
Michael Buckbee
Michael hat als Systemadministrator und Softwareentwickler für Startups im Silicon Valley, die US Navy und alles dazwischen gearbeitet.
-
Datensicherheit Varonis Produkte
Dez 11, 2018
IBM QRadar und Varonis DatAlert
Varonis lässt sich über die Varonis App für QRadar mit der IBM QRadar Security Intelligence Platform integrieren. Die Varonis App für QRadar liefert Kontextinformationen und Sicherheitsanalysen, um Untersuchungen zu vereinfachen, die Bedrohungserkennung zu optimieren und zusätzlichen Kontext rund um Sicherheitsbenachrichtigungen und Ereignisse aufzubauen. So funktioniert es Sie können sich Varonis Benachrichtigungen direkt in IBM QRadar anzeigen lassen – und dann mit der Varonis Webschnittstelle Detailanalysen vornehmen und Benachrichtigungen untersuchen, um mit zusätzlichen Erkenntnissen Ihre Sicherheitsuntersuchungen zu beschleunigen. Wir korrelieren die Varonis Benachrichtigungen mit den von IBM QRadar erfassten Ereignissen, so dass Sie potenzielle Datenschutzverletzungen, Fehlkonfigurationen und gefährdete Daten mit zusätzlichen Kontext- und Sicherheitsanalysen von Varonis visualisieren können.
Michael Buckbee
1 min read
-
Datensicherheit Datensicherheit & Compliance
Nov 29, 2018
Die DSGVO -Artikel in einfacher deutscher Sprache
Sie wollen wissen: Was muss ich für die DSGVO tun?
Michael Buckbee
22 min read
-
Datensicherheit
Nov 21, 2018
Datenmigration : Erfolgsratgeber
Datenmigration ist der Prozess der Umstellung beliebiger Daten von einem System auf ein anderes. Sei es durch neue Storage-Appliances oder die Migration auf eine Cloud-basierte Speicherlösung. Möglicherweise wird auch eine Anwendungsdatenbank aktualisiert, wodurch neue Hardware benötigt wird. Bei all diesen Situationen ist eine Verlagerung von Daten von einem System auf ein anderes erforderlich.
Michael Buckbee
3 min read
-
Datensicherheit
Nov 16, 2018
Datenintegrität : Was ist das und wie ist sie aufrecht zu erhalten?
Wenn die Daten Ihres Unternehmens geändert oder gelöscht werden und Sie nicht wissen, wie, wann und von wem, kann das schwerwiegende Folgen für datengetriebene Geschäftsentscheidungen haben. Deshalb ist Datenintegrität absolut unverzichtbar. Um ihre Bedeutung für den Unternehmenserfolg zu verstehen, müssen wir untersuchen, was sie ist, warum sie wichtig ist und wie sie aufrechterhalten werden kann.
Michael Buckbee
4 min read
-
Datensicherheit
Nov 09, 2018
(DDoS) – Was ist ein Distributed Denial of Service Angriff?
Als Distributed Denial of Service (DDoS)-Angriff wird der Versuch bezeichnet, einen Webserver oder ein Online-System durch Überlastung mit Daten zum Absturz zu bringen. DDoS-Angriffe können böswillige Streiche, Racheakte oder politische Hackeraktivitäten sein und reichen von kleinen Ärgernissen bis zu langfristigen Störungen mit entsprechenden Geschäftsverlusten.
Michael Buckbee
4 min read
-
Datensicherheit Varonis Produkte
Okt 23, 2018
Varonis DataPrivilege und RSA ® Identity Governance and Lifecycle
Ab sofort sind Varonis DataPrivilege und RSA ® Identity Governance and Lifecycle interoperabel. Dies unterstützt Unternehmen dabei, Sicherheits- und Compliance-Risiken bei Zugriffen zu erkennen und Probleme mit Zugriffsberechtigungen, die mit unstrukturierten Daten einhergehen, zu beheben.
