Skip to main content
Spaziergang mit Sicherheit

Spaziergang mit Sicherheit

By Florian Franke

Ein Podcast zu verschiedensten Themen rund um Informationssicherheit für alle die sich damit beschäftigen wollen, sollen, können oder müssen. Von Compliance bis Technik, von Angriff bis zur Verteidigung.
Available on
Apple Podcasts Logo
Google Podcasts Logo
Overcast Logo
Pocket Casts Logo
Spotify Logo
Currently playing episode

Episode 10 - AD säubern und Risiko Analyse

Spaziergang mit SicherheitMar 25, 2022

00:00
17:20
Episode 26 - Nachwuchsförderung und CSCG

Episode 26 - Nachwuchsförderung und CSCG

In der 26. Episode des Podcast "Spaziergang mit Sicherheit" ist Marco Peper  zu Gast und wir beleuchten gemeinsam das Themenfeld Nachwuchsförderung und die Cybersecurity Challenge Germany.


Nachwuchsförderung IT-Sicherheit e.V.

https://nfits.de


CSCG - CYBER SECURITY CHALLENGE GERMANY

https://cscg.de/teilnehmen/

 

ECSC - European Cybersecurity Challenge

https://www.enisa.europa.eu/topics/education/eu-cyber-challenge

 

Abschlussfrage

Wenn du einen Zauberstab hättest, welches Securityproblem würdest du für immer lösen?

Antwort von Marco: Sichere Schnittstelle zwischen Mensch und Computer

 

Kontakt Gast:

Marco Peper

info@nfits.de

https://nfits.de/kontakt/

 

Kontakt:

https://www.linkedin.com/in/florian-franke-b2085175/

https://infosec.exchange/@SpaziergangMitSicherheit

https://twitter.com/SpaziergangS

https://www.infosec-podcast.de/shownotes/ep26/⁠

https://www.infosec-ulm.de⁠

https://www.phlowsec.com

 

Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Feb 15, 202428:41
Episode 25 - Krisenfall Ransomware

Episode 25 - Krisenfall Ransomware

In der 25. Episode des Podcast "Spaziergang mit Sicherheit" sind Arthur Naefe und Florian Oelmaier (beide von der Corporate Trust) zu Gast und wir beleuchten gemeinsam das Themenfeld Ransomware.


Link zum Buch: https://www.thalia.de/shop/home/artikeldetails/A1068459099


NIST Cybersecurity Framework: https://www.nist.gov/cyberframework


Tabletop Schritte

  1. Der Vorfall beginnt: Was sind wichtige Sofortmaßnahmen, welche Eintrittsvektoren gibt es, welche Entdeckungsmöglichkeiten braucht man / hat man?
  2. Start der Reaktion auf den Sicherheitsvorfall: Was sind wichtige Schritte am Anfang der Reaktion (nach den Sofortmaßnahmen)
  3. Entscheidungsprozesse: Was sind die wichtigsten bzw. schwersten Entscheidungen?
  4. Simulation von Kommunikationsszenarien, einschließlich interner und externer Kommunikation.
  5. Verhandlungsszenarien: Einführung der Forderungen der Angreifer und Simulation von Verhandlungsszenarien.
  6. Systeme wieder vorhanden / Notbetrieb beendet / Lessons learned


Abschlussfrage

Wenn du einen Zauberstab hättest, welches Securityproblem würdest du für immer lösen?

