Der Unterschied zwischen Freigaben und NTFS-Berechtigungen

Bei der gemeinsamen Nutzung lokaler Ressourcen mit anderen über ein Netzwerk müssen Sie unbedingt den Unterschied zwischen Freigaben und NTFS-Berechtigungen kennen. Sie funktionieren vollständig getrennt voneinander, aber dienen demselben Zweck: unbefugte Zugriffe zu verhindern. Freigeben Wenn Sie einen Ordner freigeben und Berechtigungen für diesen Ordner festlegen wollen, ist das eine Freigabe. Grundsätzlich regeln Freigabe-Berechtigungen die […]

Weiterlesen →

Die 10 besten PowerShell-Tutorials im Internet

Kein Systemadministrator wird jemals sagen: „Ich hasse Automatisierung!“ PowerShell ist eine sehr leistungsfähige Skriptinglösung für die ewig überarbeiteten Systemadministratoren und sonstigen IT-Profis geworden, mit dem fast jeder Bereich im Windows-Ökosystem automatisiert werden kann. Das gilt auch für Active Directory und Exchange. Und wie lernt man am besten etwas über dieses zeitsparende Tool? Ich habe das […]

Weiterlesen →

Der Unterschied zwischen Bash und Powershell

Üblicherweise spricht man bei der Betrachtung von Bash und Powershell nicht über Philosophie und IT. Aber wenn ich eine Sache in den letzten 20 Jahren als Systemadministrator gelernt habe, ist es, dass jeder – sei er Empiriker, Nihilist oder junger Hegelianer -, der es in diesem Job ernst meint, seinen Tag nicht mit Anklicken von […]

Weiterlesen →

Untersuchung der Windows-Dateiaktivität mithilfe des Ereignisprotokolls von Windows

Man hätte hoffen können, das Microsoft eindeutige und kohärente Dateiaktivitätsereignisse im Ereignisprotokoll von Windows bereitstellen würde. Das Dateiaktivitätsprotokoll ist aus den üblichen Gründen sehr wichtig – Compliance, Forensik, Überwachung von berechtigten Anwendern und Erkennung von Ransomware und anderen Attacken mit Schadprogrammen, während diese ablaufen. Die Dateiaktivitäten zu protokollieren sollte ganz einfach und leicht sein, oder? […]

Weiterlesen →

Reality Leah Winner und das Zeitalter der Insider-Risiken

Den Strafverfolgungsbehörden zufolge hat die 25-jährige Subunternehmerin Reality Leah Winner ein NSA-Dokument der höchsten Geheimhaltungsstufe bezüglich der laufenden Untersuchung über russische Hacker-Aktivitäten bei der Wahl im letzten November ausgedruckt und an The Intercept weitergegeben. Dieser Fall wirft einige interessante Fragen im Hinblick auf den Schutz sensibler Daten vor Insider-Risiken auf. Hätte Winner erstens überhaupt Zugriff […]

Weiterlesen →

Jetzt auch „Cloudbleed“: Cloudflare-Nutzerdaten im Netz veröffentlicht

Cloudflare ist ein riesiger Internetanbieter für Hosting- und Infrastrukturleistungen (5,5 Millionen Websites). Höchst wahrscheinlich nimmt jeder von uns täglich Cloudflare-Dienste in Anspruch, ohne es überhaupt zu bemerken. Je nachdem, welche Statistiken man zurate zieht, nutzen bis zu 25 Prozent der Alexa-Top-10.000-Websites Cloudflare für einen Teil ihrer öffentlich zugänglichen Infrastruktur. Cloudflare-Dienste Das Angebot lässt sich grob in zwei […]

Weiterlesen →

Unternehmenswachstum vorantreiben, effizienter arbeiten, Risiken besser managen – Der 5-Punkte Plan für einen CDO

Wir haben uns an dieser Stelle bereits mehrfach mit der Rolle des Chief Data Officer, kurz CDO, und einer datenzentrierten Strategie befasst. Obwohl diese Funktion noch vergleichsweise neu ist hat sich das Anforderungsprofil bereits stark gewandelt. Eine der Triebfedern war und ist sicherlich die stetig wachsende Datenflut mithilfe wissenschaftlicher Methoden besser nutzbar zu machen. Die […]

Weiterlesen →

Expertengespräch – Was die EU-DSGVO mit Zugriffskontrollen zu tun hat

Dr. Ann Cavoukian im Gespräch mit Varonis An dieser Stelle fahren wir mit unseren Expertengesprächen fort und wenden uns gemeinsam mit Dr. Ann Cavoukian dem Thema EU-Datenschutzgrundverordnung und Berechtigungsmanagement zu. Dr. Cavoukian, nach ihrer politischen Karriere inzwischen Executive Director of Ryerson University’s Privacy and Big Data Institute hat maßgeblich das Privacy by Design-Konzept mit entwickelt. […]

Weiterlesen →

Eine datenzentrierte Strategie: Was kann sie und welche Voraussetzungen müssen erfüllt sein

Neu in der Führungsebene: Der Chief Data Officer „Big Data“ ist nicht nur ein vielfach gebrauchtes Schlagwort der letzten Jahre. Inzwischen sind damit bereits neue Rollen und Funktionen in Unternehmen verbunden. Eine davon ist der Chief Data Officer oder kurz CDO. Er oder sie ist strategisch verantwortlich für eine datengetriebene Planung im Unternehmen. Basis ist […]

Weiterlesen →

SQL-Injection verstehen, erkennen und verhindern

Ein Wort der Warnung Wenn Sie von einer gehackten Website hören, denken Sie möglicherweise immer noch an einen Typen mit Kapuzenpullover in einem Hightech-Bunker (oder im Keller seiner Mutter), der im Rahmen koordinierter Angriffe über seine Tastatur Tausende entfernter Rechner steuert, während ununterbrochen Zeichenfolgen wie bei http://hackertyper.com/ über den Bildschirm flimmern. Wahrscheinlich denken Sie eher […]

Weiterlesen →