
Spaziergang mit Sicherheit
By Florian Franke

Spaziergang mit SicherheitOct 12, 2022

Episode 19 - Embedded Security / Industrial Security
In der 19. Episode des Podcast "Spaziergang mit Sicherheit" ist Thomas Weber von CyberDanube zu Gast und stellt den Beruf / Bereich Embedded Security Consultant vor.
Eingebettete Systeme (Embedded Systems), Sensoren und Aktoren sind in einer Vielzahl sicherheitskritischer Szenarien im Einsatz. Etwa für den sicheren Betrieb von Produktionsanlagen oder für andere sicherheitssensible Systeme sind besondere Anforderungen relevant: eine hohe Verfügbarkeit der Komponenten, die Sicherstellung der Manipulationssicherheit, der Schutz vor unerlaubtem Informationsabfluss sowie Reaktionszeiten mit Echtzeitanforderungen.
Es ist deshalb essenziell, dass die verantwortlichen Fachkräfte ein Verständnis für die Kritikalität dieser Komponenten entwickeln. Außerdem müssen sie in der Lage sein, die Qualität einzelner Komponenten sowie deren Zusammenwirken zu bewerten, erforderliche, individuell auf die Unternehmensbedürfnisse angepasste, eingebettete Software sicher zu entwickeln oder entsprechend Lastenhefte für Dienstleister zu erstellen.
Quelle: https://www.cybersicherheit.fraunhofer.de/de/kursangebote/embedded-security.html
Referenzen aus Interview:
https://tryhackme.com/room/adventofcyber4Tag 19 bis 22
Podcast zum Thema Responsible Disclosurehttps://www.infosec-podcast.de/shownotes/ep7/
Diskussion
Ist Embedded Security überhaupt notwendig. Ist doch in ganzheitliches Security eingebettet und nur was für wenige Unternehmen?
Ergebnis: Definitiv für viele (und nicht nur die großen) Unternehmen sinnvoll (Stichwort Mirai Botnet)
Abschlussfrage
Für was sollten Unternehmen dieses Jahr Geld ausgeben um ihren Datenschutz zu verbessern?
Antwort von Thomas: Absichern der Key Assets z.B. durch Architekturreview und/oder Evaluieren der Sicherheit von Geräten
Kontakt Gast:
Thomas Weber
https://www.linkedin.com/in/thomas-weber-ce/
Kontakt:
https://www.linkedin.com/in/florian-franke-b2085175/
https://infosec.exchange/@SpaziergangMitSicherheit
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de/shownotes/ep19/
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 18 - SOC Analyst / Engineer
In der 18. Episode des Podcast "Spaziergang mit Sicherheit" ist Marinus Czech von Indevis zu Gast und stellt den Beruf eines IT Security Specialist SOC (Security Operations Center) vor.
Defintion / Informationen SOC: https://www.ibm.com/de-de/topics/security-operations-center
Diskussion
Wäre es nicht besser die Kompetenz für ein SOC intern zu haben. Bzw. was spricht dafür das SOC Extern an Experten auszulagern?
https://arcticwolf.com/resources/blog/how-much-does-it-cost-to-build-a-soc/
Abschlussfrage
Für was sollten Unternehmen dieses Jahr Geld ausgeben um ihren Datenschutz zu verbessern?
Managed Detection and Response bei Indevishttps://www.indevis.de/managed-security-services/indevis-managed-detection-and-response
Kontakt Gast
Marinus Czech | indevis GmbH marinus.czech@indevis.de
Kontakt:
https://www.linkedin.com/in/florian-franke-b2085175/
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de/shownotes/ep18/
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 17 - Was macht ein/e Datenschützer*in?
In der 17. Episode des Podcast "Spaziergang mit Sicherheit" ist Dr. Bettina Kraft zu Gast.
Im ersten Teil wird die Rolle bzw. der Beruf eines Datenschützers vorgestellt.
Aktuelle Nachrichten
CISO Survival Guide: Vital questions to help guide transformation successhttps://cloud.google.com/blog/products/identity-security/vital-questions-to-help-guide-transformation-success?hl=en
Diskussion - Ist es denn gut oder schlecht das Datenschutz jetzt ein juristisches Thema ist?
Abschlussfrage
Für was sollten Unternehmen dieses Jahr Geld ausgeben um ihren Datenschutz zu verbessern?
Training der MitarbeiterKontakt Dr. Bettina Kraft
https://it-sec.de/datenschutz/
datenschutz@it-sec.de
Kontakt:
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de/shownotes/ep17/
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 16 - Was macht ein Penetrationstester?
