Blog

Rund um Cyberinsights

Über unseren Blog können Sie sich über aktuelle Entwicklungen im Bereich Cyberinsights sowie Wissenswertes zu Cybersecurity informieren. 

Auf der Suche nach einem bestimmten Thema?

IT-Consulting

IT-Beratung: Entwicklung, Planung und Umsetzung von IT-Konzepten

In unserer heutigen Zeit ist die Informationstechnologie aus nahezu jedem Bereich des Lebens nicht mehr wegzudenken. Ob im privaten oder beruflichen Umfeld, überall spielen Computer, Digitalisierung und entsprechende Software eine Rolle. Viele Unternehmen haben erkannt, dass sie ihre Wettbewerbsfähigkeit steigern können, wenn sie ihre Geschäftsprozesse optimieren. Dafür benötigen sie professionelle IT-Beratung

Weiterlesen »
Penetrationstest

Penetrationstest: Sicherheitscheck unter definierten Rahmenbedingungen

Ein Penetrationstest, häufig als Pentest bezeichnet, ist ein kontrollierter Angriff auf die Sicherheitskontrollen der Informationssysteme eines Unternehmens, um die Wirksamkeit dieser Kontrollen zu bewerten. Es ist im Wesentlichen ein Versuch, Systemschwachstellen und -schwächen auszunutzen, um potenzielle Sicherheitsrisiken zu identifizieren.

Weiterlesen »
ISO 27001: Die internationale Norm für Informationssicherheit

ISO 27001: Die internationale Norm für Informationssicherheit

Die ISO 27001 ist eine internationale Norm für Informationssicherheit. Sie beschreibt die Anforderungen an ein dokumentiertes Informationssicherheits-Management-System (ISMS) oder in Englisch Information Security Management System (ISMS). Das Ziel der ISO 27001 ist es, den Schutz von Informationen zu gewährleisten. Organisationen aller Größen und Branchen können mit Hilfe dieser Norm ihre Informationssicherheit verbessern.

Weiterlesen »
Social Engineering: Die Kunst, Menschen zu beeinflussen

Social Engineering: Die Kunst, Menschen zu beeinflussen

Menschen zu beeinflussen ist eine Kunst, die sich viele Menschen zum Beruf gemacht haben. Doch was genau steckt hinter dem Begriff “Social Engineering”? Social Engineering nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen. Dabei gibt es verschiedene Methoden und Taktiken, um das gewünschte Ergebnis zu erzielen. In diesem Artikel wollen wir Ihnen einen kleinen Einblick in die Welt des Social Engineering geben.

Weiterlesen »
Sicherheitsvorfall: Bedeutung, Auswirkungen und Prävention

Sicherheitsvorfall: Bedeutung, Auswirkungen und Prävention

Ein Sicherheitsvorfall (engl. Security Incident) ist ein Ereignis, welches die Informationssicherheit (also Vertraulichkeit, Verfügbarkeit und/oder Integrität) von Daten, Informationen, Geschäftsprozessen, IT-Services, IT-Systemen, IT-Anwendungen und der Universitätsinfrastruktur beeinträchtigt. Sicherheitsvorfälle können unterschiedliche Ursachen haben wie zum Bespiel menschliches Versagen, Sabotage bis hin zu technischen Fehlern verschiedener Art.

Weiterlesen »
Three-Lines-of-Defense Modell

Das Three-Lines-of-Defense Modell: Ein Ansatz zur Minimierung von Risiken

Risiken in Unternehmen können vielfältig sein. Die frühzeitige Erfassung, Identifikation, Analyse und Bewertung sowie die unternehmensweite Kommunikation der Risiken ist somit essenzielle Aspekte des Risikomanagements. Das Three-Lines-of-Defense Modell ist ein geeignetes Mittel, um diese Aufgaben systematisch anzugehen. In diesem Artikel erklären wir das Modell näher und zeigen, wie es in der Praxis angewendet werden kann.

Weiterlesen »
UEBA was ist das

User and Entity Behavior Analytics (UEBA): Mit maschinellem Lernen zur Identifikation von Cyber-Bedrohungen

In Zeiten von Cyber-Bedrohungen ist es wichtiger denn je, alle Sicherheitsmaßnahmen zu ergreifen, die uns zur Verfügung stehen. Ein entscheidender Teil dieses IT-Sicherheitskonzepts ist User and Entity Behavior Analytics (UEBA). UEBA überwacht und analysiert das Verhalten von IT-Nutzern und -Entitäten. Es vergleicht normales Userverhalten mit dem Tatsächlichen und erzeugt Alarme sollte eine Abweichung vorliegen. UEBA verfolgt das Ziel, Angreifer bzw. unberechtigte User zu identifizieren.

Weiterlesen »
SOAR Security Orchestration Automation and Responses

SOAR: Security Orchestration Automation and Responses

SOAR, Security Orchestration Automation and Response, ist ein Begriff, von dem Sie in letzter Zeit vielleicht öfter gehört haben. Es bezieht sich auf Software und Methoden, die es Unternehmen ermöglichen, Informationen über Sicherheitsbedrohungen zu sammeln. Auf Bedrohungen kann dann basierend auf den gesammelten Informationen automatisch reagiert werden. Das Ziel von SOAR ist es, das Bedrohungs- und Schwachstellenmanagement innerhalb eines Unternehmens zu verbessern.

