Blog

Rund um Cyberinsights

Über unseren Blog können Sie sich über aktuelle Entwicklungen im Bereich Cyberinsights sowie Wissenswertes zu Cybersecurity informieren. 

Auf der Suche nach einem bestimmten Thema?

Die Gap-Analyse im Rahmen der ISO 27001

Die Gap-Analyse im Rahmen der ISO 27001

Eine Gap-Analyse oder auch Ist-Soll Analyse genannt ist eine wichtige Methode zur Bewertung der Leistung einer Geschäftseinheit bzw. eines Managementsystems. Mit ihr können Sie feststellen, ob die Anforderungen oder -ziele der ISO 27001 Norm erfüllt werden und falls nicht, welche Schritte unternommen werden sollten, um sie zu erfüllen. Die ISO 27001 fordert von Unternehmen, Interne Audits durchzuführen, um die Konformität mit den entsprechenden Sicherheitsanforderungen der Norm sicherzustellen.

Weiterlesen »
Backups sind unwichtig oder doch nicht

Backups sind unwichtig oder doch nicht?

Backups sind ein wichtiges Thema. Viele Unternehmen denken, dass Backups nicht notwendig sind oder überhaupt keinen Sinn ergeben. Doch dem ist nicht so! Datensicherungen spielen in der heutigen Zeit eine sehr wichtige Rolle. In diesem Artikel möchten wir Ihnen zeigen, warum Backups so wichtig sind und welche Vorteile Sie durch eine regelmäßige Datensicherung haben.

Weiterlesen »
BSI APT-Response Dienstleister

Die Dr. Michael Gorski Consulting GmbH ist jetzt BSI-qualifizierter APT-Response Dienstleister!

Die Dr. Michael Gorski Consulting GmbH ist BSI-qualifizierter APT-Response-Dienstleister! Damit sind wir eines der wenigen Unternehmen in Deutschland, das die strengen Standards des BSI für die Erbringung von APT-Response Services erfüllt. Wir sind stolz darauf, unseren Kunden erstklassige APT-Response-Services anbieten zu können, die alle Industriestandards erfüllen oder übertreffen. Kontaktieren Sie uns noch heute, um mehr darüber zu erfahren, wie wir Ihnen helfen können, Ihr Unternehmen vor Cyberangriffen zu schützen!

Weiterlesen »
Trojaner Schadsoftware, die Ihren Computer und ihr Unternehmen gefährdet

Trojaner: Schadsoftware, die Ihren Computer und ihr Unternehmen gefährdet

Trojaner gelten als besonders gefährliche Schadsoftware, da sie in der Lage sind, sensible Daten zu stehlen oder den Betrieb eines Computers zu sabotieren. Dabei werden Trojaner meist über verseuchte E-Mails oder Downloads verteilt und können unter Umständen auch Unternehmensnetzwerke infizieren. Wenn Sie Ihren Computer vor solchen Bedrohungen schützen wollen, sollten Sie unbedingt ein Antivirenprogramm installieren und regelmäßig aktualisieren.

Weiterlesen »
Kryptographie: Wissenschaft der Verschlüsselung und Sicherheit

Kryptographie: Wissenschaft der Verschlüsselung und Sicherheit

Kryptographie ist ein Teilgebiet der Kryptologie, welches sich mit der Entwicklung von Kryptosystemen und deren Sicherheit befasst. Kryptoanalyse bezeichnet das Zerlegen von Kryptosystemen in ihre Bestandteile, um diese besser zu verstehen. Mithilfe kryptographischer Verfahren wie Verschlüsselung sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden.

Weiterlesen »
Disaster Recovery Maßnahmen nach einem Ausfall in der Informationstechnik

Disaster Recovery: Maßnahmen nach einem Ausfall in der Informationstechnik

Disaster Recovery sind Maßnahme, die nach einem Ausfall von Komponenten in der IT eingeleitet werden. Dazu zählt sowohl die Datenwiederherstellung als auch das Ersetzen nicht mehr benutzbarer Infrastruktur und Hardware. Bei Disaster Recovery geht es um den Schutz von Unternehmensinformationen und deren Wiederherstellung bei einem schwerwiegenden Systemausfall.

