Security+:Business Impact Analysis/BIA

Security+:Business Impact Analysis/BIA

Heute geht es um das Thema Business Impact Analysis, welches thematisch vor einem Qualitative/Quantitative Risk Assessment anzusiedeln ist. Eine Business Impact Analysis (BIA) ist eine Methode zur Identifizierung und Bewertung potenzieller Auswirkungen eines Ereignisses oder Vorfalls auf die Geschäftsabläufe und -ziele eines Unternehmens. Sie wird typischerweise im Rahmen des Business Continuity Managements (BCM) eingesetzt, um […]

Security+:Qualitative Risk Assessment

Security+:Qualitative Risk Assessment

Ein qualitatives Risk Assessment ist ein Verfahren zur Bewertung von Risiken, das auf nicht-numerischen Informationen und subjektiven Einschätzungen basiert. Im Gegensatz zur quantitativen Risikobewertung werden bei der qualitativen Risikobewertung Risiken nicht mit Zahlen oder Daten quantifiziert, sondern anhand ihrer Eigenschaften, Merkmale und Wahrscheinlichkeiten qualitativ bewertet. Bei einem qualitativen Risikobewertungsprozess werden in der Regel die folgenden […]

Security+:Quantitative Risk Assessment

Security+:Quantitative Risk Assessment

Quantitative Risk Assessment (QRA) ist ein Verfahren zur Bewertung von Risiken, das auf mathematischen Modellen und statistischen Methoden basiert. Es bezieht sich auf die quantitative Analyse von Risiken, um ihre Wahrscheinlichkeit und Auswirkungen zu bewerten und letztendlich Entscheidungen zu treffen. Bei der quantitativen Risikobewertung werden Risiken anhand von Zahlen und Daten gemessen und bewertet. Dies […]

Security+:CIA Triade

Security+:CIA Triade

Die CIA-Triade, auch als „Informationssicherheitstriade“ oder „Triade der Informationssicherheit“ bekannt, ist ein Konzept in der Informationssicherheit. Sie besteht aus den drei grundlegenden Prinzipien der Informationssicherheit: Vertraulichkeit (Confidentiality), Integrität (Integrity) und Verfügbarkeit (Availability). Die CIA-Triade wird als grundlegendes Konzept in der Informationssicherheit verwendet, um die Anforderungen und Schutzziele von Informationen und IT-Systemen zu definieren. Es dient […]

CMD/Powershell sperren und auch gleich wieder umgehen

CMD/Powershell sperren und auch gleich wieder umgehen

In Unternehmen sind für die „normalen“ User CMD und Powershell für gewöhnlich gesperrt. Dies geschieht i.d.R via GPO mittels folgender Einträge. „Dont’t run specific Windows applications“ beinhaltet dann die Sperre für die Powershell wie folgend zu sehen. Jetz wäre Windows nicht Windows, wenn sich diese Sperre nicht umgehen ließe. Zu diesem Zweck erstellt man einfach […]

Juice-Jacking: FBI empfiehlt öffentliche USB Ladestationen zu meiden

Juice-Jacking: FBI empfiehlt öffentliche USB Ladestationen zu meiden

„Juice jacking“ ist ein Begriff, der sich auf eine Cyber-Angriffstechnik bezieht, bei der Angreifer versuchen, Malware auf Mobilgeräte, wie Smartphones oder Tablets, zu laden, indem sie USB-Ladekabel oder USB-Anschlüsse an öffentlichen Orten manipulieren. Diese öffentlichen Orte können beispielsweise Ladestationen in Flughäfen, Bahnhöfen, Hotels, Konferenzzentren oder Cafés sein. Der Begriff „Juice jacking“ setzt sich aus den […]

Windows Clients absichern via Security Compliance Toolkit (SCT)

Windows Clients absichern via Security Compliance Toolkit (SCT)

Installiert man Windows, ob 10 oder 11, sind viele Funktionen und Einstellungen aktiv, die dem User zwar die Arbeit erleichtern, aber auch gewissen Risiken in Bezug auf Sicherheit und Integrität des Systems mit sich bringen. Im privaten Umfeld mag dies nicht weiter problematisch sein, jedoch gelten im Unternehmensumfeld andere Prämissen. Dort es ist es um […]

Active Directory: Sicherer Zugriff

Active Directory: Sicherer Zugriff

Einleitung: In diesem Tutorial möchte ich euch zeigen, wie ihr den Zugriff auf Server und Workstations sicherer gestaltet. Dabei kommen Teile des sog. Tiering Konzepts zum Einsatz. Dieses Konzept ist ein Stufenmodell und beschreibt ein Unternehmenszugriffsmodell welches, rel. einfach ausgedrückt, den sicheren Zugriff auf Unternehmensresourcen, insbesondere von Servern und Workstations regelt bzw. darstellt und verhindern […]

Zip-Archiv Cracking mit Hashcat

Zip-Archiv Cracking mit Hashcat

In diesem Post zeige ich euch, wie ihr ganz einfach mit dem Tool Hashcat ein passwortgeschütztes Zip-Archiv cracken könnt. Das Cracken selbst findet wie immer auf einem Kali Linux statt. Zip-Archiv vorbereiten Auf einem Windows System öffnen wir Winrar. Als nächstes fügen wir irgendeine Datei zum Archiv hinzu. In diesem Beispiel ist es die „test.txt“ […]

WIFI Hacking: Ein Walkthrough

WIFI Hacking: Ein Walkthrough

WIFI Hacking klingt erst einmal ambitioniert. Wie wir sehen werden ist es aber alles andere als ein Hexenwerk und mit Standardtools, die sogar im Kali Linux bereits in der Grundkonfiguration vorhanden sind, für jeden möglich. Wichtiger Hinweis: Das Cracken bzw. Hacken fremder Netzwerke und Systeme, also auch des WIFIs, ist eine Straftat –> Gesetzestext Bitte […]