Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

IT-Security Blog

Lesen Sie über 500 kostenfreie Beiträge rund um Hacking, Malware und Betrugsmaschen im Internet.

Künstliche Intelligenz und Cyber-Sicherheitsstrategien

Künstliche Intelligenz und Cyber-Sicherheitsstrategien

Sie haben sicherlich schon einmal von den KI-Sprachmodellen GPT-3 oder GPT-4 gehört, nicht wahr? Künstliche Intelligenz ist derzeit in aller Munde, und ein Grund, warum das so ist, sind die erwähnten Sprachmodelle. Diese haben es erstmalig besonders einfach gemacht, mit einer KI zu kommunizieren und ihr logische und oft sehr … weiterelesen

Schadsoftware im Visier - ein Leitfaden zur Kennung Prävention

Schadsoftware im Visier – Ein Leitfaden zur Kennung und Prävention

Schadsoftware hat somit das Potenzial, nicht nur einen Teil unseres Lebens, sondern nahezu alle Bereiche unseres Lebens offenzulegen. Gelingt es Angreifern, Schadsoftware erfolgreich bei uns einzuschleusen, erhalten sie somit Zugriff auf persönliche wie auch unternehmerische Unterlagen und Daten. Das ist eine große Gefahr, weshalb Schutzmaßnahmen unumgänglich sind. Wir leben in … weiterelesen

Darknet-Marktplätze Wie illegale Dienste das Open Web gefährden

Darknet-Marktplätze – Wie illegale Dienste das Open Web gefährden

Geht es um Cyberkriminalität, dann kommen wir nicht umhin, auch das sogenannte Darknet zu erwähnen. Schließlich findet hier ein Großteil der Handlungen statt, die die Cybersicherheit von Privatleuten und Unternehmen massiv gefährden. Auf diesen dunklen Schattenmärkten werden Daten gehandelt, Passwörter verkauft und Insider-Informationen ausgetauscht. Doch wie funktioniert das Darknet genau … weiterelesen

WebAuthn: Die Zukunft des sicheren und bequemen Logins

WebAuthn: Die Zukunft des sicheren und bequemen Logins

Das Login ohne Passwort ist nicht länger mehr ein Wunschdenken, sondern seit 2019 relativ problemlos möglich. Durch Smartphones und Computer, die über biometrische Authentifizierungsmethoden verfügen, melden sich Benutzer nun auch problemlos ohne Passwort bei den verwendeten Diensten an. Genutzt wird dafür WebAuthn, ein neuartiges Verfahren vom W3C. Das verwendet zur … weiterelesen

Cybersecurity im Rechtswesen

Cybersecurity im Rechtswesen: Wie wird sie umgesetzt?

In Unternehmen spielte die IT-Sicherheit schon immer eine entscheidende Rolle, doch je klassischer der Unternehmenstyp, umso misstrauischer war er für moderne Verbesserungen im Rechtswesen. Das hat sich mit dem gesteigerten Bewusstsein für Cybersecurity schlagartig verändert. Längst sind es nicht mehr nur die agilen Start-ups, die das Thema ernst nehmen, sondern … weiterelesen

Zero Trust Security - Die Top 7 Prinzipien

Zero Trust Security – Die Top 7 Prinzipien

Früher galt das Unternehmensnetzwerk als besonders sicher. Wurden alle Sicherheitsmaßnahmen bestmöglich durchgeführt und eingehalten, war das Unternehmensnetzwerk ein Ort, an dem alles und jeder Rechner vertrauenswürdig erschien. Dieses altbackene Sicherheitskonzept ist natürlich längst Schnee von gestern, und die Zero Trust Security hat sich als zeitgemäßer Ansatz etabliert. Denn heute läuft … weiterelesen

Mini Pentest

Mini Pentest: Do It Yourself

Es gibt einen neuen Trend innerhalb der IT-Sicherheit und der hört auf den Namen Mini Pentest oder auch Pentest Do It Yourself. Wie ein Lauffeuer verbreitet sich diese Art des schnellen Tests, bei dem es oft an Expertise und Weitblick fehlt, um die Sicherheitsrisiken wirklich kompetent einschätzen zu können. Doch … weiterelesen

Zertifizierungen: welche gibt es

Zertifizierungen: Welche gibt es?

Es gab eine Zeit, da spielten Zertifizierungen keine allzu große Rolle. Im Zuge der DSGVO und anderen ähnlich strengen Richtlinien wurden die Zertifizierungen jedoch immer wichtiger für Unternehmen und Kunden. War es einst noch vollkommen egal, wird heute explizit darauf geachtet, dass alle Organisationen, mit denen zusammengearbeitet wird, über entsprechende … weiterelesen

Pentesting von Large Language Models

Pentesting von Large Language Models

Die sogenannten Large Language Models sind in aller Munde und überall ist die Rede von generativer KI und automatischen Chatbots. Ganz gleich, ob es dabei um ChatGPT oder Google Bard geht, stets ist die Aufmerksamkeit, gepaart mit einer gehörigen Portion Skepsis, riesengroß. Nebenbei gibt es da noch andere KI-Modelle, die … weiterelesen