5 Wege, um Active Directory mit Varonis zu schützen

Active Directory

Die schnellste Methode, in ein Netzwerk einzudringen, nutzt das Active Directory (AD) – es ist der Schlüssel zum gesamten Königreich. Wenn Sie auf einen Server zugreifen wollen, müssen Sie im AD die Berechtigung anfordern. Varonis überwacht das Active Directory, um Sie gegen unzählige Cybersicherheitsgefahren zu schützen. Durch die Kombination von AD, Dateiserveraktivität und Perimetertelemetrie erkennt Varonis […]

Weiterlesen →

CryptoLocker: Alles, was Sie wissen müssen

Cryptolocker

Was ist CryproLocker? Bei CryptoLocker handelt es sich um eine inzwischen gut bekannte Malware, die für datenorientierte Unternehmen besonders schädigend sein kann. Sobald ihr Code ausgeführt wurde, verschlüsselt sie Dateien auf Desktops und in Netzwerkspeichern und hält sie sozusagen „als Geisel“. Dabei wird jeder Benutzer, der versucht eine Datei zu öffnen, zur Zahlung eines Lösegelds […]

Weiterlesen →

Was ist ein Brute-Force-Angriff ?

Brute-Force-Angriff

Ein Brute-Force-Angriff (auch als Brute-Force-Cracking bezeichnet) ist unter den Cyberangriffen das Äquivalent zu dem Versuch, alle Schlüssel an einem Schlüsselring auszuprobieren und letztlich den richtigen zu finden. 5 % aller bestätigten Datenschutzverletzungen im Jahr 2017 basierten auf Brute-Force-Angriffen. Brute-Force-Angriffe sind einfach und „zuverlässig“. Die Angreifer lassen einen Computer die Arbeit verrichten – zum Beispiel unterschiedliche Kombinationen aus […]

Weiterlesen →

Cerber Ransomware: Was Sie wissen müssen

Cerber

Was ist Cerber ? Cerber Ransomware ist ein Ransomware-as-a-Service- (RaaS) Dienst. Der Angreifer erwirbt also eine Lizenz für Cerber Ransomware über das Internet und teilt sich das Lösegeld mit dem Entwickler. Für einen Anteil von 40 % an der Beute können Sie sich als Cerber Affiliate anmelden und die Cerber Ransomware in beliebiger Menge in Umlauf […]

Weiterlesen →

Datenmigration : Erfolgsratgeber

Datenmigration

Datenmigration ist der Prozess der Umstellung beliebiger Daten von einem System auf ein anderes. Sei es durch neue Storage-Appliances oder die Migration auf eine Cloud-basierte Speicherlösung. Möglicherweise wird auch eine Anwendungsdatenbank aktualisiert, wodurch  neue Hardware benötigt wird. Bei all diesen Situationen ist eine Verlagerung von Daten von einem System auf ein anderes erforderlich. Bei der […]

Weiterlesen →

(DDoS) – Was ist ein Distributed Denial of Service Angriff?

DDOS

Als Distributed Denial of Service (DDoS)-Angriff wird der Versuch bezeichnet, einen Webserver oder ein Online-System durch Überlastung mit Daten zum Absturz zu bringen. DDoS-Angriffe können böswillige Streiche, Racheakte oder politische Hackeraktivitäten sein und reichen von kleinen Ärgernissen bis zu langfristigen Störungen mit entsprechenden Geschäftsverlusten. Im Februar 2018 haben Hacker GitHub bei einem DDoS-Angriff mit 1,35 […]

Weiterlesen →

Was ist ein DCOM (Distributed Component Object Model)?

DCOM

DCOM (Distributed Component Object Model ) ist eine von Microsoft entwickelte Softwarekomponente, mit der COM-Objekte über das Netzwerk miteinander kommunizieren können. Mit diesem Programmierungsmodell, kann ein Computer Programme über das Netzwerk auf einem anderen Computer so ausführen, als würde das Programm lokal ausgeführt. Als Erweiterung von COM löst DCOM einige inhärente Probleme des COM-Modells, um […]

Weiterlesen →

5 grundlegende Techniken zum Scannen von Ports

Ports

Stellen Sie sich einen langen Flur mit Türen auf beiden Seiten vor. Insgesamt gibt es 131.082 Türen. Die Türen rechts sind TCP, die links UDP. Einige dieser Türen sind markiert, die meisten aber nicht. An einigen gibt es Schlösser und Überwachungskameras, an den meisten aber nicht. Dieser Anblick könnte sich einem Cyberkriminellen bieten, wenn er […]

Weiterlesen →

CISM vs CISSP Zertifizierung: Welche Option ist die bessere für Sie?

CISM vs CISSP

Es ist der perfekte Zeitpunkt für eine CISM- oder CISSP-Zertifizierung oder überhaupt jede Cybersicherheitszertifzierung: Laut Gartner liegt die Arbeitslosenrate unter Cybersicherheitsspezialisten bei Null – es gib also keine Arbeitlosen. Tatsächlich gibt es mehr Stellenangebote als qualifizierte Arbeitssuchende und ausgeschriebene Stellen bleiben lange unbesetzt. CISM und CISSP gehören zu den renommiertesten Zertifizierungen für Führungspersonal und Experten […]

Weiterlesen →

Wie funktioniert die Kerberos -Authentifizierung?

Kerberos

In den Sagen des Altertums bewacht Kerberos das Tor zur Unterwelt. Er ist ein großer, dreiköpfiger Hund mit einer Schlange als Schwanz und einem wirklich aufbrausenden Temperament. In der modernen Welt haben die Informatiker vom MIT den Namen und das Bild von Kerberos für ihr Computernetzwerk-Authentifizierungsprotokoll übernommen. Kerberos arbeitet mit symmetrischer Verschlüsselung und verlangt die […]

Weiterlesen →