Michael Buckbee
1 min read
-
Datensicherheit
Okt 12, 2018
Was ist ein DCOM (Distributed Component Object Model)?
DCOM (Distributed Component Object Model ) ist eine von Microsoft entwickelte Softwarekomponente, mit der COM-Objekte über das Netzwerk miteinander kommunizieren können. Mit diesem Programmierungsmodell, kann ein Computer Programme über das Netzwerk auf einem anderen Computer so ausführen, als würde das Programm lokal ausgeführt. Entdecken Sie Ihre Schwachstellen und stärken Sie Ihre Resilienz: Führen Sie einen kostenlosen Ransomware-Bereitschaftstest durch Als Erweiterung von COM löst DCOM einige inhärente Probleme des COM-Modells, um den Einsatz über das Netzwerk zu erleichtern: Marshalling: Marshalling hilft bei der Anforderung, Daten von einer COM-Objektinstanz auf einen anderen Computer zu übertragen – in Programmierungsterminologie nennt man das „Argumente übergeben“. Wenn ich beispielsweise Zaphods Nachnamen haben möchte, würde ich das COM-Objekt Nachname mit dem Argument Zaphod aufrufen. Die Funktion Nachname würde einen Remote Procedure Call (RPC) ausführen, um vom anderen COM-Objekt auf dem Zielserver den Ausgabewert von Nachname(Zaphod) anzufordern, der dann die Antwort – Beeblebrox – an das erste COM-Objekt zurücksenden würde. Verteilte Garbage Collection: Die verteilte Garbage Collection wurde entwickelt, um DCOM für hohen Internet-Datenverkehr zu skalieren, und bietet außerdem eine Methode, um abgeschlossene oder nicht mehr genutzte DCOM-Objekte zu löschen oder zurückzuführen. Damit soll eine Überlastung der Webserver-Speicher verhindert werden. Sie kommuniziert der Reihe nach mit den anderen Servern in der Transaktionskette, um ihnen mitzuteilen, dass sie die mit einer Transaktion verbundenen Objekte verwerfen können. Verwendung von DCE/RPC als zugrunde liegender RPC-Mechanismus: Um die vorstehend genannten Punkte möglich zu machen und zu versuchen, den Webverkehr zu skalieren, hat Microsoft DCE/RPC als die zugrundeliegende Technologie für DCOM implementiert – woher das D in DCOM stammt. Wie funktioniert DCOM ? Damit DCOM funktionieren kann, muss das COM-Objekt auf beiden Computern korrekt konfiguriert sein – unserer Erfahrung nach ist das selten der Fall, und wir mussten die Objekte mehrere Male deinstallieren und erneut installieren, bis sie funktionierten. Die Windows Registry enthält die DCOM-Konfigurationsdaten unter 3 Identifikatoren: CLSID – Der Class Identifier (CLSID) ist ein Global Unique Identifier (GUID). Windows speichert einen CLSID für jede in einem Programm installierte Klasse. Wenn Sie eine Klasse ausführen möchten, müssen Sie die korrekte CLSID kennen, um Windows mitzuteilen, wo das Programm zu finden ist. PROGID – Der Programmatic Identifier (PROGID) ist ein optionaler Identifikator, mit dem ein Programmierer die kompliziertere und striktere CLSID ersetzen kann. PROGIDs sind üblicherweise einfacher zu lesen und zu verstehen. Eine einfache PRODID könnte in unserem vorherigen Beispiel Anhalter.Nachname sein. Es gibt eine Beschränkung, wie viele PROGIDs denselben Namen haben können, was manchmal Probleme verursacht. APPID – Der Application Identifier (APPID) kennzeichnet alle Klassen, die Teil desselben ausführbaren Programms sind, und die für den Zugriff erforderlichen Berechtigungen. DCOM kann nicht funktionieren, wenn die APPID falsch ist. Meiner Erfahrung nach werden Sie wahrscheinlich bei dem Versuch, das Remote-Objekt zu erstellen, Berechtigungsfehler