Artikel von

Andy Green

Arbeiten mit lokalen Administratorkonten unter Windows, Teil III

Erinnern wir uns: Der zentrale Punkt dieser Serie ist, die Befugnisse, die in den Administrator-Konten enthalten sind, zu begrenzen. Kurz gesagt: Verwenden Sie die Macht sparsam. Im letzten Post haben...

Mehr erfahren

Ein paar Gedanken über Datensicherheitsstandards

Wussten Sie, dass der 462 Seiten starke NIST 800-53-Datensicherheitsstandard über 206 Steuerungen mit über 400 Teilsteuerungen1 verfügt? Übrigens können Sie sich hier die komfortable XML-Version anzeigen lassen. PCI DSS steht dem mit hunderten...

Mehr erfahren

Arbeiten mit lokalen Administratorkonten unter Windows, Teil II

Bevor wir uns eingehender mit eingeschränkten Gruppen befassen, dachte ich, es könnte vielleicht nicht schaden, einen genaueren Blick darauf zu werfen, wie Hacker Administratorkennwörter ausnutzen. Pass-the-Hash-Fans werden hier erfahren, inwieweit...

Mehr erfahren

Arbeiten mit lokalen Administratorkonten unter Windows, Teil I

In Abfassungen über Hacker und ihre Methoden ist oft vom Problem mit lokalen Administratorkonten unter Windows die Rede. Vor Windows 7 wurde das Administratorkonto standardmäßig ohne Kennwort erstellt. Das war keine gute...

Mehr erfahren

[Podcast] Dr. Zinaida Benenson und der menschliche Drang zu klicken

Dieser Artikel ist Teil der Reihe „[Podcast] Dr. Zinaida Benenson und Phishing-Bedrohungen“. Sehen Sie sich den Rest an: [Podcast] Dr. Zinaida Benenson und der menschliche Drang zu klicken (Sie sind hier)...

Mehr erfahren

[Podcast] Dr. Zinaida Benenson und sekundäre Verteidigungen

Dieser Artikel ist Teil der Reihe „[Podcast] Dr. Zinaida Benenson und Phishing-Bedrohungen“. Sehen Sie sich den Rest an: [Podcast] Dr. Zinaida Benenson und der menschliche Drang zu klicken  [Podcast] Dr....

Mehr erfahren

Ich klicke, also bin ich: verstörende Forschungsergebnisse zum Phishing

Der Homo sapiens klickt auf Links in unbeholfenen, nicht personalisierten Phishing-E-Mails. Er tut das einfach. Es gibt Forschungsergebnisse, die nahelegen, dass ein kleiner Prozentsatz der Bevölkerung einfach so verdrahtet ist,...

Mehr erfahren

Datenschutz-Compliance und DatAdvantage, Teil I: Wichtige Berichte für die Risikobewertung

Über die letzten Jahre veröffentlichte ich verschiedenste Artikel zu unterschiedlichen Datensicherheitsstandards, Datenschutzgesetzen und Datenschutzbestimmungen. Daher kann ich mit gutem Gewissen behaupten, dass es einige Ähnlichkeiten zwischen der Datenschutz-Grundverordnungder EU, den HIPAA-Vorschriftender USA,...

Mehr erfahren

Juristischer “Spickzettel” in Sachen Ransomware

In vielerlei Hinsicht unterscheiden sich die Reaktionen auf eine Ransomware-Attacke nicht grundlegend von dem, was grundsätzlich im Falle eines Datenschutzvorfalls zu tun ist. Kurzgefasst: jedes Unternehmen sollte einen Plan haben...

Mehr erfahren

Neue Mirai-Angriffe – Aber: Es geht noch immer um Passwörter

Ende letzten Jahres wurde bekannt, dass eine Mirai nicht unähnliche „Wormware“ einen Angriff auf einen Internet Service Provider in Großbritannien lanciert hat. Insbesondere Talk Talk- und Post Office-Kunden meldeten Störungen...

Mehr erfahren
 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990