Blog

Rund um Cyberinsights

Über unseren Blog können Sie sich über aktuelle Entwicklungen im Bereich Cyberinsights sowie Wissenswertes zu Cybersecurity informieren. 

Auf der Suche nach einem bestimmten Thema?

SOAR Security Orchestration Automation and Responses

SOAR: Security Orchestration Automation and Responses

SOAR, Security Orchestration Automation and Response, ist ein Begriff, von dem Sie in letzter Zeit vielleicht öfter gehört haben. Es bezieht sich auf Software und Methoden, die es Unternehmen ermöglichen, Informationen über Sicherheitsbedrohungen zu sammeln. Auf Bedrohungen kann dann basierend auf den gesammelten Informationen automatisch reagiert werden. Das Ziel von SOAR ist es, das Bedrohungs- und Schwachstellenmanagement innerhalb eines Unternehmens zu verbessern.

Weiterlesen »
Threat Hunting

Threat Hunting: Eine proaktive Methode zur Verbesserung der Cyber Security

Die Cyber Security ist eine Herausforderung, der Unternehmen heutzutage mehr denn je gegenüberstehen. Neben den klassischen Methoden zur Absicherung von Netzwerken und IT-Systemen gibt es nun auch die Möglichkeit, proaktiv nach potenziellen Bedrohungen zu suchen. Das Konzept des Threat Huntings beruht auf der Idee, dass es sinnvoll ist, bereits vor dem Auftreten konkreter Anzeichen für einen Angriff in die Suche nach Schwachstellen zu investieren.

Weiterlesen »

Red Team, Blue Team, Purple Team in der Informationssicherheit: Definitionen und Konzepte

In der Informationssicherheit gibt es viele verschiedene Teams, die alle einen unterschiedlichen Zweck haben. Die bekanntesten Teams sind das rote Team und das blaue Team. Das rote Team ist für Angriffe verantwortlich, während das blaue Team für die Abwehr von Angriffen zuständig ist. Daneben gibt es auch das lila Team, welches als Bindeglied zwischen den anderen beiden Teams fungiert. In diesem Artikel definiere ich diese drei Teams und gehe auf die jeweiligen Konzepte ein.

Weiterlesen »

Incident Response: Ein System zur Erkennung, Eindämmung und Elimination von Cyber-Angriffen

Ein System zur Erkennung, Eindämmung und Elimination von Cyber-Angriffen (Incident Response) ist eine wichtige Komponente für die IT-Sicherheit in der heutigen Zeit. In Unternehmen aller Größenordnungen treten immer häufiger Angriffe auf, und es ist entscheidend, dass man entsprechende Vorkehrungen trifft, um sich zu schützen. In diesem Artikel werden wir erklären, was Incident Response ist und welche Schritte man unternehmen kann, um ein solches System zu implementieren.

Weiterlesen »

Unterschätze Gefahr: Cyberangriffe auf Logistikbranche

Seit über 2 Jahren ächzt die Logistikbranche inzwischen unter den Folgen der Corona-Pandemie und des Krieges in der Ukraine. Die Folgen für den Arbeitsmarkt, die Rohstoffversorgung und letztendlich auch für die einzelnen Menschen werden immer deutlicher sichtbar. Es ist deutlich erkennbar, wie angreifbar unsere Wirtschaft ist, sobald die logistischen Prozesse unterbrochen werden oder zumindest nicht mehr flüssig und „in-time“ funktionieren.

Weiterlesen »

Security Awareness: Sensibilisierung von Mitarbeitern für IT-Sicherheit

Jedes Jahr werden Unternehmen Opfer von Cyber-Kriminalität. Die Schäden, die durch Datendiebstahl, Sabotage oder Betrug entstehen, sind in den meisten Fällen erheblich. Um diesem Risiko vorzubeugen, ist es wichtig, Mitarbeiter für IT-Sicherheit zu sensibilisieren. Security Awareness umfasst eine Vielzahl an Maßnahmen, mit denen Unternehmen ihre Beschäftigten für Gefahren rund um die IT-Sicherheit sensibilisieren können.

Weiterlesen »
Was ist Malware

Was ist Malware?

Malware ist ein allgemeiner Begriff, der verwendet wird, um eine Vielzahl bösartiger Software zu beschreiben, einschließlich Viren, Würmer, Trojaner und Ransomware.

Weiterlesen »

Was ist TISAX?

TISAX ist ein Verifizierungs- und Austauschmechanismus für Assessorenergebnisse auf Basis des branchenspezifischen Standards VDA-ISA, der vom Verband der Automobilindustrie (VDA) seit 2017 veröffentlicht wird. Der Standard betrifft die sichere Verarbeitung der Informationen von Geschäftspartnern, den Schutz von Prototypen und den Datenschutz nach der Datenschutz-Grundverordnung (DSGVO) für mögliche Transaktionen zwischen Automobilherstellern und ihren Dienstleistern oder Zulieferern.

