ADSISearcher
Was ist ADSISearcher? ADSISearcher ist eine Vereinfachung der .NET-Klasse `System.DirectoryServices.DirectorySearcher` in PowerShell. Es ermöglicht, LDAP-Abfragen zu stellen, um Daten aus dem Active Directory abzurufen, wie z. B. Benutzer- und Computerinformationen, […]
Alert Assistent
Was ist ein Alert Assistent und warum ist er in der Cybersicherheit wichtig? Ein Alert Assistent ist ein automatisiertes Überwachungssystem, das potenzielle Sicherheitsvorfälle erkennt und den Benutzer alarmiert. In der […]
Alert Dashboard
Was ist ein Alert Dashboard? Ein Alert Dashboard ist eine zentrale Schnittstelle, die Sicherheitswarnungen (Alerts) in Echtzeit aus verschiedenen Quellen wie SIEM (Security Information and Event Management), EDR (Endpoint Detection […]
Command and Control (C&C)
Was versteht man unter Command and Control (C&C) in der Cybersicherheit? Command and Control (C&C) bezeichnet die Kommunikationsinfrastruktur, die Angreifer verwenden, um kompromittierte Systeme oder Netzwerke zu steuern. Diese Infrastruktur […]
Compromise Assessment
Was ist ein Compromise Assessment? Ein Compromise Assessment ist eine gründliche und strukturierte Überprüfung der gesamten IT-Umgebung eines Unternehmens, mit dem Ziel, festzustellen, ob ein Cyberangriff stattgefunden hat oder aktuell […]
Data Loss Prevention (DLP)
Was ist Data Loss Prevention (DLP) und wie funktioniert es? Data Loss Prevention (DLP) bezeichnet Technologien, Strategien und Prozesse, die dazu dienen, sensible Daten vor Verlust, Diebstahl oder unautorisiertem Zugriff […]
DNS-Tunnel
Was ist DNS-Tunneling und wie funktioniert es? DNS-Tunneling ist eine Technik, die das Domain Name System (DNS) missbraucht, um Daten oder Kommunikation zu übertragen, die normalerweise durch Sicherheitsmechanismen blockiert würden. […]
Dropper
Was ist ein Dropper? Ein Dropper ist eine Art Schadsoftware (Malware), die speziell dafür entwickelt wurde, weitere bösartige Programme auf einem Zielsystem zu installieren. Sein primärer Zweck ist nicht, selbst […]
LOLBAS/LOLBins
Was ist ein LOLBin? Ein LOLBin (Living Off The Land Binary) ist eine legitime Systemdatei oder ein Skript, das ursprünglich für administrative oder diagnostische Zwecke entwickelt wurde. Angreifer nutzen diese […]
MFA – Multi-Faktor-Authentifizierung
Was ist Multi-Faktor-Authentifizierung (MFA)? Multi-Faktor-Authentifizierung (MFA) ist eine Sicherheitsmethode, die verlangt, dass Benutzer mehrere unabhängige Beweise ihrer Identität bereitstellen, bevor ihnen Zugang zu einem System oder einer Anwendung gewährt wird. […]