In der 16. Episode des Podcast "Spaziergang mit Sicherheit" ist Hans-Martin Münch zu Gast.
Im ersten Teil wird die Rolle bzw. der Beruf Penetrationstester vorgestellt.
Aktuelle Nachrichten
Schwachstelle in VMware ESXi weltweit massiv ausgenutzthttps://www.allianz-fuer-cybersicherheit.de/SharedDocs/Cybersicherheitswarnungen/DE/2023/2023-205338-1032.pdf?__blob=publicationFile&v=2 „Kaum zu bewältigen“: Neue EU-Richtlinie für Cybersicherheit setzt Unternehmen unter Zeitdruck
https://www.handelsblatt.com/technik/it-internet/it-sicherheit-kaum-zu-bewaeltigen-neue-eu-richtlinie-fuer-cybersicherheit-setzt-unternehmen-unter-zeitdruck/28925008.html
Diskussion - Bedeutet Compliance das ich sicher bin und was ist wichtiger Compliance oder Technik?
AbschlussfrageFür was sollten Unternehmen dieses Jahr Geld ausgeben um ihre Informationssicherheit zu verbessern?
Housekeeping und reduzieren der Angriffsfläche:
Verbessern des Patch-Management: Ausweiten auf alle Systeme, nicht nur Microsoft Migration von Alt-Systemen Einhalten bereits etablierter Prozesse (z.B. Playbook für Malwarealarm)Kontakt Hans-Martin Münch
Kontakt:
https://infosec.exchange/@SpaziergangMitSicherheit
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de/shownotes/ep16/
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 15 - Feedback zur SANS 530 Sicherheitsarchitekten Schulung
In der 15. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt
Aktuelle Nachrichten
https://www.phlowsec.com/blog/neue-version-der-iso-iec-27001-wurde-endlich-veroeffentlicht/
https://escapingtech.com/tech/guides/a-twitter-users-guide-to-mastodon.html
https://levelup.gitconnected.com/cloud-security-table-top-exercises-629d353c268e
Feedback zu SANS 530
https://www.sans.org/cyber-security-courses/defensible-security-architecture-and-engineering/
Kontakt:
https://twitter.com/SpaziergangS
https://infosec.exchange/@SpaziergangMitSicherheit
https://www.infosec-podcast.de/shownotes/ep15/
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 14 - AD Serie Teil 3 Stufen-Modell / Tiering
In der 14. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt
Aktuelle Nachrichten
https://www.bvp.com/atlas/how-to-hire-and-build-your-cybersecurity-team https://www.news.com.au/technology/online/security/it-wasnt-cyber-security-minister-clare-oneil-slaps-down-optuss-claim-that-it-suffered-sophisticated-attack/news-story/0736d362a220e12dfa7b435495b2a017 https://pentesting.cloudHausaufgabe der Episode lautet Stufenmodell im Active Directory
Deaktivieren: LLMNR, mDNS und NBT-NS
Kontakt:
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de/shownotes/ep14/
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 13 - AD Serie Teil 2 Privilegierte Gruppen im Active Directory
In der 13. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt
LAPS Nachtrag: https://blogs.windows.com/windows-insider/2022/06/22/announcing-windows-11-insider-preview-build-25145/
Aktuelle Nachrichten
https://eaton-works.com/2022/06/20/hacking-into-the-worldwide-jacuzzi-smarttub-network/ https://www.heise.de/news/Cybersecurity-Spiel-Sich-auf-den-Ernstfall-vorbereiten-7159047.html https://bakgame.de https://alarm.wildau.biz/ https://kmu-einfach-sicher.de https://research.ifcr.dk/certifried-active-directory-domain-privilege-escalation-cve-2022-26923-9e098fe298f4 https://github.com/ly4k/Certipy https://github.com/GhostPack/PSPKIAuditHausaufgabe der Episode lautet Review Privilegierter Gruppen im Active Directory
Skript: https://github.com/phlowsec/ActiveDirectory.git
Übersicht Gruppen: https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/dn579255(v=ws.11)
Angriffe:
https://cube0x0.github.io/Pocing-Beyond-DA/
https://securityonline.info/backupoperatortoda-from-backup-operator-to-domain-admin/
https://www.tarlogic.com/blog/abusing-seloaddriverprivilege-for-privilege-escalation/
https://medium.com/@esnesenon/feature-not-bug-dnsadmin-to-dc-compromise-in-one-line-a0f779b8dc83