Weiterlesen »
SOAR Security Orchestration Automation and Responses

SOAR: Security Orchestration Automation and Responses

SOAR, Security Orchestration Automation and Response, ist ein Begriff, von dem Sie in letzter Zeit vielleicht öfter gehört haben. Es bezieht sich auf Software und Methoden, die es Unternehmen ermöglichen, Informationen über Sicherheitsbedrohungen zu sammeln. Auf Bedrohungen kann dann basierend auf den gesammelten Informationen automatisch reagiert werden. Das Ziel von SOAR ist es, das Bedrohungs- und Schwachstellenmanagement innerhalb eines Unternehmens zu verbessern.

Weiterlesen »
Threat Hunting

Threat Hunting: Eine proaktive Methode zur Verbesserung der Cyber Security

Die Cyber Security ist eine Herausforderung, der Unternehmen heutzutage mehr denn je gegenüberstehen. Neben den klassischen Methoden zur Absicherung von Netzwerken und IT-Systemen gibt es nun auch die Möglichkeit, proaktiv nach potenziellen Bedrohungen zu suchen. Das Konzept des Threat Huntings beruht auf der Idee, dass es sinnvoll ist, bereits vor dem Auftreten konkreter Anzeichen für einen Angriff in die Suche nach Schwachstellen zu investieren.

Weiterlesen »

Red Team, Blue Team, Purple Team in der Informationssicherheit: Definitionen und Konzepte

In der Informationssicherheit gibt es viele verschiedene Teams, die alle einen unterschiedlichen Zweck haben. Die bekanntesten Teams sind das rote Team und das blaue Team. Das rote Team ist für Angriffe verantwortlich, während das blaue Team für die Abwehr von Angriffen zuständig ist. Daneben gibt es auch das lila Team, welches als Bindeglied zwischen den anderen beiden Teams fungiert. In diesem Artikel definiere ich diese drei Teams und gehe auf die jeweiligen Konzepte ein.

Weiterlesen »

Incident Response: Ein System zur Erkennung, Eindämmung und Elimination von Cyber-Angriffen

Ein System zur Erkennung, Eindämmung und Elimination von Cyber-Angriffen (Incident Response) ist eine wichtige Komponente für die IT-Sicherheit in der heutigen Zeit. In Unternehmen aller Größenordnungen treten immer häufiger Angriffe auf, und es ist entscheidend, dass man entsprechende Vorkehrungen trifft, um sich zu schützen. In diesem Artikel werden wir erklären, was Incident Response ist und welche Schritte man unternehmen kann, um ein solches System zu implementieren.

Weiterlesen »

Unterschätze Gefahr: Cyberangriffe auf Logistikbranche

Seit über 2 Jahren ächzt die Logistikbranche inzwischen unter den Folgen der Corona-Pandemie und des Krieges in der Ukraine. Die Folgen für den Arbeitsmarkt, die Rohstoffversorgung und letztendlich auch für die einzelnen Menschen werden immer deutlicher sichtbar. Es ist deutlich erkennbar, wie angreifbar unsere Wirtschaft ist, sobald die logistischen Prozesse unterbrochen werden oder zumindest nicht mehr flüssig und „in-time“ funktionieren.

Weiterlesen »

Security Awareness: Sensibilisierung von Mitarbeitern für IT-Sicherheit

Jedes Jahr werden Unternehmen Opfer von Cyber-Kriminalität. Die Schäden, die durch Datendiebstahl, Sabotage oder Betrug entstehen, sind in den meisten Fällen erheblich. Um diesem Risiko vorzubeugen, ist es wichtig, Mitarbeiter für IT-Sicherheit zu sensibilisieren. Security Awareness umfasst eine Vielzahl an Maßnahmen, mit denen Unternehmen ihre Beschäftigten für Gefahren rund um die IT-Sicherheit sensibilisieren können.

Weiterlesen »
Was ist Malware

Was ist Malware?

Malware ist ein allgemeiner Begriff, der verwendet wird, um eine Vielzahl bösartiger Software zu beschreiben, einschließlich Viren, Würmer, Trojaner und Ransomware.

Weiterlesen »

Was ist TISAX?

TISAX ist ein Verifizierungs- und Austauschmechanismus für Assessorenergebnisse auf Basis des branchenspezifischen Standards VDA-ISA, der vom Verband der Automobilindustrie (VDA) seit 2017 veröffentlicht wird. Der Standard betrifft die sichere Verarbeitung der Informationen von Geschäftspartnern, den Schutz von Prototypen und den Datenschutz nach der Datenschutz-Grundverordnung (DSGVO) für mögliche Transaktionen zwischen Automobilherstellern und ihren Dienstleistern oder Zulieferern.

Weiterlesen »