Startseite

Kontinuierliches Monitoring: Nicht wirklich konstant, aber etwas automatisiert

Transparenz ist ein wichtiges Sicherheitselement in jeder Netzwerkumgebung. Ohne sie würden IT-Teams im Dunkeln tappen und könnten erst reagieren, wenn ihre Schwachstellen ausgenutzt werden. Glücklicherweise verleihen Monitoringlösungen Unternehmen die Möglichkeit, proaktiv Sicherheitsmaßnahmen zu ergreifen. Durch eine Kombination von konstantem, automatisiertem und kontinuierlichem Monitoring können sie jederzeit ein waches Auge auf wichtige Systeme und Steuerelemente haben,…

Die Verteidigung des Königreichs – Meine abschließenden Gedanken

Episode 6 der Serie „Die Verteidigung des Königreichs“ mit dem Titel „Der Geist in der Maschine“ beschließt den dramatischen Kampf zwischen Gut und Böse sowohl in Martys Fantasie als auch in seiner täglichen Arbeit als Sicherheits-„Jäger“.   Die Episode enthüllt einen hochqualifizierten, hartnäckigen und verrückten Gegenspieler, der es auf die ultimative Zerstörung des Königreichs abgesehen hat.  In…

Anmeldedaten-Sharking: Ein neuer Betrug ist auf dem Vormarsch

Im Laufe der letzten paar Jahre haben ich an zahlreichen Projekten gearbeitet, die Unternehmen dabei unterstützen sollten, Licht auf die Dinge zu werfen, die auf ihrer Website vorgehen – die guten, die schlechten und die Grauzone dazwischen. In einem der ungewöhnlichsten Fälle, die ich je gesehen habe, ging es um einen Kurzzeitkreditgeber und eine massive…

Aktualisierung zum Terracotta-VPN

  Gestern bei der Black Hat Asia in Singapur präsentierte RSA-Forscher Kent Backman eine Aktualisierung zu Terracotta. So haben wir einen in China vermarkteten VPN-Service genannt, über den wir ursprünglich im August 2015 berichteten. Die Umgehung der Großen Firewall wird chinesischen Anwendern gegenüber als primäres Anwendungsbeispiel vermarktet. Terracotta war deshalb so beachtenswert, weil es sich bei…

Internetwahl – Welche Risiken gibt es?

Cybersicherheitsexperten sind für ihre hartnäckigen und unterschiedlichen Meinungen bekannt: ganz getreu dem Motto „sechs verschiedene Experten – zehn verschiedene Meinungen“. Während der Wahlkampf 2016 in den USA in die heiße Phase geht, steht das Thema „Internetwahl“ wieder einmal zur Debatte – diesmal im Bundesstaat Utah, wo die Republikanische Partei die Vorwahl online abgehalten hat. Wohl…

Die zentrale Rolle der Forensik bei der Computersicherheit

Jedes Unternehmen, unabhängig von Größe oder Geschäftsbereich, sollte davon ausgehen, dass es entweder bereits angegriffen wurde oder noch angegriffen wird. Bei der Reaktion auf einen Incident muss man sich in Unternehmen bewusst sein, dass Zeit der entscheidende Faktor ist. Aus diesem Grund ist die Forensik bei der Computersicherheit ein wachsender Bereich. Laut einer Umfrage des…