Was kosten eigentlich Datenschutzverletzungen? (Teil III)

Datenschutzverletzungen

Dieser Artikel ist Teil der Reihe „Was kosten eigentlich Datenschutzverletzungen?“. Lesen Sie hier die anderen Teile : Was kosten eigentlich Datenschutzverletzungen? (Teil I) Was kosten eigentlich Datenschutzverletzungen? (Teil II) Was kosten eigentlich Datenschutzverletzungen? (Teil III) Wie hoch sind die Kosten einer Datenschutzverletzung für ein Unternehmen? In den ersten beiden Teilen habe ich gezeigt, dass es […]

Weiterlesen →

Der Unterschied zwischen Windows Server Active Directory und Azure AD

Active Directory

Es gab einmal eine Zeit, als IT-Profis aus Angst vor Datenschutzverletzung und gefährdeter Anmeldeinformationen zögerten, Daten in die Cloud zu verlagern. Schließlich möchte kein Unternehmen aufgrund von Datenschutzverletzungen in die Schlagzeilen kommen. Aber im Laufe der Zeit und durch verbesserte Sicherheit, größere Akzeptanz und größeres Vertrauen nahm die Angst vor der Technik ab und Cloud-basierte […]

Weiterlesen →

Arbeiten mit lokalen Administratorkonten unter Windows, Teil III

Administratorkonto

Erinnern wir uns: Der zentrale Punkt dieser Serie ist, die Befugnisse, die in den Administrator-Konten enthalten sind, zu begrenzen. Kurz gesagt: Verwenden Sie die Macht sparsam. Im letzten Post haben wir gezeigt, dass es möglich ist, das lokale Administratorkonto zu entfernen und zentral mit GPOs zu verwalten. Jetzt sehen wir uns ein paar Dinge an, […]

Weiterlesen →

Brute Force: Die Anatomie eines Angriffs

Brute Force

Die Berichterstattung über NotPetya hat einen Vorfall in den Hintergrund gedrängt, der ein bedeutenderer Angriff hätte werden können: ein Brute Force-Angriff auf das britische Parlament. Für viele Beobachter war er zwar nur ein fruchtbarer Nährboden für Brexit-Witze auf Twitter, allerdings erinnert uns ein derartiger Angriff auf ein bedeutendes Regierungsorgan daran, dass Brute Force weiterhin eine […]

Weiterlesen →

Der Unterschied zwischen Freigaben und NTFS-Berechtigungen

NTFS-Berechtigungen

Bei der gemeinsamen Nutzung lokaler Ressourcen mit anderen über ein Netzwerk müssen Sie unbedingt den Unterschied zwischen Freigaben und NTFS-Berechtigungen kennen. Sie funktionieren vollständig getrennt voneinander, aber dienen demselben Zweck: unbefugte Zugriffe zu verhindern. Freigeben Wenn Sie einen Ordner freigeben und Berechtigungen für diesen Ordner festlegen wollen, ist das eine Freigabe. Grundsätzlich regeln Freigabe-Berechtigungen die […]

Weiterlesen →

Die 10 besten PowerShell tutorials im Internet

PowerShell Tutorials

Kein Systemadministrator wird jemals sagen: „Ich hasse Automatisierung!“ PowerShell ist eine sehr leistungsfähige Skriptinglösung für die ewig überarbeiteten Systemadministratoren und sonstigen IT-Profis geworden, mit dem fast jeder Bereich im Windows-Ökosystem automatisiert werden kann. Das gilt auch für Active Directory und Exchange. Und wie lernt man am besten etwas über dieses zeitsparende Tool? Ich habe das […]

Weiterlesen →

Der Unterschied zwischen Bash und Powershell

Üblicherweise spricht man bei der Betrachtung von Bash und Powershell nicht über Philosophie und IT. Aber wenn ich eine Sache in den letzten 20 Jahren als Systemadministrator gelernt habe, ist es, dass jeder – sei er Empiriker, Nihilist oder junger Hegelianer -, der es in diesem Job ernst meint, seinen Tag nicht mit Anklicken von […]

Weiterlesen →

Untersuchung der Windows-Dateiaktivität mithilfe des Ereignisprotokolls von Windows

Man hätte hoffen können, das Microsoft eindeutige und kohärente Dateiaktivitätsereignisse im Ereignisprotokoll von Windows bereitstellen würde. Das Dateiaktivitätsprotokoll ist aus den üblichen Gründen sehr wichtig – Compliance, Forensik, Überwachung von berechtigten Anwendern und Erkennung von Ransomware und anderen Attacken mit Schadprogrammen, während diese ablaufen. Die Dateiaktivitäten zu protokollieren sollte ganz einfach und leicht sein, oder? […]

Weiterlesen →

Reality Leah Winner und das Zeitalter der Insider-Risiken

Den Strafverfolgungsbehörden zufolge hat die 25-jährige Subunternehmerin Reality Leah Winner ein NSA-Dokument der höchsten Geheimhaltungsstufe bezüglich der laufenden Untersuchung über russische Hacker-Aktivitäten bei der Wahl im letzten November ausgedruckt und an The Intercept weitergegeben. Dieser Fall wirft einige interessante Fragen im Hinblick auf den Schutz sensibler Daten vor Insider-Risiken auf. Hätte Winner erstens überhaupt Zugriff […]

Weiterlesen →

Jetzt auch „Cloudbleed“: Cloudflare-Nutzerdaten im Netz veröffentlicht

Cloudflare ist ein riesiger Internetanbieter für Hosting- und Infrastrukturleistungen (5,5 Millionen Websites). Höchst wahrscheinlich nimmt jeder von uns täglich Cloudflare-Dienste in Anspruch, ohne es überhaupt zu bemerken. Je nachdem, welche Statistiken man zurate zieht, nutzen bis zu 25 Prozent der Alexa-Top-10.000-Websites Cloudflare für einen Teil ihrer öffentlich zugänglichen Infrastruktur. Cloudflare-Dienste Das Angebot lässt sich grob in zwei […]

Weiterlesen →