IT Security entlang der Cyber-Killchain

Was vor vielen Jahren noch undenkbar erschien, ist heute Realität: Microsoft ist mittlerweile einerseits ein waschechter Anbieter von Security Lösungen und auf der anderen Seite ist der Hersteller heute sogar Marktführer im Bereich Security-Lösungen. Die Cyber-Killchain Unter anderem sind die Produkte aus der Defender Familie mit dafür verantwortlich, dass Microsoft die Spitze dieser Pyramide erklommen […]

Weiterlesen

Microsoft und der Cloud Act – Teil 2

Im digitalen Zeitalter stehen Unternehmen vor der großen Herausforderung, ihre IT-Systeme vor unerwünschten Störungen und gezielten Angriffen zu schützen. In meinem ersten Artikel der Serie ging es darum, wie Microsoft das Thema Datenschutz lebt und umsetzt. Häufig höre ich aber auch immer wieder in Kundensituationen, wenn man die ganzen Fake News zum Thema Microsoft und […]

Weiterlesen

Microsoft 365 und der böse Datenschutz – Teil 1

Im digitalen Zeitalter stehen Unternehmen vor der großen Herausforderung, ihre IT-Systeme vor unerwünschten Störungen und gezielten Angriffen zu schützen. Hierbei zeigt die weiterhin geführte, nicht nur auf die IT-Branche beschränkte Debatte, dass gerade der Einsatz von Cloud Computing komplexe Rechtsfragen aufwirft. Allein ich habe über die Jahre mit unzähligen DSBs, IT Leitern und Personalräten zu dem […]

Weiterlesen

Cloud First – Safety first: Microsofts Ignite Security News

IT Sicherheit bleibt in aller Munde. Fast täglich liest und hört man über neue Unternehmen, die Opfer eines Hackerangriffs wurden. Letztes bekanntes Opfer: Der Anbieter eines beliebten Passwort-Managers. Und es verwundert daher sicherlich niemanden, dass Microsoft in keinen anderen Bereich so viel Geld und Fachwissen hinein investiert, wie in den Security Bereich. Nicht nur um […]

Weiterlesen

Freitagsgedanken zum Metaversum – Microsoft kauft Activision Blizzard

In meinem letzten Artikel zum Metaversum erklärte ich, was dieses neue “Ding” ist. Wir erinnern uns an die allgemeine Definition des Metaversums: Ein kollektiver virtueller Raum, der durch die Konvergenz von virtuell erweiterter physischer Realität und physisch persistentem virtuellen Raum entsteht – einschließlich der Summe aller virtuellen Welten, der erweiterten Realität und des Internets. Zum Abschluss […]

Weiterlesen

(Zero) Trust me.

Vertrauen ist die Königsdisziplin unter den Gefühlen. Um dieses kleine Wörtchen mit großer Tragweite ranken sich sehr viele Zitate namhafter Aphoristiker und ganz pathetisch gesagt, ist es sogar ein Eckpfeiler unserer Gesellschaft. Und ähnlich, wie wir bei bestimmten Menschen nach einer gewissen Zeit und bestimmten (ggf. immer wiederkehrenden) Verhaltensweisen irgendwann in den Modus Operandi übergehen […]

Weiterlesen

Bring me to the “Metaversum” and back

Erst letzte Woche las ich wieder in zahlreichen Online-Artikeln darüber, dass Investoren sage und schreibe 4,3 Millionen Dollar für ein Grundstück im sog. Metaverse bezahlt haben. Wer jetzt glaubt, dass das Metaversum irgendeine neue Szene-Ecke in den Vereinigten Staaten von Amerika ist, in der man unbedingt ein Grundstück besitzen muss, der irrt. Es ist auch […]

Weiterlesen

Guide: Computer identifizieren, die von Log4j betroffen sind mit dem Microsoft Defender for Cloud

In der Regel ist es ja so: Eine Schwachstelle wird öffentlich und ab da beginnt ein Wettlauf. Organisationen und Unternehmen tuen ihr menschenmöglichstes, um diese neue Schwachstelle zu patchen. Dem Gegenüber stehen Cyberkriminielle, die möglichst viele Unternehmen, wo diese Lücke noch offen ist, angreifen wollen. Doch wie identifiziere ich überhaupt ein Gerät in meinem Unternehmen, […]

Weiterlesen

Freitagsgedanken zu Log4j

Bald ist Weihnachten und ganz Deutschland bereitet sich auf den letzten Urlaub in diesem Jahr vor. Ganz Deutschland? Nein, ein paar Menschen in diesem Land haben auf den sog. „letzten Metern“ noch mal richtig Arbeit beschert bekommen. Gemeint sind hier Incident Response Teams, IT-Administratoren und IT Security Spezialisten. Denn quasi aus dem nichts heraus überraschte […]

Weiterlesen