Bild für den Blog der Dr. Michael Gorski Consulting GmbH. Zeigt Logo, hintergründig einen Laptop, auf dem gerade geschrieben wird, Hände sichtbar. Schriftzug dazu: "Dr. Michael Gorski Consulting BLOG"

Blog

Rund um Cyberinsights

Über unseren Blog können Sie sich über aktuelle Entwicklungen im Bereich Cyberinsights sowie Wissenswertes zu Cybersecurity informieren. 

Auf der Suche nach einem bestimmten Thema?

Suche
Grafik um die Funktionalität eines Passwortmanagers darzustellen

Der ultimative Guide zum Passwort-Manager: So schützen Sie Ihre Daten

Das Speichern von Passwörtern ist eine lästige Aufgabe, die viele Menschen nicht gerne erledigen. Doch es ist sehr wichtig, dass Sie Ihre Daten gut schützen. Mit einem Passwort-Manager können Sie diese Aufgabe deutlich einfacher erledigen. In diesem Artikel zeigen wir Ihnen, wie Sie am besten mit einem Passwort-Manager arbeiten und welche Vorteile sich daraus ergeben.

Weiterlesen »
IT-Consulting

IT-Beratung: Entwicklung, Planung und Umsetzung von IT-Konzepten

In unserer heutigen Zeit ist die Informationstechnologie aus nahezu jedem Bereich des Lebens nicht mehr wegzudenken. Ob im privaten oder beruflichen Umfeld, überall spielen Computer, Digitalisierung und entsprechende Software eine Rolle. Viele Unternehmen haben erkannt, dass sie ihre Wettbewerbsfähigkeit steigern können, wenn sie ihre Geschäftsprozesse optimieren. Dafür benötigen sie professionelle IT-Beratung

Weiterlesen »
Penetrationstest

Penetrationstest: Sicherheitscheck unter definierten Rahmenbedingungen

Ein Penetrationstest, häufig als Pentest bezeichnet, ist ein kontrollierter Angriff auf die Sicherheitskontrollen der Informationssysteme eines Unternehmens, um die Wirksamkeit dieser Kontrollen zu bewerten. Es ist im Wesentlichen ein Versuch, Systemschwachstellen und -schwächen auszunutzen, um potenzielle Sicherheitsrisiken zu identifizieren.

Weiterlesen »
ISO 27001: Die internationale Norm für Informationssicherheit

ISO 27001: Die internationale Norm für Informationssicherheit

Die ISO 27001 ist eine internationale Norm für Informationssicherheit. Sie beschreibt die Anforderungen an ein dokumentiertes Informationssicherheits-Management-System (ISMS) oder in Englisch Information Security Management System (ISMS). Das Ziel der ISO 27001 ist es, den Schutz von Informationen zu gewährleisten. Organisationen aller Größen und Branchen können mit Hilfe dieser Norm ihre Informationssicherheit verbessern.

Weiterlesen »
Social Engineering: Die Kunst, Menschen zu beeinflussen

Social Engineering: Die Kunst, Menschen zu beeinflussen

Menschen zu beeinflussen ist eine Kunst, die sich viele Menschen zum Beruf gemacht haben. Doch was genau steckt hinter dem Begriff „Social Engineering“? Social Engineering nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen. Dabei gibt es verschiedene Methoden und Taktiken, um das gewünschte Ergebnis zu erzielen. In diesem Artikel wollen wir Ihnen einen kleinen Einblick in die Welt des Social Engineering geben.

Weiterlesen »
Sicherheitsvorfall: Bedeutung, Auswirkungen und Prävention

Sicherheitsvorfall: Bedeutung, Auswirkungen und Prävention

Ein Sicherheitsvorfall (engl. Security Incident) ist ein Ereignis, welches die Informationssicherheit (also Vertraulichkeit, Verfügbarkeit und/oder Integrität) von Daten, Informationen, Geschäftsprozessen, IT-Services, IT-Systemen, IT-Anwendungen und der Universitätsinfrastruktur beeinträchtigt. Sicherheitsvorfälle können unterschiedliche Ursachen haben wie zum Bespiel menschliches Versagen, Sabotage bis hin zu technischen Fehlern verschiedener Art.

