Bild für den Blog der Dr. Michael Gorski Consulting GmbH. Zeigt Logo, hintergründig einen Laptop, auf dem gerade geschrieben wird, Hände sichtbar. Schriftzug dazu: "Dr. Michael Gorski Consulting BLOG"

Blog

Rund um Cyberinsights

Über unseren Blog können Sie sich über aktuelle Entwicklungen im Bereich Cyberinsights sowie Wissenswertes zu Cybersecurity informieren. 

Auf der Suche nach einem bestimmten Thema?

Suche
Max Geiger und Julia Jaeger in Podcast Folge 61 zu Cybersecurity

Neue Podcast Folge mit Dr. Max Greger

💡 Ist dein Unternehmen gut gegen Hackerangriffe abgesichert? 👉 In der neuen Podcast Folge war ich zu Gast bei Dr. Max Greger, Fachanwalt für Tech- und Medienrecht und hab das spannende Thema mit Ihm diskutiert. 👉 Warum nehmen Cyberangriffe immer weiter zu?👉

Weiterlesen »
Der PDCA-Zyklus Ein leistungsstarkes Framework für kontinuierliche Verbesserung

Der PDCA-Zyklus: Framework für kontinuierliche Verbesserung

Der PDCA-Zyklus (Plan-Do-Check-Act) ist ein leistungsstarkes Framework für kontinuierliche Verbesserung. Er beschreibt den vierstufigen Regelkreis des Kontinuierlichen Verbesserungsprozesses: Plan, Do, Check, Act. Der PDCA-Zyklus wird auch als Deming-Kreis, Deming-Zyklus, Deming Cycle, Deming-Rad, Deming Wheel oder Shewhart Cycle bezeichnet.

Weiterlesen »
Backups sind unwichtig oder doch nicht

Backups sind unwichtig oder doch nicht?

Backups sind ein wichtiges Thema. Viele Unternehmen denken, dass Backups nicht notwendig sind oder überhaupt keinen Sinn ergeben. Doch dem ist nicht so! Datensicherungen spielen in der heutigen Zeit eine sehr wichtige Rolle. In diesem Artikel möchten wir Ihnen zeigen, warum Backups so wichtig sind und welche Vorteile Sie durch eine regelmäßige Datensicherung haben.

Weiterlesen »
BSI APT-Response Dienstleister

Die Dr. Michael Gorski Consulting GmbH ist BSI-qualifizierter APT-Response Dienstleister!

Die Dr. Michael Gorski Consulting GmbH ist BSI-qualifizierter APT-Response-Dienstleister! Damit sind wir eines der wenigen Unternehmen in Deutschland, das die strengen Standards des BSI für die Erbringung von APT-Response Services erfüllt. Wir sind stolz darauf, unseren Kunden erstklassige APT-Response-Services anbieten zu können, die alle Industriestandards erfüllen oder übertreffen. Kontaktieren Sie uns noch heute, um mehr darüber zu erfahren, wie wir Ihnen helfen können, Ihr Unternehmen vor Cyberangriffen zu schützen!

Weiterlesen »
Trojaner Schadsoftware, die Ihren Computer und ihr Unternehmen gefährdet

Trojaner: Schadsoftware, die Ihren Computer und ihr Unternehmen gefährdet

Trojaner gelten als besonders gefährliche Schadsoftware, da sie in der Lage sind, sensible Daten zu stehlen oder den Betrieb eines Computers zu sabotieren. Dabei werden Trojaner meist über verseuchte E-Mails oder Downloads verteilt und können unter Umständen auch Unternehmensnetzwerke infizieren. Wenn Sie Ihren Computer vor solchen Bedrohungen schützen wollen, sollten Sie unbedingt ein Antivirenprogramm installieren und regelmäßig aktualisieren.