Antwort von Florian: Microsoft kündigt an, dass Domänen Strukturen (Active Directory) in 6 Monaten abgeschaltet werden, oder Microsoft kündigt an, dass sie sich wieder ums Active Directory kümmern und sicher machen

Antwort von Arthur: Guten, einfachen Weg für die Polizei Angreifer zu fassen

Kontakt Gäste:

Florian Oelmaier

Arthur Naefe

Tel.: +49 89 599 88 75 80

info@corporate-trust.de

www.corporate-trust.de

blog.corporate-trust.de

Kontakt:

https://www.linkedin.com/in/florian-franke-b2085175/⁠

https://infosec.exchange/@SpaziergangMitSicherheit⁠

https://twitter.com/SpaziergangS⁠

https://www.infosec-podcast.de/shownotes/ep25/⁠

⁠https://www.infosec-ulm.de⁠

https://www.phlowsec.com⁠


Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Dec 15, 202301:24:04
Episode 24 - Zero Trust
Nov 15, 202346:30
Episode 23 - Live from Bsides Munich
Oct 16, 202310:34
 Von der ISO/IEC 27001 zu NIS2 Compliance
Sep 15, 202311:52
Episode 21 - NIS2 - Nicht warten bis es zu spät ist!
Jul 15, 202309:20
Episode 20 - BSides Munich 2023

Episode 20 - BSides Munich 2023

In der 20. Episode des Podcast "Spaziergang mit Sicherheit" ist Ingmar Kaiser und Christoph Kemetmüller vom Verein MUC:SEC zu Gast und gewähren uns Einblicke in die Sicherheitskonferenz BSides Munich am 14. / 15. Oktober in München

https://2023.bsidesmunich.org

https://twitter.com/bsidesmunich

https://www.linkedin.com/company/bsidesmunich/

 

Referenzen aus Interview:

 

Abschlussfrage

Für was sollten Unternehmen dieses Jahr Geld ausgeben um ihre Informationssicherheit zu verbessern?

Antwort von Ingmar: Gute ausgebildetes und motiviertes Personal

Antwort von Christoph: Gut ausgebildetes Personal und Sponsoring der BSides

 

Kontakt Gäste Ingmar Kaiser

https://www.linkedin.com/in/ingmarr/

Christoph Kemetmüller

https://www.linkedin.com/in/kemetmueller/


Kontakt:

https://www.linkedin.com/in/florian-franke-b2085175/

https://infosec.exchange/@SpaziergangMitSicherheit

https://twitter.com/SpaziergangS

https://www.infosec-podcast.de/shownotes/ep20/⁠

https://www.infosec-ulm.de⁠

https://www.phlowsec.com

 

Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Jun 15, 202340:30
Episode 19 - Embedded Security / Industrial Security

Episode 19 - Embedded Security / Industrial Security

In der 19. Episode des Podcast "Spaziergang mit Sicherheit" ist Thomas Weber von CyberDanube zu Gast und stellt den Beruf / Bereich Embedded Security Consultant vor.

Eingebettete Systeme (Embedded Systems), Sensoren und Aktoren sind in einer Vielzahl sicherheitskritischer Szenarien im Einsatz. Etwa für den sicheren Betrieb von Produktionsanlagen oder für andere sicherheitssensible Systeme sind besondere Anforderungen relevant: eine hohe Verfügbarkeit der Komponenten, die Sicherstellung der Manipulationssicherheit, der Schutz vor unerlaubtem Informationsabfluss sowie Reaktionszeiten mit Echtzeitanforderungen.

Es ist deshalb essenziell, dass die verantwortlichen Fachkräfte ein Verständnis für die Kritikalität dieser Komponenten entwickeln. Außerdem müssen sie in der Lage sein, die Qualität einzelner Komponenten sowie deren Zusammenwirken zu bewerten, erforderliche, individuell auf die Unternehmensbedürfnisse angepasste, eingebettete Software sicher zu entwickeln oder entsprechend Lastenhefte für  Dienstleister zu erstellen.

Quelle: https://www.cybersicherheit.fraunhofer.de/de/kursangebote/embedded-security.html

Referenzen aus Interview:

Diskussion

Ist Embedded Security überhaupt notwendig. Ist doch in ganzheitliches Security eingebettet und nur was für wenige Unternehmen?