Kontakt:
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de/shownotes/ep13/
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 12 - Fragen ans Management / AD Serie Teil 1 - LAPS
In der 12. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt
Aktuelle Nachrichten
https://www.polizei-praevention.de/aktuelles/anrufe-von-angeblich-europol-oder-interpol.html https://www.polizei-praevention.de https://www.heise.de/news/Versicherer-Hiscox-Cybercrime-fuer-deutsche-Unternehmen-besonders-teuer-7092420.html https://www.coalfire.com/the-coalfire-blog/governing-the-organizationHausaufgabe der Episode lautet Einrichten von LAPS
https://www.phlowsec.com/blog/konfiguration-von-laps-und-warum-es-sinnvoll-ist/
Kontakt:
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de/shownotes/ep12/
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 11 - Checklisten und Neuerungen in der ISO/IEC 27002
In der 11. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt
Aktuelle Nachrichten
https://devd.me/log/posts/startup-security/
https://about.gitlab.com/handbook/engineering/security/#-resourceshttps://support.google.com/a/answer/9211704
https://github.com/Lissy93/personal-security-checklist
Thema der Episode lautet Neuerungen in der neuen Version der ISO/IEC 27002
https://www.phlowsec.com/blog/neuerungen-in-der-iso-iec-27002/
Kontakt:
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de/shownotes/ep11/
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 10 - AD säubern und Risiko Analyse
In der 10. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt
Aktuelle Nachrichten
https://www.darkreading.com/operations/microsoft-multifactor-adoption-remains-low
https://bishopfox.com/blog/unredacter-tool-never-pixelation
https://www.pwndefend.com/2021/09/15/post-compromise-active-directory-checklist/
Hausaufgabe der Episode das Thema Risiko Analyse
Was ist ein Risiko:
https://www.risikomanagement-wissen.de/risikomanagement/risikomanagement-einfuehrung/iso_31000/
Zentrale IT-Gefährdungen
Eintrittswahrscheinlichkeit
Sehr wahrscheinlich - wird im nächsten Monat passieren Wahrscheinlich - wird im nächsten halben Jahr passieren Möglich - wird in den nächsten 2 Jahren passieren Unwahrscheinlich - Wird eher nicht passierenSchadensausmaß
Sehr hoch - Auswirkung auf Gesundheit oder Sicherheit von Personen, Systemausfall führt zum Verlust von Kundenverträge Hoch - Systemausfall führt zum Verletzten von SLAs Mittel - Systemausfall führt zum vereinzelten Verletzten von SLAs Niedrig - Kaum Auswirkungen auf SystembetriebRisiko
2 und 3 steht für ein sehr hohes Risiko 4 für hohe Risiken 5 und 6 für mittlere Risiken Und 7 und 8 für niedrige RisikenRisiken mit einem Wert größer gleich 5 können akzeptiert werden
Risikoidentifizierung: Welche Ereignisse können zu einem negativen Impact führen?
Risiko Analyse: Was sind die Ursachen und Konsequenzen des Risikoeintritts und wie wahrscheinlich ist der Risikoeintritt?
Risikobewertung: welche Risiken kann ich tragen, und bei welchen muss ich aktiv werden?
Risikobehandlung: Wie wird mit den Risiken umgegangen?
Kontakt:
https://www.infosec-podcast.de/shownotes/ep10/
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 9 - Lebenszeichen und Software Stücklisten (SBOMs)
In der 9. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt
Log4J
Hinweise vom BSI
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-549032-10F2.html?nn=520690
Hausaufgabe der Episode das Thema Software Stücklisten
Lesenswerte Artikel
https://jfrog.com/knowledge-base/best-practices-for-software-bill-of-materials-sbom-management/
Hinweis von CISA zu Software Stücklisten
Shownotes:
https://www.infosec-podcast.de/shownotes/ep9/
Kontakt:
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 8 - Innentäter und Asset-Management
In der 8. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt
Top 3 - aktuelle Nachrichten.
