Wie Cybersecurity dazu beitragen kann, die digitale Transformation voranzutreiben

In meinem Artikel über Zero Trust und was das für die Infrastruktur bedeutet habe ich bereits beleuchtet, welche Mittel genutzt werden können und sollten, um die ersten Schritte zu #ZeroTrust in der #Infrastruktur umzusetzen.Kurz zusammengefasst geht es einerseits darum das typische Einfallstor – nämlich den (User)Endpunkt aus der Gleichung, also dem Intranet, zu entfernen – … „Wie Cybersecurity dazu beitragen kann, die digitale Transformation voranzutreiben“ weiterlesen

Attack Surface Reduction Rules (ASRR) – Was ist es? Was kann es? Und wo sehe ich was?

Attack Surface Reduction Rules (ASRR) ist ein Feature von Windows, welches richtig eingesetzt, einen entscheidenden Vorteil bei der Abwehr von typischen Angriffen gegen die Windows Platform liefert! Da ASRR nur wenig bekannt ist stelle ich in diesem Post den Mechanismus als solchen vor, beleuchte die Einstellmöglichkeiten und Verteiloptionen und erkläre, wie sich dies und in … „Attack Surface Reduction Rules (ASRR) – Was ist es? Was kann es? Und wo sehe ich was?“ weiterlesen

Einfache Verringerung der globalen Bedrohungen

In der aktuellen, globalen Situation kommt oft die Frage danach „wie kann ich meine spezifische Situation gegen globale Bedrohungen reduzieren?“. Neben den Dingen, die ich zum Beispiel schon in meinem Beitrag „kein Mitleid mit Ransomware“ beschrieben habe, gibt es noch einen weiteren sehr einfachen Weg die generelle Bedrohung „meiner“ Services zu reduzieren und diesen möchte … „Einfache Verringerung der globalen Bedrohungen“ weiterlesen

Spoofing, Zero-Trust und gesunder Menschenverstand = unbreakable

Heute hat mich der Artikel im Handelsblatt „Die Stimme ist Betrug“ (HB 31.1.2022) zum Nachdenken angeregt. Kurze Zusammenfassung Durch sog. Deepfakes* erhöht sich die Gefahr, dass diese für Social Engineering** bzw. Spoofing*** ausgenutzt und damit z.B. Überweisungen an die ausführenden Angreifer erschlichen werden. Konkretes Szenario im Artikel ist, dass eine Anfrage per Whatsapp Voice Nachricht … „Spoofing, Zero-Trust und gesunder Menschenverstand = unbreakable“ weiterlesen

Windows 10/11: Multifaktor Authentication

Heute möchte ich euch (endlich, mal wieder) einen etwas technischeren Post zu Authentifizierungsmechanismen bei Windows liefern: Agenda Ich werde immer mal wieder gefragt: „Ihr/du erzählt immer ganz viel von ‚#gopasswordless‘, ‚MFA ist das Mindeste, was man zur Absicherung seiner Unternehmung tun sollte‘, etc – das funktioniert ja auch sehr gut bei allen an Azure AD … „Windows 10/11: Multifaktor Authentication“ weiterlesen

Low hanging fruit = 98% Sicherheit

Wir alle leben in unserer Blase und ich in meiner. Und ich möchte hier kurz teilen, was sich grade in meiner Blase zu einem Thema tut und was wir gemeinsam daraus lernen können: Inhalt Top of „meine Blase“ Wir – also meine direkten Kolleg*innen und ich – werden sowohl von Kunden als auch von Partnern … „Low hanging fruit = 98% Sicherheit“ weiterlesen

Zero Trust und was das für die Infrastruktur bedeutet

Ich habe schon in verschiedenen anderen Blogposts das Thema Zero-Trust (ZT) aufgegriffen (Jurassic Park, Ransomware, BYOD,…).In diesem Post möchte ich herausarbeiten was ZT für die Infrastruktur bedeutet und wie diese schrittweise transformiert werden sollte.FYI: Hier der zweite Teil und wie durch entsprechendes Vorgehen die digitale Transformation getrieben werden kann: Wie Cybersecurity dazu beitragen kann, die … „Zero Trust und was das für die Infrastruktur bedeutet“ weiterlesen

Kein Mitleid mit Ransomware

Ransomware ist in aller Munde – und um ehrlich zu sein – verstehe ich nicht (wirklich), warum das noch der Fall ist, denn das Verhindern oder zumindest das Eindämmen von typischer Ransomware ist nach aktuellem Stand der Technik sehr gut möglich.Und sollte doch mal das Kind in den Brunnen gefallen sein, dann sind mit der … „Kein Mitleid mit Ransomware“ weiterlesen

Was hat Jurassic Park* mit IT Compliance zu tun?

Meinen aktuellen Compliance Overview Vortrag beginne ich mit folgender Frage: Warum ist ein fiktives, multi-milliarden Dollar Projekt so phänomenal gescheitert? [Nein, du hast kein Déjà-vu, das ist kein Glitch in der Matrix, Agent Smith ist nicht hinter dir her – wobei, vielleicht ja doch!? Meine Story „Was hat Jurassic Park* mit IT Security zu tun?“ … „Was hat Jurassic Park* mit IT Compliance zu tun?“ weiterlesen

Microsoft Teams mit BYOD nutzen und trotzdem einen ruhigen Schlaf haben!

In Zeiten der Pandemie und den damit verbundenen Herausforderungen „wie können meine Mitarbeiter von zu Hause aus arbeiten, ohne selber ein ‚company owned device‘ [aka Notebook/Laptop] gestellt zu bekommen“ stellt sich die Frage wie eine Arbeit von zu Hause compliant ablaufen kann. Natürlich ist man schnell mit den Antworten: In diesem Post möchte ich euch … „Microsoft Teams mit BYOD nutzen und trotzdem einen ruhigen Schlaf haben!“ weiterlesen