Ergebnis: Definitiv für viele (und nicht nur die großen) Unternehmen sinnvoll (Stichwort Mirai Botnet)


Abschlussfrage

Für was sollten Unternehmen dieses Jahr Geld ausgeben um ihren Datenschutz zu verbessern?

Antwort von Thomas: Absichern der Key Assets z.B. durch Architekturreview und/oder Evaluieren der Sicherheit von Geräten

 

Kontakt Gast:

Thomas Weber

https://www.linkedin.com/in/thomas-weber-ce/

https://cyberdanube.com/de/

 

Kontakt:

https://www.linkedin.com/in/florian-franke-b2085175/

https://infosec.exchange/@SpaziergangMitSicherheit

https://twitter.com/SpaziergangS

https://www.infosec-podcast.de/shownotes/ep19/

https://www.infosec-ulm.de

https://www.phlowsec.com

Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

May 15, 202352:33
Episode 18 - SOC Analyst / Engineer
Apr 15, 202342:13
Episode 17 - Was macht ein/e Datenschützer*in?
Mar 15, 202355:35
Episode 16 - Was macht ein Penetrationstester?

Episode 16 - Was macht ein Penetrationstester?

In der 16. Episode des Podcast "Spaziergang mit Sicherheit" ist Hans-Martin Münch zu Gast.

Im ersten Teil wird die Rolle bzw. der Beruf Penetrationstester vorgestellt.

Aktuelle Nachrichten

Diskussion - Bedeutet Compliance das ich sicher bin und was ist wichtiger Compliance oder Technik?

Abschlussfrage

Für was sollten Unternehmen dieses Jahr Geld ausgeben um ihre Informationssicherheit zu verbessern?

Housekeeping und reduzieren der Angriffsfläche:

  • Verbessern des      Patch-Management: Ausweiten auf alle Systeme, nicht nur Microsoft
  • Migration von Alt-Systemen
  • Einhalten bereits etablierter      Prozesse (z.B. Playbook für Malwarealarm)

Kontakt Hans-Martin Münch

https://mogwailabs.de/de/

Kontakt:

https://infosec.exchange/@SpaziergangMitSicherheit

https://twitter.com/SpaziergangS

https://www.infosec-podcast.de/shownotes/ep16/

https://www.infosec-ulm.de

https://www.phlowsec.com

Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Feb 10, 202347:23
Episode 15 - Feedback zur SANS 530 Sicherheitsarchitekten Schulung
Dec 23, 202212:48
Episode 14 - AD Serie Teil 3 Stufen-Modell / Tiering
Oct 12, 202212:39
Episode 13 - AD Serie Teil 2 Privilegierte Gruppen im Active Directory

Episode 13 - AD Serie Teil 2 Privilegierte Gruppen im Active Directory

In der 13. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt

LAPS Nachtrag: https://blogs.windows.com/windows-insider/2022/06/22/announcing-windows-11-insider-preview-build-25145/

Aktuelle Nachrichten

Hausaufgabe der Episode lautet Review Privilegierter Gruppen im Active Directory

Skript: https://github.com/phlowsec/ActiveDirectory.git

Übersicht Gruppen: https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/dn579255(v=ws.11)

Angriffe:

https://cube0x0.github.io/Pocing-Beyond-DA/

https://securityonline.info/backupoperatortoda-from-backup-operator-to-domain-admin/

https://www.tarlogic.com/blog/abusing-seloaddriverprivilege-for-privilege-escalation/

https://medium.com/@esnesenon/feature-not-bug-dnsadmin-to-dc-compromise-in-one-line-a0f779b8dc83

Kontakt:

https://twitter.com/SpaziergangS

https://www.infosec-podcast.de/shownotes/ep13/

https://www.infosec-ulm.de

https://www.phlowsec.com

Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Aug 31, 202215:19
Episode 12 - Fragen ans Management / AD Serie Teil 1 - LAPS
May 27, 202215:20
Episode 11 - Checklisten und Neuerungen in der ISO/IEC 27002
Apr 20, 202211:44
Episode 10 - AD säubern und Risiko Analyse