erhalten. Eine einfache DCOM-Transaktion sieht folgendermaßen aus: Der Client-Computer fordert den Remote-Computer auf, ein Objekt mit seiner CLSID oder PROGID zu erstellen. Wenn der Client die APPID übergibt, schlägt der Remote-Computer die CLSID mit der PROGID nach. Der Remote-Rechner prüft die APPID und verifiziert, dass der Client zum Erstellen des Objekts berechtigt ist. Mit DCOMLaunch.exe (bei einer exe) oder DLLHOST.exe (bei einer dll) wird eine Instanz der vom Client-Computer angeforderten Klasse erstellt. Die Kommunikation war erfolgreich! Der Client kann nun auf alle Funktionen in der Klasse auf dem Remote-Computer zugreifen. Wenn die APPID nicht korrekt konfiguriert ist, der Client nicht über die erforderlichen Berechtigungen verfügt, die CLSID auf eine alte Version der exe verweist oder ein anderes von zahlreichen Problemen vorliegt, erhalten Sie voraussichtlich die gefürchtete „Can‘t Create Object“-Benachrichtigung. DCOM vs. CORBA Common Object Request Broker Architecture (CORBA) ist eine JAVA-basierte Anwendung, die im Grunde dieselbe Funktion hat wie DCOM. Im Unterschied zu DCOM ist CORBA nicht an ein bestimmtes Betriebssystem (OS) gebunden und kann auf UNIX, Linux, SUN, OS X und anderen UNIX-basierten Plattformen verwendet werden. Keines der beiden hat sich als sicher oder skalierbar genug erwiesen, um sich als Standard für umfangreichen Webverkehr durchzusetzen. DCOM und CORBA arbeiteten nicht gut mit Firewalls zusammen, weshalb HTTP als Standardprotokoll für das Internet übernommen wurde. Wozu wird DCOM benötigt? DCOM hat sich im Wettbewerb das Standardprotokoll für das Internet zu werden nicht durchgesetzt, ist aber weiterhin in das Windows-OS integriert und wird für die Kommunikation zahlreicher Windows-Dienste verwendet – zum Beispiel von der Microsoft Management Console (MMC). Weil mit DCOM Programme auf anderen Computern ausgeführt werden können, wird es von Hackern für Angriffe über laterale Bewegungen in Ihrem Netzwerk genutzt, um Zugriff auf mehr Daten zu erlangen. Diese Aktivitäten können schwierig zu erkennen sein, weil keine Malware oder Hacker-Tools eingesetzt werden: Für den Zugriff auf DCOM benötigt der Angreifer nur PowerShell. Die gute Nachricht ist: Selbst wenn der Hacker mit DCOM auf Ihre sensiblen Daten zugreifen kann, hilft Varonis Ihnen dabei, den versuchten Datenzugriff zu entdecken (und zu stoppen). Varonis überwacht die Aktivitäten in Ihren Kerndatenspeichern und analysiert diese Aktivitäten auf anormales Benutzerverhalten und verdächtige Aktivitäten. Sehen Sie selbst, wie Varonis in Ihre Datensicherheitsstrategie passt, mit einer individuellen 1:1-Demo.
Michael Buckbee
3 min read
-
Datensicherheit
Okt 10, 2018
5 grundlegende Techniken zum Scannen von Ports
Stellen Sie sich einen langen Flur mit Türen auf beiden Seiten vor. Insgesamt gibt es 131.082 Türen. Die Türen rechts sind TCP, die links UDP. Einige dieser Türen sind markiert, die meisten aber nicht. An einigen gibt es Schlösser und Überwachungskameras, an den meisten aber nicht. Dieser Anblick könnte sich einem Cyberkriminellen bieten, wenn er einen Ihrer Computer unter die Lupe nimmt – mit dem Unterschied, dass er sich viele Flure und alle Türen gleichzeitig anschaut. Und haben Sie selbst alle Türen im Blick? Vielleicht einige? Nutzen Sie dieselben Techniken für das Scannen von Ports, die auch ein Cyberkrimineller verwenden würde, um Sicherheitslücken bei Ihnen aufzuspüren? Das sollten Sie tun.
