Kategorie: Zero-Trust

  • Hitchhikers Guide to Cybersecurity: Warum ein Handtuch allein nicht ausreicht!

    Hitchhikers Guide to Cybersecurity: Warum ein Handtuch allein nicht ausreicht!

    Don’t Panic! You are f*cked! Verzeiht mir die etwas rüde Ansprache – ich zitiere hier nur den Podcast der ARD You are fucked – Deutschlands erste Cyberkatastrophe · Podcast in der ARD Audiothek über den Cybervorfall im Landkreis Anhalt-Bitterfeld. Dieser Podcast stammt aus dem letzten Jahr (2023) – und es gibt mittlerweile vom Deutschlandfunk einen…

  • Defender Aigis: Die Cyber-Wächter der KI-Sphären

    Defender Aigis: Die Cyber-Wächter der KI-Sphären

    Wie mit der Hilfe von Microsoft Defender for Endpoint und Microsoft Defender for Cloud Apps die Nutzung von Generativer KI gesteuert werden kann. Puh, ich weiß nicht, wie es euch geht, aber das erste Quartal 2024 ist ziemlich schnell verflogen und damit verbunden war bei mir irrsinnig viel zu tun. Jetzt im Mai habe ich…

  • Wie Cybersecurity dazu beitragen kann, die digitale Transformation voranzutreiben

    Wie Cybersecurity dazu beitragen kann, die digitale Transformation voranzutreiben

    In meinem Artikel über Zero Trust und was das für die Infrastruktur bedeutet habe ich bereits beleuchtet, welche Mittel genutzt werden können und sollten, um die ersten Schritte zu #ZeroTrust in der #Infrastruktur umzusetzen.Kurz zusammengefasst geht es einerseits darum das typische Einfallstor – nämlich den (User)Endpunkt aus der Gleichung, also dem Intranet, zu entfernen –…

  • Attack Surface Reduction Rules (ASRR) – Was ist es? Was kann es? Und wo sehe ich was?

    Attack Surface Reduction Rules (ASRR) – Was ist es? Was kann es? Und wo sehe ich was?

    Attack Surface Reduction Rules (ASRR) ist ein Feature von Windows, welches richtig eingesetzt, einen entscheidenden Vorteil bei der Abwehr von typischen Angriffen gegen die Windows Platform liefert! Da ASRR nur wenig bekannt ist stelle ich in diesem Post den Mechanismus als solchen vor, beleuchte die Einstellmöglichkeiten und Verteiloptionen und erkläre, wie sich dies und in…

  • Einfache Verringerung der globalen Bedrohungen

    Einfache Verringerung der globalen Bedrohungen

    In der aktuellen, globalen Situation kommt oft die Frage danach „wie kann ich meine spezifische Situation gegen globale Bedrohungen reduzieren?“. Neben den Dingen, die ich zum Beispiel schon in meinem Beitrag „kein Mitleid mit Ransomware“ beschrieben habe, gibt es noch einen weiteren sehr einfachen Weg die generelle Bedrohung „meiner“ Services zu reduzieren und diesen möchte…

  • Spoofing, Zero-Trust und gesunder Menschenverstand = unbreakable

    Spoofing, Zero-Trust und gesunder Menschenverstand = unbreakable

    Heute hat mich der Artikel im Handelsblatt „Die Stimme ist Betrug“ (HB 31.1.2022) zum Nachdenken angeregt. Kurze Zusammenfassung Durch sog. Deepfakes* erhöht sich die Gefahr, dass diese für Social Engineering** bzw. Spoofing*** ausgenutzt und damit z.B. Überweisungen an die ausführenden Angreifer erschlichen werden. Konkretes Szenario im Artikel ist, dass eine Anfrage per Whatsapp Voice Nachricht…

  • Windows 10/11: Multifaktor Authentication

    Windows 10/11: Multifaktor Authentication

    Heute möchte ich euch (endlich, mal wieder) einen etwas technischeren Post zu Authentifizierungsmechanismen bei Windows liefern: Agenda Ich werde immer mal wieder gefragt: „Ihr/du erzählt immer ganz viel von ‚#gopasswordless‘, ‚MFA ist das Mindeste, was man zur Absicherung seiner Unternehmung tun sollte‘, etc – das funktioniert ja auch sehr gut bei allen an Azure AD…

  • Low hanging fruit = 98% Sicherheit

    Low hanging fruit = 98% Sicherheit

    Wir alle leben in unserer Blase und ich in meiner. Und ich möchte hier kurz teilen, was sich grade in meiner Blase zu einem Thema tut und was wir gemeinsam daraus lernen können: Inhalt Top of „meine Blase“ Wir – also meine direkten Kolleg*innen und ich – werden sowohl von Kunden als auch von Partnern…

  • Zero Trust und was das für die Infrastruktur bedeutet

    Zero Trust und was das für die Infrastruktur bedeutet

    Ich habe schon in verschiedenen anderen Blogposts das Thema Zero-Trust (ZT) aufgegriffen (Jurassic Park, Ransomware, BYOD,…).In diesem Post möchte ich herausarbeiten was ZT für die Infrastruktur bedeutet und wie diese schrittweise transformiert werden sollte.FYI: Hier der zweite Teil und wie durch entsprechendes Vorgehen die digitale Transformation getrieben werden kann: Wie Cybersecurity dazu beitragen kann, die…

  • Kein Mitleid mit Ransomware

    Kein Mitleid mit Ransomware

    Ransomware ist in aller Munde – und um ehrlich zu sein – verstehe ich nicht (wirklich), warum das noch der Fall ist, denn das Verhindern oder zumindest das Eindämmen von typischer Ransomware ist nach aktuellem Stand der Technik sehr gut möglich.Und sollte doch mal das Kind in den Brunnen gefallen sein, dann sind mit der…

  • Was hat Jurassic Park* mit IT Compliance zu tun?

    Was hat Jurassic Park* mit IT Compliance zu tun?

    Meinen aktuellen Compliance Overview Vortrag beginne ich mit folgender Frage: Warum ist ein fiktives, multi-milliarden Dollar Projekt so phänomenal gescheitert? [Nein, du hast kein Déjà-vu, das ist kein Glitch in der Matrix, Agent Smith ist nicht hinter dir her – wobei, vielleicht ja doch!? Meine Story „Was hat Jurassic Park* mit IT Security zu tun?“…

  • Microsoft Teams mit BYOD nutzen und trotzdem einen ruhigen Schlaf haben!

    Microsoft Teams mit BYOD nutzen und trotzdem einen ruhigen Schlaf haben!

    In Zeiten der Pandemie und den damit verbundenen Herausforderungen „wie können meine Mitarbeiter von zu Hause aus arbeiten, ohne selber ein ‚company owned device‘ [aka Notebook/Laptop] gestellt zu bekommen“ stellt sich die Frage wie eine Arbeit von zu Hause compliant ablaufen kann. Natürlich ist man schnell mit den Antworten: In diesem Post möchte ich euch…