Episode 10 - AD säubern und Risiko Analyse

In der 10. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt

Aktuelle Nachrichten

https://www.darkreading.com/operations/microsoft-multifactor-adoption-remains-low

https://bishopfox.com/blog/unredacter-tool-never-pixelation

https://www.pwndefend.com/2021/09/15/post-compromise-active-directory-checklist/

Hausaufgabe der Episode das Thema Risiko Analyse

Was ist ein Risiko:

https://www.risikomanagement-wissen.de/risikomanagement/risikomanagement-einfuehrung/iso_31000/

Zentrale IT-Gefährdungen

https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/it-digitalpolitik/bsi-lagebericht-cybersicherheit-2021.pdf?__blob=publicationFile&v=3

Eintrittswahrscheinlichkeit

  1. Sehr wahrscheinlich - wird im nächsten Monat passieren
  2. Wahrscheinlich - wird im nächsten halben Jahr passieren
  3. Möglich - wird in den nächsten 2 Jahren passieren
  4. Unwahrscheinlich - Wird eher nicht passieren

Schadensausmaß

  1. Sehr hoch - Auswirkung auf Gesundheit oder Sicherheit von Personen, Systemausfall führt zum Verlust von Kundenverträge
  2. Hoch - Systemausfall führt zum Verletzten von SLAs
  3. Mittel - Systemausfall führt zum vereinzelten Verletzten von SLAs
  4. Niedrig - Kaum Auswirkungen auf Systembetrieb

Risiko

  • 2 und 3 steht für ein sehr hohes Risiko
  • 4 für hohe Risiken
  • 5 und 6 für mittlere Risiken
  • Und 7 und 8 für niedrige Risiken

Risiken mit einem Wert größer gleich 5 können akzeptiert werden

Risikoidentifizierung: Welche Ereignisse können zu einem negativen Impact führen?

Risiko Analyse: Was sind die Ursachen und Konsequenzen des Risikoeintritts und wie wahrscheinlich ist der Risikoeintritt?

Risikobewertung: welche Risiken kann ich tragen, und bei welchen muss ich aktiv werden?

Risikobehandlung: Wie wird mit den Risiken umgegangen?

Kontakt:

https://www.infosec-podcast.de/shownotes/ep10/

https://twitter.com/SpaziergangS

https://www.infosec-podcast.de

https://www.infosec-ulm.de

Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Mar 25, 202217:20
Episode 9 - Lebenszeichen und Software Stücklisten (SBOMs)
Feb 03, 202206:45
Episode 8 - Innentäter und Asset-Management

Episode 8 - Innentäter und Asset-Management

In der 8. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt

Top 3 - aktuelle Nachrichten.

  1. https://www.merkur.de/wirtschaft/kuendigung-rache-cyber-kriminalitaet-daten-zerstoert-new-york-credit-union-bank-fbi-warnung-90963946.html
  2. https://krebsonsecurity.com/2021/08/wanted-disgruntled-employees-to-deploy-ransomware/
  3. https://therecord.media/cisa-adds-single-factor-authentication-to-its-catalog-of-bad-practices

Hausaufgabe der Episode das Thema Asset-Management

https://www.cisecurity.org/controls/inventory-and-control-of-enterprise-assets/

https://www.cisecurity.org/controls/inventory-and-control-of-software-assets/

Fragen für die Bewertung

  • Kosten für Kauf bzw. erstellen
  • Kosten für nochmals erstellen bzw. wiederherstellen
  • Kosten für die Wartung
  • Wert für das Unternehmen
  • Wert für die Wettbewerber

Empfohlene Spalten

  • Nummer
  • Asset
  • Asset Eigentümer
  • Beschreibung
  • Kategorie
  • Bewertungsblock (Verfügbarkeit, Vertraulichkeit, Integrität)
  • Prozessabhängigkeit