Michael Buckbee
5 min read
-
Datensicherheit
Okt 06, 2018
CISM vs CISSP Zertifizierung: Welche Option ist die bessere für Sie?
Es ist der perfekte Zeitpunkt für eine CISM- oder CISSP-Zertifizierung oder überhaupt jede Cybersicherheitszertifzierung: Laut Gartner liegt die Arbeitslosenrate unter Cybersicherheitsspezialisten bei Null – es gib also keine Arbeitlosen. Tatsächlich gibt es mehr Stellenangebote als qualifizierte Arbeitssuchende und ausgeschriebene Stellen bleiben lange unbesetzt. CISM und CISSP gehören zu den renommiertesten Zertifizierungen für Führungspersonal und Experten im Cybersicherheitsbereich, aber die Anforderungen sind auch anspruchsvoll. Für beide müssen Sie eine beträchtliche Menge Zeit und Geld investieren – weshalb Sie sicher sein sollten, welche für Sie die richtige ist. Unser Vergleich der beiden Zertifizierungen soll Sie bei der Entscheidung unterstützen. CISM (Certified Information Security Manager) CISM (ausgesprochen als Sism mit scharfen S am Anfang und weichem S in der Mitte) ist eine Zertifizierung durch die ISACA, mit der Ihr Wissen und Ihre Kompetenz bei der Leitung von Informationssicherheitsteams in Unternehmen nachgewiesen wird. Die CISM-Zertifizierung macht Sie bei Arbeitgebern weltweit zu einem begehrten Kandidaten, weil sie die Leistung und Kompetenz, die mit der Zertifizierung nachgewiesen wird, zu schätzen wissen. CISM zeigt, dass Sie über umfassende Kenntnisse der technischen Kompetenzen rund um Datensicherheit verfügen und die geschäftlichen Ziele dieses Bereichs verstehen. Die CISM-Zertifizierung erfolgt in mehreren Schritten. Sie müssen eine Mindestpunktzahl in der CISM-Prüfung erreichen, die 200 Multiple-Choice-Fragen zu den folgenden Themenstellungen umfasst: Informationssicherheitsmanagement Informationsrisikomanagement und Compliance Entwicklung und Steuerung von Informationssicherheitsprogrammen Management von Informationssicherheitsverstößen Außerdem müssen Sie 5 Jahre Berufserfahrung auf dem Feld der Informationssicherheit innerhalb der letzten 10 Jahre vor der Zertifizierung nachweisen, wobei Sie drei dieser fünf Jahre in einer Führungsposition gearbeitet haben müssen. Es gibt einige akzeptable Ersatzleistungen – zum Beispiel kann eine CISSP-Zertifizierung als zweijährige Berufserfahrung angerechnet werden. Und zuletzt gibt es noch den Grundsatz kontinuierlicher Weiterbildung. Um Ihr Zertifikat zu behalten, müssen Sie 20 CPE-Credits pro Jahr und 120 CPE-Credits über drei Jahre erreichen und sich zur Einhaltung des Code of Professional Ethics verpflichten. Die ISACA bietet auf ihrer Website Materialien für die Vorbereitung auf die CISM-Prüfung und Beispielfragen an. Außerdem veranstaltet sie weltweit Schulungsveranstaltungen und Prüfungs-Bootcamps. CISSP (Certified Information Systems Security Professional) Das CISSP (mit einzeln ausgesprochenen Buchstaben) ist ein weiteres hoch angesehenes Informationssicherheitszertifikat, das von (ISC)2 angeboten wird. Mit dem CISSP-Zertifikat weisen Sie nach, dass Sie über die erforderlichen Kompetenzen verfügen, um ein Cybersicherheitsprogramm zu entwickeln, einzuführen und zu verwalten. Ähnlich wie das