Weiterlesen »
IT-Consulting

IT-Beratung: Entwicklung, Planung und Umsetzung von IT-Konzepten

In unserer heutigen Zeit ist die Informationstechnologie aus nahezu jedem Bereich des Lebens nicht mehr wegzudenken. Ob im privaten oder beruflichen Umfeld, überall spielen Computer, Digitalisierung und entsprechende Software eine Rolle. Viele Unternehmen haben erkannt, dass sie ihre Wettbewerbsfähigkeit steigern können, wenn sie ihre Geschäftsprozesse optimieren. Dafür benötigen sie professionelle IT-Beratung

Weiterlesen »
Penetrationstest

Penetrationstest: Sicherheitscheck unter definierten Rahmenbedingungen

Ein Penetrationstest, häufig als Pentest bezeichnet, ist ein kontrollierter Angriff auf die Sicherheitskontrollen der Informationssysteme eines Unternehmens, um die Wirksamkeit dieser Kontrollen zu bewerten. Es ist im Wesentlichen ein Versuch, Systemschwachstellen und -schwächen auszunutzen, um potenzielle Sicherheitsrisiken zu identifizieren.

Weiterlesen »
ISO 27001: Die internationale Norm für Informationssicherheit

ISO 27001: Die internationale Norm für Informationssicherheit

Die ISO 27001 ist eine internationale Norm für Informationssicherheit. Sie beschreibt die Anforderungen an ein dokumentiertes Informationssicherheits-Management-System (ISMS) oder in Englisch Information Security Management System (ISMS). Das Ziel der ISO 27001 ist es, den Schutz von Informationen zu gewährleisten. Organisationen aller Größen und Branchen können mit Hilfe dieser Norm ihre Informationssicherheit verbessern.

Weiterlesen »
Social Engineering: Die Kunst, Menschen zu beeinflussen

Social Engineering: Die Kunst, Menschen zu beeinflussen

Menschen zu beeinflussen ist eine Kunst, die sich viele Menschen zum Beruf gemacht haben. Doch was genau steckt hinter dem Begriff “Social Engineering”? Social Engineering nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen. Dabei gibt es verschiedene Methoden und Taktiken, um das gewünschte Ergebnis zu erzielen. In diesem Artikel wollen wir Ihnen einen kleinen Einblick in die Welt des Social Engineering geben.

Weiterlesen »
Sicherheitsvorfall: Bedeutung, Auswirkungen und Prävention

Sicherheitsvorfall: Bedeutung, Auswirkungen und Prävention

Ein Sicherheitsvorfall (engl. Security Incident) ist ein Ereignis, welches die Informationssicherheit (also Vertraulichkeit, Verfügbarkeit und/oder Integrität) von Daten, Informationen, Geschäftsprozessen, IT-Services, IT-Systemen, IT-Anwendungen und der Universitätsinfrastruktur beeinträchtigt. Sicherheitsvorfälle können unterschiedliche Ursachen haben wie zum Bespiel menschliches Versagen, Sabotage bis hin zu technischen Fehlern verschiedener Art.

Weiterlesen »
Three-Lines-of-Defense Modell

Das Three-Lines-of-Defense Modell: Ein Ansatz zur Minimierung von Risiken

Risiken in Unternehmen können vielfältig sein. Die frühzeitige Erfassung, Identifikation, Analyse und Bewertung sowie die unternehmensweite Kommunikation der Risiken ist somit essenzielle Aspekte des Risikomanagements. Das Three-Lines-of-Defense Modell ist ein geeignetes Mittel, um diese Aufgaben systematisch anzugehen. In diesem Artikel erklären wir das Modell näher und zeigen, wie es in der Praxis angewendet werden kann.

Weiterlesen »
UEBA was ist das

User and Entity Behavior Analytics (UEBA): Mit maschinellem Lernen zur Identifikation von Cyber-Bedrohungen

In Zeiten von Cyber-Bedrohungen ist es wichtiger denn je, alle Sicherheitsmaßnahmen zu ergreifen, die uns zur Verfügung stehen. Ein entscheidender Teil dieses IT-Sicherheitskonzepts ist User and Entity Behavior Analytics (UEBA). UEBA überwacht und analysiert das Verhalten von IT-Nutzern und -Entitäten. Es vergleicht normales Userverhalten mit dem Tatsächlichen und erzeugt Alarme sollte eine Abweichung vorliegen. UEBA verfolgt das Ziel, Angreifer bzw. unberechtigte User zu identifizieren.

Weiterlesen »
SOAR Security Orchestration Automation and Responses

SOAR: Security Orchestration Automation and Responses

SOAR, Security Orchestration Automation and Response, ist ein Begriff, von dem Sie in letzter Zeit vielleicht öfter gehört haben. Es bezieht sich auf Software und Methoden, die es Unternehmen ermöglichen, Informationen über Sicherheitsbedrohungen zu sammeln. Auf Bedrohungen kann dann basierend auf den gesammelten Informationen automatisch reagiert werden. Das Ziel von SOAR ist es, das Bedrohungs- und Schwachstellenmanagement innerhalb eines Unternehmens zu verbessern.

Weiterlesen »