Was ist ein Active Directory Forest ?

Active Directory Forest

Ein Active Directory Forest (AD Forest) ist ein Container auf der höchsten Organisationsebene einer Active Directory-Konfiguration, in der Domänen, Benutzer, Computer und Gruppen-Richtlinien enthalten sind. „Moment einmal!“, mögen Sie sagen. „Ich dachte, Active Directory wäre nur eine einzige Domäne!“ Eine einzige Active Directory-Konfiguration kann mehr als eine Domäne enthalten, und die Organisationsebene oberhalb der Domäne […]

Weiterlesen →

Windows PowerShell vs. CMD: Was ist der Unterschied?

powershell cmd

Vor ewigen Zeiten führte das Booten des damals hochmodernen IBM 8086 von der Floppy-Disc auf einen grünen Textbildschirm mit einem blinkenden Cursor in der vertrauten Kommandozeile C:\> Das Hacken von boot.ini und config.sys, um meine Spiele zum Laufen zu bringen, war mein erster Einstieg in das Programmieren. Irgendwann wurde das C:\> durch eine hübsche grafische […]

Weiterlesen →

Varonis Version 7.0

Varonis 7

Die Version 7.0 der Varonis Datensicherheitsplattform ist da – ausgestattet mit neuem Cloud-Support, erweiterter Bedrohungserkennung und neuen Reaktionsfunktionen: neue Ereignisquellen und Enrichment, sofort einsatzbereite Bedrohungsdaten zur Anwendung auf Varonis Sicherheitseinblicke, und Playbooks, die den Kunden mit Reaktionsplänen für Notfälle direkt in der Web-Schnittstelle versorgen, so dass es ganz einfach wird, bei Sicherheitsverstößen nach Best Practices […]

Weiterlesen →

Das Datensicherheits-Mindset von CEOs und CSOs, Teil I

CEOs & CSOs

Die Mindsets von CEOs und CISOs, Teil I Die Mindsets von CEOs und CISOs, Teil II: Datenschutzverletzungsrisiko, Investitionen in Sicherheit und Denken wie ein MBA Die Mindsets von CEOs und CISOs, Teil III: Value at Risk für CISOs Die Mindsets von CEOs und CISOs, Teil IV: Monte-Carlo-Modellierung der Kosten von Datenschutzverletzungen für CISOs! Die Mindsets […]

Weiterlesen →

Varonis wird blitzschnell mit Solr

Solr

Jede Sicherheitsfachkraft, die schon einmal eine forensische Analyse einer Cybersicherheitsverletzung durchführen musste, beschreibt diesen Vorgang vermutlich als „Suche nach der Nadel im Heuhaufen“. Da könnte selbst der Magnet von Tony Stark nicht helfen. Jeder, der mithilfe eines SIEM- oder anderen Überwachungssystem herausfinden sollte, auf welche Weise Gigabytes an Daten gestohlen wurden, weiß, wie schwierig das […]

Weiterlesen →

Was ist ein Domänen-Controller, wann wird er gebraucht und eingerichtet?

Domänen-Controller

Ein Domänen-Controller ist ein Server, der Authentifizierungsanfragen beantwortet und Benutzer in Computer-Netzwerken verifiziert. Domänen sind Mittel für die hierarchische Organisation von Benutzern und Computern, die in einem Netzwerk zusammenarbeiten. Der Domänen-Controller sorgtdafür, dass all diese Daten organisiert und sicher bleiben. Der Domänen-Controller (DC) ist damit sozusagen die Truhe mit den Schlüsseln zum Königreich – dem […]

Weiterlesen →

5 Wege, um Active Directory mit Varonis zu schützen

Active Directory

Die schnellste Methode, in ein Netzwerk einzudringen, nutzt das Active Directory (AD) – es ist der Schlüssel zum gesamten Königreich. Wenn Sie auf einen Server zugreifen wollen, müssen Sie im AD die Berechtigung anfordern. Varonis überwacht das Active Directory, um Sie gegen unzählige Cybersicherheitsgefahren zu schützen. Durch die Kombination von AD, Dateiserveraktivität und Perimetertelemetrie erkennt Varonis […]

Weiterlesen →

CryptoLocker: Alles, was Sie wissen müssen

Cryptolocker

Was ist CryproLocker? Bei CryptoLocker handelt es sich um eine inzwischen gut bekannte Malware, die für datenorientierte Unternehmen besonders schädigend sein kann. Sobald ihr Code ausgeführt wurde, verschlüsselt sie Dateien auf Desktops und in Netzwerkspeichern und hält sie sozusagen „als Geisel“. Dabei wird jeder Benutzer, der versucht eine Datei zu öffnen, zur Zahlung eines Lösegelds […]

Weiterlesen →

Ein Leitfaden zum Datenlebenszyklus: Erkennen der Stellen, an denen Ihre Daten gefährdet sind

Datenlebenszyklus

Daten sind die wertvollsten Vermögenswerte eines Unternehmens. Um den Wert von  Daten schützen zu könnensollten besonders die Stellen identifiziert werden, an denen sie gefährdet sind. Laut der Daten- und Ethik-Expertin Dr. Gemma Galdon Clavell gibt es fünf wichtige Zeitpunkte, an denen Daten am stärksten gefährdet sind: Sammlung, Speicherung, Freigabe, Analyse und Löschung. Diese Gefährdungspunkte steigern das […]

Weiterlesen →

Was ist ein Brute-Force-Angriff ?

Brute-Force-Angriff

Ein Brute-Force-Angriff (auch als Brute-Force-Cracking bezeichnet) ist unter den Cyberangriffen das Äquivalent zu dem Versuch, alle Schlüssel an einem Schlüsselring auszuprobieren und letztlich den richtigen zu finden. 5 % aller bestätigten Datenschutzverletzungen im Jahr 2017 basierten auf Brute-Force-Angriffen. Brute-Force-Angriffe sind einfach und „zuverlässig“. Die Angreifer lassen einen Computer die Arbeit verrichten – zum Beispiel unterschiedliche Kombinationen aus […]

Weiterlesen →