https://www.merkur.de/wirtschaft/kuendigung-rache-cyber-kriminalitaet-daten-zerstoert-new-york-credit-union-bank-fbi-warnung-90963946.html https://krebsonsecurity.com/2021/08/wanted-disgruntled-employees-to-deploy-ransomware/ https://therecord.media/cisa-adds-single-factor-authentication-to-its-catalog-of-bad-practicesHausaufgabe der Episode das Thema Asset-Management
https://www.cisecurity.org/controls/inventory-and-control-of-enterprise-assets/
https://www.cisecurity.org/controls/inventory-and-control-of-software-assets/
Fragen für die Bewertung
Kosten für Kauf bzw. erstellen Kosten für nochmals erstellen bzw. wiederherstellen Kosten für die Wartung Wert für das Unternehmen Wert für die WettbewerberEmpfohlene Spalten
Nummer Asset Asset Eigentümer Beschreibung Kategorie Bewertungsblock (Verfügbarkeit, Vertraulichkeit, Integrität) ProzessabhängigkeitTool für AD Prüfung - https://www.pingcastle.com/
Kontakt:
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 7 - AWS Sicherheit und Responsible Disclosure
Top 3 - aktuelle Nachrichten. Sammler - Schnelles Patchen
www.securityweek.com/decryption-key-ransomware-delivered-kaseya-attack-made-public
www.heise.de/news/Windows-Vice-Society-Ransomware-schluepft-durch-PrintNightmare-Luecken-6165668.html
www.heise.de/news/Angreifer-kombinieren-ProxyShell-Luecken-und-attackieren-Microsoft-Exchange-6164957.html
www.cpomagazine.com/cyber-security/half-of-organizations-suffered-attacks-from-repeat-hackers-while-most-failed-to-utilize-their-threat-hunting-teams/
www.securityweek.com/decryption-key-ransomware-delivered-kaseya-attack-made-public
www.infosecurity-magazine.com/news/attackers-turning-ddos-ransom/
portswigger.net/daily-swig/top-hacks-from-black-hat-and-def-con-2021
medium.com/swlh/so-you-inherited-an-aws-account-e5fe6550607d
github.com/nccgroup/ScoutSuite
www.ccc.de/de/updates/2021/ccc-meldet-keine-sicherheitslucken-mehr-an-cdu
Hausaufgabe der Episode das Thema Responsible Disclosure / Meldung von Schwachstellenhttps://www.bundeswehr.de/de/security-policy
disclose.io/
policymaker.disclose.io/policymaker/introduction
So somit habt ihr nun folgendes zu tun:
Entscheiden welcher Kommunikationskanal verwendet werden soll
Den Policymaker ausfüllen und das Template herunterladen
Das Template anpassen und auf der Webseite veröffentlichen
Security.txt Datei ablegen und DNS Einträge setzen
Kontakt:https://twitter.com/SpaziergangS
www.infosec-podcast.de
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 6 - Sicherheit für One-Man-Shows

Episode 5 - Nachrichten, Krisenkommunikation und Köder
Top 3 - aktuelle Nachrichten. www.infosecurity-magazine.com/news/football-fever-password-security/
threatpost.com/ransomware-victims-dont-pay-up/166989
www.cyberscoop.com/colonial-pipeline-ransomware-senate-hack/?category_news=transportation
Thema der Episode - KrisenkommunikationNorsk Hydrohttps://www.hydro.com/en/media/on-the-agenda/cyber-attack/
news.microsoft.com/transform/hackers-hit-norsk-hydro-ransomware-company-responded-transparency/
www.cpomagazine.com/cyber-security/reputation-intact-despite-projected-cost-of-75-million-for-norsk-hydro-cyber-attack/
www.linkedin.com/pulse/how-norsk-hydro-delivered-pitch-perfect-response-cyber-jonathan-hemus
Solarwindshttps://t3n.de/news/solarwinds-hack-praktikant-1363455/
www.crowdstrike.com/blog/identity-security-lesson-from-recent-high-profile-breaches/
www.fireeye.com/blog/threat-research/2020/12/unauthorized-access-of-fireeye-red-team-tools.html
www.spektrum.de/news/solarwinds-ein-hackerangriff-der-um-die-welt-geht/1819187
www.solarwinds.com/sa-overview/securityadvisory
Fertige Szenarien für ein Tabletophttp://cybersecurityexercises.com/
Hausaufgabe der Episode - Köderbenutzer und Canary Tokenshttps://www.blackhillsinfosec.com/webcast-getting-started-in-cyber-deception/
canarytokens.org/generate
www.infosec-podcast.de/ep5/
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 4 - Kerberoasting
Kerberoshttps://de.wikipedia.org/wiki/Kerberos_(Protokoll)
Kerberoastinghttps://adsecurity.org/?p=3458
Ablauf Angriffmit dem folgenden Powershell Befehl (aus dem Active Directory Modul) können Zielbenutzer für den Kerberoasting Angriff identifiziert werden:
Get-Aduser -filter {ServicePrinicpalName -ne "$null"} -Properties ServicePrincipalName
