mscholz4you

Über Manfred Scholz

Manfred Scholz ist Geschäftsführer und Gründer der SEC4YOU Advanced IT-Audit Services GmbH und seit mehr als 25 Jahren in der IT-Revision und IT-Beratung tätig. Der Schwerpunkt seiner Tätigkeit liegt in der Erfassung von Compliance-Anforderungen und die pragmatische Anwendung in der täglichen Prüfungs- und Beratungspraxis. Neben seiner aktiven Mitarbeit in InfoSec Facharbeitskreisen, teilt er seine Erfahrungen gerne als Autor von Fachartikeln sowie als Vortragender bei Konferenzen und Seminaren.

Acti­ve Direc­to­ry- und Micro­soft 365-Sicherheit

Erfolgreiche Cyberangriffe sind heutzutage häufig nicht auf sogenannte „Zero-Day“-Schwachstellen zurückzuführen, sondern resultieren oftmals aus unzureichend abgesicherten Standardkonfigurationen, insbesondere im Bereich von Active Directory (AD) und Microsoft 365 (M365). Angriffe beginnen in der Regel am Windows-Client – beispielsweise durch Phishing, gestohlene Zugangsdaten oder durch die Übernahme von Sitzungen. Die Angreifer bewegen sich anschließend schrittweise vom Client über AD zu M365, bis die IT-Systeme eines Unternehmens umfassend kompromittiert sind.

Von |2026-03-24T19:09:49+01:0024.02.2026|Blog, Tipps|

Bit­Lo­cker Ver­schlüs­se­lung im Sin­ne der DSGVO

Wir freuen und den neuen "Leitfaden zur Nutzung von Endgeräte-Verschlüsselung mit Microsoft BitLocker im Sinne der DSGVO" anzukündigen. Der SEC4YOU Leitfaden betrachtet die Anforderungen der Europäischen Datenschutz-Grundverordnung (DSGVO) und gibt konkrete Handlungsempfehlungen für den Einsatz am Client. Aus dem Inhalt Bewertung der Schutzziele für BitLocker (BL) - Seite 7 Bewertung der technischen Implementierung von BL- [...]

Von |2017-08-02T17:34:19+02:0003.07.2017|Blog, Datenschutz|

Back­up Effek­ti­vi­tät im Zeit­al­ter von Cybercrime

Kaum zu glauben, aber es gibt auch andere Aspekte der Informationssicherheit als NSA Spionage, russisch/chinesische Hackergruppen und türkische Cybercrime Aktivisten. Alle sollten sich noch an die Grundpfeiler der IT-Security (aktuell auf Deutsch "Informationssicherheit") erinnern, bei denen die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität im Vordergrund stehen. Heute fokussieren wir leider mediengetrieben immer nur auf IT-Sicherheit, also [...]

Von |2017-07-03T17:15:16+02:0028.02.2017|Blog|

Der Unsinn von Social Engineering

Häufig werde ich im Rahmen von Penetrationstests auch nach Social Engineering gefragt. Dies ist eine Angriffsmethode, bei der Personen dazu verleitet werden unbewusst Informationen preiszugeben oder den Angreifer bei seinem Vorhaben zu unterstützen. In der Vorbereitungsphase werden durch die Abfrage der Firmen Webseite und möglicherweise vorhandener Profile auf diversen Sozialen Plattformen (z.B. XING, LinkedIn oder [...]

Von |2024-09-09T10:45:02+02:0028.02.2017|Blog|

The non­sen­se of social engineering

I am often asked about social engineering during penetration tests. This is an attack method in which people are unknowingly enticed to disclose information or to support the attacker in his plan. In the preparation phase, the company's website and possibly existing profiles on various social platforms (e.g. XING, LinkedIn or Facebook) are queried to [...]

Von |2022-11-06T10:03:18+01:0028.02.2017|Blog EN|

Cyber­crime-Blind­heit hei­len: Die Kon­trol­le zurückgewinnen

Europa hinkt bei der Cybercrime Erkennung deutlich hinterher: Laut dem aktuellen M-Trends Report EMEA 2016 von FireEye benötigen Unternehmen in Europa durchschnittlich 469 Tage bis das Eindringen von Hackern bemerkt wird. Das ist mehr als dreimal so lange wie der weltweite Durchschnitt von 146 Tagen. Der Einbruch eines Hackers in ein Netzwerk ist durchaus vergleichbar mit [...]

Von |2017-06-08T10:51:53+02:0028.02.2017|Blog|

Cure cyber­crime blind­ness: Taking back control

Europe lags significantly behind in cybercrime detection: According to FireEye's latest M-Trends Report EMEA 2016, it takes companies in Europe an average of 469 days to notice an intrusion by hackers. That's more than three times longer than the global average of 146 days. A hacker breaking into a network is quite comparable to a [...]

Von |2022-11-06T10:03:27+01:0028.02.2017|Blog EN|
Nach oben