Die Mindsets von CEOs und CISOs, Teil III: Value at Risk für CISOs

CISOs

Die Mindsets von CEOs und CISOs, Teil I Die Mindsets von CEOs und CISOs, Teil II: Datenschutzverletzungsrisiko, Investitionen in Sicherheit und Denken wie ein MBA Die Mindsets von CEOs und CISOs, Teil III: Value at Risk für CISOs Die Mindsets von CEOs und CISOs, Teil IV: Monte-Carlo-Modellierung der Kosten von Datenschutzverletzungen für CISOs! Die Mindsets […]

Weiterlesen →

IDS vs. IPS : Was ist der Unterschied ?

IDS

Intrusion Detection Systems (IDS) analysieren den Netzwerkverkehr im Hinblick auf Signaturen, die mit bekannten Cyber-Angriffen übereinstimmen. Intrusion Prevention Systems (IPS) führen auch eine Paketanalyse durch, können aber je nach erkanntem Angriffstyp auch die Auslieferung des Pakets verhindern – und so den Angriff stoppen. Die Funktionsweise von Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS) […]

Weiterlesen →

Die Mindsets von CEOs und CISOs, Teil II: Datenschutzverletzungsrisiko, Investitionen in Sicherheit und Denken wie ein MBA

CEO

Die Mindsets von CEOs und CISOs, Teil I Die Mindsets von CEOs und CISOs, Teil II: Datenschutzverletzungsrisiko, Investitionen in Sicherheit und Denken wie ein MBA Die Mindsets von CEOs und CISOs, Teil III: Value at Risk für CISOs Die Mindsets von CEOs und CISOs, Teil IV: Monte-Carlo-Modellierung der Kosten von Datenschutzverletzungen für CISOs! Die Mindsets […]

Weiterlesen →

Was ist Mimikatz: Eine Einführung

Mimikatz

Mimikatz wurde ursprünglich von Benjamin Delpy entwickelt, um Microsoft zu demonstrieren, dass ihre Authentifizierungsprotokolle durch Angreifer zu überwinden waren. Dabei schuf er unbeabsichtigt eines der am häufigsten genutzten und heruntergeladenen Hacker-Tools der letzten 20 Jahre. Jake Williams von Rendition Infosec meinte: „Mimikatz hat mehr für die Weiterentwicklung der Sicherheit getan als jedes andere mir bekannte […]

Weiterlesen →

Was ist ein SMB-Port und Erklärung der Ports 445 und 139

SMB-Port

Mithilfe des SMB-Protokolls, das der „Prozesskommunikation“ dient, können Anwendungen und Dienste auf über ein Netzwerk verbundenen Computern untereinander kommunizieren – man könnte also auch sagen, dass SMB eine der Sprachen ist, mit der Computer miteinander sprechen. Wie funktioniert das SMB-Protokoll? In frühen Windows-Versionen wurde SMB auf der Basis der NetBIOS-Netzwerkarchitektur ausgeführt. Bei Windows 2000 hat […]

Weiterlesen →

Was ist ein Active Directory Forest ?

Active Directory Forest

Ein Active Directory Forest (AD Forest) ist ein Container auf der höchsten Organisationsebene einer Active Directory-Konfiguration, in der Domänen, Benutzer, Computer und Gruppen-Richtlinien enthalten sind. „Moment einmal!“, mögen Sie sagen. „Ich dachte, Active Directory wäre nur eine einzige Domäne!“ Eine einzige Active Directory-Konfiguration kann mehr als eine Domäne enthalten, und die Organisationsebene oberhalb der Domäne […]

Weiterlesen →

Windows PowerShell vs. CMD: Was ist der Unterschied?

powershell cmd

Vor ewigen Zeiten führte das Booten des damals hochmodernen IBM 8086 von der Floppy-Disc auf einen grünen Textbildschirm mit einem blinkenden Cursor in der vertrauten Kommandozeile C:\> Das Hacken von boot.ini und config.sys, um meine Spiele zum Laufen zu bringen, war mein erster Einstieg in das Programmieren. Irgendwann wurde das C:\> durch eine hübsche grafische […]

Weiterlesen →

Varonis Version 7.0

Varonis 7

Die Version 7.0 der Varonis Datensicherheitsplattform ist da – ausgestattet mit neuem Cloud-Support, erweiterter Bedrohungserkennung und neuen Reaktionsfunktionen: neue Ereignisquellen und Enrichment, sofort einsatzbereite Bedrohungsdaten zur Anwendung auf Varonis Sicherheitseinblicke, und Playbooks, die den Kunden mit Reaktionsplänen für Notfälle direkt in der Web-Schnittstelle versorgen, so dass es ganz einfach wird, bei Sicherheitsverstößen nach Best Practices […]

Weiterlesen →

Das Datensicherheits-Mindset von CEOs und CSOs, Teil I

CEOs & CSOs

Die Mindsets von CEOs und CISOs, Teil I Die Mindsets von CEOs und CISOs, Teil II: Datenschutzverletzungsrisiko, Investitionen in Sicherheit und Denken wie ein MBA Die Mindsets von CEOs und CISOs, Teil III: Value at Risk für CISOs Die Mindsets von CEOs und CISOs, Teil IV: Monte-Carlo-Modellierung der Kosten von Datenschutzverletzungen für CISOs! Die Mindsets […]

Weiterlesen →

Varonis wird blitzschnell mit Solr

Solr

Jede Sicherheitsfachkraft, die schon einmal eine forensische Analyse einer Cybersicherheitsverletzung durchführen musste, beschreibt diesen Vorgang vermutlich als „Suche nach der Nadel im Heuhaufen“. Da könnte selbst der Magnet von Tony Stark nicht helfen. Jeder, der mithilfe eines SIEM- oder anderen Überwachungssystem herausfinden sollte, auf welche Weise Gigabytes an Daten gestohlen wurden, weiß, wie schwierig das […]

Weiterlesen →