CISM richtet sich das CISSP üblicherweise an erfahrene Praktiker in Management- oder Führungspositionen, wird aber auch von erfahrenen Sicherheitsanalysten und -technikern angestrebt. CISSP-zertifizierte Analysten sind im Vergleich zu anderen IT-Zertifikaten stark gefragt und gut bezahlt. Für das CISSP-Zertifizierungsverfahren müssen Sie mehrere Kriterien erfüllen: Zunächst müssen Sie eine Hintergrundprüfung bestehen. Außerdem müssen Sie fünf Jahre Berufserfahrung als Sicherheitsexperte in zwei der acht Wissensgebiete im (ISC)2 Critical Body of Knowledge (CBK) nachweisen. Diese Gebiete sind: Sicherheits- und Risikomanagement Asset-Schutz Sicherheitstechnik Kommunikations- und Netzwerksicherheit Identitäts- und Zugriffsmanagement Sicherheitsbewertung und -prüfung Operative Sicherheit Sicherheit bei der Softwareentwicklung Wenn Sie die Anforderungen hinsichtlich der Berufserfahrung nicht erfüllen, können Sie Associate von (ISC)2 werden, was eine kürzere Prüfung voraussetzt und Sie für die laufende Qualifizierung als Mitglied von (ISC)2 qualifiziert. Das Programm ist ein guter Zwischenschritt auf dem Weg zur vollen CISSP-Zertifizierung. Wenn Sie über die erforderliche Berufserfahrung verfügen, müssen Sie eine Prüfung mit 250 Fragen und einer zeitlichen Begrenzung von 6 Stunden bestehen. (ISC)2 hat die Prüfung im April 2018 aktualisiert, allerdings nicht so stark, dass die älteren Vorbereitungsmaterialien veraltet wären. Die Prüfung umfasst Fragen aus allen acht Wissensbereichen des CBK. Nachdem Sie die Prüfung bestanden haben, brauchen Sie noch die Befürwortung eines anerkannten aktuellen (ISC)2-Mitglieds. Networking zahlt sich in diesem Fall aus. Um Ihre Zertifizierung aufrecht zu erhalten, müssen Sie Ihren Mitgliedstatus bei (ISC)2 behalten. Mitglieder müssen Ihre jährlichen Mitgliedsgebühren bezahlen und alle drei Jahre 120 CPEs verdienen. CISM oder CISSP? Welche Option ist für mich besser? Wenn Sie im Infosec-Bereich tätig sind oder tätig werden wollen, ist es eine gute Idee, sich in irgendeiner Form zertifizieren zu lassen. Welches Zertifikat Sie wählen, hängt von mehreren Faktoren ab. Einige Menschen holen sich beide. Die meisten legen aber zuerst das CISSP-Zertifikat und später das CISM, die Reihenfolge spielt aber keine Rolle. Die nachstehend aufgeführten weiteren Faktoren können Ihnen vielleicht bei der Entscheidung helfen: Auf Gehaltsebene sind die beiden Zertifizierungen ungefähr gleichwertig. Auf LinkedIn sind 8.906 CISM-Stellen ausgeschrieben. Die Anzahl der auf LinkedIn ausgeschriebenen CISSP-Stellen liegt bei 21.714. Sowohl bei CISM als auch bei CISSP müssen Sie eine bestimmte Anzahl von CPE-Credits verdienen, um die Zertifizierung zu behalten. Es gibt mehrere Methoden, um CPE-Credits zu verdienen – Sie können Webinare über Cybersicherheitsthemen belegen, an Konferenzen teilnehmen oder lokale CISSP- oder CISM-Treffen besuchen. Außerdem können Sie Credits verdienen, indem Sie ehrenamtlich bei bestimmten Cybersicherheitsveranstaltungen mitwirken oder als Mentor für andere Mitglieder tätig werden. CISM und CISSP haben jeweils eigene Leitfäden, mit denen Sie sich vertraut machen sollten. Außerdem