Lysa Myers

Lysa Myers

Security Forscherin


Ausbildung? 15 Jahre an vorderster Front - Usern helfen, Malware analysieren, mit Leuten sprechen, die Security Technologien implementieren und Tests von Security Software.

Highlights der Karriere? Ich habe die ersten Tropfen vor dem großen Melissa Virus Sturm gesehen, habe die Wurm Kriege von 2004 überlebt, meine erste Präsentation für Virus Bulletin 2006 gegeben und einen Artikel in USA Today in 2013 veröffentlicht.

Position und Historie bei ESET? Ich bin 2013 als Security Forscherin zu ESET gekommen.

Welche Malware hasst Du am meisten? Die ExploreZip Familie - sie hat Dateien überschrieben und somit die Daten zerstört. Als Ergebnis dessen haben viele Leute viel Arbeit verloren.

Lieblingsaktivitäten? Abenteuerreisen und Sinnsuche.

Welche ist Deine Goldene Regel für den Cyberspace? Eine Unze Vorsicht wiegt ein Pfund an Heilung auf.

Wann hast Du Deinen ersten eigenen Computer bekommen und welcher war das? 1981 hatte ich einen Commodore VIC-20. Danach habe ich mich durch eine Reihe an Technologien gearbeitet, bis ungefähr 1993 (uff!).

Lieblingscomputerspiel/-aktivität? Meine RSS Feeds aktuell halten


19 articles by Lysa Myers

Social Media Sicherheitseinstellungen stärken

Social Media Sicherheitseinstellungen stärken

Social Media Sicherheitseinstellungen stärken

Login, Benachrichtigungen und Standort. Lysa Myers erklärt, wie und vor allem warum man seine Social Media Sicherheitseinstellungen anpassen sollte.

Lysa Myers26 Aug 20163 min. read


weniger technisch

Fünf Tipps zum sicheren Umgang mit Pokémon GO

Fünf Tipps zum sicheren Umgang mit Pokémon GO

weniger technisch

Fünf Tipps zum sicheren Umgang mit Pokémon GO

Alle, die in den letzten Tagen in einer Höhle gelebt oder es erfolgreich vermieden haben, mit Einträgen in den sozialen Netzwerken und News zu Pokémon Go bombardiert zu werden, können hier aufhören weiterzulesen.

Lysa Myers18 Jul 20162 min. read


Expertenmeinung

Das Unerwartete erwarten: Audit-Protokollierung

Das Unerwartete erwarten: Audit-Protokollierung

Expertenmeinung

Das Unerwartete erwarten: Audit-Protokollierung

Planung und Richtlinien sind wesentlich für gute IT-Sicherheit im Unternehmen. Doch gerade wenn Computer und Menschen aufeinandertreffen, sollte man das Unerwartete erwarten. Ein Protokoll über User-Aktivitäten kann dabei helfen, mit unerwarteten Umständen umzugehen.

Lysa Myers02 Jun 20163 min. read


Expertenmeinung

Autorisierungen und Zugriffskontrollen ergänzen die Authentifizierung

Autorisierungen und Zugriffskontrollen ergänzen die Authentifizierung

Expertenmeinung

Autorisierungen und Zugriffskontrollen ergänzen die Authentifizierung

Für ein erfolgreiches Zusammenspiel von Autorisierung und Zugangskontrolle muss man zwei Dinge ganz besonders beachten: Gute Authentifizierung und grundlegende Zugriffsrichtlinien.

Lysa Myers13 May 20164 min. read


Awareness

Grundlagen der Authentifizierung

Grundlagen der Authentifizierung

Awareness

Grundlagen der Authentifizierung

Authentifizierung ist kein schwieriges Thema. Viele Forscher sind dabei, Authentifizierung schneller und sicherer zu machen.

Lysa Myers04 May 20165 min. read


weniger technisch

Wie schütze ich meine Kinder und mich vor „Sextortion“?

Wie schütze ich meine Kinder und mich vor „Sextortion“?

weniger technisch

Wie schütze ich meine Kinder und mich vor „Sextortion“?

Im Netz kursieren fast täglich neue Geschichten über Teenager-Mädchen, die durch kompromittierende Fotos Betrügern in die Falle gehen. Das so genannte „Sextortion“ hält mehr und mehr Einzug in den digitalen Raum und verbreitet sich zunehmend.

Lysa Myers17 Jun 20154 min. read


weniger technisch

Was ist eine Cyber-Versicherung?

Was ist eine Cyber-Versicherung?

weniger technisch

Was ist eine Cyber-Versicherung?

Eine Cyber-Versicherung kann ein hilfreiches Tool sein, das im Falle eines digitalen Sicherheitsvorfalls ermöglicht, das Risiko zu übertragen - allerdings nur bei richtiger Anwendung.

Lysa Myers05 Jun 20154 min. read


Sicherheitslücke

Sicherheitsbegriffe erklärt: Was bedeutet Zero Day?

Sicherheitsbegriffe erklärt: Was bedeutet Zero Day?

Sicherheitslücke

Sicherheitsbegriffe erklärt: Was bedeutet Zero Day?

Wenn du nicht zu jenen Nutzern gehörst, die sich Stundenlang mit Artikeln über Computersicherheit beschäftigen, sind dir so manche Begriffe vermutlich nicht ganz geläufig. Vor allem bei dem Begriff „Zero Day“ werde ich häufig um eine Erklärung gebeten. Also lasst uns schauen, was er bedeutet.

Lysa Myers17 Mar 20153 min. read


Malware

Wie gefährlich sind Bedrohungen wie Regin tatsächlich?

Wie gefährlich sind Bedrohungen wie Regin tatsächlich?

Malware

Wie gefährlich sind Bedrohungen wie Regin tatsächlich?

Seit der Entdeckung von Stuxnet vor einigen Jahren gab es eine Reihe an zielgerichteten Schadcodes (wie Flame, Duqu, Gauss und nun Regin), die im Verdacht stehen, von Staaten konzipiert oder gesponsert worden zu sein. Muss man sich als normaler Nutzer oder Unternehmen Sorgen darüber machen?

Lysa Myers27 Nov 20143 min. read