10 Menschen aus der InfoSec, denen Sie unbedingt auf Twitter folgen sollten

von Steve Franco Twitter ist ein ausgezeichnetes Medium, um fundierte Neuigkeiten über Sicherheitsbelange sozusagen direkt aus der Quelle zu erhalten. Hier finden Sie meine persönliche Liste der 10 wichtigsten Menschen aus...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 28. Oktober 2021

von Steve Franco

Twitter ist ein ausgezeichnetes Medium, um fundierte Neuigkeiten über Sicherheitsbelange sozusagen direkt aus der Quelle zu erhalten. Hier finden Sie meine persönliche Liste der 10 wichtigsten Menschen aus der Informationssicherheit, denen Sie auf Twitter folgen sollten. Diese Liste bietet Ihnen eine gute Mischung von Themen – von SSL-Angriffen über Datenlecks bis hin zu Best Practices im Bereich der Applikationssicherheit im Internet – über diese kenntnisreichen Persönlichkeiten sollten Sie Bescheid wissen.

1. Bruce Schneier @schneierblog

Bruce Schneier ist ein amerikanischer Kryptologe, IT-Sicherheitsspezialist und Autor. Er hat mehrere Bücher über allgemeine Sicherheitsbelange, IT-Sicherheit und Kryptografie veröffentlicht.

2. Troy Hunt @troyhunt

Troy Hunt ist ein Entwickler, Web-Architekt und -Sicherheitsexperte. Er bloggt regelmäßig über Applikationssicherheit, die Verbesserung von Verfahren zur Softwareentwicklung und verschiedenste Themen mit technischem Hintergrund.

3. Lenny Zeltser @lennyzeltser

Lenny Zeltser ist ein erfahrener Geschäftsmann und Technologieexperte mit umfangreicher Erfahrung in den  Bereichen Informationstechnologie und Sicherheit. Als Leiter des Produktmanagements bei der NCR Corporation konzentriert er sich darauf, den IT-Betrieb von kleinen und mittelständischen Unternehmen weltweit sicherer zu gestalten.

4. Thomas H. Ptacek @tqbf

Thomas Ptacek ist derzeit bei Matasano beschäftigt. Er war für die technischen Prozesse bei Chicagos größtem Anbieter von Internetsicherheitslösungen verantwortlich und ist der Verfasser des wegweisenden Textes „Insertion, Evasion, and Denial of Service“, in dem er alle Produkte im Bereich Intrusion Detection für den Versandhandel auseinandergenommen hat.

5. Steve Gibson @sggrc

Steve Gibson ist ein Computer-Enthusiast, Softwareentwickler und Sicherheitsexperte. 1985 gründete Gibson die Gibson Research Corporation, die vor allem für ihre SpinRite-Software bekannt ist. Steve ist der Co-Moderator eines wöchentlichen Podcasts mit dem Titel Security Now auf dem TWiT-Netzwerk.

6. Brian Krebs @briankrebs

Brian Krebs ist ein amerikanischer Journalist und investigativer Reporter. Krebs ist der Verfasser von KrebsOnSecurity.com, einem täglichen Blog zu Computersicherheit und Cyberkriminalität.

7. John Kindervag @kindervag

John Kindervag ist Principle Analyst bei Forrester. Er ist ein führender Experte für Wireless-Sicherheit, Netzwerksicherheit, Informationssicherheitsmanagement und PCI-Datenschutz.

8. Anton Chuvakin @anton_chuvakin

Anton Chuvakin ist ein IT-Sicherheitsexperte, der aktuell als Direktor der Forschung bei Gartner für die Bereiche Technical Professionals Security und Risk Management Strategies zuständig ist. Davor war er Mitinhaber bei Security Warrior Consulting. Sein persönlicher Blog ist schlicht: grandios.

9. Dan Goodin @dangoodin001

Dan Goodin ist IT-Security-Editor bei Ars Technica und verantwortlich für die Bereiche Malware, Computerspionage, Botnetze und Hardware-Hacking.

10. Moxie Marlinspike @moxie

Moxie Marlinspike ist ein IT-Sicherheitsexperte. Er war der Chief Technology Officer und Mitbegründer von Whisper Systems, ist Mitglied des Institute for Disruptive Studies, betreibt einen WPA-Cracking-Service auf Cloudbasis und verwaltet den auf GoogleSharing ausgerichteten Anonymisierungsdienst.

 

The post 10 Menschen aus der InfoSec, denen Sie unbedingt auf Twitter folgen sollten appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

der-andere-sicherheitsaspekt-der-nsa-affäre:-zwei-faktor-authentifizierung
Der andere Sicherheitsaspekt der NSA-Affäre: Zwei-Faktor-Authentifizierung
Wir haben bereits einen Blog-Beitrag dazu veröffentlicht, wie es Edward Snowden gelungen ist, Lücken im porösen Sicherheitssystem der NSA zu nutzen. Er trickste das System aus, indem er entweder Anmeldeinformationen...
der-sony-hack-aus-der-sicht-von-varonis
Der Sony-Hack aus der Sicht von Varonis
Zur Vorgehensweise bei der Attacke auf Sony Pictures sind bisher noch nicht alle Details bekannt. Doch das Ausmaß dieses in den Medien stark thematisierten Sicherheitsvorfalls ist gewaltig. Der stets gut...
pci-dss-und-zwei-faktor-authentifizierung:-die-fakten
PCI-DSS UND ZWEI-FAKTOR-AUTHENTIFIZIERUNG: DIE FAKTEN
Die schwerwiegenden Sicherheitsvorfälle des letzten Jahres wirken noch nach, und es gibt wenig neue Erkenntnisse. Noch immer stehen wir vor einer Menge Rätseln. Dass Hacker beim Angriff auf die Einzelhandelskette...
was-uns-magic-kingdom-in-sachen-authentifizierung-lehrt-–-kerberos-aus-der-nähe-betrachtet,-teil-ii
Was uns Magic Kingdom in Sachen Authentifizierung lehrt – Kerberos aus der Nähe betrachtet, Teil II
Schon im letzten Blogpost ging es darum, Kerberos anhand von Parallelen des Authentifizierungsprozesses im Magic Kingdom zu erläutern. Natürlich ist dieser Vergleich nicht 1:1 übertragbar, aber er eignet sich wesentlich...