Weiterlesen »
Datenschutz-Audit

Ein Datenschutzaudit: Was ist das eigentlich?

Ein Datenschutzaudit ist eine Prüfung der datenschutzkonformen Umsetzung Ihres Unternehmens. Es dient dazu, den Ist-Zustand im Betrieb hinsichtlich der Erfassung, Speicherung und Weitergabe personenbezogener Daten festzustellen. Ein solches Audit umfasst Gespräche mit Mitarbeitern, Dokumentenprüfungen und Untersuchungen der Systeme und Prozesse.

Weiterlesen »
Schutzziele der Informationssicherheit

Schutzziele der Informationssicherheit

Die Schutzziele der Informationssicherheit sind die elementaren Kernpunkte für den Schutz von Informationen. Sie umfassen alle Maßnahmen, die getroffen werden, um Daten vor schädlichen Einflüssen zu schützen. Dabei spielen sowohl externe Bedrohungen als auch interne Risiken eine Rolle.

Weiterlesen »
SIEM Use Case

SIEM Use Case: Erkennen von Cyber-Angriffen im Unternehmen

Ein SIEM Use Case hilft Ihnen, verschiedene Arten von Cyber-Angriffen im Unternehmen zu erkennen. Mit Hilfe von SIEM können Sie zeitnah erkennen, welche ungewöhnlichen Aktivitäten im Unternehmen passieren. Damit sind Sie in der Lage, Angriffe auf Ihr Unternehmen frühzeitig zu erkennen und entsprechende Gegenmaßnahmen einzuleiten.

Weiterlesen »
DDoS-Angriff Eine spezielle Art der Cyber-Kriminalität

DDoS-Angriff: Eine spezielle Art der Cyber-Kriminalität

Ein DDoS-Angriff ist eine spezielle Art der Cyber-Kriminalität, bei der viele Rechner gleichzeitig auf einen Server zugreifen. Der Distributed-Denial-of-Service (DDoS) Angriff ist ein „verteilter“ Denial-of-Service (DoS) Angriff, der wiederum eine Dienstblockade darstellt. Bei diesem Angriff versuchen die Angreifer, den Server durch Überlastung lahmzulegen.

Weiterlesen »
Die Gap-Analyse im Rahmen der ISO 27001

Die Gap-Analyse im Rahmen der ISO 27001

Eine Gap-Analyse oder auch Ist-Soll Analyse genannt ist eine wichtige Methode zur Bewertung der Leistung einer Geschäftseinheit bzw. eines Managementsystems. Mit ihr können Sie feststellen, ob die Anforderungen oder -ziele der ISO 27001 Norm erfüllt werden und falls nicht, welche Schritte unternommen werden sollten, um sie zu erfüllen. Die ISO 27001 fordert von Unternehmen, Interne Audits durchzuführen, um die Konformität mit den entsprechenden Sicherheitsanforderungen der Norm sicherzustellen.

Weiterlesen »
Backups sind unwichtig oder doch nicht

Backups sind unwichtig oder doch nicht?

Backups sind ein wichtiges Thema. Viele Unternehmen denken, dass Backups nicht notwendig sind oder überhaupt keinen Sinn ergeben. Doch dem ist nicht so! Datensicherungen spielen in der heutigen Zeit eine sehr wichtige Rolle. In diesem Artikel möchten wir Ihnen zeigen, warum Backups so wichtig sind und welche Vorteile Sie durch eine regelmäßige Datensicherung haben.

Weiterlesen »
BSI APT-Response Dienstleister

Die Dr. Michael Gorski Consulting GmbH ist jetzt BSI-qualifizierter APT-Response Dienstleister!

Die Dr. Michael Gorski Consulting GmbH ist BSI-qualifizierter APT-Response-Dienstleister! Damit sind wir eines der wenigen Unternehmen in Deutschland, das die strengen Standards des BSI für die Erbringung von APT-Response Services erfüllt. Wir sind stolz darauf, unseren Kunden erstklassige APT-Response-Services anbieten zu können, die alle Industriestandards erfüllen oder übertreffen. Kontaktieren Sie uns noch heute, um mehr darüber zu erfahren, wie wir Ihnen helfen können, Ihr Unternehmen vor Cyberangriffen zu schützen!

