Autor: Stephanus

  • AV, EDR?! Licht ins Dunkel!

    AV, EDR?! Licht ins Dunkel!

    In Zeiten von erhöhter Cyberbedrohungen und Unsicherheit bekomme ich immer wieder die Frage: „Reicht mein vorhandener Anti-Virus (AV) oder was sollte ich wie tun?“. Das ist eine durchaus berechtigte Frage und ich möchte auf Basis von Microsoft Defender AV (MDAV) und Microsoft Defender for [Business|Endpoint P1/P2|Endpoint for Server1] Licht ins Dunkel bringen. Update: Meine Kollegin…

  • Endlich! DER Podcast: Zuckerbrot und Peitschenspiele

    Endlich! DER Podcast: Zuckerbrot und Peitschenspiele

    Liste der Episoden Update: die Sendungen werden jetzt auf einer eigenen „Sub-Domain“ gepflegt. Die neuen Sendungen werden dann nur noch in den jeweiligen Blogposts und damit auf der Sub-Domain verlinkt! Der Po[tt|d]cast von Simon und Stephanus! Ja, ihr lest richtig! Simon Taylor und ich starten unsere Influencer Karrieren mit dem mitreißenden Po[tt|d]cast (Erklärung zu dem…

  • Einfache Verringerung der globalen Bedrohungen

    Einfache Verringerung der globalen Bedrohungen

    In der aktuellen, globalen Situation kommt oft die Frage danach „wie kann ich meine spezifische Situation gegen globale Bedrohungen reduzieren?“. Neben den Dingen, die ich zum Beispiel schon in meinem Beitrag „kein Mitleid mit Ransomware“ beschrieben habe, gibt es noch einen weiteren sehr einfachen Weg die generelle Bedrohung „meiner“ Services zu reduzieren und diesen möchte…

  • Spoofing, Zero-Trust und gesunder Menschenverstand = unbreakable

    Spoofing, Zero-Trust und gesunder Menschenverstand = unbreakable

    Heute hat mich der Artikel im Handelsblatt „Die Stimme ist Betrug“ (HB 31.1.2022) zum Nachdenken angeregt. Kurze Zusammenfassung Durch sog. Deepfakes* erhöht sich die Gefahr, dass diese für Social Engineering** bzw. Spoofing*** ausgenutzt und damit z.B. Überweisungen an die ausführenden Angreifer erschlichen werden. Konkretes Szenario im Artikel ist, dass eine Anfrage per Whatsapp Voice Nachricht…

  • To key or not to key – that is (not) the question!

    To key or not to key – that is (not) the question!

    OMG jetzt wird er poetisch! Nun ja – ich greife ja öfter aktuelle Themen aus meinem Arbeitsalltag auf – und das Thema „Verschlüsselung“ und wie damit eine Organisation umgehen sollte, fühlt sich für mich oftmals poetisch und/oder philosophisch an. Update: Mittlerweile ist dieser Artikel auch offiziell auf der Faktencheck Übersicht von Microsoft erschienen:https://aka.ms/verschluesselung Daher möchte…

  • Windows 10/11: Multifaktor Authentication

    Windows 10/11: Multifaktor Authentication

    Heute möchte ich euch (endlich, mal wieder) einen etwas technischeren Post zu Authentifizierungsmechanismen bei Windows liefern: Agenda Ich werde immer mal wieder gefragt: „Ihr/du erzählt immer ganz viel von ‚#gopasswordless‘, ‚MFA ist das Mindeste, was man zur Absicherung seiner Unternehmung tun sollte‘, etc – das funktioniert ja auch sehr gut bei allen an Azure AD…

  • Low hanging fruit = 98% Sicherheit

    Low hanging fruit = 98% Sicherheit

    Wir alle leben in unserer Blase und ich in meiner. Und ich möchte hier kurz teilen, was sich grade in meiner Blase zu einem Thema tut und was wir gemeinsam daraus lernen können: Inhalt Top of „meine Blase“ Wir – also meine direkten Kolleg*innen und ich – werden sowohl von Kunden als auch von Partnern…

  • Zero Trust und was das für die Infrastruktur bedeutet

    Zero Trust und was das für die Infrastruktur bedeutet

    Ich habe schon in verschiedenen anderen Blogposts das Thema Zero-Trust (ZT) aufgegriffen (Jurassic Park, Ransomware, BYOD,…).In diesem Post möchte ich herausarbeiten was ZT für die Infrastruktur bedeutet und wie diese schrittweise transformiert werden sollte.FYI: Hier der zweite Teil und wie durch entsprechendes Vorgehen die digitale Transformation getrieben werden kann: Wie Cybersecurity dazu beitragen kann, die…

  • Kein Mitleid mit Ransomware

    Kein Mitleid mit Ransomware

    Ransomware ist in aller Munde – und um ehrlich zu sein – verstehe ich nicht (wirklich), warum das noch der Fall ist, denn das Verhindern oder zumindest das Eindämmen von typischer Ransomware ist nach aktuellem Stand der Technik sehr gut möglich.Und sollte doch mal das Kind in den Brunnen gefallen sein, dann sind mit der…

  • Was hat Jurassic Park* mit IT Compliance zu tun?

    Was hat Jurassic Park* mit IT Compliance zu tun?

    Meinen aktuellen Compliance Overview Vortrag beginne ich mit folgender Frage: Warum ist ein fiktives, multi-milliarden Dollar Projekt so phänomenal gescheitert? [Nein, du hast kein Déjà-vu, das ist kein Glitch in der Matrix, Agent Smith ist nicht hinter dir her – wobei, vielleicht ja doch!? Meine Story „Was hat Jurassic Park* mit IT Security zu tun?“…

  • Microsoft Teams mit BYOD nutzen und trotzdem einen ruhigen Schlaf haben!

    Microsoft Teams mit BYOD nutzen und trotzdem einen ruhigen Schlaf haben!

    In Zeiten der Pandemie und den damit verbundenen Herausforderungen „wie können meine Mitarbeiter von zu Hause aus arbeiten, ohne selber ein ‚company owned device‘ [aka Notebook/Laptop] gestellt zu bekommen“ stellt sich die Frage wie eine Arbeit von zu Hause compliant ablaufen kann. Natürlich ist man schnell mit den Antworten: In diesem Post möchte ich euch…

  • Eine kleine Geschichte der Group Policy Search

    Eine kleine Geschichte der Group Policy Search

    oder wie es eine Line of Business App (LOB) an einem Nachmittag von on-prem auf Microsoft Azure geschafft und 10 Jahre überlebt hat! Zuerst: was ist die Group Policy Search (GPS)? Die GPS dient dazu schnellstmöglich herauszufinden ob es für eine gegebene Aufgabe/Einstellung eine passende Group Policy gibt.Group Policies sind unternehmensweite Einstellungen für Software, allen…