Die unabhängige IT-Sicherheits-Plattform - Der Marktplatz IT-Sicherheit

powered by

Institut für Internet-Sicherheit
Suche
Close this search box.

Alle Beiträge zum Themenfeld: "Kryptografie"

Pig Butchering Blockchain Krypto Token Krypto-Token-Betrug
News

Krypto-Token-Betrug aufgedeckt

Sicherheitsexperten haben den nächsten Betrug im Bereich der Krypto-Währungen enttarnt: Einen ausgeklügelten Krypto-Token-Betrug, bei dem Hacker die Pool-Liquidität manipulierten, um den Preis eines Tokens um unglaubliche 22 000 Prozent in die Höhe zu treiben und ahnungslosen Investoren 80 000 US-Dollar zu stehlen

Weiterlesen
Schemenhafte Darstellung der Funktionsweise einer Firewall
Cyber-Risk-Check

Firewall: Schutz für Ihr Netzwerk

Die Firewall ist eine essenzielle Komponente zum Schutz Ihres Unternehmensnetzwerks. Die Firewall kontrolliert den Datenfluss von und zu Ihrem Netzwerk, weil auf ihr bestimmte Regeln festgelegt werden, die darüber entscheiden, ob der Datenfluss erlaubt oder abgelehnt wird. Für bestimmte Clients

Weiterlesen
Wie sichere ich das WLAN Sicher ab.
Cyber-Risk-Check

WLAN Lösung

Wireless Local Area Networks (WLANs) ermöglichen drahtlose Verbindungen zu lokalen Netzwerken. Es basiert auf dem Technologiestandard IEEE 892.11. Die Daten werden über Funkwellen zwischen dem Client und den Access Points übertragen. Für die Netzwerkverbindung werden keine physischen Kabel benötigt. Um drahtlose Verbindungen sicherer zu machen, wurden verschiedene Verschlüsselungstechniken entwickelt.
Wired Eqivalent Privacy, kurz WEP, ist ein veraltetes

Weiterlesen