Weiterlesen »
Three-Lines-of-Defense Modell

Das Three-Lines-of-Defense Modell: Ein Ansatz zur Minimierung von Risiken

Risiken in Unternehmen können vielfältig sein. Die frühzeitige Erfassung, Identifikation, Analyse und Bewertung sowie die unternehmensweite Kommunikation der Risiken ist somit essenzielle Aspekte des Risikomanagements. Das Three-Lines-of-Defense Modell ist ein geeignetes Mittel, um diese Aufgaben systematisch anzugehen. In diesem Artikel erklären wir das Modell näher und zeigen, wie es in der Praxis angewendet werden kann.

Weiterlesen »
SOAR Security Orchestration Automation and Responses

SOAR: Security Orchestration Automation and Responses

SOAR, Security Orchestration Automation and Response, ist ein Begriff, von dem Sie in letzter Zeit vielleicht öfter gehört haben. Es bezieht sich auf Software und Methoden, die es Unternehmen ermöglichen, Informationen über Sicherheitsbedrohungen zu sammeln. Auf Bedrohungen kann dann basierend auf den gesammelten Informationen automatisch reagiert werden. Das Ziel von SOAR ist es, das Bedrohungs- und Schwachstellenmanagement innerhalb eines Unternehmens zu verbessern.

Weiterlesen »
Warnmeldung auf Handy "Threat Detected" mit Möglichkeit des blockens

Threat Hunting: Eine proaktive Methode zur Verbesserung der Cyber Security

Die Cyber Security ist eine Herausforderung, der Unternehmen heutzutage mehr denn je gegenüberstehen. Neben den klassischen Methoden zur Absicherung von Netzwerken und IT-Systemen gibt es nun auch die Möglichkeit, proaktiv nach potenziellen Bedrohungen zu suchen. Das Konzept des Threat Huntings beruht auf der Idee, dass es sinnvoll ist, bereits vor dem Auftreten konkreter Anzeichen für einen Angriff in die Suche nach Schwachstellen zu investieren.

Weiterlesen »
Darstellung der Definition von Red Team, Blue Team und Purple Team in der Informationssicherheit

Red Team, Blue Team, Purple Team in der Informationssicherheit: Definitionen und Konzepte

In der Informationssicherheit gibt es viele verschiedene Teams, die alle einen unterschiedlichen Zweck haben. Die bekanntesten Teams sind das rote Team und das blaue Team. Das rote Team ist für Angriffe verantwortlich, während das blaue Team für die Abwehr von Angriffen zuständig ist. Daneben gibt es auch das lila Team, welches als Bindeglied zwischen den anderen beiden Teams fungiert. In diesem Artikel definiere ich diese drei Teams und gehe auf die jeweiligen Konzepte ein.

Weiterlesen »
Grafik um die Funktionalität eines Passwortmanagers darzustellen

Der ultimative Guide zum Passwort-Manager: So schützen Sie Ihre Daten

Das Speichern von Passwörtern ist eine lästige Aufgabe, die viele Menschen nicht gerne erledigen. Doch es ist sehr wichtig, dass Sie Ihre Daten gut schützen. Mit einem Passwort-Manager können Sie diese Aufgabe deutlich einfacher erledigen. In diesem Artikel zeigen wir Ihnen, wie Sie am besten mit einem Passwort-Manager arbeiten und welche Vorteile sich daraus ergeben.

Weiterlesen »
IT-Consulting

IT-Beratung: Entwicklung, Planung und Umsetzung von IT-Konzepten

In unserer heutigen Zeit ist die Informationstechnologie aus nahezu jedem Bereich des Lebens nicht mehr wegzudenken. Ob im privaten oder beruflichen Umfeld, überall spielen Computer, Digitalisierung und entsprechende Software eine Rolle. Viele Unternehmen haben erkannt, dass sie ihre Wettbewerbsfähigkeit steigern können, wenn sie ihre Geschäftsprozesse optimieren. Dafür benötigen sie professionelle IT-Beratung

Weiterlesen »
Penetrationstest

Penetrationstest: Sicherheitscheck unter definierten Rahmenbedingungen

Ein Penetrationstest, häufig als Pentest bezeichnet, ist ein kontrollierter Angriff auf die Sicherheitskontrollen der Informationssysteme eines Unternehmens, um die Wirksamkeit dieser Kontrollen zu bewerten. Es ist im Wesentlichen ein Versuch, Systemschwachstellen und -schwächen auszunutzen, um potenzielle Sicherheitsrisiken zu identifizieren.