github.com/cyberark/RiskySPN
Find-PotentiallyCrackableAccounts -Stealth -GetSPNs | Get-TGSCipher -Format "Hashcat" | Out-File hashes.txt
hashcat.exe -m13100 -a0 hashes.txt -o hashes.out rockyou.txt -r OneRuleToRuleThemAll.rule
Benchmark Hashcat für p3dn.24xlarge
github.com/javydekoning/aws-hashcat/blob/master/p3dn.24xlarge.v6.1.1-120-g15bf8b730.cuda.txt
https://duckduckgo.com/?q=+!password+28+strong
Warum 28 Zeichen Passwortlänge für Servicebenutzerhttps://room362.com/post/2017/05-06-2017-password-magic-numbers/
Hausaufgabe der Episode das ThemaEinrichten des Köderbenutzershttps://adsecurity.org/?p=3513
Ändern des Passwort des Benutzer krbtgthttps://docs.microsoft.com/en-us/answers/questions/87978/reset-krbtgt-password.html
Deutschsprachige Seite
www.der-windows-papst.de/2019/07/03/krbtgt-password-reset/
Kontakthttps://twitter.com/spaziergangs
www.infosec-podcast.de
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 3- KMU Infosec, FragAttacks, Anti-Ransomware-Trick, TISAX, ISIS12 und Umgang mit Passwörter

Episode 2 - Sec-O-Mat, Kalenderspam, Dark Web, BSI 200er Standards & Geschützte Benutzer
Nachtrag zu Episode 1Download LAPS (Local Administrator Password Solution):
www.microsoft.com/en-us/download/details.aspx?id=46899
Aktuelle Nachrichten Top 3https://www.heise.de/news/Kleine-und-mittlere-Unternehmen-IT-Sicherheit-ungenuegend-6027060.html
www.polizei-praevention.de/aktuelles/spam-per-kalendereintrag-aus-mail.html
www.security-insider.de/credential-stuffing-als-neuer-trend-im-cybercrime-a-1021338/
Thema der Episode - BSI Standards 200er ReiheBSI 200 Standards sind 4 verschiedene Standards des Bundesamt für Sicherheit in der Informationstechnik zum Thema Informationssicherheitsmanagement
www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/bsi-standards_node.html
BSI-Standard 200-1 definiert allgemeine Anforderungen an ein Managementsystem für Informationssicherheit (ISMS). Er ist weiterhin kompatibel zum ISO/IEC-Standard 27001
Der BSI-Standard 200-2 bildet die Basis der BSI-Methodik zum Aufbau eines Informationssicherheitsmanagements (ISMS). Er etabliert drei Vorgehensweisen bei der Umsetzung des IT-Grundschutzes.
Der BSI-Standard 200-3 beinhaltet erstmals gebündelt alle risikobezogenen Arbeitsschritte bei der Umsetzung des IT-Grundschutzes.
Hausaufgabe der Episode: Geschützte Benutzer im Active Directoryhttps://content.fireeye.com/m-trends/rpt-m-trends-2021
docs.microsoft.com/de-de/windows-server/security/credentials-protection-and-management/protected-users-security-group
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 1 - Willkommen zu Spaziergang mit Sicherheit
damit beschäftigen wollen, sollen, können oder müssen. In der ersten Episode werden die folgenden Themen behandelt
Top aktuelle Nachrichten.
www.security-insider.de/noch-mehr-exchange-luecken-a-1015455/
www.heise.de/news/SMS-Hijacking-Zweifaktor-Schutz-trivial-ausgehebelt-5994414.html
www.fireeye.com/blog/threat-research/2021/04/m-trends-2021-a-view-from-the-front-lines.html
Sehr umfangreich und der meiner Meinung nach spannenste Teil beginnt auf Seite 41 - Schutz vor Ransomwareangriffe
Thema der Episode - ISO/IEC 27001
Die ISO/IEC 27001 ist ein international anerkannter Standard zur Implementierung eines Informationssicherheitsmanagement-Systems. In dieser Episode wird beschrieben was die Kernpunkte der Norm sind und worauf man bei Dienstleistern achten muss.
www.iso.org/isoiec-27001-information-security.html
www.iso.org/standard/54534.html
Die deutsche Variante des internationalen Standards lautet: DIN EN ISO/IEC 27001
www.din.de/de/mitwirken/normenausschuesse/nia/veroeffentlichungen/wdc-beuth:din21:269670716
Hausaufgabe der Episode das Thema LAPS - Local Administrator Password Solution besprochen. LAPS ist eine Lösung um die Kennwörter der lokalen Administratoren durch das Active Directory zu verwalten und so jedem Gerät ein eigenes Administratorkennwort zuzuweisen.
Allgemeine Informationen findet ihr unter:
techcommunity.microsoft.com/t5/core-infrastructure-and-security/local-administrator-password-solution-laps-implementation-hints/ba-p/258296
www.msxfaq.de/windows/endpointsecurity/laps.htm
www.microsoft.com/en-us/download/details.aspx?id=46899 (zum Zeitpunkt des Podcasts nicht aufrufbar)