Weiterlesen »
Kryptographie: Wissenschaft der Verschlüsselung und Sicherheit

Kryptographie: Wissenschaft der Verschlüsselung und Sicherheit

Kryptographie ist ein Teilgebiet der Kryptologie, welches sich mit der Entwicklung von Kryptosystemen und deren Sicherheit befasst. Kryptoanalyse bezeichnet das Zerlegen von Kryptosystemen in ihre Bestandteile, um diese besser zu verstehen. Mithilfe kryptographischer Verfahren wie Verschlüsselung sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden.

Weiterlesen »
Disaster Recovery Maßnahmen nach einem Ausfall in der Informationstechnik

Disaster Recovery: Maßnahmen nach einem Ausfall in der Informationstechnik

Disaster Recovery sind Maßnahme, die nach einem Ausfall von Komponenten in der IT eingeleitet werden. Dazu zählt sowohl die Datenwiederherstellung als auch das Ersetzen nicht mehr benutzbarer Infrastruktur und Hardware. Bei Disaster Recovery geht es um den Schutz von Unternehmensinformationen und deren Wiederherstellung bei einem schwerwiegenden Systemausfall.

Weiterlesen »
Datenschutz-Audit: Was ist das eigentlich?

Ein Datenschutzaudit: Was ist das eigentlich?

Ein Datenschutzaudit ist eine Prüfung der datenschutzkonformen Umsetzung Ihres Unternehmens. Es dient dazu, den Ist-Zustand im Betrieb hinsichtlich der Erfassung, Speicherung und Weitergabe personenbezogener Daten festzustellen. Ein solches Audit umfasst Gespräche mit Mitarbeitern, Dokumentenprüfungen und Untersuchungen der Systeme und Prozesse.

Weiterlesen »
DDoS-Angriff Eine spezielle Art der Cyber-Kriminalität

DDoS-Angriff: Eine spezielle Art der Cyber-Kriminalität

Ein DDoS-Angriff ist eine spezielle Art der Cyber-Kriminalität, bei der viele Rechner gleichzeitig auf einen Server zugreifen. Der Distributed-Denial-of-Service (DDoS) Angriff ist ein „verteilter“ Denial-of-Service (DoS) Angriff, der wiederum eine Dienstblockade darstellt. Bei diesem Angriff versuchen die Angreifer, den Server durch Überlastung lahmzulegen.

Weiterlesen »
Max Geiger und Julia Jaeger in Podcast Folge 61 zu Cybersecurity

Neue Podcast Folge mit Dr. Max Greger

💡 Ist dein Unternehmen gut gegen Hackerangriffe abgesichert? 👉 In der neuen Podcast Folge war ich zu Gast bei Dr. Max Greger, Fachanwalt für Tech- und Medienrecht und hab das spannende Thema mit Ihm diskutiert. 👉 Warum nehmen Cyberangriffe immer weiter zu?👉

Weiterlesen »
Der PDCA-Zyklus Ein leistungsstarkes Framework für kontinuierliche Verbesserung

Der PDCA-Zyklus: Framework für kontinuierliche Verbesserung

Der PDCA-Zyklus (Plan-Do-Check-Act) ist ein leistungsstarkes Framework für kontinuierliche Verbesserung. Er beschreibt den vierstufigen Regelkreis des Kontinuierlichen Verbesserungsprozesses: Plan, Do, Check, Act. Der PDCA-Zyklus wird auch als Deming-Kreis, Deming-Zyklus, Deming Cycle, Deming-Rad, Deming Wheel oder Shewhart Cycle bezeichnet.

Weiterlesen »
Backups sind unwichtig oder doch nicht

Backups sind unwichtig oder doch nicht?

Backups sind ein wichtiges Thema. Viele Unternehmen denken, dass Backups nicht notwendig sind oder überhaupt keinen Sinn ergeben. Doch dem ist nicht so! Datensicherungen spielen in der heutigen Zeit eine sehr wichtige Rolle. In diesem Artikel möchten wir Ihnen zeigen, warum Backups so wichtig sind und welche Vorteile Sie durch eine regelmäßige Datensicherung haben.

