Was ist ein DCOM (Distributed Component Object Model)?

DCOM

DCOM (Distributed Component Object Model ) ist eine von Microsoft entwickelte Softwarekomponente, mit der COM-Objekte über das Netzwerk miteinander kommunizieren können. Mit diesem Programmierungsmodell, kann ein Computer Programme über das Netzwerk auf einem anderen Computer so ausführen, als würde das Programm lokal ausgeführt. Als Erweiterung von COM löst DCOM einige inhärente Probleme des COM-Modells, um […]

Weiterlesen →

5 grundlegende Techniken zum Scannen von Ports

Ports

Stellen Sie sich einen langen Flur mit Türen auf beiden Seiten vor. Insgesamt gibt es 131.082 Türen. Die Türen rechts sind TCP, die links UDP. Einige dieser Türen sind markiert, die meisten aber nicht. An einigen gibt es Schlösser und Überwachungskameras, an den meisten aber nicht. Dieser Anblick könnte sich einem Cyberkriminellen bieten, wenn er […]

Weiterlesen →

Ponemon und NetDiligence: Eine Erinnerung an die enormen Kosten von Datenschutzverletzungen!

Ponemon

Alle Mitglieder der Infosec-Community warten mit Spannung darauf, dass Ponemon in den frühen Sommermonaten seine jährliche Analyse der Kosten von Datenschutzverletzungen veröffentlicht. Was wäre das für ein Sommer, in dem wir nicht durch die Ponemon-Analyse scrollen würden, um uns die durchschnittlichen Kosten der Vorfälle des letzten Jahres, die durchschnittlichen Kosten pro Datensatz und die detaillierten […]

Weiterlesen →

Der Unterschied zwischen einem Computer-Virus und einem Computer-Wurm

Computer-Wurm

Die Begriffe Virus und Wurm werden häufig synonym verwendet, weisen aber einige wichtige Unterschiede auf. Viren und Würmer sind Arten von Malware: ein Wurm ist eine Unterart der Viren. Was ist ein Computer-Virus? Computer-Viren wurden nach Humanviren benannt, die sich von Mensch zu Mensch zu verbreiten. Ein Computer-Virus ist ein aus Schadcode bestehendes Programm, das […]

Weiterlesen →

Wie funktioniert die Kerberos -Authentifizierung?

Kerberos

In den Sagen des Altertums bewacht Kerberos das Tor zur Unterwelt. Er ist ein großer, dreiköpfiger Hund mit einer Schlange als Schwanz und einem wirklich aufbrausenden Temperament. In der modernen Welt haben die Informatiker vom MIT den Namen und das Bild von Kerberos für ihr Computernetzwerk-Authentifizierungsprotokoll übernommen. Kerberos arbeitet mit symmetrischer Verschlüsselung und verlangt die […]

Weiterlesen →

Best Practices für die Berechtigungserteilung unter SharePoint

SharePoint

SharePoint ist die Umgebung von Microsoft für Unternehmen zur gemeinsamen Nutzung von Inhalten: Dokumenten, Präsentationen, Spreadsheets, Notizen, Bilder und mehr. SharePoint hat zwar zahlreiche Vorteile gegenüber einem unaufbereiteten Dateisystem im Hinblick auf die Inhaltsverwaltung, für den Zugriff auf die Inhalte müssen aber weiterhin Berechtigungen erteilt werden. Für SharePoint gibt es eigene Berechtigungstypen (Nur Anzeigen, Beschränkter […]

Weiterlesen →

(RMF) Risk Management Framework : Ein Überblick

RMF

Das Risk Management Framework (RMF) ist ein Kriteriensatz, der die Architektur, Absicherung und Überwachung von IT-Systemen der US-Regierung vorgibt. Das RMF wurde vom Verteidigungsministerium der USA entwickelt und im Jahr 2010 für alle anderen Informationssysteme auf US-Bundesebene übernommen. Heute wird das RMF vom National Institute of Standards and Technology (NIST) gepflegt und bietet eine solide […]

Weiterlesen →

In 58 % aller Unternehmen sind über 100.000 Ordner für alle Mitarbeiter zugänglich

Datenrisikobericht

Die überraschende und gleichzeitig traurige Wahrheit: Die meisten Unternehmen sind sich überhaupt nicht bewusst, dass einige ihrer sensibelsten Daten für viele Mitarbeiter zugänglich sind. Und mit „einige“ meinen wie eine Menge. Tatsächlich haben unsere aktuellen Untersuchungen ergeben, dass in 41 % aller Unternehmen mindestens 1.000 sensible Dateien für alle Mitarbeiter offenliegen. Wie wir wissen, genügt schon eine […]

Weiterlesen →

Kerberos-Angriffe: Wie lassen sich Golden Tickets stoppen?

golden

Der Golden Ticket-Angriff, den der Sicherheitsforscher Benjamin Delpy entdeckt hat, verschafft dem Angreifer umfassenden und vollständigen Zugriff auf Ihre gesamte Domain. Es entspricht einer goldenen Eintrittskarte (genau wie bei Willy Wonka) zu ALLEN Computern, Dateien, Ordnern und – am wichtigsten – Domain-Controllern (DC) in Ihrem Unternehmen. Es gibt einige Beispiele, in denen ein Angreifer möglicherweise […]

Weiterlesen →

Endpoint Detection and Response (EDR): Alles, was Sie wissen müssen

EDR

Endgeräte sind ein bevorzugtes Ziel von Angreifern – sie sind weit verbreitet, weisen häufig Sicherheitslücken auf und sind schwierig zu schützen. Der WannaCry-Angriff im Jahr 2017 zum Beispiel hat Berichten zufolge über 230.000 Endgeräte weltweit getroffen. Was ist Endpoint Detection and Response (EDR)? Endpoint Detection and Response (EDR)-Plattformen sind Lösungen zur Überwachung von Endgeräten (Computern […]

Weiterlesen →