10 Menschen aus der InfoSec, denen Sie unbedingt auf Twitter folgen sollten

von Steve Franco Twitter ist ein ausgezeichnetes Medium, um fundierte Neuigkeiten über Sicherheitsbelange sozusagen direkt aus der Quelle zu erhalten. Hier finden Sie meine persönliche Liste der 10 wichtigsten Menschen aus...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 28. Oktober 2021

von Steve Franco

Twitter ist ein ausgezeichnetes Medium, um fundierte Neuigkeiten über Sicherheitsbelange sozusagen direkt aus der Quelle zu erhalten. Hier finden Sie meine persönliche Liste der 10 wichtigsten Menschen aus der Informationssicherheit, denen Sie auf Twitter folgen sollten. Diese Liste bietet Ihnen eine gute Mischung von Themen – von SSL-Angriffen über Datenlecks bis hin zu Best Practices im Bereich der Applikationssicherheit im Internet – über diese kenntnisreichen Persönlichkeiten sollten Sie Bescheid wissen.

1. Bruce Schneier @schneierblog

Bruce Schneier ist ein amerikanischer Kryptologe, IT-Sicherheitsspezialist und Autor. Er hat mehrere Bücher über allgemeine Sicherheitsbelange, IT-Sicherheit und Kryptografie veröffentlicht.

2. Troy Hunt @troyhunt

Troy Hunt ist ein Entwickler, Web-Architekt und -Sicherheitsexperte. Er bloggt regelmäßig über Applikationssicherheit, die Verbesserung von Verfahren zur Softwareentwicklung und verschiedenste Themen mit technischem Hintergrund.

3. Lenny Zeltser @lennyzeltser

Lenny Zeltser ist ein erfahrener Geschäftsmann und Technologieexperte mit umfangreicher Erfahrung in den  Bereichen Informationstechnologie und Sicherheit. Als Leiter des Produktmanagements bei der NCR Corporation konzentriert er sich darauf, den IT-Betrieb von kleinen und mittelständischen Unternehmen weltweit sicherer zu gestalten.

4. Thomas H. Ptacek @tqbf

Thomas Ptacek ist derzeit bei Matasano beschäftigt. Er war für die technischen Prozesse bei Chicagos größtem Anbieter von Internetsicherheitslösungen verantwortlich und ist der Verfasser des wegweisenden Textes „Insertion, Evasion, and Denial of Service“, in dem er alle Produkte im Bereich Intrusion Detection für den Versandhandel auseinandergenommen hat.

5. Steve Gibson @sggrc

Steve Gibson ist ein Computer-Enthusiast, Softwareentwickler und Sicherheitsexperte. 1985 gründete Gibson die Gibson Research Corporation, die vor allem für ihre SpinRite-Software bekannt ist. Steve ist der Co-Moderator eines wöchentlichen Podcasts mit dem Titel Security Now auf dem TWiT-Netzwerk.

6. Brian Krebs @briankrebs

Brian Krebs ist ein amerikanischer Journalist und investigativer Reporter. Krebs ist der Verfasser von KrebsOnSecurity.com, einem täglichen Blog zu Computersicherheit und Cyberkriminalität.

7. John Kindervag @kindervag

John Kindervag ist Principle Analyst bei Forrester. Er ist ein führender Experte für Wireless-Sicherheit, Netzwerksicherheit, Informationssicherheitsmanagement und PCI-Datenschutz.

8. Anton Chuvakin @anton_chuvakin

Anton Chuvakin ist ein IT-Sicherheitsexperte, der aktuell als Direktor der Forschung bei Gartner für die Bereiche Technical Professionals Security und Risk Management Strategies zuständig ist. Davor war er Mitinhaber bei Security Warrior Consulting. Sein persönlicher Blog ist schlicht: grandios.

9. Dan Goodin @dangoodin001

Dan Goodin ist IT-Security-Editor bei Ars Technica und verantwortlich für die Bereiche Malware, Computerspionage, Botnetze und Hardware-Hacking.

10. Moxie Marlinspike @moxie

Moxie Marlinspike ist ein IT-Sicherheitsexperte. Er war der Chief Technology Officer und Mitbegründer von Whisper Systems, ist Mitglied des Institute for Disruptive Studies, betreibt einen WPA-Cracking-Service auf Cloudbasis und verwaltet den auf GoogleSharing ausgerichteten Anonymisierungsdienst.

 

The post 10 Menschen aus der InfoSec, denen Sie unbedingt auf Twitter folgen sollten appeared first on Varonis Deutsch.

What should I do now?

Below are three ways you can continue your journey to reduce data risk at your company:

1

Schedule a demo with us to see Varonis in action. We'll personalize the session to your org's data security needs and answer any questions.

2

See a sample of our Data Risk Assessment and learn the risks that could be lingering in your environment. Varonis' DRA is completely free and offers a clear path to automated remediation.

3

Follow us on LinkedIn, YouTube, and X (Twitter) for bite-sized insights on all things data security, including DSPM, threat detection, AI security, and more.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

der-andere-sicherheitsaspekt-der-nsa-affäre:-zwei-faktor-authentifizierung
Der andere Sicherheitsaspekt der NSA-Affäre: Zwei-Faktor-Authentifizierung
Wir haben bereits einen Blog-Beitrag dazu veröffentlicht, wie es Edward Snowden gelungen ist, Lücken im porösen Sicherheitssystem der NSA zu nutzen. Er trickste das System aus, indem er entweder Anmeldeinformationen...
der-sony-hack-aus-der-sicht-von-varonis
Der Sony-Hack aus der Sicht von Varonis
Zur Vorgehensweise bei der Attacke auf Sony Pictures sind bisher noch nicht alle Details bekannt. Doch das Ausmaß dieses in den Medien stark thematisierten Sicherheitsvorfalls ist gewaltig. Der stets gut...
was-ist-die-zwei-faktor-authentifizierung-(2fa)-und-warum-sollten-sie-sie-verwenden?
Was ist die Zwei-Faktor-Authentifizierung (2FA) und warum sollten Sie sie verwenden?
Erfahren Sie, warum die 2FA eines der effektivsten Cybersicherheits-Tools ist, die Sie in Ihrem Unternehmen einsetzen können.
arbeiten-mit-lokalen-administratorkonten-unter-windows,-teil-iii
Arbeiten mit lokalen Administratorkonten unter Windows, Teil III
Erinnern wir uns: Der zentrale Punkt dieser Serie ist, die Befugnisse, die in den Administrator-Konten enthalten sind, zu begrenzen. Kurz gesagt: Verwenden Sie die Macht sparsam. Im letzten Post haben...