Blog

Rund um Cyberinsights

Über unseren Blog können Sie sich über aktuelle Entwicklungen im Bereich Cyberinsights sowie Wissenswertes zu Cybersecurity informieren. 

Auf der Suche nach einem bestimmten Thema?

ISO 27001: Die internationale Norm für Informationssicherheit

ISO 27001: Die internationale Norm für Informationssicherheit

Die ISO 27001 ist eine internationale Norm für Informationssicherheit. Sie beschreibt die Anforderungen an ein dokumentiertes Informationssicherheits-Management-System (ISMS) oder in Englisch Information Security Management System (ISMS). Das Ziel der ISO 27001 ist es, den Schutz von Informationen zu gewährleisten. Organisationen aller Größen und Branchen können mit Hilfe dieser Norm ihre Informationssicherheit verbessern.

Weiterlesen »
Social Engineering: Die Kunst, Menschen zu beeinflussen

Social Engineering: Die Kunst, Menschen zu beeinflussen

Menschen zu beeinflussen ist eine Kunst, die sich viele Menschen zum Beruf gemacht haben. Doch was genau steckt hinter dem Begriff “Social Engineering”? Social Engineering nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen. Dabei gibt es verschiedene Methoden und Taktiken, um das gewünschte Ergebnis zu erzielen. In diesem Artikel wollen wir Ihnen einen kleinen Einblick in die Welt des Social Engineering geben.

Weiterlesen »
Sicherheitsvorfall: Bedeutung, Auswirkungen und Prävention

Sicherheitsvorfall: Bedeutung, Auswirkungen und Prävention

Ein Sicherheitsvorfall (engl. Security Incident) ist ein Ereignis, welches die Informationssicherheit (also Vertraulichkeit, Verfügbarkeit und/oder Integrität) von Daten, Informationen, Geschäftsprozessen, IT-Services, IT-Systemen, IT-Anwendungen und der Universitätsinfrastruktur beeinträchtigt. Sicherheitsvorfälle können unterschiedliche Ursachen haben wie zum Bespiel menschliches Versagen, Sabotage bis hin zu technischen Fehlern verschiedener Art.

Weiterlesen »
Three-Lines-of-Defense Modell

Das Three-Lines-of-Defense Modell: Ein Ansatz zur Minimierung von Risiken

Risiken in Unternehmen können vielfältig sein. Die frühzeitige Erfassung, Identifikation, Analyse und Bewertung sowie die unternehmensweite Kommunikation der Risiken ist somit essenzielle Aspekte des Risikomanagements. Das Three-Lines-of-Defense Modell ist ein geeignetes Mittel, um diese Aufgaben systematisch anzugehen. In diesem Artikel erklären wir das Modell näher und zeigen, wie es in der Praxis angewendet werden kann.

Weiterlesen »
UEBA was ist das

User and Entity Behavior Analytics: Mit maschinellem Lernen zur Identifikation von Cyber-Bedrohungen

In Zeiten von Cyber-Bedrohungen ist es wichtiger denn je, alle Sicherheitsmaßnahmen zu ergreifen, die uns zur Verfügung stehen. Ein entscheidender Teil dieses IT-Sicherheitskonzepts ist User and Entity Behavior Analytics (UEBA). UEBA überwacht und analysiert das Verhalten von IT-Nutzern und -Entitäten. Es vergleicht normales Userverhalten mit dem Tatsächlichen und erzeugt Alarme sollte eine Abweichung vorliegen. UEBA verfolgt das Ziel, Angreifer bzw. unberechtigte User zu identifizieren.

Weiterlesen »
SOAR Security Orchestration Automation and Responses

SOAR: Security Orchestration Automation and Responses

SOAR, Security Orchestration Automation and Response, ist ein Begriff, von dem Sie in letzter Zeit vielleicht öfter gehört haben. Es bezieht sich auf Software und Methoden, die es Unternehmen ermöglichen, Informationen über Sicherheitsbedrohungen zu sammeln. Auf Bedrohungen kann dann basierend auf den gesammelten Informationen automatisch reagiert werden. Das Ziel von SOAR ist es, das Bedrohungs- und Schwachstellenmanagement innerhalb eines Unternehmens zu verbessern.

Weiterlesen »
Threat Hunting

Threat Hunting: Eine proaktive Methode zur Verbesserung der Cyber Security

Die Cyber Security ist eine Herausforderung, der Unternehmen heutzutage mehr denn je gegenüberstehen. Neben den klassischen Methoden zur Absicherung von Netzwerken und IT-Systemen gibt es nun auch die Möglichkeit, proaktiv nach potenziellen Bedrohungen zu suchen. Das Konzept des Threat Huntings beruht auf der Idee, dass es sinnvoll ist, bereits vor dem Auftreten konkreter Anzeichen für einen Angriff in die Suche nach Schwachstellen zu investieren.

Weiterlesen »

Red Team, Blue Team, Purple Team in der Informationssicherheit: Definitionen und Konzepte

In der Informationssicherheit gibt es viele verschiedene Teams, die alle einen unterschiedlichen Zweck haben. Die bekanntesten Teams sind das rote Team und das blaue Team. Das rote Team ist für Angriffe verantwortlich, während das blaue Team für die Abwehr von Angriffen zuständig ist. Daneben gibt es auch das lila Team, welches als Bindeglied zwischen den anderen beiden Teams fungiert. In diesem Artikel definiere ich diese drei Teams und gehe auf die jeweiligen Konzepte ein.

