Kategorie: Hacker

NTLM wird deaktiviert: Was Unternehmen jetzt tun müssen, bevor es zu Ausfällen kommt

NTLM wird deaktiviert: Was Unternehmen jetzt tun müssen, bevor es zu Ausfällen kommt

Microsoft deaktiviert NTLM schrittweise. Erfahren Sie den Zeitplan, Risiken für Active Directory, Drucker und NAS sowie konkrete Maßnahmen zur Vorbereitung und Absicherung

Weiterlesen
Was tun nach einem Cyberangriff? Ein 48-Stunden-Leitfaden

Was tun nach einem Cyberangriff? Ein 48-Stunden-Leitfaden

Ein Cyberangriff kommt selten mit Vorwarnung – aber fast immer mit erheblichen Folgen.
Ob Ransomware, Phishing-Kampagne, kompromittierte Zugangsdaten oder ein gezielter
Advanced Persistent Threat: Die ersten 48 Stunden nach der Entdeckung sind
entscheidend. Sie bestimmen, ob der Schaden begrenzt oder vervielfacht wird.

Weiterlesen
Domain Controller im Fadenkreuz

Domain Controller im Fadenkreuz

Das Active Directory (AD) ist seit über zwei Jahrzehnten das Herzstück der meisten Unternehmensnetzwerke. Es verwaltet Benutzer, Computer, Gruppenrichtlinien, Server und Berechtigungen. Kurz gesagt: es ist die Schaltzentrale jeder IT-Infrastruktur.
Genau deshalb ist es auch der primäre Angriffspunkt für Cyberkriminelle.

Weiterlesen
Sich selbst sehen wie ein Angreifer

Sich selbst sehen wie ein Angreifer

Als jemand, der schon lange in der IT-Security unterwegs ist und regelmäßig sowohl Infrastrukturen angreift als auch angegriffenen Firmen zur Seite steht, begegnet mir eines immer wieder. Die Unterschätzung der eigenen Angriffsoberfläche. Nicht selten haben Firmen keinen kompletten Überblick darüber, was sie alles für exponierte Systeme habe und wie sie für Angreifer aussehen. Genau hier

Weiterlesen