Tool für AD Prüfung - https://www.pingcastle.com/

Kontakt:

https://twitter.com/SpaziergangS

https://www.infosec-podcast.de

Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Sep 24, 202115:27
Episode 7 - AWS Sicherheit und Responsible Disclosure

Episode 7 - AWS Sicherheit und Responsible Disclosure

In der 7. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt

Top 3 - aktuelle Nachrichten. Sammler - Schnelles Patchen

www.securityweek.com/decryption-key-ransomware-delivered-kaseya-attack-made-public

www.heise.de/news/Windows-Vice-Society-Ransomware-schluepft-durch-PrintNightmare-Luecken-6165668.html

www.heise.de/news/Angreifer-kombinieren-ProxyShell-Luecken-und-attackieren-Microsoft-Exchange-6164957.html

www.cpomagazine.com/cyber-security/half-of-organizations-suffered-attacks-from-repeat-hackers-while-most-failed-to-utilize-their-threat-hunting-teams/

www.securityweek.com/decryption-key-ransomware-delivered-kaseya-attack-made-public

www.infosecurity-magazine.com/news/attackers-turning-ddos-ransom/



portswigger.net/daily-swig/top-hacks-from-black-hat-and-def-con-2021

medium.com/swlh/so-you-inherited-an-aws-account-e5fe6550607d

github.com/nccgroup/ScoutSuite

www.ccc.de/de/updates/2021/ccc-meldet-keine-sicherheitslucken-mehr-an-cdu



Hausaufgabe der Episode das Thema Responsible Disclosure / Meldung von Schwachstellenhttps://www.bundeswehr.de/de/security-policy

disclose.io/

policymaker.disclose.io/policymaker/introduction

So somit habt ihr nun folgendes zu tun:

Entscheiden welcher Kommunikationskanal verwendet werden soll

Den Policymaker ausfüllen und das Template herunterladen

Das Template anpassen und auf der Webseite veröffentlichen

Security.txt Datei ablegen und DNS Einträge setzen

Kontakt:https://twitter.com/SpaziergangS

www.infosec-podcast.de



Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
Aug 18, 202116:08
Episode 6 - Sicherheit für One-Man-Shows

Episode 6 - Sicherheit für One-Man-Shows

In der 6. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt   https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-4-Business-Continuity-Management/BSI-Standard-200-4_Hilfsmittel/BSI_Standard_200_4_Hilfsmittel.html   Top 3 - aktuelle Nachrichten. https://krebsonsecurity.com/2021/07/dont-wanna-pay-ransom-gangs-test-your-backups/ https://blog.lookout.com/protect-against-pegasus-spyware https://www.security-insider.de/was-bei-cookie-bannern-immer-noch-falsch-gemacht-wird-a-1041120/ Hinweise vom LFD Niedersachsen https://lfd.niedersachsen.de/startseite/themen/internet/datenschutzkonforme-einwilligungen-auf-webseiten-anforderungen-an-consent-layer-194906.html   Hausaufgabe der Episode das Thema Sicherheit für One-Man-Showshttps://www.microsoft.com/de-de/microsoft-365/business/compare-all-microsoft-365-business-products?=&activetab=tab%3Aprimaryr2&market=de https://support.microsoft.com/de-de/windows/sichern-und-wiederherstellen-in-windows-10-352091d2-bb9d-3ea3-ed18-52ef2b88cbef https://support.microsoft.com/de-de/windows/aktivieren-der-ger%C3%A4teverschl%C3%BCsselung-0c453637-bc88-5f74-5105-741561aae838 Awareness Videos Phishing-E-Mails enttarnen! | BSI Smart-Meter-Gateway - Wie funktioniert's? | BSI Vorsicht Phishing! Gefälschte E-Mails erkennen - Tipps und Tricks Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
Jul 27, 202119:45
Episode 5 - Nachrichten, Krisenkommunikation und Köder

