Cybersicherheit – Cyberresilienz

Cyberresilienz als ganzheitlicher Schutz vor Cyberangriffen Resilienz – ein Ausdruck der uns in der Psychologie immer wieder begegnet. Sie bezeichnet die Fähigkeit, schwierige Situationen zu überstehen und gestärkt aus ihnen hervorzugehen.  Im Unternehmensbereich treffen wir immer häufiger auf den Begriff Cyberresilienz in Verbindung mit Cybersicherheit. Aber was genau ist der Unterschied?   In den meisten Unternehmen […]

Read More

IHK-Sprechtage: Digitalisierung meistern

Am Mittwoch, den 1. April 2020 in Regensburg und voraussichtlich am 08.10.2020 in Weiden finden erneut die IHK-Sprechtage statt. Hier können Sie sich zu den Themen Digitalisierung / Produktentwicklung / Softwareentwicklung und natürlich auch IT-Sicherheit informieren. Der aufmerksame Leser wird es schon ahnen… “der Michalski ist wieder am schwätzen” 😉 – Richtig und diesmal im […]

Read More

Die letzten Monate…

Es ist scheinbar ruhig geworden um diesen Blog, doch einiges ist passiert: Ein Umzug musste geplant und vollzogen werden, möglichst ohne Auswirkungen für die Kunden versteht sich. In der Zwischenzeit wurden weiterhin Konzepte erarbeitet, Netzwerke und Webseiten getestet, eine Health-Care App zerlegt und penetriert, Mitarbeiter sensibilisiert und sogar an Infrastrukturen gearbeitet. Ab Dezember darf ich […]

Read More

Chefsache: IT-Sicherheit

Das Bayerische IT-Sicherheitscluster bietet KMU im Rahmen einer kostenfreien Veranstaltungsreihe die Möglichkeit sich über IT-Sicherheit zu informieren. Seien Sie am 17.01.2019 dabei, wenn es heißt „In 45 Minuten ein Unternehmen verlieren“ und genießen Sie eine praxisnahe Einführung in die Welt der Hacker mit Thomas Michalski Alle Termine der Veranstaltungsreihe und Möglichkeit zur Anmeldung finden Sie […]

Read More

Mir reichts – immer diese Buzzwords.

„Next Generation Firewall“, „Unified Threat Management Firewall“, „Advanced Threat Detection Firewalls“, „Cyber“, „Cloud“, „SaaS“, „Industrie 4.0“ „IaaS“ – Wow… ich bin beeindruckt… -.- Buzzwords ohne Ende und selbst für Profis manchmal schwer zu verstehen… „Blockchain“ war ja auch so ein Ding. Keiner weiß wie es funktioniert, aber jeder muss es haben. z. B. das Bundesministerium […]

Read More

Inmodis Mitarbeiter nach ISO/IEC 27001 zertifiziert

Der Inhaber und Geschäftsführer der Firma Inmodis UG Thomas Michalski hat seine langjährige Erfahrung im Bereich IT Sicherheit nun nach ISO Standard bestätigen lassen und verfügt über das Zertifikat „ISO/IEC 27001 – Practitioner – Information Security Officer“. ISO/IEC 27001 ist ein internationaler Standard für Informationssicherheit für die Einrichtung, Implementierung, Wartung und kontinuierliche Verbesserung eines risikogesteuerten […]

Read More

Hacker als Immunsystem des Internets

Hacker mit Moral und Ethik sorgen für mehr Sicherheit im Internet Seit Beginn der massentauglichen Internetnutzung gibt es schon Cyber-Attacken. Weit über die Hälfte aller deutschen Unternehmen sind bereits – teilweise mehrfach – von digitaler Wirtschaftsspionage, gezieltem Datendiebstahl, Sabotage oder sonstigen Cyber-Attacken betroffen gewesen. Seither hat sich der Begriff Hacker als Synonym für Cyber- Kriminelle […]

Read More

Phishing bei Unternehmen: So werden Mitarbeiter zur IT-Schwachstelle

Datenschutz stellt ein wertvolles Gut dar, insbesondere in Unternehmen. Diese pflegen neben dem Umgang mit den eigenen Daten jene von Kunden und Geschäftspartnern. Da verwundert es nicht, dass Unternehmen häufiges Ziel von Phishing sind. Dieses Abfangen von Daten kann unterschiedliche Ziele verfolgen. In jedem Fall entsteht für Unternehmen ein empfindlicher Schaden. Seine Mitarbeiter bilden eine […]

Read More

CASINO durch Thermometer gehackt.

CASINO durch Thermometer gehackt. Herrlich. Solche Geschichten schreibt nur das Leben. Immer wieder bin ich fasziniert, wie kreativ kriminelle Hacker sind – zumindest scheint das auf den ersten Blick so. Oder können Sie sich vorstellen, dass Ihre Firma mal Opfer eines erfolgreichen Hackerangriffes wird, weil Ihr Aquarium im Eingangsbereich ein smartes Thermometer hat? So geschehen […]

Read More

Beweissicherung nach einem erfolgreichen Cyberangriff

“Wer war der Hacker” Grundlagen: Ein Computer / Prozessor verwendet das binäre Zahlensystem (1 und 0), um Informationen zu verarbeiten. Diese Informationen können manipuliert werden.   Ursprung des Angriffs: Unsere Penetrationstest finden immer bewusst von einer statischen IP-Adresse statt. So lässt sich nachverfolgen, was wann getan wurde. Wenn ich nun ein “böser Angreifer” bin, wäre […]

Read More