profile

Michael Mayer

MACH dir deine Security selbst. Jeden Samstagmorgen, teile ich anwendbare Strategien und Anekdoten aus der Welt der Cyber Security. Ganz ohne Fachchinesisch!

Featured Post

Dein Werkzeugkasten

Der Handwerker fährt vor, öffnet seinen Transporter und zeigt eine fest installierte und perfekt aufgeräumte Fahrzeugeinrichtung. Jeder Koffer ist beschriftet, jedes Ersatzteil ist in seinem Container und die Ladung ist gesichert. Er weiß genau, was er braucht. Die IT in vielen Firmen ist genau das Gegenteil. Wie ein Schüttkasten voller Ramsch, Dreck und viel zu vieler Werkzeuge. Den 10er Gabelschlüssel haben sie in 8-facher Ausführung, aber nie griffbereit. Das Werkzeug-Arsenal Fast jedes...

Die meisten Firmen haben inzwischen eine Cyberversicherung. Für Versicherungsmakler ist es schließlich super, wenn ein komplett neues Produkt auf den Markt kommt, das sie dann vertreiben können. Die Geschäftsführung liest sich die Deckungssummen durch und unterschreibt. Endlich wieder ruhig schlafen! Aber war's das damit? Die Theorie Wenn du schon mal mit Versicherungen und Schadensmeldungen zu tun hast, dann weißt du, dass nur der Vertragsabschluss reibungslos ist. Das erinnert mich gerade...

Halloween ist zwar erst nächste Woche, aber es wäre langweilig, am 1. November noch einen Grusel-Newsletter zu lesen. Daher gibt es ihn schon diese Woche! 🧟🎃 Was ist schlimmer als Stillstand? Auf einem Zombie-Pferd zu reiten! Damit meine ich keine schlecht selektierten Tools, sondern falsche Schlussfolgerungen. Die Logik, dass das Netzwerk sicher ist, weil bisher noch nichts passiert ist, ist genauso schwachsinnig wie die Vorstellung, unsterblich zu sein, nur weil man noch nicht gestorben...

Niemand klatscht, wenn nichts passiert. Keine standing Ovations, wenn das automatisierte Patching wie jeden Monat nahtlos durchläuft. Es gibt auch keinen Bonus, wenn der Spam-Filter keine Phishing-Mails durchlässt. Wenn nachts um 03:00 Uhr der Alarm losgeht und der heldenhafte Incident-Responder ausrückt, obwohl der Angriff vermeidbar gewesen wäre, gibt es ein fettes Dankeschön der Geschäftsführung und Kuchen für alle. Willkommen bei Security Tetris. Wo Erfolg niemals zählt, aber kleinste...

Warst du als "Kind" (hüstel 😅) auch so verrückt nach Super Mario und hast es tausende Stunden gespielt wie ich? Viele verschiedene Welten, viele Gegner, Fallen, Geheimwege und herausfordernde Endbosse. Am Ende winkt die Prinzessin als Belohnung. Da schlägt das kompetitive Spielerherz gleich höher. Aber stell dir jetzt einfach mal vor: Mario ist nicht der Held, sondern der Angreifer. Und dein Netzwerk ist das Spielfeld. Wirst du durchgespielt? Viele in der IT-Security denken, dass ihr Netzwerk...

Wenn du Cyberangriffe auf deine Infrastruktur stoppen möchtest, dann ist das wie eine Sisyphusarbeit. Du hast dich dazu verdonnert einen riesigen Felsbrocken einen steilen Berg hinaufzurollen. Aber so wie damals im alten Griechenland, wirst du diesen Gipfel aber niemals erklimmen… Perfection kills Progress Manchmal habe ich das Gefühl, als gäbe es in Cybersecurity Branche nur 0 und 1. Also faktisch, nicht binär. 😅 Die einen möchten nichts tun, oder fast nichts. Die anderen sind totalitär...

Cyberkriminelle finden Ransomware cool, aber "allein" ist sie nicht sehr effektiv. Erst mit den passenden Credentials, also Anmeldeinformationen wie Kennwörter und Schlüssel, können sie sich im ganzen Netzwerk ausbreiten und für massiven Schaden sorgen. Das kann man sich so vorstellen wie bei einem Einbrecher, der nur ein Büro knackt, aber der Hausmeister hat einen Schlüsselbund für den ganzen Bürokomplex. Leider findet man Credentials an allen Ecken und Enden. Warum Credentials beliebt sind...

Ein Konzern-Klassiker: Ein Punkt wird zu einem Komma geändert und muss vom Change Advisory Board abgesegnet werden, das nur einmal im Monat tagt. Wer darf den Change einbringen? Wer bewilligt ihn? Ist er wirklich notwendig, oder fragen wir sicherheitshalber lieber nochmal den CIO? Bis sich jemand dazu bereit erklärt hat, auch wirklich die Verantwortung dafür zu übernehmen, ist das Jahr vorbei. Woher kommt diese Entscheidungsunfreudigkeit? Cover my Ass Schon als Kind und in der Schule wird man...

Was ist eigentlich der Unterschied zwischen einem Security Job (Beruf) und einer Job Security (Berufung)? Für mich ist er riesig, denn wer so lange in der Branche ist, wie ich, hat schon einiges miterlebt. Trends kommen und gehen, genauso die Leute, die mit Cybersecurity nur schnelles Geld verdienen wollen. Klar, der Markt boomt und es gibt mehr Bedarf als Fachkräfte, aber als alter Hase sieht man die Trittbrettsurfer schon aus der Ferne. Worum geht's bitte? Ich denke, dass die...

Stell dir eine IT-Messi-WG vor. Überall liegt Dreck herum, Zettel stapeln sich, Laptops türmen sich zwischen Servern und Geräten, die noch in Verwendung sind – oder auch nicht. Wer weiß das schon? Irgendwann erbarmt sich jemand und startet eine Aufräumaktion. Auf die Frage “Wem gehört dieser Server?” folgt nur Stille. In Filmen würde ein Dornenbusch von links nach rechts rollen, aber dafür ist hier einfach kein Platz. Irgendwann reißt der Geduldsfaden, der Stecker wird gezogen und in einer...