Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Incident Response

IT-Sicherheitsvorfälle - Unternehmen schweigen

Warum Unternehmen IT-Sicherheitsvorfälle verschweigen

Die digitale Revolution, die Unternehmen in den vergangenen Jahren mitgemacht haben, hat viel Fortschritt hervorgebracht. Doch Digitalität bedeutet leider immer auch, dass eine permanent vernetzte Technik aufgebaut wird. Für Unternehmen ist das überaus wertvoll, doch zugleich eröffnet es auch nie dagewesene Möglichkeiten für Angreifer, in die Systeme von Organisationen zu … weiterelesen

Incident Response Plan

Incident Response Plan: Wobei der IRP helfen kann

Die Cyberangriffe auf kleine und mittelständische Unternehmen steigen rasant an und längst ist jeder zum potenziellen Ziel und infolgedessen Opfer geworden. Der Incident Response Plan, kurz IRP genannt, ist ein Vorfallreaktionsplan, der genau das verhindern soll. Er schützt Sie davor zum Opfer zu werden, indem er bereits vorab Reaktionsmaßnahmen festlegt … weiterelesen

Red Team

Red Team vs. Pentest: Wo liegen die Unterschiede?

Red Teams und Pentest, zwei wichtige Begriffe in der IT-Sicherheit, die oftmals synonym verwendet werden. Doch beides unterscheidet sich tatsächlich sehr stark voneinander und meist herrscht Unklarheit darüber, wo genau die Unterschiede dieser beiden Methoden zu finden sind. Oder besser gesagt, was beide Begriffe eigentlich im Detail bedeuten. Denn auch … weiterelesen

Der Notfallplan – Grundlagen

Angreifer im Internet überwinden täglich eine hohe Zahl von Sicherheitsmaßnahmen und Schutzvorkehrungen. Im Notfall gilt es nach einem Cyberangriff einen kühlen Kopf zu bewahren. Insbesondere kleine und mittelgroße Unternehmen sind damit häufig überfordert. Ein Notfallplan (oder auch Cyber Incident Response Plan) kann in solchen Fällen helfen, die richtigen Schritte einzuleiten. … weiterelesen

Cyberrange was ist das

Cyberrange – Was ist das?

Cybersicherheit und Informationssicherheit sind komplexe Themen, bei denen auch ExpertInnen nie ausgelernt haben. Durch die sich ständig verändernden Anforderungen und Technologien gibt es immer wieder den Bedarf nach Weiterbildungen und interaktiven Übungen. Eine Möglichkeit, insbesondere technisch-affine MitarbeiterInnen zu schulen, ist die Cyberrange. Definition der Cyberrange Cyberranges sind Schulungsplattformen, die eine … weiterelesen

Security Tools - freeware

Security Tools – selber für mehr Sicherheit sorgen!

Es gibt zahlreiche Security Tools die Open Source sind und deshalb kostenfrei genutzt werden können. Das auch ausgebildete Pentester auf zahlreiche dieser Tools zurückgreifen ist kein Geheimnis. Das SANS-Institut hat eine beachtliche Liste an Werkzeugen aufgelistet, die dabei helfen das IT-Sicherheitsniveau – auf unterschiedlichen Ebenen – zu ermitteln und im … weiterelesen

Die Bedürfnishierarchie bei einer Incident Response!

Fast jeder hat schon einmal von der Maslowschen Bedürfnishierarchie gehört und viele werden sie noch aus der 7. oder 8. Klasse ihrer Schulzeit kennen. Die Bedürfnispyramide nach Abraham Maslow beschreibt die menschlichen Bedürfnisse und Motivationen in einer hierarchischen Struktur. Das Prinzip dahinter ist, dass die Pyramide in fünf Bedürfnisse unterteilt … weiterelesen

Risikomanagement: Warum wir vielfältige Risiken betrachten müssen.

Risikomanagement ist ein essenzieller Bestandteil für den Fortbestand eines Unternehmens oder auch für die Bereitstellung einzelner Dienstleistungen und Services. Dies musste am gestrigen Donnerstag auch ein IT-Dienstleister aus Rheinbach erfahren, der scheinbar durch die Überschwemmungen in NRW beeinträchtigt wurde. Definition von Risikomanagement Risiken können vielfältig sein und es ist Aufgabe … weiterelesen

Das Security Operations Center (SOC) und dessen Aufgaben

Bildet sich in einem Unternehmen aus Aufgabenbereichen der IT-Sicherheit eine spezialisierte Elitetruppe an Mitarbeitern, dann werden diese oft als Security Operations Center (SOC) bezeichnet. Dieser Blogbeitrag beschreibt die verschiedenen Aufgaben dieses Centers. Aufgaben eines Security Operations Center Die Aufgaben des SOC beziehen sich grundsätzlich auf den Bereich der IT-Sicherheit. Dazu … weiterelesen

Was ist ein IT-Sicherheitskonzept?

Ein IT-Sicherheitskonzept ist ein umfangreiches Dokument, dass sich in der Regel an Rahmenwerken wie z.B. der ISO 27001 oder dem IT-Grundschutz vom Bundesamt für Sicherheit in der Informationstechnik orientiert. Dabei geht es vor allem darum Risiken zu identifizieren, Maßnahmen festzulegen und die Informationssicherheit im Unternehmen sicherzustellen.

weiterelesen