(DDoS) – Was ist ein Distributed Denial of Service Angriff?

DDOS

Als Distributed Denial of Service (DDoS)-Angriff wird der Versuch bezeichnet, einen Webserver oder ein Online-System durch Überlastung mit Daten zum Absturz zu bringen. DDoS-Angriffe können böswillige Streiche, Racheakte oder politische Hackeraktivitäten sein und reichen von kleinen Ärgernissen bis zu langfristigen Störungen mit entsprechenden Geschäftsverlusten. Im Februar 2018 haben Hacker GitHub bei einem DDoS-Angriff mit 1,35 […]

Weiterlesen →

Was ist ein DCOM (Distributed Component Object Model)?

DCOM

DCOM (Distributed Component Object Model ) ist eine von Microsoft entwickelte Softwarekomponente, mit der COM-Objekte über das Netzwerk miteinander kommunizieren können. Mit diesem Programmierungsmodell, kann ein Computer Programme über das Netzwerk auf einem anderen Computer so ausführen, als würde das Programm lokal ausgeführt. Als Erweiterung von COM löst DCOM einige inhärente Probleme des COM-Modells, um […]

Weiterlesen →

5 grundlegende Techniken zum Scannen von Ports

Ports

Stellen Sie sich einen langen Flur mit Türen auf beiden Seiten vor. Insgesamt gibt es 131.082 Türen. Die Türen rechts sind TCP, die links UDP. Einige dieser Türen sind markiert, die meisten aber nicht. An einigen gibt es Schlösser und Überwachungskameras, an den meisten aber nicht. Dieser Anblick könnte sich einem Cyberkriminellen bieten, wenn er […]

Weiterlesen →

CISM vs CISSP Zertifizierung: Welche Option ist die bessere für Sie?

CISM vs CISSP

Es ist der perfekte Zeitpunkt für eine CISM- oder CISSP-Zertifizierung oder überhaupt jede Cybersicherheitszertifzierung: Laut Gartner liegt die Arbeitslosenrate unter Cybersicherheitsspezialisten bei Null – es gib also keine Arbeitlosen. Tatsächlich gibt es mehr Stellenangebote als qualifizierte Arbeitssuchende und ausgeschriebene Stellen bleiben lange unbesetzt. CISM und CISSP gehören zu den renommiertesten Zertifizierungen für Führungspersonal und Experten […]

Weiterlesen →

Wie funktioniert die Kerberos -Authentifizierung?

Kerberos

In den Sagen des Altertums bewacht Kerberos das Tor zur Unterwelt. Er ist ein großer, dreiköpfiger Hund mit einer Schlange als Schwanz und einem wirklich aufbrausenden Temperament. In der modernen Welt haben die Informatiker vom MIT den Namen und das Bild von Kerberos für ihr Computernetzwerk-Authentifizierungsprotokoll übernommen. Kerberos arbeitet mit symmetrischer Verschlüsselung und verlangt die […]

Weiterlesen →

(RMF) Risk Management Framework : Ein Überblick

RMF

Das Risk Management Framework (RMF) ist ein Kriteriensatz, der die Architektur, Absicherung und Überwachung von IT-Systemen der US-Regierung vorgibt. Das RMF wurde vom Verteidigungsministerium der USA entwickelt und im Jahr 2010 für alle anderen Informationssysteme auf US-Bundesebene übernommen. Heute wird das RMF vom National Institute of Standards and Technology (NIST) gepflegt und bietet eine solide […]

Weiterlesen →

Kerberos-Angriffe: Wie lassen sich Golden Tickets stoppen?

golden

Der Golden Ticket-Angriff, den der Sicherheitsforscher Benjamin Delpy entdeckt hat, verschafft dem Angreifer umfassenden und vollständigen Zugriff auf Ihre gesamte Domain. Es entspricht einer goldenen Eintrittskarte (genau wie bei Willy Wonka) zu ALLEN Computern, Dateien, Ordnern und – am wichtigsten – Domain-Controllern (DC) in Ihrem Unternehmen. Es gibt einige Beispiele, in denen ein Angreifer möglicherweise […]

Weiterlesen →

Endpoint Detection and Response (EDR): Alles, was Sie wissen müssen

EDR

Endgeräte sind ein bevorzugtes Ziel von Angreifern – sie sind weit verbreitet, weisen häufig Sicherheitslücken auf und sind schwierig zu schützen. Der WannaCry-Angriff im Jahr 2017 zum Beispiel hat Berichten zufolge über 230.000 Endgeräte weltweit getroffen. Was ist Endpoint Detection and Response (EDR)? Endpoint Detection and Response (EDR)-Plattformen sind Lösungen zur Überwachung von Endgeräten (Computern […]

Weiterlesen →

(RBAC) Rollenbasierte Zugriffskontrolle : Was ist das und warum implementieren?

RBAC

Kann ein gestohlenes Passwort der Schlüssel zum ganzen Königreich sein? Nun, es stellt sich heraus, dass bei 81% der Datenschutzverletzungen im Jahr 2017 gestohlene oder schwache Passwörter verwendet wurden, um in das Netzwerk zu gelangen. Wir müssen im Jahr 2018 besser werden. Wir müssen unsere Berechtigungsstandards überarbeiten und rollenbasierte Zugriffskontrollen (RBAC) einführen, um die Benutzer […]

Weiterlesen →

Wie Sie DSGVO-Daten mit Varonis schützen

DSGVO

Im übergeordneten Datensicherheitsgeschehen sind DSGVO-Daten nicht unbedingt wichtiger als andere sensible Daten, erfordern aber ganz bestimmte Kontrollen, Richtlinien und Prozesse – wobei Compliance durch die Androhung bedeutender Bußgelder durchgesetzt wird. Nachdem Sie Ihre DSGVO-Daten entdeckt und identifiziert haben, müssen Sie diese Daten sichern und schützen können. Die Vorschriften für den Schutz von DSGVO-Daten sind in […]

Weiterlesen →