IT Security entlang der Cyber-Killchain

Was vor vielen Jahren noch undenkbar erschien, ist heute Realität: Microsoft ist mittlerweile einerseits ein waschechter Anbieter von Security Lösungen und auf der anderen Seite ist der Hersteller heute sogar Marktführer im Bereich Security-Lösungen. Die Cyber-Killchain Unter anderem sind die Produkte aus der Defender Familie mit dafür verantwortlich, dass Microsoft die Spitze dieser Pyramide erklommen […]

Weiterlesen

Microsoft & die Sicherheit in der Cloud

Im digitalen Zeitalter stehen Unternehmen vor der großen Herausforderung, ihre IT-Systeme vor unerwünschten Störungen und gezielten Angriffen zu schützen. Der vorherige zweite Artikel der Serie thematisierte den Cloud Act und wie Microsoft mit diesem umgeht. In dem heutigen dritten und letzten Teil meiner Serie widmen wir uns dem Thema Sicherheit in der Cloud und welche […]

Weiterlesen

Microsoft 365 und der böse Datenschutz – Teil 1

Im digitalen Zeitalter stehen Unternehmen vor der großen Herausforderung, ihre IT-Systeme vor unerwünschten Störungen und gezielten Angriffen zu schützen. Hierbei zeigt die weiterhin geführte, nicht nur auf die IT-Branche beschränkte Debatte, dass gerade der Einsatz von Cloud Computing komplexe Rechtsfragen aufwirft. Allein ich habe über die Jahre mit unzähligen DSBs, IT Leitern und Personalräten zu dem […]

Weiterlesen

Cloud First – Safety first: Microsofts Ignite Security News

IT Sicherheit bleibt in aller Munde. Fast täglich liest und hört man über neue Unternehmen, die Opfer eines Hackerangriffs wurden. Letztes bekanntes Opfer: Der Anbieter eines beliebten Passwort-Managers. Und es verwundert daher sicherlich niemanden, dass Microsoft in keinen anderen Bereich so viel Geld und Fachwissen hinein investiert, wie in den Security Bereich. Nicht nur um […]

Weiterlesen

Deutsche IT Sicherheit – 50 % ist veraltet!

Kennt ihr noch das Fernsehquiz aus alten Zeiten? Noch vor „Big Brother“ oder „Wer wird Millionär“. Damals sagte der Moderator immer: „Wir haben hundert Leute gefragt…“. Nur hat der Hersteller Cisco nicht hundert Leute gefragt, sondern 5.100 IT- und Sicherheitsfachleute in 27 Ländern zu den Ansätzen ihrer Unternehmen befragt. Die Ergebnisse wurden in einer Security […]

Weiterlesen

(Zero) Trust me.

Vertrauen ist die Königsdisziplin unter den Gefühlen. Um dieses kleine Wörtchen mit großer Tragweite ranken sich sehr viele Zitate namhafter Aphoristiker und ganz pathetisch gesagt, ist es sogar ein Eckpfeiler unserer Gesellschaft. Und ähnlich, wie wir bei bestimmten Menschen nach einer gewissen Zeit und bestimmten (ggf. immer wiederkehrenden) Verhaltensweisen irgendwann in den Modus Operandi übergehen […]

Weiterlesen

Guide: Computer identifizieren, die von Log4j betroffen sind mit dem Microsoft Defender for Cloud

In der Regel ist es ja so: Eine Schwachstelle wird öffentlich und ab da beginnt ein Wettlauf. Organisationen und Unternehmen tuen ihr menschenmöglichstes, um diese neue Schwachstelle zu patchen. Dem Gegenüber stehen Cyberkriminielle, die möglichst viele Unternehmen, wo diese Lücke noch offen ist, angreifen wollen. Doch wie identifiziere ich überhaupt ein Gerät in meinem Unternehmen, […]

Weiterlesen

Freitagsgedanken zu Log4j

Bald ist Weihnachten und ganz Deutschland bereitet sich auf den letzten Urlaub in diesem Jahr vor. Ganz Deutschland? Nein, ein paar Menschen in diesem Land haben auf den sog. „letzten Metern“ noch mal richtig Arbeit beschert bekommen. Gemeint sind hier Incident Response Teams, IT-Administratoren und IT Security Spezialisten. Denn quasi aus dem nichts heraus überraschte […]

Weiterlesen

Security-Mythen aufgelöst. Heute: IT-Sicherheitslösungen schränken Abläufe im Unternehmen ein.

Während meiner aktiven Consulting-Zeit bei Bechtle, in der ich eine Vielzahl an Unternehmen unterschiedlicher Größe beraten habe, hörte ich so einige Argumente gegen den Einsatz von Security-Lösungen in Unternehmen. Angefangen von dem Argument schlechthin, dass man bisher noch nie das Ziel eines Cyberangriffs gewesen sei, bis hin zu dem ebenfalls sehr beliebten Argument, dass Security-Lösungen […]

Weiterlesen