ADSISearcher
Was ist ADSISearcher? ADSISearcher ist eine Vereinfachung der .NET-Klasse `System.DirectoryServices.DirectorySearcher` in PowerShell. Es ermöglicht, LDAP-Abfragen zu stellen, um Daten aus dem Active Directory abzurufen, wie z. B. Benutzer- und Computerinformationen, Gruppenmitgliedschaften und weitere Eigenschaften von AD-Objekten. Die Syntax ist vergleichsweise simpel, da ADSISearcher eine Kurzform darstellt. Wie führe ich eine einfache Abfrage mit ADSISearcher durch? […]
Alert Assistent
Was ist ein Alert Assistent und warum ist er in der Cybersicherheit wichtig? Ein Alert Assistent ist ein automatisiertes Überwachungssystem, das potenzielle Sicherheitsvorfälle erkennt und den Benutzer alarmiert. In der Cybersicherheit wird ein solcher Assistent eingesetzt, um Netzwerkaktivitäten, Anomalien und Bedrohungen in Echtzeit zu überwachen. Der Assistent kann Sicherheitsvorfälle identifizieren und priorisieren, sodass Sicherheitsteams sofort […]
Alert Dashboard
Was ist ein Alert Dashboard? Ein Alert Dashboard ist eine zentrale Schnittstelle, die Sicherheitswarnungen (Alerts) in Echtzeit aus verschiedenen Quellen wie SIEM (Security Information and Event Management), EDR (Endpoint Detection and Response), Firewalls, und anderen Sicherheitssystemen anzeigt. Das Dashboard dient als Überblick über die aktuelle Bedrohungslage eines Unternehmens, indem es sicherheitsrelevante Vorfälle konsolidiert und diese […]
Compromise Assessment
Was ist ein Compromise Assessment? Ein Compromise Assessment ist eine gründliche und strukturierte Überprüfung der gesamten IT-Umgebung eines Unternehmens, mit dem Ziel, festzustellen, ob ein Cyberangriff stattgefunden hat oder aktuell stattfindet. Es dient dazu, Hinweise auf Kompromittierungen (wie Malware, verdächtige Netzwerkaktivitäten oder nicht autorisierte Zugriffe) zu finden, die sonst unentdeckt geblieben sein könnten. Diese Art […]
MFA – Multi-Faktor-Authentifizierung
Was ist Multi-Faktor-Authentifizierung (MFA)? Multi-Faktor-Authentifizierung (MFA) ist eine Sicherheitsmethode, die verlangt, dass Benutzer mehrere unabhängige Beweise ihrer Identität bereitstellen, bevor ihnen Zugang zu einem System oder einer Anwendung gewährt wird. Im Gegensatz zur herkömmlichen Ein-Faktor-Authentifizierung, bei der meist nur ein Passwort erforderlich ist, kombiniert MFA verschiedene Arten von Authentifizierungsfaktoren. Diese zusätzliche Schicht der Sicherheit sorgt […]
OTX – Open Threat Exchange
Was ist Open Threat Exchange (OTX)? OTX ist eine auf Bedrohungsinformationen basierende Plattform, die von AlienVault bereitgestellt wird. Sie ermöglicht es Sicherheitsforschern und Unternehmen, Bedrohungsinformationen (Threat Intelligence) weltweit auszutauschen. Das Besondere an OTX ist, dass es frei zugänglich ist und eine Gemeinschaft von über 180.000 Nutzern umfasst, die Informationen über Bedrohungen wie Malware, Phishing, Botnets […]
Penetrationstest
Was ist ein Penetrationstest? Ein Penetrationstest, oft als Pentest bezeichnet, ist eine autorisierte und geplante Simulation eines Angriffs auf ein IT-System. Das Ziel ist es, Schwachstellen in den Systemen, Netzwerken, Webanwendungen oder anderen IT-Komponenten aufzudecken, die potenzielle Angreifer ausnutzen könnten. Der Test wird in einem kontrollierten Umfeld durchgeführt, um realistische Angriffsszenarien nachzubilden, ohne dabei die […]
Phishing-Simulation
Was ist eine Phishing-Simulation? Eine Phishing-Simulation ist eine methodische Übung, bei der gezielt gefälschte Phishing-E-Mails innerhalb eines Unternehmens oder einer Organisation versendet werden. Ziel ist es, das Bewusstsein der Mitarbeiter für Cyberbedrohungen zu testen und zu erhöhen. Diese simulierten Angriffe ahmen echte Phishing-E-Mails nach, um die Reaktionen der Belegschaft zu beobachten und zu analysieren. Erkenntnisse […]
Quishing
Was genau ist Quishing? Quishing ist eine Form von Phishing, bei der QR-Codes verwendet werden, um Opfer auf gefälschte oder bösartige Websites zu locken. „Quishing“ setzt sich aus „QR“ (für QR-Code) und „Phishing“ zusammen. Dabei täuschen die Angreifer eine legitime Anwendung vor, der QR-Code führt jedoch zu einer bösartigen Website, über die die Angreifer versuchen, […]