Vulnerability

Vulnerability Management

Neben dem SOC (und dem dazugehörigen SIEM) ist ein Vulnerability Management die zweite wichtige Säule bei den operative Abwehrmaßnahmen bzw. im Blue Team IT-Security Bereich. Vulnerability Management beschreibt alle Tools und Prozesse rund um Schwachstellen, welche sich in einer IT-Infrastruktur auftun, und die Behandlung dieser Schwachstellen (engl. Vulnerability). Schwachstellen im Weiterlesen…

Videokurs – Angriffsszenarien im Netzwerk

Hier nochmal ein Beitrag in eigener Sache 😀 Ich hatte die Möglichkeit über Heise Academy einen Videokurs zu Angriffsszenarien in Computernetzwerken zu veröffentlichen. Dabei geht es hier besonders um Unternehmens und Firmennetzwerke. IT-Admins, Sicherheitsexperten und auch IT-Projektleiter können in dem Kurs erfahren, wie Angreifer vorgehen und was die typischen Einfallsszenarien Weiterlesen…

SOC

SOC

Im Themengebiet der IT-Sicherheit wird mit haufenweise Abkürzungen um sich geworfen. SOC steht in diesem Fall für Security Operation Center (SOC) und nicht für System on a Chip (SoC). Im Artikel über SIEM (Security Incident and Event Management) habe ich euch einen kurzen Abriss dazu gegeben, wie Security Incidents erkannt Weiterlesen…

2FA

Mehrfaktorauthentifizierung

Heute geht es um Mehrfaktorauthentifizierung. Eine Sicherungsmaßnahme, welche durch die meisten Anwendungen heutzutage unterstützt wird und nahezu zum Standard geworden ist. Andere Bezeichnungen sind Multifaktorauthentifizierung (MFA) oder Zweifaktorauthentifizierung (2FA). Ein Faktor bei einem Authentifizierungsvorgang ist ein Authentifizierungsmerkmal, wie zum Beispiel ein Passwort, ein Fingerabdruck oder eine Smartcard. Sofern ein Angreifer Weiterlesen…

SIEM

Mit diesem Beitrag ‚SIEM‘ startet die Betrachtung der Verteidigerseite (Blue Team) der IT-Sicherheit auf meinem Blog;) Die Abkürzung SIEM steht für Security Information and Event Management und beschreibt (grob gesagt) ein System, welches Informationen über sicherheitsrelevante IT-Systeme und Anwendungen sammelt, diese korreliert, bei Bedarf alarmiert und die Bewertung von Alarmen Weiterlesen…

ISO

ISO 27005

Die ISO 27005 ist ebenfalls keine Zertifizierungsgrundlage, aber bietet einige nützliche Informationen. Ich muss sogar sagen, dass diese Norm (im Gegensatz zu einigen anderen) wirklich Hilfe bei der praktischen Anwendung bringt! Die ISO 27005 trägt den Namen „Information technology — Security techniques — Information security risk management“ und behandelt dem Weiterlesen…

nmap

nmap: Scanarten

Wie bereits im letzten Artikel beschrieben ist nmap ein sehr mächtiges Tool und als ersten Schritt, um alle Funktionalitäten zu verstehen, sollte man die grundlegenden Scanarten kennen. Startet man einen nmap Scan ohne weitere Optionen mit dann wird als erstes ein PING-Scan durchgeführt, um festzustellen, ob der Host online ist. Weiterlesen…

ISO

ISO 27004

Auch die ISO 27004 liefert eine Hilfestellung, um einen bestimmten Teil der ISO 27001 umzusetzen. Die ISO 27004 trägt den Namen Information technology — Security techniques — Information security management — Measurement und behandelt also die Messung des ISMS. Dieser Punkt ist in der ISO 27001 unter 9.1 enthalten. Die Weiterlesen…