Weiterlesen »
Trojaner Schadsoftware, die Ihren Computer und ihr Unternehmen gefährdet

Trojaner: Schadsoftware, die Ihren Computer und ihr Unternehmen gefährdet

Trojaner gelten als besonders gefährliche Schadsoftware, da sie in der Lage sind, sensible Daten zu stehlen oder den Betrieb eines Computers zu sabotieren. Dabei werden Trojaner meist über verseuchte E-Mails oder Downloads verteilt und können unter Umständen auch Unternehmensnetzwerke infizieren. Wenn Sie Ihren Computer vor solchen Bedrohungen schützen wollen, sollten Sie unbedingt ein Antivirenprogramm installieren und regelmäßig aktualisieren.

Weiterlesen »
Kryptographie: Wissenschaft der Verschlüsselung und Sicherheit

Kryptographie: Wissenschaft der Verschlüsselung und Sicherheit

Kryptographie ist ein Teilgebiet der Kryptologie, welches sich mit der Entwicklung von Kryptosystemen und deren Sicherheit befasst. Kryptoanalyse bezeichnet das Zerlegen von Kryptosystemen in ihre Bestandteile, um diese besser zu verstehen. Mithilfe kryptographischer Verfahren wie Verschlüsselung sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden.

Weiterlesen »
Disaster Recovery Maßnahmen nach einem Ausfall in der Informationstechnik

Disaster Recovery: Maßnahmen nach einem Ausfall in der Informationstechnik

Disaster Recovery sind Maßnahme, die nach einem Ausfall von Komponenten in der IT eingeleitet werden. Dazu zählt sowohl die Datenwiederherstellung als auch das Ersetzen nicht mehr benutzbarer Infrastruktur und Hardware. Bei Disaster Recovery geht es um den Schutz von Unternehmensinformationen und deren Wiederherstellung bei einem schwerwiegenden Systemausfall.

Weiterlesen »
Datenschutz-Audit

Ein Datenschutzaudit: Was ist das eigentlich?

Ein Datenschutzaudit ist eine Prüfung der datenschutzkonformen Umsetzung Ihres Unternehmens. Es dient dazu, den Ist-Zustand im Betrieb hinsichtlich der Erfassung, Speicherung und Weitergabe personenbezogener Daten festzustellen. Ein solches Audit umfasst Gespräche mit Mitarbeitern, Dokumentenprüfungen und Untersuchungen der Systeme und Prozesse.

Weiterlesen »
Schutzziele der Informationssicherheit

Schutzziele der Informationssicherheit

Die Schutzziele der Informationssicherheit sind die elementaren Kernpunkte für den Schutz von Informationen. Sie umfassen alle Maßnahmen, die getroffen werden, um Daten vor schädlichen Einflüssen zu schützen. Dabei spielen sowohl externe Bedrohungen als auch interne Risiken eine Rolle.

Weiterlesen »
SIEM Use Case

SIEM Use Case: Erkennen von Cyber-Angriffen im Unternehmen

Ein SIEM Use Case hilft Ihnen, verschiedene Arten von Cyber-Angriffen im Unternehmen zu erkennen. Mit Hilfe von SIEM können Sie zeitnah erkennen, welche ungewöhnlichen Aktivitäten im Unternehmen passieren. Damit sind Sie in der Lage, Angriffe auf Ihr Unternehmen frühzeitig zu erkennen und entsprechende Gegenmaßnahmen einzuleiten.

Weiterlesen »
DDoS-Angriff Eine spezielle Art der Cyber-Kriminalität

DDoS-Angriff: Eine spezielle Art der Cyber-Kriminalität

Ein DDoS-Angriff ist eine spezielle Art der Cyber-Kriminalität, bei der viele Rechner gleichzeitig auf einen Server zugreifen. Der Distributed-Denial-of-Service (DDoS) Angriff ist ein „verteilter“ Denial-of-Service (DoS) Angriff, der wiederum eine Dienstblockade darstellt. Bei diesem Angriff versuchen die Angreifer, den Server durch Überlastung lahmzulegen.

Weiterlesen »