CISM vs CISSP Zertifizierung: Welche Option ist die bessere für Sie?

CISM vs CISSP

Es ist der perfekte Zeitpunkt für eine CISM- oder CISSP-Zertifizierung oder überhaupt jede Cybersicherheitszertifzierung: Laut Gartner liegt die Arbeitslosenrate unter Cybersicherheitsspezialisten bei Null – es gib also keine Arbeitlosen. Tatsächlich gibt es mehr Stellenangebote als qualifizierte Arbeitssuchende und ausgeschriebene Stellen bleiben lange unbesetzt. CISM und CISSP gehören zu den renommiertesten Zertifizierungen für Führungspersonal und Experten […]

Weiterlesen →

DNSMessenger: der beliebteste Remote Access-Trojaner (RAT) des Jahres 2017

DNSMessenger

Ich habe in den letzten Jahren schon viel über Remote Access-Trojaner (RATs) geschrieben. Deshalb war ich überzeugt, dass bei diesem klassischen Hacker-Programm nicht viel Innovatives zu erwarten sei. Wie wir wissen, ermöglichen RATs den Hackern, auf die Shell zuzugreifen und Befehle einzugeben, um nach Inhalten zu suchen und heimlich Dateien zu kopieren. Aus irgendeinem Grund […]

Weiterlesen →

12 Wege, wie Varonis Sie bei der Steuerung von Fusionen und Übernahmen unterstützt

Fusion

Ein gut geordneter Plan für Fusionen und Übernahmen (M&A) reduziert den Zeitaufwand, die Kosten und die Risiken einer bevorstehenden Fusion und/oder Übernahme. Gartner rät Unternehmen, die ein Wachstum durch Übernahmen verfolgen, bereits früh im Prozess den CIO und ihre IT-Teams einzubeziehen, indem sie „Modelle mit ihren Führungskräften auf Geschäftsebene besprechen, in denen die richtigen Fragen […]

Weiterlesen →

Bessere Zugangskontrollen durch Hinzufügen von Varonis zum IAM

IAM

Das Verwalten von Berechtigungen ist eine enorme Aufgabe, in der zahlreiche Gefahren lauern. Ordner mit zu großzügigen Berechtigungen sind ein Albtraum für die Informationssicherheit und ein gefundenes Fressen für Hacker. Viele Unternehmen setzen ein IAM (Identity Access Management) ein, um den Zugriff auf Anwendungen und andere Unternehmensressourcen zu verwalten und zu steuern. Eine Herausforderung, die […]

Weiterlesen →

Top-Tutorials für Azure Active Directory

Azure Active Directory

Erinnern Sie sich noch daran, dass sich Sicherheitsexperten und IT-Administratoren noch vor wenigen Jahren dabei unwohl fühlten, geschäftliche Dateien in der Cloud abzulegen? Heute ist die Lage anders. Ich habe vor Kurzem mit einem Techniker gesprochen, der mir erzählt hat, dass er heute so viele Fragen zur Cloud gestellt bekommt wie nie zuvor. Außerdem meldet […]

Weiterlesen →

Abweichende Verhaltensweisen mit Analysen des Nutzerverhaltens definieren

Seit über zehn Jahren sind Sicherheitsleitstellen und Analysten mit sogenannten „Indicators of Compromise“ (IoC = eine Liste von Daten über Bedrohungen), schwellenbasierten Anzeichen von Angriffen oder Angriffsversuchen beschäftigt und versuchen, mit dem sich ständig ändernden Bedrohungsumfeld Schritt zu halten. Es ist ein aussichtsloses Unterfangen. Zur selben Zeit wurden Angreifer noch effektiver darin, ihre Aktivitäten zu […]

Weiterlesen →

Was kosten eigentlich Datenschutzverletzungen? (Teil III)

Datenschutzverletzungen

Dieser Artikel ist Teil der Reihe „Was kosten eigentlich Datenschutzverletzungen?“. Lesen Sie hier die anderen Teile : Was kosten eigentlich Datenschutzverletzungen? (Teil I) Was kosten eigentlich Datenschutzverletzungen? (Teil II) Was kosten eigentlich Datenschutzverletzungen? (Teil III) Wie hoch sind die Kosten einer Datenschutzverletzung für ein Unternehmen? In den ersten beiden Teilen habe ich gezeigt, dass es […]

Weiterlesen →

Der Unterschied zwischen Windows Server Active Directory und Azure AD

Active Directory

Es gab einmal eine Zeit, als IT-Profis aus Angst vor Datenschutzverletzung und gefährdeter Anmeldeinformationen zögerten, Daten in die Cloud zu verlagern. Schließlich möchte kein Unternehmen aufgrund von Datenschutzverletzungen in die Schlagzeilen kommen. Aber im Laufe der Zeit und durch verbesserte Sicherheit, größere Akzeptanz und größeres Vertrauen nahm die Angst vor der Technik ab und Cloud-basierte […]

Weiterlesen →

Arbeiten mit lokalen Administratorkonten unter Windows, Teil III

Administratorkonto

Erinnern wir uns: Der zentrale Punkt dieser Serie ist, die Befugnisse, die in den Administrator-Konten enthalten sind, zu begrenzen. Kurz gesagt: Verwenden Sie die Macht sparsam. Im letzten Post haben wir gezeigt, dass es möglich ist, das lokale Administratorkonto zu entfernen und zentral mit GPOs zu verwalten. Jetzt sehen wir uns ein paar Dinge an, […]

Weiterlesen →

Brute Force: Die Anatomie eines Angriffs

Brute Force

Die Berichterstattung über NotPetya hat einen Vorfall in den Hintergrund gedrängt, der ein bedeutenderer Angriff hätte werden können: ein Brute Force-Angriff auf das britische Parlament. Für viele Beobachter war er zwar nur ein fruchtbarer Nährboden für Brexit-Witze auf Twitter, allerdings erinnert uns ein derartiger Angriff auf ein bedeutendes Regierungsorgan daran, dass Brute Force weiterhin eine […]

Weiterlesen →