müssen Sie bei Ihrer Entscheidung, welchen Weg Sie einschlagen wollen, auch die Pflichten berücksichtigen, die Sie zur Aufrechterhaltung der Zertifizierung erfüllen müssen. Varonis bietet kostenlose Sicherheitsschulungen an, zu denen auch für CPE qualifizierte Videokurse gehören, in denen eine Reihe von Themen abgedeckt werden – von Wesentliche Aspekte von PowerShell und Active Directory mit Adam Bertram bis zu Grundlagen der Sicherheit im Web mit Troy Hunt. Wir führen auch das ganze jahr lang CPE-taugliche Webinare mit Themen wie Insider-Risiken, DSGVO-Compliance, HIPAA-Compliance, Best Practices für Sicherheit mit Office 365 oder Schutz des Active Directory durch. Wahrscheinlich ist die wichtigste Frage, die Sie sich stellen sollten, welche langfristigen Karriereziele Sie verfolgen. Möchten Sie CIO oder eine Führungskraft mit Verantwortung für den Infosec-Bereich werden? Dann sollten Sie sich CISM näher anschauen. Planen Sie eine lange Laufbahn als Sicherheitstechniker? Dann ist CISSP möglicherweise die bessere Wahl. Es ist auch nicht unüblich, zuerst das eine Zertifikat zu erlangen und das andere später zu ergänzen. Unabhängig davon, welche Zertifizierung Sie wählen: Sie tun sich selbst und Ihrer Infosec-Karriere einen riesigen Gefallen. Beide Optionen öffnen die Tür zu Gehaltserhöhungen, neuen Stellen und neuen beruflichen Herausforderungen. Ob Sie nun mit CISM oder CISSP anfangen: Sie können sich sicher sein, eine gute Karriereentscheidung getroffen zu haben.
Michael Buckbee
3 min read
-
Datensicherheit
Okt 02, 2018
Ponemon und NetDiligence: Eine Erinnerung an die enormen Kosten von Datenschutzverletzungen!
Alle Mitglieder der Infosec-Community warten mit Spannung darauf, dass Ponemon in den frühen Sommermonaten seine jährliche Analyse der Kosten von Datenschutzverletzungen veröffentlicht. Was wäre das für ein Sommer, in dem wir nicht durch die Ponemon-Analyse scrollen würden, um uns die durchschnittlichen Kosten der Vorfälle des letzten Jahres, die durchschnittlichen Kosten pro Datensatz und die detaillierten Branchenanalysen anzuschauen? All das findet man im aktuellen Bericht. Aber dann tat Ponemon etwas ganz Erstaunliches.
Michael Buckbee
4 min read
SECURITY STACK NEWSLETTER
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
„Ich war erstaunt, wie schnell Varonis während der kostenlosen Bewertung Daten klassifizieren und potenzielle Datenoffenlegungen aufdecken konnte. Es war wirklich erstaunlich.“
Michael Smith, CISO, HKS
„Was mir an Varonis gefällt, ist die Tatsache, dass sie mit einem datenzentrierten Ansatz arbeiten. Andere Produkte schützen die Infrastruktur, aber sie tun nichts, um Ihr wertvollstes Gut zu schützen – Ihre Daten.“
Deborah Haworth, Direktor für Informationssicherheit, Penguin Random House
“I was amazed by how quickly Varonis was able to classify data and uncover potential „Der Support von Varonis ist beispiellos, und das Team von Varonis entwickelt und verbessert seine Produkte ständig weiter, um mit der rasanten Entwicklung der Branche Schritt zu halten.“data exposures during the free assessment. It was truly eye-opening.”
Al Faella, CTO, Prospect Capital