Weiterlesen »
ISO 27001: Die internationale Norm für Informationssicherheit

ISO 27001: Die internationale Norm für Informationssicherheit

Die ISO 27001 ist eine internationale Norm für Informationssicherheit. Sie beschreibt die Anforderungen an ein dokumentiertes Informationssicherheits-Management-System (ISMS) oder in Englisch Information Security Management System (ISMS). Das Ziel der ISO 27001 ist es, den Schutz von Informationen zu gewährleisten. Organisationen aller Größen und Branchen können mit Hilfe dieser Norm ihre Informationssicherheit verbessern.

Weiterlesen »
Social Engineering: Die Kunst, Menschen zu beeinflussen

Social Engineering: Die Kunst, Menschen zu beeinflussen

Menschen zu beeinflussen ist eine Kunst, die sich viele Menschen zum Beruf gemacht haben. Doch was genau steckt hinter dem Begriff „Social Engineering“? Social Engineering nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen. Dabei gibt es verschiedene Methoden und Taktiken, um das gewünschte Ergebnis zu erzielen. In diesem Artikel wollen wir Ihnen einen kleinen Einblick in die Welt des Social Engineering geben.

Weiterlesen »
Sicherheitsvorfall: Bedeutung, Auswirkungen und Prävention

Sicherheitsvorfall: Bedeutung, Auswirkungen und Prävention

Ein Sicherheitsvorfall (engl. Security Incident) ist ein Ereignis, welches die Informationssicherheit (also Vertraulichkeit, Verfügbarkeit und/oder Integrität) von Daten, Informationen, Geschäftsprozessen, IT-Services, IT-Systemen, IT-Anwendungen und der Universitätsinfrastruktur beeinträchtigt. Sicherheitsvorfälle können unterschiedliche Ursachen haben wie zum Bespiel menschliches Versagen, Sabotage bis hin zu technischen Fehlern verschiedener Art.

Weiterlesen »
Three-Lines-of-Defense Modell

Das Three-Lines-of-Defense Modell: Ein Ansatz zur Minimierung von Risiken

Risiken in Unternehmen können vielfältig sein. Die frühzeitige Erfassung, Identifikation, Analyse und Bewertung sowie die unternehmensweite Kommunikation der Risiken ist somit essenzielle Aspekte des Risikomanagements. Das Three-Lines-of-Defense Modell ist ein geeignetes Mittel, um diese Aufgaben systematisch anzugehen. In diesem Artikel erklären wir das Modell näher und zeigen, wie es in der Praxis angewendet werden kann.

Weiterlesen »
SOAR Security Orchestration Automation and Responses

SOAR: Security Orchestration Automation and Responses

SOAR, Security Orchestration Automation and Response, ist ein Begriff, von dem Sie in letzter Zeit vielleicht öfter gehört haben. Es bezieht sich auf Software und Methoden, die es Unternehmen ermöglichen, Informationen über Sicherheitsbedrohungen zu sammeln. Auf Bedrohungen kann dann basierend auf den gesammelten Informationen automatisch reagiert werden. Das Ziel von SOAR ist es, das Bedrohungs- und Schwachstellenmanagement innerhalb eines Unternehmens zu verbessern.

Weiterlesen »
Warnmeldung auf Handy "Threat Detected" mit Möglichkeit des blockens

Threat Hunting: Eine proaktive Methode zur Verbesserung der Cyber Security

Die Cyber Security ist eine Herausforderung, der Unternehmen heutzutage mehr denn je gegenüberstehen. Neben den klassischen Methoden zur Absicherung von Netzwerken und IT-Systemen gibt es nun auch die Möglichkeit, proaktiv nach potenziellen Bedrohungen zu suchen. Das Konzept des Threat Huntings beruht auf der Idee, dass es sinnvoll ist, bereits vor dem Auftreten konkreter Anzeichen für einen Angriff in die Suche nach Schwachstellen zu investieren.

Weiterlesen »
Darstellung der Definition von Red Team, Blue Team und Purple Team in der Informationssicherheit

Red Team, Blue Team, Purple Team in der Informationssicherheit: Definitionen und Konzepte

In der Informationssicherheit gibt es viele verschiedene Teams, die alle einen unterschiedlichen Zweck haben. Die bekanntesten Teams sind das rote Team und das blaue Team. Das rote Team ist für Angriffe verantwortlich, während das blaue Team für die Abwehr von Angriffen zuständig ist. Daneben gibt es auch das lila Team, welches als Bindeglied zwischen den anderen beiden Teams fungiert. In diesem Artikel definiere ich diese drei Teams und gehe auf die jeweiligen Konzepte ein.

Weiterlesen »