Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

IT-Security Blog

Lesen Sie über 500 kostenfreie Beiträge rund um Hacking, Malware und Betrugsmaschen im Internet.

Wie viel Security Training ist notwendig?

Wie viel Security Training ist notwendig?

Im Bereich der Cybersecurity ist es relativ normal, dass Studien, Analysen und Protokolle geprüft werden. Es geht darum herauszufinden, was wirklich notwendig ist und wo Schwachstellen zu finden sind bzw. eben nicht. Das geschieht auch innerhalb verschiedener Benchmarks, die dann häufig aufzeigen sollen, wie viel Security Training am Ende tatsächlich … weiterelesen

Cyberversicherung für kleine und mittlere Unternehmen

Cyberversicherung für kleine und mittlere Unternehmen

Die Zeit von KI und automatisierten Angriffsmethoden ist bereits eingeläutet und auch Ransomware-Attacken nehmen immer mehr zu. Schon längst stehen nicht mehr nur die ganz großen Organisationen im Fokus, vielmehr werden gezielt auch kleine und mittlere Unternehmen angegriffen, da diese in der Regel deutlich verwundbarer sind. Das nutzten Hacker gnadenlos … weiterelesen

Bedrohung durch Rogue, Shadow und Zombie APIs

Bedrohung durch Rogue, Shadow und Zombie APIs

Wenn unterschiedliche Softwarekomponenten miteinander kommunizieren sollen, bedarf es entsprechender APIs, die das überhaupt erst möglich machen. Doch diese APIs sind nicht immer so einfach zu handhaben. Nicht selten bringen selbige neue Sicherheitslücken in die Systeme oder sorgen anderweitig für Schwachstellen.  Ebenso wertvoll und nützlich, wie APIs nun einmal sind, so … weiterelesen

Penetrationstests und Compliance

Penetrationstests und Compliance

Ein eigenes Information Security Management System (ISMS) aufzubauen, kann mitunter kompliziert und vor allem auch schwierig sein. In der Regel geht es dabei um die ISO 27001 Zertifizierung, die von vielen Auftraggebern verlangt wird, bevor überhaupt ein gemeinsames Geschäft infrage kommt oder ein Auftrag vergeben wird. Dementsprechend wichtig ist es, … weiterelesen

7 Schritte für mehr Sicherheitsbewusstsein

7 Schritte für mehr Sicherheitsbewusstsein im eigenen Unternehmen

Phishing-Attacken sind in Unternehmen keine Seltenheit und erst recht keine Ausnahme. Je nach Umfrage oder Datensatz finden in kleinen und mittelständischen Unternehmen häufig mehrere hundert Phishing-Versuche pro Tag statt. Security Awareness ist daher auch ausschlaggebend für die gebotene Sicherheit. Ziel sind Unternehmen nämlich immer und wer nicht aufpasst, der wird … weiterelesen

Zero Day Exploits

Zero Day Exploits: Was ist das?

Plötzlich gehackt und niemand weiß warum? Vielleicht war es ein Zero Day Exploit. Zero Day Exploits sind Sicherheitslücken und Schwachstellen, auf die es noch keine Antwort gibt, weil die Lücke selbst schlicht unbekannt auftritt. Sie sind ein enormes Problem und ein noch viel größeres für die Sicherheit in Unternehmen. Was … weiterelesen

IoT Sicherheit und Risiken des Internet of Things

IoT: Sicherheit und Risiken des Internet of Things

Das Internet der Dinge (IoT) sagt Ihnen bestimmt etwas, nicht wahr? Dabei handelt es sich um Alltagsgeräte, die sich mit dem Internet verbinden. Geräte wie ein Kühlschrank, die Waschmaschine oder der moderne Toaster. Das Internet der Dinge sorgt dafür, dass plötzlich alles smart und alles mobil wird. Vom Blumentopf bis … weiterelesen