von Steve Franco
Twitter ist ein ausgezeichnetes Medium, um fundierte Neuigkeiten über Sicherheitsbelange sozusagen direkt aus der Quelle zu erhalten. Hier finden Sie meine persönliche Liste der 10 wichtigsten Menschen aus der Informationssicherheit, denen Sie auf Twitter folgen sollten. Diese Liste bietet Ihnen eine gute Mischung von Themen – von SSL-Angriffen über Datenlecks bis hin zu Best Practices im Bereich der Applikationssicherheit im Internet – über diese kenntnisreichen Persönlichkeiten sollten Sie Bescheid wissen.
1. Bruce Schneier @schneierblog
Bruce Schneier ist ein amerikanischer Kryptologe, IT-Sicherheitsspezialist und Autor. Er hat mehrere Bücher über allgemeine Sicherheitsbelange, IT-Sicherheit und Kryptografie veröffentlicht.
2. Troy Hunt @troyhunt
Troy Hunt ist ein Entwickler, Web-Architekt und -Sicherheitsexperte. Er bloggt regelmäßig über Applikationssicherheit, die Verbesserung von Verfahren zur Softwareentwicklung und verschiedenste Themen mit technischem Hintergrund.
3. Lenny Zeltser @lennyzeltser
Lenny Zeltser ist ein erfahrener Geschäftsmann und Technologieexperte mit umfangreicher Erfahrung in den Bereichen Informationstechnologie und Sicherheit. Als Leiter des Produktmanagements bei der NCR Corporation konzentriert er sich darauf, den IT-Betrieb von kleinen und mittelständischen Unternehmen weltweit sicherer zu gestalten.
4. Thomas H. Ptacek @tqbf
Thomas Ptacek ist derzeit bei Matasano beschäftigt. Er war für die technischen Prozesse bei Chicagos größtem Anbieter von Internetsicherheitslösungen verantwortlich und ist der Verfasser des wegweisenden Textes „Insertion, Evasion, and Denial of Service“, in dem er alle Produkte im Bereich Intrusion Detection für den Versandhandel auseinandergenommen hat.
5. Steve Gibson @sggrc
Steve Gibson ist ein Computer-Enthusiast, Softwareentwickler und Sicherheitsexperte. 1985 gründete Gibson die Gibson Research Corporation, die vor allem für ihre SpinRite-Software bekannt ist. Steve ist der Co-Moderator eines wöchentlichen Podcasts mit dem Titel Security Now auf dem TWiT-Netzwerk.
6. Brian Krebs @briankrebs
Brian Krebs ist ein amerikanischer Journalist und investigativer Reporter. Krebs ist der Verfasser von KrebsOnSecurity.com, einem täglichen Blog zu Computersicherheit und Cyberkriminalität.
7. John Kindervag @kindervag
John Kindervag ist Principle Analyst bei Forrester. Er ist ein führender Experte für Wireless-Sicherheit, Netzwerksicherheit, Informationssicherheitsmanagement und PCI-Datenschutz.
8. Anton Chuvakin @anton_chuvakin
Anton Chuvakin ist ein IT-Sicherheitsexperte, der aktuell als Direktor der Forschung bei Gartner für die Bereiche Technical Professionals Security und Risk Management Strategies zuständig ist. Davor war er Mitinhaber bei Security Warrior Consulting. Sein persönlicher Blog ist schlicht: grandios.
9. Dan Goodin @dangoodin001
Dan Goodin ist IT-Security-Editor bei Ars Technica und verantwortlich für die Bereiche Malware, Computerspionage, Botnetze und Hardware-Hacking.
10. Moxie Marlinspike @moxie
Moxie Marlinspike ist ein IT-Sicherheitsexperte. Er war der Chief Technology Officer und Mitbegründer von Whisper Systems, ist Mitglied des Institute for Disruptive Studies, betreibt einen WPA-Cracking-Service auf Cloudbasis und verwaltet den auf GoogleSharing ausgerichteten Anonymisierungsdienst.
The post 10 Menschen aus der InfoSec, denen Sie unbedingt auf Twitter folgen sollten appeared first on Varonis Deutsch.
Wie soll ich vorgehen?
Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:
Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.
Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.
Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.