Kategorie: Security

  • Defender Aigis: Die Cyber-Wächter der KI-Sphären

    Defender Aigis: Die Cyber-Wächter der KI-Sphären

    Wie mit der Hilfe von Microsoft Defender for Endpoint und Microsoft Defender for Cloud Apps die Nutzung von Generativer KI gesteuert werden kann. Puh, ich weiß nicht, wie es euch geht, aber das erste Quartal 2024 ist ziemlich schnell verflogen und damit verbunden war bei mir irrsinnig viel zu tun. Jetzt im Mai habe ich…

  • Wie Cybersecurity dazu beitragen kann, die digitale Transformation voranzutreiben

    Wie Cybersecurity dazu beitragen kann, die digitale Transformation voranzutreiben

    In meinem Artikel über Zero Trust und was das für die Infrastruktur bedeutet habe ich bereits beleuchtet, welche Mittel genutzt werden können und sollten, um die ersten Schritte zu #ZeroTrust in der #Infrastruktur umzusetzen.Kurz zusammengefasst geht es einerseits darum das typische Einfallstor – nämlich den (User)Endpunkt aus der Gleichung, also dem Intranet, zu entfernen –…

  • DAP ist tot, lang lebe GDAP – Die sichere Basis für einen SOC – Gastbeitrag von Andreas Wach

    DAP ist tot, lang lebe GDAP – Die sichere Basis für einen SOC – Gastbeitrag von Andreas Wach

    Dieses Mal ein Novum: ein ausführlicher Gastbeitrag von meinem Kollegen Andreas Wach, der sich intensiv mit der Thematik auseinander setzt und dieser Inhalt in meinen Augen so wichtig ist, dass ich ihm hier den Raum gebe, es allen kund zu tun: Der folgende Artikel wurde von mir, Andreas Wach, privat in meiner Freizeit verfasst und…

  • Ransomware war gestern, heute Azure & Cloud Fraud!

    Ransomware war gestern, heute Azure & Cloud Fraud!

    Fraud: ein vom englischen fraud übernommener, in der Fachsprache der Revision häufig verwendeter Begriff für „Betrug“, auch „betrügerische Handlung“ oder „dolose Handlung“ Wikipedia Fraud in der IT = Cryptomining auf Azure und die Rechnung zahlt jemand anderes. Wer gewährt einem Unternehmen den größten Kredit? Eine Bank? Ein Venture Capital? Nein, es sind die Hyperscaler! 😮…

  • Attack Surface Reduction Rules (ASRR) – Was ist es? Was kann es? Und wo sehe ich was?

    Attack Surface Reduction Rules (ASRR) – Was ist es? Was kann es? Und wo sehe ich was?

    Attack Surface Reduction Rules (ASRR) ist ein Feature von Windows, welches richtig eingesetzt, einen entscheidenden Vorteil bei der Abwehr von typischen Angriffen gegen die Windows Platform liefert! Da ASRR nur wenig bekannt ist stelle ich in diesem Post den Mechanismus als solchen vor, beleuchte die Einstellmöglichkeiten und Verteiloptionen und erkläre, wie sich dies und in…

  • AV, EDR?! Licht ins Dunkel!

    AV, EDR?! Licht ins Dunkel!

    In Zeiten von erhöhter Cyberbedrohungen und Unsicherheit bekomme ich immer wieder die Frage: „Reicht mein vorhandener Anti-Virus (AV) oder was sollte ich wie tun?“. Das ist eine durchaus berechtigte Frage und ich möchte auf Basis von Microsoft Defender AV (MDAV) und Microsoft Defender for [Business|Endpoint P1/P2|Endpoint for Server1] Licht ins Dunkel bringen. Update: Meine Kollegin…

  • Einfache Verringerung der globalen Bedrohungen

    Einfache Verringerung der globalen Bedrohungen

    In der aktuellen, globalen Situation kommt oft die Frage danach „wie kann ich meine spezifische Situation gegen globale Bedrohungen reduzieren?“. Neben den Dingen, die ich zum Beispiel schon in meinem Beitrag „kein Mitleid mit Ransomware“ beschrieben habe, gibt es noch einen weiteren sehr einfachen Weg die generelle Bedrohung „meiner“ Services zu reduzieren und diesen möchte…

  • Spoofing, Zero-Trust und gesunder Menschenverstand = unbreakable

    Spoofing, Zero-Trust und gesunder Menschenverstand = unbreakable

    Heute hat mich der Artikel im Handelsblatt „Die Stimme ist Betrug“ (HB 31.1.2022) zum Nachdenken angeregt. Kurze Zusammenfassung Durch sog. Deepfakes* erhöht sich die Gefahr, dass diese für Social Engineering** bzw. Spoofing*** ausgenutzt und damit z.B. Überweisungen an die ausführenden Angreifer erschlichen werden. Konkretes Szenario im Artikel ist, dass eine Anfrage per Whatsapp Voice Nachricht…

  • To key or not to key – that is (not) the question!

    To key or not to key – that is (not) the question!

    OMG jetzt wird er poetisch! Nun ja – ich greife ja öfter aktuelle Themen aus meinem Arbeitsalltag auf – und das Thema „Verschlüsselung“ und wie damit eine Organisation umgehen sollte, fühlt sich für mich oftmals poetisch und/oder philosophisch an. Update: Mittlerweile ist dieser Artikel auch offiziell auf der Faktencheck Übersicht von Microsoft erschienen:https://aka.ms/verschluesselung Daher möchte…

  • Windows 10/11: Multifaktor Authentication

    Windows 10/11: Multifaktor Authentication

    Heute möchte ich euch (endlich, mal wieder) einen etwas technischeren Post zu Authentifizierungsmechanismen bei Windows liefern: Agenda Ich werde immer mal wieder gefragt: „Ihr/du erzählt immer ganz viel von ‚#gopasswordless‘, ‚MFA ist das Mindeste, was man zur Absicherung seiner Unternehmung tun sollte‘, etc – das funktioniert ja auch sehr gut bei allen an Azure AD…

  • Low hanging fruit = 98% Sicherheit

    Low hanging fruit = 98% Sicherheit

    Wir alle leben in unserer Blase und ich in meiner. Und ich möchte hier kurz teilen, was sich grade in meiner Blase zu einem Thema tut und was wir gemeinsam daraus lernen können: Inhalt Top of „meine Blase“ Wir – also meine direkten Kolleg*innen und ich – werden sowohl von Kunden als auch von Partnern…

  • Zero Trust und was das für die Infrastruktur bedeutet

    Zero Trust und was das für die Infrastruktur bedeutet

    Ich habe schon in verschiedenen anderen Blogposts das Thema Zero-Trust (ZT) aufgegriffen (Jurassic Park, Ransomware, BYOD,…).In diesem Post möchte ich herausarbeiten was ZT für die Infrastruktur bedeutet und wie diese schrittweise transformiert werden sollte.FYI: Hier der zweite Teil und wie durch entsprechendes Vorgehen die digitale Transformation getrieben werden kann: Wie Cybersecurity dazu beitragen kann, die…