Magazin

Artikel, Neuigkeiten und Tipps zum Thema Informationssicherheit

Cyber-Kriminalität verändert sich ständig und vor allem schnell. Den Gefahren zu begegnen, erfordert Sachkenntnis, Wachsamkeit und eine koordinierte Reaktion aller Beteiligten. Überlegene Technik, Wissensvorsprung und die richtigen Verbündeten sind wichtige Schlüssel zum Erfolg. Mit konkreten Fällen aus der Wirtschaftswelt und nützlichen Tipps aus unserem Arbeitsalltag möchten wir Sie dafür sensibilisieren.

  • News

Rahmenvertrag zur Auditierung der Anschlussbedingungen CN LAVINE geschlossen

Nach der Durchführung eines EU-weiten Vergabeverfahrens mit Unterstützung der Firma IMTB GmbH konnte nun der Vertrag geschlossen …

[...]

  • Artikel

Nutzen und Gefahren von ChatGPT für die Cyber Security

Der letzte Artikel gab einen Einstieg in die Nutzung von ChatGPT. Hier soll es nun um die um die Gefahren von KI-Systemen, gerade im …

[...]

  • Artikel

Einführung in ChatGPT

Der künstliche Intelligenz-Chatbot - ChatGPT - von OpenAI hat innerhalb kürzester Zeit das Internet erobert und großes Interesse auf …

[...]

  • Artikel

DDoS-Angriffe

In den letzten Wochen wurden vermehrt Cyber-Angriffe auf Internetseiten verschiedener Bundesländer gemeldet. Durch sogenannte …

[...]

  • Artikel

Patch Management

Wie kann ein kontinuierliches Patch-Management Schutz vor Sicherheitslücken bieten. Im "Incident Response Report 2022" des …

[...]

  • Artikel
  • Tipps

Tipps gegen Cyberkriminalität

Ein Großteil unseres Alltags ist mit dem Internet verbunden. Deshalb ist die Internet­sicherheit ein wichtiges Thema. Wir geben Ihnen …

[...]

  • Artikel
  • Tipps

Schutz vor Betrug: Die Checkliste für den Ernstfall bei Phishing Angriffen

Was ist Phishing Cyber-Kriminelle versenden betrügerische Nachrichten über E-Mail, über Kurznachrichtendienste wie Whatsapp und SMS …

[...]

  • Artikel

Vorstellung #5 Sensibilisierung der Mitarbeiter

Unser Fokus im Thema Schulungen für Mitarbeiter liegen in der Sensibilisierung der Gefahren vor Cyber Angriffen. Diese Angriffe kann …

[...]

  • Artikel

Vorstellung Sicherheitsüberprüfung #4 - Phishing Mailkampagne

Eine Phishing Mailkampagne zielt in den meisten Fällen auf den Diebstahl personenbezogener Daten der Opfer. Bei Phishing-Angriffen …

[...]

  • Artikel

Vorstellung Sicherheitsüberprüfung #3 - Red Teaming

In unserer Reihe zur Vorstellung von Sicherheitsüberprüfungen darf das Red Teaming nicht fehlen. Um Ihre Zielsetzung zu erreichen bauen …

[...]

  • Artikel

Vorstellung Sicherheitsüberprüfung #2 - Monitoring

Schwachstellenscan mit System – Unser Monitoring Jährliche Penetrationstests und Schwachstellenanalyse sind wichtig und für die …

[...]

  • Artikel

Einstieg zur Übersicht der Methoden einer Sicherheitsüberprüfung

In der folgenden Reihe stellen wir verschiedene Formen der Sicherheitsüberprüfung vor. Wir beginnen mit der Schwachstellenanalyse und …

[...]