Episode 5 - Nachrichten, Krisenkommunikation und Köder

Jun 29, 202116:56
Episode 4 - Kerberoasting

Episode 4 - Kerberoasting

In der 4. Episode des Podcast "Spaziergang mit Sicherheit" wird das Thema Kerberoasting behandelt

Kerberoshttps://de.wikipedia.org/wiki/Kerberos_(Protokoll)

Kerberoastinghttps://adsecurity.org/?p=3458

Ablauf Angriffmit dem folgenden Powershell Befehl (aus dem Active Directory Modul) können Zielbenutzer für den Kerberoasting Angriff identifiziert werden:

Get-Aduser -filter {ServicePrinicpalName -ne "$null"} -Properties ServicePrincipalName

github.com/cyberark/RiskySPN

Find-PotentiallyCrackableAccounts -Stealth -GetSPNs | Get-TGSCipher -Format "Hashcat" | Out-File hashes.txt

hashcat.exe -m13100 -a0 hashes.txt -o hashes.out rockyou.txt -r OneRuleToRuleThemAll.rule

Benchmark Hashcat für p3dn.24xlarge

github.com/javydekoning/aws-hashcat/blob/master/p3dn.24xlarge.v6.1.1-120-g15bf8b730.cuda.txt

https://duckduckgo.com/?q=+!password+28+strong

Warum 28 Zeichen Passwortlänge für Servicebenutzerhttps://room362.com/post/2017/05-06-2017-password-magic-numbers/

Hausaufgabe der Episode das ThemaEinrichten des Köderbenutzershttps://adsecurity.org/?p=3513



Ändern des Passwort des Benutzer krbtgthttps://docs.microsoft.com/en-us/answers/questions/87978/reset-krbtgt-password.html

Deutschsprachige Seite

www.der-windows-papst.de/2019/07/03/krbtgt-password-reset/



Kontakthttps://twitter.com/spaziergangs

www.infosec-podcast.de



Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
Jun 09, 202118:46
Episode 3- KMU Infosec, FragAttacks, Anti-Ransomware-Trick, TISAX, ISIS12 und Umgang mit Passwörter

Episode 3- KMU Infosec, FragAttacks, Anti-Ransomware-Trick, TISAX, ISIS12 und Umgang mit Passwörter

In der 3. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt Top 3 - aktuelle Nachrichten. 1. KMU Infosec https://www.scmagazine.com/home/security-news/network-security/smbs-increasingly-face-same-cyber-threats-as-large-enterprises/ 2. FragAttacks https://threatpost.com/fragattacks-wifi-bugs-millions-devices/166080/ https://www.heise.de/news/WLAN-Sicherheitsluecken-FragAttacks-Erste-Updates-6045116.html https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-216748-1032.pdf;jsessionid=B014EC66B0A9933174C60AFF0E9B29E5.internet462?__blob=publicationFile&v=4 3. Anti-Ransomware-Trick https://krebsonsecurity.com/2021/05/try-this-one-weird-trick-russian-hackers-hate/   Thema der Episodevorerst Abschluss der Informationssicherheitsstandards mit TISAX und ISIS12 TISAX https://portal.enx.com/de-DE/TISAX/ https://www.vda.de/de/themen/sicherheit-und-standards/informationssicherheit/informationssicherheit-sicherheitsanforderungen.html ISIS12 https://isis12.it-sicherheitscluster.de/   Hausaufgabe der Episode - Passwörterhttps://de.wikipedia.org/wiki/Authentifizierung https://1password.com/ https://www.dashlane.com/de/ https://bitwarden.com/ http://www.keepass.de/ Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License
May 24, 202123:09
Episode 2 - Sec-O-Mat, Kalenderspam, Dark Web, BSI 200er Standards & Geschützte Benutzer

Episode 2 - Sec-O-Mat, Kalenderspam, Dark Web, BSI 200er Standards & Geschützte Benutzer

