchte. Mit dem … weiterelesen

iLeakage Neueste Angriffswelle auf iOS Plattformen

iLeakage: Neueste Angriffswelle auf iOS-Plattformen

Sicherheitslücken gab und gibt es in großer Anzahl. Nicht nur unter Windows und Android, sondern auch auf dem iPhone und dem Mac. iLeakage ist ein moderner Beweis dafür, dass auch das als sicher angesehene Betriebssystem iOS gar nicht so sicher ist, wie bislang immer angenommen wurde. Dies liegt allerdings in … weiterelesen