profile

Michael Mayer

MACH dir deine Security selbst. Jeden Samstagmorgen, teile ich anwendbare Tipps & Tricks, Strategien und Anekdoten aus der Welt der Cyber Security. Ganz ohne Fachchinesisch!

Featured Post

WTF sind Honeypots?

Wenn Hacker wie die “Feuchten Banditen” in Kevin allein zu Haus unbemerkt durch dein Netzwerk schleichen, möchtest du das sicher wissen. Der Film ist ein Paradebeispiel für Honeypots! Kevin lockt sie von einer Falle in die nächste und die Diebe tappen einfach hinein. Marv geht nicht durch die vereiste Haustür, sondern findet eine offene Kellertür, und sein Kopf wird von einem Bunsenbrenner gegrillt. Herrlich! Da bekommt man schon zu Ostern wieder Lust auf den Film. 😂 Was sind Honeypots genau?...

Letzte Woche ging es um Passwort-Manager für Anwender, heute um Passwort-Manager für Computer. Zumindest indirekt. 😉 In deinem Netzwerk hast du bestimmt hunderte Windows Clients und Windows Server, die über sogenannte Golden-Master-Images aufgesetzt werden. Das spart viel Arbeit und Zeit und schafft eine Basis, auf die du dich verlassen kannst. Das Problem ist nur, dass du damit auch überall dasselbe Passwort für deinen lokalen Administrator gesetzt hast. Selbst wenn die Clients und Server...

Ich weiß echt nicht, was mich gerade mehr traurig macht. Dass wir 2025 immer noch Passwörter haben, oder dass wir darüber diskutieren, wie man sie richtig verwendet. Wer kennt es nicht, dass man bei der Verwandtschaft sitzt, beim Laptop den E-Mail-Client neu verbindet und der Onkel einen Schweißausbruch bekommt, wenn man ihm nach dem Passwort fragt. – "Passwort? Ich hab kein Passwort. Das hast du doch." Meist ist dann doch eines der drei Lieblingskennwörter, die vom Online-Banking bis hin zum...

Flache Landschaften lassen sich nur mit viel Manpower verteidigen, genauso wie flache Netzwerke. Es gab also definitiv Gründe, warum Burgen früher auf Bergen und Hügeln errichtet wurden. Vielleicht nicht in Holland, aber zumindest in Österreich. 🏰 😎 Das zarte Burgfräulein hätte heutzutage in der DMZ gegen Hacker keine Chance, genauso wenig wie damals gegen Räuber mitten auf dem Marktplatz. Aber warum bauen dann die meisten Firmen, ihre Netzwerke trotzdem genauso auf? Ihr einziger Schutz ist...

Ich erinnere mich an ein Projekt, bei dem der Kunde gerade in die Cloud migriert, mit Office 365 und Cloud Datacenter. Die Admin-Accounts waren alle zusätzlich per Microsoft Authenticator abgesichert und alles war gut. Bis zu dem Morgen, an dem der Microsoft MFA-Dienst (Multi Faktor Authentication) streikte und man sich nicht mehr anmelden konnte. Das war ein globaler Ausfall und so standen die Admins, wie schon im Titel beschrieben, wie die Kuh vorm neuen Access-Door. Notfallzugänge /...

Wer kennt sie nicht, die Diskussionen über die Zuständigkeiten: Wer hat den Server bestellt? Wer spielt die Security Patches für die Anwendung ein? Wer konfiguriert die Service-Accounts? Welcher Depp hat mich jetzt wieder aus der Remote-Sitzung geschmissen?? 😡 Die Theorie ist ganz einfach, aber in der Praxis sieht das oft anders aus. Wenn der Server schon ein paar Jahre auf dem Buckel hat, die Verantwortlichkeiten wechseln und alles ziemlich hysterisch gewachsen ist, dann wirst du mit der...

Letzte Woche haben wir über die Theorie von Vertrauen und Risiken sinniert, heute geht's ans Eingemachte und wir befassen uns mit der Praxis. Keine Angst, wir tun Sissi nichts an – vorerst! 👸 Die Medien sind voll von Berichten über hochspezialisierte Angriffe auf Konzerne, Banken und öffentliche Einrichtungen. Man könnte meinen, dass Geheimdienste jede IT-Umgebung so einfach aufmachen können, wie ein Sackerl Chips. Viele Leute haben mich schon gefragt, wie man sich gegen NSA-Attacken schützen...

Heute gibt's mal einen etwas abstrakteren Beitrag von mir. Ich zeig dir, wie ich alle Entscheidungen zum Thema Cybersecurity treffe. Ich mache sie nicht an Technologien, Hersteller-Versprechen oder aktuellen Trends fest. Nein, ich kalkuliere sie einfach. Ja, ganz eiskalt – aber mit viel Leidenschaft. ❤️ Was ist Security überhaupt? Bevor ich näher darauf eingehe, möchte ich aber einen kurzen Exkurs darüber machen, was Security überhaupt ist. Security ist die Kunst, Vertrauen von etwas zu...

Notfallplan, Incident Response Plan, Wiederanlaufplan und wie die Dokumente sonst noch heißen. Du kennst sie vielleicht von einer ISO 27001 Zertifizierung, wo man dir gesagt hat, dass du das unbedingt dafür brauchst. Gesagt, getan. Du investierst etliche Stunden und Planung in die Erstellung und vermutlich auch eine größere Summe Geld in die Beratung, als du rückblickend zugeben möchtest. 💸 Und dann? Was hast du seither mit dem Dokument getan? Regelmäßig an die sich stetig veränderte...

Letzte Woche ging's um Blacklists, auch bekannt als Anti-Virus. Heute möchte ich mich aber mit Whitelists befassen, genauer gesagt mit Application Whitelisting (AWL). AWL verhindert, dass nicht autorisierte Software, Scripts, DLLs und Installer ausgeführt werden. Damit reduzierst du deine Angriffsfläche um 90 % und schützt dich vor Ransomware, Malware und anderen Kinkerlitzchen. Stell dir vor, ein User klickt auf eine Vertrag.pdf.exe und nichts passiert. 😎 Leider hat AWL den schlechten Ruf,...