Letzte Woche ging es um Passwort-Manager für Anwender, heute um Passwort-Manager für Computer. Zumindest indirekt. 😉 In deinem Netzwerk hast du bestimmt hunderte Windows Clients und Windows Server, die über sogenannte Golden-Master-Images aufgesetzt werden. Das spart viel Arbeit und Zeit und schafft eine Basis, auf die du dich verlassen kannst. Das Problem ist nur, dass du damit auch überall dasselbe Passwort für deinen lokalen Administrator gesetzt hast. Selbst wenn die Clients und Server...
8 days ago • 4 min read
Ich weiß echt nicht, was mich gerade mehr traurig macht. Dass wir 2025 immer noch Passwörter haben, oder dass wir darüber diskutieren, wie man sie richtig verwendet. Wer kennt es nicht, dass man bei der Verwandtschaft sitzt, beim Laptop den E-Mail-Client neu verbindet und der Onkel einen Schweißausbruch bekommt, wenn man ihm nach dem Passwort fragt. – "Passwort? Ich hab kein Passwort. Das hast du doch." Meist ist dann doch eines der drei Lieblingskennwörter, die vom Online-Banking bis hin zum...
15 days ago • 3 min read
Flache Landschaften lassen sich nur mit viel Manpower verteidigen, genauso wie flache Netzwerke. Es gab also definitiv Gründe, warum Burgen früher auf Bergen und Hügeln errichtet wurden. Vielleicht nicht in Holland, aber zumindest in Österreich. 🏰 😎 Das zarte Burgfräulein hätte heutzutage in der DMZ gegen Hacker keine Chance, genauso wenig wie damals gegen Räuber mitten auf dem Marktplatz. Aber warum bauen dann die meisten Firmen, ihre Netzwerke trotzdem genauso auf? Ihr einziger Schutz ist...
21 days ago • 4 min read
Ich erinnere mich an ein Projekt, bei dem der Kunde gerade in die Cloud migriert, mit Office 365 und Cloud Datacenter. Die Admin-Accounts waren alle zusätzlich per Microsoft Authenticator abgesichert und alles war gut. Bis zu dem Morgen, an dem der Microsoft MFA-Dienst (Multi Faktor Authentication) streikte und man sich nicht mehr anmelden konnte. Das war ein globaler Ausfall und so standen die Admins, wie schon im Titel beschrieben, wie die Kuh vorm neuen Access-Door. Notfallzugänge /...
28 days ago • 5 min read
Wer kennt sie nicht, die Diskussionen über die Zuständigkeiten: Wer hat den Server bestellt? Wer spielt die Security Patches für die Anwendung ein? Wer konfiguriert die Service-Accounts? Welcher Depp hat mich jetzt wieder aus der Remote-Sitzung geschmissen?? 😡 Die Theorie ist ganz einfach, aber in der Praxis sieht das oft anders aus. Wenn der Server schon ein paar Jahre auf dem Buckel hat, die Verantwortlichkeiten wechseln und alles ziemlich hysterisch gewachsen ist, dann wirst du mit der...
about 1 month ago • 4 min read
Letzte Woche haben wir über die Theorie von Vertrauen und Risiken sinniert, heute geht's ans Eingemachte und wir befassen uns mit der Praxis. Keine Angst, wir tun Sissi nichts an – vorerst! 👸 Die Medien sind voll von Berichten über hochspezialisierte Angriffe auf Konzerne, Banken und öffentliche Einrichtungen. Man könnte meinen, dass Geheimdienste jede IT-Umgebung so einfach aufmachen können, wie ein Sackerl Chips. Viele Leute haben mich schon gefragt, wie man sich gegen NSA-Attacken schützen...
about 1 month ago • 4 min read
Heute gibt's mal einen etwas abstrakteren Beitrag von mir. Ich zeig dir, wie ich alle Entscheidungen zum Thema Cybersecurity treffe. Ich mache sie nicht an Technologien, Hersteller-Versprechen oder aktuellen Trends fest. Nein, ich kalkuliere sie einfach. Ja, ganz eiskalt – aber mit viel Leidenschaft. ❤️ Was ist Security überhaupt? Bevor ich näher darauf eingehe, möchte ich aber einen kurzen Exkurs darüber machen, was Security überhaupt ist. Security ist die Kunst, Vertrauen von etwas zu...
about 2 months ago • 4 min read
Notfallplan, Incident Response Plan, Wiederanlaufplan und wie die Dokumente sonst noch heißen. Du kennst sie vielleicht von einer ISO 27001 Zertifizierung, wo man dir gesagt hat, dass du das unbedingt dafür brauchst. Gesagt, getan. Du investierst etliche Stunden und Planung in die Erstellung und vermutlich auch eine größere Summe Geld in die Beratung, als du rückblickend zugeben möchtest. 💸 Und dann? Was hast du seither mit dem Dokument getan? Regelmäßig an die sich stetig veränderte...
about 2 months ago • 5 min read
Letzte Woche ging's um Blacklists, auch bekannt als Anti-Virus. Heute möchte ich mich aber mit Whitelists befassen, genauer gesagt mit Application Whitelisting (AWL). AWL verhindert, dass nicht autorisierte Software, Scripts, DLLs und Installer ausgeführt werden. Damit reduzierst du deine Angriffsfläche um 90 % und schützt dich vor Ransomware, Malware und anderen Kinkerlitzchen. Stell dir vor, ein User klickt auf eine Vertrag.pdf.exe und nichts passiert. 😎 Leider hat AWL den schlechten Ruf,...
2 months ago • 6 min read