Februar 2017

Demo-Hacking: Interview mit Windows

 

Windows Systeme sind mitunter sehr gesprächig - um nicht zu sagen geschwätzig.
Ich kann ein Windows System ansprechen über seine sogenannte NetBIOS Schnittstelle, und fragenSzene aus der Hacking-Demo
„Na wie geht es dir denn so?“
Dann freut sich das System und antwortet in der Regel gerne.
„Oh…gut, danke der Nachfrage. Ich bin ein Windows Server 2008 und meine IP Adresse ist ….
Ach und übrigens - ich habe Service Release 2 Standard 7601 Service Pack 1 installiert.
Und wenn du das auch noch wissen willst, meine MAC Adresse ist …..“

Super!  Das sind viele Informationen für einen Bösewicht.

In einem Video demonstriert Wolf-IT-Architekt, wie derartig preisgegebene Informationen bei einem Cyberangriff ausgenutzt werden könnten.
Darum ist es existenziell wichtig, daß Unternehmen die Sicherheitseinstellungen ihrer Computersysteme und der Firewalls professionell vornehmen und testen.

Hierzu enthält das Video ebenfalls wertvolle Hinweise.

Zum Video: https://youtu.be/AgUzhGeJPCI

Dauer: 8:05

 

2017 von Michael Wolf (Kommentare: 0)

Informationssicherheit ist Chefsache

 

Viele kleine und mittlere Unternehmen vertrauen beim operativen Betrieb ihrer IT auf externe Dienstleister. Das ist gut so.
Allerdings - die Aufgaben der Informationssicherheit erhalten dabei häufig nicht die erforderliche Aufmerksamkeit. Doch gerade das kann für ein Unternehmen überlebenswichtig sein. Bild zeigt einen jungen Geschäftsführer. Bildbeschriftung: Chefsache
Beste Praxis ist es, die Funktionen zu trennen. Die Aufgaben im operativen Betrieb und für Informationssicherheit sollten von unterschiedlichen Personen wahrgenommen werden.
Das Bundesamt für Sicherheit in der Informationstechnik schlägt deshalb vor,  in der Organisationsstruktur des Unternehmens einen IT-Sicherheitsverantwortlichen zu etablieren.
Diese Rolle ist eine wichtige Ergänzung zu den Aufgaben im operativen Betrieb. Der IT-Sicherheitsverantwortliche berichtet direkt an die Geschäftsleitung.
Die Geschäftsleitung macht die Vorgaben zu Sicherheitszielen und Leitlinien  und übernimmt die Kontrolle des Sicherheitsprozesses.

Denn Informationssicherheit ist Chefsache.
Mit den Aufgaben des IT-Sicherheitsbeauftragten kann sehr effizient ein externer Experte beauftragt werden. Kleine und mittlere Unternehmen greifen gerne auf diese Option zurück.
Gerne kann Wolf-IT-Architekt diese Rolle für Sie übernehmen. Sehen Sie in dem Videobeitrag auf YouTube, wie das Portfolio von Wolf-IT-Architekt aufgebaut ist, um diese Aufgaben bestmöglich für Ihr Unternehmen wahrzunehmen.

Zum Video: https://youtu.be/rbKGcBvl2z4

Dauer: 9:35

 

2017 von Michael Wolf (Kommentare: 0)