Weiterlesen »
BSI APT-Response Dienstleister

Die Dr. Michael Gorski Consulting GmbH ist BSI-qualifizierter APT-Response Dienstleister!

Die Dr. Michael Gorski Consulting GmbH ist BSI-qualifizierter APT-Response-Dienstleister! Damit sind wir eines der wenigen Unternehmen in Deutschland, das die strengen Standards des BSI für die Erbringung von APT-Response Services erfüllt. Wir sind stolz darauf, unseren Kunden erstklassige APT-Response-Services anbieten zu können, die alle Industriestandards erfüllen oder übertreffen. Kontaktieren Sie uns noch heute, um mehr darüber zu erfahren, wie wir Ihnen helfen können, Ihr Unternehmen vor Cyberangriffen zu schützen!

Weiterlesen »
Trojaner Schadsoftware, die Ihren Computer und ihr Unternehmen gefährdet

Trojaner: Schadsoftware, die Ihren Computer und ihr Unternehmen gefährdet

Trojaner gelten als besonders gefährliche Schadsoftware, da sie in der Lage sind, sensible Daten zu stehlen oder den Betrieb eines Computers zu sabotieren. Dabei werden Trojaner meist über verseuchte E-Mails oder Downloads verteilt und können unter Umständen auch Unternehmensnetzwerke infizieren. Wenn Sie Ihren Computer vor solchen Bedrohungen schützen wollen, sollten Sie unbedingt ein Antivirenprogramm installieren und regelmäßig aktualisieren.

Weiterlesen »
Kryptographie: Wissenschaft der Verschlüsselung und Sicherheit

Kryptographie: Wissenschaft der Verschlüsselung und Sicherheit

Kryptographie ist ein Teilgebiet der Kryptologie, welches sich mit der Entwicklung von Kryptosystemen und deren Sicherheit befasst. Kryptoanalyse bezeichnet das Zerlegen von Kryptosystemen in ihre Bestandteile, um diese besser zu verstehen. Mithilfe kryptographischer Verfahren wie Verschlüsselung sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden.

Weiterlesen »
Disaster Recovery Maßnahmen nach einem Ausfall in der Informationstechnik

Disaster Recovery: Maßnahmen nach einem Ausfall in der Informationstechnik

Disaster Recovery sind Maßnahme, die nach einem Ausfall von Komponenten in der IT eingeleitet werden. Dazu zählt sowohl die Datenwiederherstellung als auch das Ersetzen nicht mehr benutzbarer Infrastruktur und Hardware. Bei Disaster Recovery geht es um den Schutz von Unternehmensinformationen und deren Wiederherstellung bei einem schwerwiegenden Systemausfall.

Weiterlesen »
Datenschutz-Audit: Was ist das eigentlich?

Ein Datenschutzaudit: Was ist das eigentlich?

Ein Datenschutzaudit ist eine Prüfung der datenschutzkonformen Umsetzung Ihres Unternehmens. Es dient dazu, den Ist-Zustand im Betrieb hinsichtlich der Erfassung, Speicherung und Weitergabe personenbezogener Daten festzustellen. Ein solches Audit umfasst Gespräche mit Mitarbeitern, Dokumentenprüfungen und Untersuchungen der Systeme und Prozesse.

Weiterlesen »
DDoS-Angriff Eine spezielle Art der Cyber-Kriminalität

DDoS-Angriff: Eine spezielle Art der Cyber-Kriminalität

Ein DDoS-Angriff ist eine spezielle Art der Cyber-Kriminalität, bei der viele Rechner gleichzeitig auf einen Server zugreifen. Der Distributed-Denial-of-Service (DDoS) Angriff ist ein „verteilter“ Denial-of-Service (DoS) Angriff, der wiederum eine Dienstblockade darstellt. Bei diesem Angriff versuchen die Angreifer, den Server durch Überlastung lahmzulegen.

Weiterlesen »