Heute folgt das zweite Kapitel des Security-Glossars, das sich wieder mit vier ausgewählten Begriffen beschäftigt. Die Rede ist von „Incident Response“, „IoT Discovery & Control“, „MITRE ATT&CK“ und „Managed Detection & Response“. Alle Security-ABC-Beiträge auf einen Blick Security ABC, Folge 1: Von “Active EDR bis “Detection & Response” Security-ABC, Folge 2: Von “EPP” (Endpoint Protection …
Mehr über „Security-Glossar: „I“ wie „Incident Response“ bis „M“ wie „MITRE ATT&CK““ Lesen
Im sechsten und letzten Teil des Sicherheitsglossars stehen insgesamt sieben Security-Begriffe im Vordergrund. Das beginnt mit “Trojaner” und endet bei “Zero Day Exploit”. Trojaner: Schadsoftware unbemerkt durch eine List einschleusen Der Begriff Trojaner ist an das Trojanische Pferd aus der griechischen Mythologie angelehnt. Dort versteckten sich nämlich Soldaten in einem überdimensionalen Holzpferd, um mithilfe dieses …
Mehr über „Security ABC, Folge 6: Von “Trojaner“ bis “Zero Day Exploit”“ Lesen
Seit ziemlich genau 6 Wochen fülle ich diesen Blog mit einem Security-ABC. Was liegt da näher, als mit einem maßgeblichen Experten die dazu passende Podcast-Reihe aufzuzeichnen und zu veröffentlichen. Gemeint ist Matthias Canisius, mit dem ich bereits Podcasts und diverse Videointerviews geführt habe. In diesem ersten von drei Teilen geht es – wie in den …
Mehr über „SentinelOne-Security-Glossar: „A“ wie „APT“ bis „E“ wie „Endpoint Protection““ Lesen
Mit dem fünften Teil des Sicherheitsglossars stehen heute insgesamt acht Security-Begriffe im Vordergrund. Das beginnt bei “Ransomware-as-a-Service” und endet bei “SOC (Security Operations Center)“. RaaS (Ransomware-as-a-Service): Hacker kaufen Hackerdienste Dem Begriff „As-as-Service“ begegnet man eigentlich eher im Cloud-Kontext, also dort, wo man bestimmte Services wie IasS oder PaaS käuflich erwerben kann. Mit RaaS verhält es …
Mehr über „Security-ABC, Folge 5: Von „Ransomware-as-a-Service“ bis „SOC““ Lesen
Mit dem vierten Teil des Sicherheitsglossars stehen heute insgesamt sechs Security-Begriffe im Vordergrund. Das beginnt bei „MITRE ATT&CK“ und endet bei „Pyramid of Pain“. MITRE ATT&CK: Hacker-Angriffe besser verstehen können Will man Cyber-Angreifer und deren Motive bzw. Angriffsmuster besser verstehen, sollte man als Sicherheitsbeauftragter unbedingt die Seite attack.mitre.org kennen und unter seinen Favoriten abgespeichert haben. …
Mehr über „Security-ABC, Folge 4: Von „MITRE ATT&CK“ bis „Pyramid of Pain““ Lesen
Heute geht es weiter mit dem Sicherheitsglossar namens Security-ABC. An der Reihe sind diesmal die Begriffe „Incident Response Policy (IRP)“, „IoT Discovery & Control“, „IP-Spoofing“, „Kritische Infrastrukturen (KRITIS)“ und „Kryptotrojaner“. Incident Response Policy (IRP): 6 Schritte zu mehr Sicherheit Die deutsche, etwas holprige Übersetzung „Vorfallreaktionsplan“ bezeichnet nichts anderes als eine Folge an Anweisungen, was im Falle …
Mehr über „Security-ABC, Folge 3: Von „Incident Response Policy (IRP)“ bis „Kryptotrojaner““ Lesen