Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

IT-Security Blog

Lesen Sie über 500 kostenfreie Beiträge rund um Hacking, Malware und Betrugsmaschen im Internet.

Cybersecurity Management von Cyber Risiken

Cybersecurity Management von Cyber-Risiken

Das Management von Cyber-Risiken ist keine Kleinigkeit und auch keine Sache, die einfach mal nebenbei erledigt werden sollte. Vielmehr stellt das Cybersecurity Management einen wichtigen Teil der eigenen Sicherheitsstrategie dar, auf die im Fall der Fälle dann zurückgegriffen werden kann. Auf sie ist Verlass, wenn alles andere im Unternehmen gerade … weiterelesen

Wie viel Security Training ist notwendig?

Wie viel Security Training ist notwendig?

Im Bereich der Cybersecurity ist es relativ normal, dass Studien, Analysen und Protokolle geprüft werden. Es geht darum herauszufinden, was wirklich notwendig ist und wo Schwachstellen zu finden sind bzw. eben nicht. Das geschieht auch innerhalb verschiedener Benchmarks, die dann häufig aufzeigen sollen, wie viel Security Training am Ende tatsächlich … weiterelesen

Cyberversicherung für kleine und mittlere Unternehmen

Cyberversicherung für kleine und mittlere Unternehmen

Die Zeit von KI und automatisierten Angriffsmethoden ist bereits eingeläutet und auch Ransomware-Attacken nehmen immer mehr zu. Schon längst stehen nicht mehr nur die ganz großen Organisationen im Fokus, vielmehr werden gezielt auch kleine und mittlere Unternehmen angegriffen, da diese in der Regel deutlich verwundbarer sind. Das nutzten Hacker gnadenlos … weiterelesen

Bedrohung durch Rogue, Shadow und Zombie APIs

Bedrohung durch Rogue, Shadow und Zombie APIs

Wenn unterschiedliche Softwarekomponenten miteinander kommunizieren sollen, bedarf es entsprechender APIs, die das überhaupt erst möglich machen. Doch diese APIs sind nicht immer so einfach zu handhaben. Nicht selten bringen selbige neue Sicherheitslücken in die Systeme oder sorgen anderweitig für Schwachstellen.  Ebenso wertvoll und nützlich, wie APIs nun einmal sind, so … weiterelesen

Penetrationstests und Compliance

Penetrationstests und Compliance

Ein eigenes Information Security Management System (ISMS) aufzubauen, kann mitunter kompliziert und vor allem auch schwierig sein. In der Regel geht es dabei um die ISO 27001 Zertifizierung, die von vielen Auftraggebern verlangt wird, bevor überhaupt ein gemeinsames Geschäft infrage kommt oder ein Auftrag vergeben wird. Dementsprechend wichtig ist es, … weiterelesen

7 Schritte für mehr Sicherheitsbewusstsein

7 Schritte für mehr Sicherheitsbewusstsein im eigenen Unternehmen

Phishing-Attacken sind in Unternehmen keine Seltenheit und erst recht keine Ausnahme. Je nach Umfrage oder Datensatz finden in kleinen und mittelständischen Unternehmen häufig mehrere hundert Phishing-Versuche pro Tag statt. Security Awareness ist daher auch ausschlaggebend für die gebotene Sicherheit. Ziel sind Unternehmen nämlich immer und wer nicht aufpasst, der wird … weiterelesen