Was ist PCI Compliance? Anforderungen und Sanktionen

PCI

Die PCI-Cmpliance ist eine Reihe von Standards und Richtlinien für Unternehmen um personenbezogene Daten  im Zusammenhang mit Kreditkarten zu verwalten und zu sichern. . Die großen Kreditkartenanbieter – Visa, Mastercard und American Express – haben im Jahr 2006 eine Richtlinie mit der Bezeichnung Payment Card Industry Data Security Standards (PCI DSS) eingeführt, um Kreditkartendaten vor […]

Weiterlesen →

Leitfaden für den Gruppenrichtlinien -Editor : Konfigurieren und Verwenden

Gruppenrichtlinien-Editor

Der Gruppenrichtlinien-Editor ist ein Administrationstool von Windows, mit dem Benutzer viele wichtige Einstellungen auf ihren Computern oder im Netzwerk konfigurieren können. Administratoren können Passwortanforderungen festlegen, beim Systemstart gestartete Programme definieren und konfigurieren, welche Anwendungen oder Einstellungen andere Benutzer selbstständig ändern können. Dieser Blog wird sich hauptsächlich mit der Windows 10-Version des Gruppenrichtlinien-Editors (gpedit) befassen, aber […]

Weiterlesen →

Deaktivierung von Windows Defender durch Gruppenrichtlinie [behoben]

Windows Defender

Stellen Sie sich dieses Szenario vor: Sie melden sich an einem beliebigen Donnerstag auf Ihrem Computer an und der Windows Defender wird nicht gestartet. Sie starten den Dienst manuell und erhalten die Meldung „Windows Defender wurde durch Gruppenrichtlinie deaktiviert“. Könnte es sein, dass Sie gehackt worden sind? Angreifer wissen, dass Windows Defender Cyberangriffe erkennen kann. […]

Weiterlesen →

Das Recht auf Vergessenwerden : Eine Erklärung

Vergessenwerden

Das „Recht auf Vergessenwerden“ ist ein Schlüsselelement der neuen EU-Datenschutz-Grundverordnung (DSGVO) – das Konzept ist aber schon etwa fünf Jahre älter als die aktuelle Gesetzgebung.  Es umfasst das Recht der Verbraucher, mit einem Antrag die Löschung aller personenbezogenen Daten bei einem Unternehmen – oder des „Verantwortlichen“ in DSGVO-Terminologie – zu verlangen.  Aber es geht noch […]

Weiterlesen →

Zero-Day-Sicherheitslücken – eine Erklärung

Zero-Day

Eine Zero-Day-Sicherheitslücke ist ein Software-Bug oder ein Exploit, der noch nicht gepatcht wurde. Er ist so etwas wie ein Loch in der Sohle Ihres Schuhs, welches Sie noch nicht bemerkt haben, ein maskierter Bösewicht jedoch, der gerade überlegt, ob er rostige Nägel auf Ihren Schuhsohlen verteilt. Hacker können diese Bugs und Exploits ausnutzen, um Ihre […]

Weiterlesen →

Was ist Datenklassifizierung ? Richtlinien und Prozess

Datenklassifizierung

Um Ihre sensiblen Daten schützen zu können, müssen Sie wissen, welche Daten sensibel sind und wo sie liegen. Definition Datenklassifizierung Datenklassifizierung ist der Prozess, in dem strukturierte oder unstrukturierte Daten analysiert und aufgrund der Dateityps und ihres Inhalts in Kategorien eingeordnet werden. Bei diesem Prozess werden Dateien im Hinblick auf bestimmte Zeichenfolgen untersucht, ungefähr so, […]

Weiterlesen →

IDS vs. IPS : Was ist der Unterschied ?

IDS

Intrusion Detection Systems (IDS) analysieren den Netzwerkverkehr im Hinblick auf Signaturen, die mit bekannten Cyber-Angriffen übereinstimmen. Intrusion Prevention Systems (IPS) führen auch eine Paketanalyse durch, können aber je nach erkanntem Angriffstyp auch die Auslieferung des Pakets verhindern – und so den Angriff stoppen. Die Funktionsweise von Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS) […]

Weiterlesen →

Was ist Mimikatz: Eine Einführung

Mimikatz

Mimikatz wurde ursprünglich von Benjamin Delpy entwickelt, um Microsoft zu demonstrieren, dass ihre Authentifizierungsprotokolle durch Angreifer zu überwinden waren. Dabei schuf er unbeabsichtigt eines der am häufigsten genutzten und heruntergeladenen Hacker-Tools der letzten 20 Jahre. Jake Williams von Rendition Infosec meinte: „Mimikatz hat mehr für die Weiterentwicklung der Sicherheit getan als jedes andere mir bekannte […]

Weiterlesen →

Was ist ein SMB-Port und Erklärung der Ports 445 und 139

SMB-Port

Mithilfe des SMB-Protokolls, das der „Prozesskommunikation“ dient, können Anwendungen und Dienste auf über ein Netzwerk verbundenen Computern untereinander kommunizieren – man könnte also auch sagen, dass SMB eine der Sprachen ist, mit der Computer miteinander sprechen. Wie funktioniert das SMB-Protokoll? In frühen Windows-Versionen wurde SMB auf der Basis der NetBIOS-Netzwerkarchitektur ausgeführt. Bei Windows 2000 hat […]

Weiterlesen →

Was ist ein Active Directory Forest ?

Active Directory Forest

Ein Active Directory Forest (AD Forest) ist ein Container auf der höchsten Organisationsebene einer Active Directory-Konfiguration, in der Domänen, Benutzer, Computer und Gruppen-Richtlinien enthalten sind. „Moment einmal!“, mögen Sie sagen. „Ich dachte, Active Directory wäre nur eine einzige Domäne!“ Eine einzige Active Directory-Konfiguration kann mehr als eine Domäne enthalten, und die Organisationsebene oberhalb der Domäne […]

Weiterlesen →