In der 2. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt



Nachtrag zu Episode 1Download LAPS (Local Administrator Password Solution):

www.microsoft.com/en-us/download/details.aspx?id=46899



Aktuelle Nachrichten Top 3https://www.heise.de/news/Kleine-und-mittlere-Unternehmen-IT-Sicherheit-ungenuegend-6027060.html

www.polizei-praevention.de/aktuelles/spam-per-kalendereintrag-aus-mail.html

www.security-insider.de/credential-stuffing-als-neuer-trend-im-cybercrime-a-1021338/



Thema der Episode - BSI Standards 200er ReiheBSI 200 Standards sind 4 verschiedene Standards des Bundesamt für Sicherheit in der Informationstechnik zum Thema Informationssicherheitsmanagement

www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/bsi-standards_node.html

BSI-Standard 200-1 definiert allgemeine Anforderungen an ein Managementsystem für Informationssicherheit (ISMS). Er ist weiterhin kompatibel zum ISO/IEC-Standard 27001

Der BSI-Standard 200-2 bildet die Basis der BSI-Methodik zum Aufbau eines Informationssicherheitsmanagements (ISMS). Er etabliert drei Vorgehensweisen bei der Umsetzung des IT-Grundschutzes.

Der BSI-Standard 200-3 beinhaltet erstmals gebündelt alle risikobezogenen Arbeitsschritte bei der Umsetzung des IT-Grundschutzes.



Hausaufgabe der Episode: Geschützte Benutzer im Active Directoryhttps://content.fireeye.com/m-trends/rpt-m-trends-2021

docs.microsoft.com/de-de/windows-server/security/credentials-protection-and-management/protected-users-security-group



Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
May 12, 202119:02
Episode 1 - Willkommen zu Spaziergang mit Sicherheit

Episode 1 - Willkommen zu Spaziergang mit Sicherheit

Ein neuer deutscher Podcast zu Themen rund um Informationssicherheit für alle die sich
damit beschäftigen wollen, sollen, können oder müssen. In der ersten Episode werden die folgenden Themen behandelt

Top aktuelle Nachrichten.

www.security-insider.de/noch-mehr-exchange-luecken-a-1015455/

www.heise.de/news/SMS-Hijacking-Zweifaktor-Schutz-trivial-ausgehebelt-5994414.html

www.fireeye.com/blog/threat-research/2021/04/m-trends-2021-a-view-from-the-front-lines.html

Sehr umfangreich und der meiner Meinung nach spannenste Teil beginnt auf Seite 41 - Schutz vor Ransomwareangriffe



Thema der Episode - ISO/IEC 27001

Die ISO/IEC 27001 ist ein international anerkannter Standard zur Implementierung eines Informationssicherheitsmanagement-Systems. In dieser Episode wird beschrieben was die Kernpunkte der Norm sind und worauf man bei Dienstleistern achten muss.

www.iso.org/isoiec-27001-information-security.html

www.iso.org/standard/54534.html

Die deutsche Variante des internationalen Standards lautet: DIN EN ISO/IEC 27001

www.din.de/de/mitwirken/normenausschuesse/nia/veroeffentlichungen/wdc-beuth:din21:269670716



Hausaufgabe der Episode das Thema LAPS - Local Administrator Password Solution besprochen. LAPS ist eine Lösung um die Kennwörter der lokalen Administratoren durch das Active Directory zu verwalten und so jedem Gerät ein eigenes Administratorkennwort zuzuweisen.

Allgemeine Informationen findet ihr unter:

techcommunity.microsoft.com/t5/core-infrastructure-and-security/local-administrator-password-solution-laps-implementation-hints/ba-p/258296

www.msxfaq.de/windows/endpointsecurity/laps.htm

www.microsoft.com/en-us/download/details.aspx?id=46899 (zum Zeitpunkt des Podcasts nicht aufrufbar)
Apr 29, 202121:36