Weshalb ein Honigtopf keine umfassende Sicherheitslösung ist

Honigtopf

Ein wesentliches Sicherheitsprinzip und vielleicht eine der wichtigsten Lektionen, die Sie als Sicherheitsexperte lernen werden, ist AHAT (Always have an audit trail = Immer ein Protokoll machen). Warum? Wenn Sie es je mit einem Sicherheitsverstoß zu tun hatten, wissen Sie zumindest, was, wo und wann es geschah. Es gibt auch einige Gesetze und Vorschriften, die […]

Weiterlesen →

Der Unterschied zwischen Windows Server Active Directory und Azure AD

Active Directory

Es gab einmal eine Zeit, als IT-Profis aus Angst vor Datenschutzverletzung und gefährdeter Anmeldeinformationen zögerten, Daten in die Cloud zu verlagern. Schließlich möchte kein Unternehmen aufgrund von Datenschutzverletzungen in die Schlagzeilen kommen. Aber im Laufe der Zeit und durch verbesserte Sicherheit, größere Akzeptanz und größeres Vertrauen nahm die Angst vor der Technik ab und Cloud-basierte […]

Weiterlesen →

Der Unterschied zwischen Freigaben und NTFS-Berechtigungen

NTFS-Berechtigungen

Bei der gemeinsamen Nutzung lokaler Ressourcen mit anderen über ein Netzwerk müssen Sie unbedingt den Unterschied zwischen Freigaben und NTFS-Berechtigungen kennen. Sie funktionieren vollständig getrennt voneinander, aber dienen demselben Zweck: unbefugte Zugriffe zu verhindern. Freigeben Wenn Sie einen Ordner freigeben und Berechtigungen für diesen Ordner festlegen wollen, ist das eine Freigabe. Grundsätzlich regeln Freigabe-Berechtigungen die […]

Weiterlesen →

Die 10 besten PowerShell tutorials im Internet

PowerShell Tutorials

Kein Systemadministrator wird jemals sagen: „Ich hasse Automatisierung!“ PowerShell ist eine sehr leistungsfähige Skriptinglösung für die ewig überarbeiteten Systemadministratoren und sonstigen IT-Profis geworden, mit dem fast jeder Bereich im Windows-Ökosystem automatisiert werden kann. Das gilt auch für Active Directory und Exchange. Und wie lernt man am besten etwas über dieses zeitsparende Tool? Ich habe das […]

Weiterlesen →

Unternehmenswachstum vorantreiben, effizienter arbeiten, Risiken besser managen – Der 5-Punkte Plan für einen CDO

Wir haben uns an dieser Stelle bereits mehrfach mit der Rolle des Chief Data Officer, kurz CDO, und einer datenzentrierten Strategie befasst. Obwohl diese Funktion noch vergleichsweise neu ist hat sich das Anforderungsprofil bereits stark gewandelt. Eine der Triebfedern war und ist sicherlich die stetig wachsende Datenflut mithilfe wissenschaftlicher Methoden besser nutzbar zu machen. Die […]

Weiterlesen →

Eine datenzentrierte Strategie: Was kann sie und welche Voraussetzungen müssen erfüllt sein

Neu in der Führungsebene: Der Chief Data Officer „Big Data“ ist nicht nur ein vielfach gebrauchtes Schlagwort der letzten Jahre. Inzwischen sind damit bereits neue Rollen und Funktionen in Unternehmen verbunden. Eine davon ist der Chief Data Officer oder kurz CDO. Er oder sie ist strategisch verantwortlich für eine datengetriebene Planung im Unternehmen. Basis ist […]

Weiterlesen →

Varonis Expertengespräch: Privacy by Default

Dr. Ann Cavoukian zu Privacy by Design, Privacy by Default und der 2018 in Kraft tretenden EU-Datenschutz-Grundverordnung Dr. Cavoukian, nach ihrer politischen Karriere inzwischen Executive Director of Ryerson University’s Privacy and Big Data Institute hat maßgeblich das Privacy by Design-Konzept mit entwickelt. Darüber hinaus, und das ist es, was uns an dieser Stelle interessieren soll, […]

Weiterlesen →

Schlüsselfragen an Vorstand und Geschäftsführung in Sachen Cybersicherheit

Dass Datenschutzverletzungen ziemlich teuer werden können, hat sich inzwischen herumgesprochen. Wie teuer genau? Laut einer aktuellen Studie des Ponemon Institute belaufen sich die durchschnittlichen Kosten einer Datenschutzverletzung auf mittlerweile rund 4 Millionen US-Dollar. Trotz dieser erschreckenden Zahl sind bei weitem nicht alle Vorstandsmitglieder, Geschäftsführer oder Hauptaktionäre ausreichend gewappnet ihre finanziellen Interessen dahingehend zu schützen. Worum […]

Weiterlesen →

Top 10 Active Directory Tutorials im Internet

Wir alle haben von den vielen Vorteilen gehört, die Active Directory (AD) für IT-Administratoren hat – es vereinfacht die Arbeit, da es einen zentralen Tresor von Benutzerinformationen gibt. Darüber hinaus ist es skalierbar und unterstützt Millionen von Objekten in einer einzigen Domain. Die Implementierung und Pflege innerhalb der ACLs kann jedoch ziemlich vertrackt sein – […]

Weiterlesen →

Wie finde ich heraus, zu welchen Active Directory-Gruppen ich gehöre?

Die Fähigkeit aktuelle Benutzerlisten und Gruppen zu verwalten und zu pflegen ist ganz wesentlich für die Sicherheit eines Unternehmens. Es gibt eine Reihe von Wegen um zu bestimmen zu welchen Gruppen ein Benutzer gehört. Zunächst können Sie den GUI-Ansatz verwenden: Gehen Sie zu „Active Directory Users and Computers“. Klicken Sie auf „Users“ oder den Ordner, […]

Weiterlesen →