Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

IT-Security Blog

Lesen Sie über 500 kostenfreie Beiträge rund um Hacking, Malware und Betrugsmaschen im Internet.

Informationssicherheit in Kommunen

Informationssicherheit in Kommunen: Unsere Top 5 Erkenntnisse aus den vergangenen Sicherheitsvorfällen

Die Digitalisierung hat unser Land und unsere Gesellschaft stark verwandelt und infolgedessen haben sich auch Unternehmen und Kommunen transformiert. Vieles ist durch die Digitalisierung dabei zunehmend einfacher geworden, anderes stellt die betroffenen Stellen nun jedoch vor ganz neue Herausforderungen. Die Situation ist nicht für alle Teilnehmer ganz leicht, in erster … weiterelesen

OWASP Mobile Application Security Checklist

Die OWASP Mobile Application Security Checkliste und wofür sie gut ist

Die OWASP Mobile Application Security Checkliste dient Ihnen und Ihrem Unternehmen als Leitfaden für mehr Sicherheit. Ganz gleich, ob während der Entwicklung oder im Verlauf von Pentests, die OWASP Mobile Application Security Checkliste ist der ideale Begleiter für einen gemeinsamen Konsens aller beteiligten Personen und Unternehmen. Mobile Anwendungen hantieren immer … weiterelesen

Social Engineering und die Ausnutzung menschlicher Schwächen

Social Engineering und die Ausnutzung menschlicher Schwächen

Wenn Hacker Social Engineering einsetzen, um an Daten und Zugänge zu gelangen, ist die Gefahr groß. Immer wieder ist die Presse voll mit Nachrichten davon, wie Cyberangriffe über Social Engineering erfolgreich durchgeführt wurden. Kein Wunder, denn bei hier hilft keine Firewall und keine Multi-Faktor-Authentifizierung, da hier gezielt der Faktor Mensch … weiterelesen

Single Sign-On als Schwachstelle

Single Sign-On als Schwachstelle

Das Single Sign-On ist beliebter als jemals zuvor. In Zeiten von immer mehr Hektik, immer weniger Zeit und immer mobileren Geräten, wie dem Smartphone, ist ein Single Sign-On für viele Unternehmen Pflicht geworden. Nutzer möchten sich nicht mehr in unterschiedliche Dienste einloggen, sondern mittels einmaligen Log-in auf alle Angebote zugreifen … weiterelesen

Künstliche Intelligenz und Cyber-Sicherheitsstrategien

Künstliche Intelligenz und Cyber-Sicherheitsstrategien

Sie haben sicherlich schon einmal von den KI-Sprachmodellen GPT-3 oder GPT-4 gehört, nicht wahr? Künstliche Intelligenz ist derzeit in aller Munde, und ein Grund, warum das so ist, sind die erwähnten Sprachmodelle. Diese haben es erstmalig besonders einfach gemacht, mit einer KI zu kommunizieren und ihr logische und oft sehr … weiterelesen

Schadsoftware im Visier - ein Leitfaden zur Kennung Prävention

Schadsoftware im Visier – Ein Leitfaden zur Kennung und Prävention

Schadsoftware hat somit das Potenzial, nicht nur einen Teil unseres Lebens, sondern nahezu alle Bereiche unseres Lebens offenzulegen. Gelingt es Angreifern, Schadsoftware erfolgreich bei uns einzuschleusen, erhalten sie somit Zugriff auf persönliche wie auch unternehmerische Unterlagen und Daten. Das ist eine große Gefahr, weshalb Schutzmaßnahmen unumgänglich sind. Wir leben in … weiterelesen

Darknet-Marktplätze Wie illegale Dienste das Open Web gefährden

Darknet-Marktplätze – Wie illegale Dienste das Open Web gefährden

Geht es um Cyberkriminalität, dann kommen wir nicht umhin, auch das sogenannte Darknet zu erwähnen. Schließlich findet hier ein Großteil der Handlungen statt, die die Cybersicherheit von Privatleuten und Unternehmen massiv gefährden. Auf diesen dunklen Schattenmärkten werden Daten gehandelt, Passwörter verkauft und Insider-Informationen ausgetauscht. Doch wie funktioniert das Darknet genau … weiterelesen

WebAuthn: Die Zukunft des sicheren und bequemen Logins

WebAuthn: Die Zukunft des sicheren und bequemen Logins

Das Login ohne Passwort ist nicht länger mehr ein Wunschdenken, sondern seit 2019 relativ problemlos möglich. Durch Smartphones und Computer, die über biometrische Authentifizierungsmethoden verfügen, melden sich Benutzer nun auch problemlos ohne Passwort bei den verwendeten Diensten an. Genutzt wird dafür WebAuthn, ein neuartiges Verfahren vom W3C. Das verwendet zur … weiterelesen

Cybersecurity im Rechtswesen

Cybersecurity im Rechtswesen: Wie wird sie umgesetzt?

In Unternehmen spielte die IT-Sicherheit schon immer eine entscheidende Rolle, doch je klassischer der Unternehmenstyp, umso misstrauischer war er für moderne Verbesserungen im Rechtswesen. Das hat sich mit dem gesteigerten Bewusstsein für Cybersecurity schlagartig verändert. Längst sind es nicht mehr nur die agilen Start-ups, die das Thema ernst nehmen, sondern … weiterelesen