Weiterlesen »
ISO 27001: Die internationale Norm für Informationssicherheit

ISO 27001: Die internationale Norm für Informationssicherheit

Die ISO 27001 ist eine internationale Norm für Informationssicherheit. Sie beschreibt die Anforderungen an ein dokumentiertes Informationssicherheits-Management-System (ISMS) oder in Englisch Information Security Management System (ISMS). Das Ziel der ISO 27001 ist es, den Schutz von Informationen zu gewährleisten. Organisationen aller Größen und Branchen können mit Hilfe dieser Norm ihre Informationssicherheit verbessern.

Weiterlesen »
Social Engineering: Die Kunst, Menschen zu beeinflussen

Social Engineering: Die Kunst, Menschen zu beeinflussen

Menschen zu beeinflussen ist eine Kunst, die sich viele Menschen zum Beruf gemacht haben. Doch was genau steckt hinter dem Begriff “Social Engineering”? Social Engineering nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen. Dabei gibt es verschiedene Methoden und Taktiken, um das gewünschte Ergebnis zu erzielen. In diesem Artikel wollen wir Ihnen einen kleinen Einblick in die Welt des Social Engineering geben.

Weiterlesen »
Sicherheitsvorfall: Bedeutung, Auswirkungen und Prävention

Sicherheitsvorfall: Bedeutung, Auswirkungen und Prävention

Ein Sicherheitsvorfall (engl. Security Incident) ist ein Ereignis, welches die Informationssicherheit (also Vertraulichkeit, Verfügbarkeit und/oder Integrität) von Daten, Informationen, Geschäftsprozessen, IT-Services, IT-Systemen, IT-Anwendungen und der Universitätsinfrastruktur beeinträchtigt. Sicherheitsvorfälle können unterschiedliche Ursachen haben wie zum Bespiel menschliches Versagen, Sabotage bis hin zu technischen Fehlern verschiedener Art.

Weiterlesen »
Three-Lines-of-Defense Modell

Das Three-Lines-of-Defense Modell: Ein Ansatz zur Minimierung von Risiken

Risiken in Unternehmen können vielfältig sein. Die frühzeitige Erfassung, Identifikation, Analyse und Bewertung sowie die unternehmensweite Kommunikation der Risiken ist somit essenzielle Aspekte des Risikomanagements. Das Three-Lines-of-Defense Modell ist ein geeignetes Mittel, um diese Aufgaben systematisch anzugehen. In diesem Artikel erklären wir das Modell näher und zeigen, wie es in der Praxis angewendet werden kann.

Weiterlesen »
UEBA was ist das

User and Entity Behavior Analytics: Mit maschinellem Lernen zur Identifikation von Cyber-Bedrohungen

In Zeiten von Cyber-Bedrohungen ist es wichtiger denn je, alle Sicherheitsmaßnahmen zu ergreifen, die uns zur Verfügung stehen. Ein entscheidender Teil dieses IT-Sicherheitskonzepts ist User and Entity Behavior Analytics (UEBA). UEBA überwacht und analysiert das Verhalten von IT-Nutzern und -Entitäten. Es vergleicht normales Userverhalten mit dem Tatsächlichen und erzeugt Alarme sollte eine Abweichung vorliegen. UEBA verfolgt das Ziel, Angreifer bzw. unberechtigte User zu identifizieren.

Weiterlesen »
SOAR Security Orchestration Automation and Responses

SOAR: Security Orchestration Automation and Responses

SOAR, Security Orchestration Automation and Response, ist ein Begriff, von dem Sie in letzter Zeit vielleicht öfter gehört haben. Es bezieht sich auf Software und Methoden, die es Unternehmen ermöglichen, Informationen über Sicherheitsbedrohungen zu sammeln. Auf Bedrohungen kann dann basierend auf den gesammelten Informationen automatisch reagiert werden. Das Ziel von SOAR ist es, das Bedrohungs- und Schwachstellenmanagement innerhalb eines Unternehmens zu verbessern.

Weiterlesen »
Threat Hunting

Threat Hunting: Eine proaktive Methode zur Verbesserung der Cyber Security

Die Cyber Security ist eine Herausforderung, der Unternehmen heutzutage mehr denn je gegenüberstehen. Neben den klassischen Methoden zur Absicherung von Netzwerken und IT-Systemen gibt es nun auch die Möglichkeit, proaktiv nach potenziellen Bedrohungen zu suchen. Das Konzept des Threat Huntings beruht auf der Idee, dass es sinnvoll ist, bereits vor dem Auftreten konkreter Anzeichen für einen Angriff in die Suche nach Schwachstellen zu investieren.

Weiterlesen »

Red Team, Blue Team, Purple Team in der Informationssicherheit: Definitionen und Konzepte

In der Informationssicherheit gibt es viele verschiedene Teams, die alle einen unterschiedlichen Zweck haben. Die bekanntesten Teams sind das rote Team und das blaue Team. Das rote Team ist für Angriffe verantwortlich, während das blaue Team für die Abwehr von Angriffen zuständig ist. Daneben gibt es auch das lila Team, welches als Bindeglied zwischen den anderen beiden Teams fungiert. In diesem Artikel definiere ich diese drei Teams und gehe auf die jeweiligen Konzepte ein.

Weiterlesen »