0721 1320980 info@iscl.de
Sicherheitslücke in Android-Geräten

Sicherheitslücke in Android-Geräten

  Achten Sie auf Updates am Handy? 🤔 Smartphones sind schon lange keine reinen Telefone mehr, sondern viel mehr kleine Mini-Computer, die wir tagtäglich in unserer Hosentasche mit uns herum führen. Entsprechend können hier auch Cyberangriffe drohen, um Daten zu...
Was ist Phishing und wie können Sie sich davor schützen?

Was ist Phishing und wie können Sie sich davor schützen?

Phishing-Angriffe können viele Gesichter haben. Prinzipiell geht es darum, dass ein Angreifer sein Opfer dazu verleitet vertrauliche Informationen wie beispielsweise Sozialversicherungs- und Kreditkartennummern, Anmeldedaten oder Bankkontonummern preiszugeben. Dies...
ISCL Erklärt: Public Key Infrastructure (PKI)

ISCL Erklärt: Public Key Infrastructure (PKI)

Wer sich mit digitaler Sicherheit beschäftigt, wird früher oder später auf einen Begriff stoßen: die Public Key Infrastructure (PKI). Doch was ist das überhaupt und ist eine solche Struktur innerhalb eines Unternehmens notwendig?   . PKI einmal ganz einfach...
Alles was Sie über Künstliche Intelligenz wissen sollten

Alles was Sie über Künstliche Intelligenz wissen sollten

Kaum eine technische Errungenschaft hat es im letzten Jahr so oft in die Medien geschafft wie Künstliche Intelligenz (KI). Neben Texterstellung und Bildbearbeitung findet KI mittlerweile in vielen verschiedenen Feldern Anwendung. Aber was bedeutet Künstliche...
Social Engineering

Social Engineering

Beim Social Engineering setzen Angreifer darauf durch menschliche Gutmütigkeit oder Unwissenheit an Daten und Geld zu kommen. Im Gegensatz zu Angriffen mit Malware oder Ransomware wird hierbei zunächst keine Technik benutzt, um an Daten zu kommen, sondern der Mensch...
Was ist ein Security Audit?

Was ist ein Security Audit?

Wie sicher ist Ihre IT? Aufgrund gesetzlicher Vorgaben und steigendem Gefahrenpotential ist es für viele Unternehmen selbstverständlich diverse Sicherheitsmaßnahmen durchzuführen, um die firmeneigene IT-Infrastruktur zu schützten. Aber, wie sinnvoll sind diese...