Einführung der Varonis Datensicherheitsplattform 6.4.100:

varonis

Varonis Edge, DSGVO-Bedrohungsmodelle, Geolokalisierung und mehr Zum Einstieg in das neue Jahr bringen wir eine grossartige neue Beta-Version heraus, die wir mit Ihnen teilen wollen. Die Beta-Version der Varonis Datensicherheitsplattform 6.4.100 ist zu Monatsbeginn verfügbar geworden. Ich möchte Ihnen hier einige der Highlights vorstellen: Varonis Edge Wir hatten Varonis Edge bereits im November angekündigt, und […]

Weiterlesen →

Top-Tutorials für Azure Active Directory

Azure Active Directory

Erinnern Sie sich noch daran, dass sich Sicherheitsexperten und IT-Administratoren noch vor wenigen Jahren dabei unwohl fühlten, geschäftliche Dateien in der Cloud abzulegen? Heute ist die Lage anders. Ich habe vor Kurzem mit einem Techniker gesprochen, der mir erzählt hat, dass er heute so viele Fragen zur Cloud gestellt bekommt wie nie zuvor. Außerdem meldet […]

Weiterlesen →

Abweichende Verhaltensweisen mit Analysen des Nutzerverhaltens definieren

Seit über zehn Jahren sind Sicherheitsleitstellen und Analysten mit sogenannten „Indicators of Compromise“ (IoC = eine Liste von Daten über Bedrohungen), schwellenbasierten Anzeichen von Angriffen oder Angriffsversuchen beschäftigt und versuchen, mit dem sich ständig ändernden Bedrohungsumfeld Schritt zu halten. Es ist ein aussichtsloses Unterfangen. Zur selben Zeit wurden Angreifer noch effektiver darin, ihre Aktivitäten zu […]

Weiterlesen →

Nach Equifax und Wannacry: Neue Untersuchung über Praktiken und Erwartungen im Datenschutz

equifax

Sie haben die Schlagzeilen auch gelesen: Bekannte Unternehmen werden nahezu täglich Opfer von Datenschutzverletzungen. Wir haben uns nach einigen großen Vorfällen – den WannaCry- und NotPetya-Epidemien und dem aktuellen Vorfall bei Equifax – bei den Verantwortlichen für Cybersicherheit informiert, ob sie die Sicherheitsvorkehrungen in ihrer Organisation verstärken, welche Ansätze sie dabei verfolgen und ob sie […]

Weiterlesen →

Weshalb ein Honigtopf keine umfassende Sicherheitslösung ist

Honigtopf

Ein wesentliches Sicherheitsprinzip und vielleicht eine der wichtigsten Lektionen, die Sie als Sicherheitsexperte lernen werden, ist AHAT (Always have an audit trail = Immer ein Protokoll machen). Warum? Wenn Sie es je mit einem Sicherheitsverstoß zu tun hatten, wissen Sie zumindest, was, wo und wann es geschah. Es gibt auch einige Gesetze und Vorschriften, die […]

Weiterlesen →

Machen Sie Ihre DSGVO-Hausaufgaben und reduzieren Sie damit die Gefahr von Strafzahlungen!

Strafzahlungen

Was in Ihrer Schulzeit ein guter Ratschlag war, ist auch relevant, wenn es um Konformität mit der Datenschutz-Grundverordnung (DSGVO) geht: Machen Sie Ihre Hausaufgaben, weil Ihre Zensur davon abhängt. Bei der DSGVO gehört es zu Ihren Hausaufgaben, Maßnahmen für den Datenschutz durch Technikgestaltung zu entwickeln, umzusetzen und sicherzustellen, dass diese Richtlinien kommuniziert werden und dem […]

Weiterlesen →

Für eine maximale Investitionsrendite: Arbeiten nach dem Prinzip der notwendigsten Berechtigung

Investitionsrendite

Berechtigungen zu verwalten kann sehr teuer werden. Bei einem Unternehmen mit 1.000 Mitarbeitern kann der Aufwand, der aus der Bearbeitung von Berechtigungsanforderungen entsteht, bei bis zu 180.000 US-Dollar pro Jahr liegen. Durch die Automatisierung der Zugriffskontrollen mit DataPrivilege lässt sich dieser Aufwand um 105.000 US-Dollar pro Jahr senken, während gleichzeitig die Risiken verringert werden. In […]

Weiterlesen →

IT-Leitfaden zur Meldepflicht laut EU- DSGVO

IT-Leitfaden zur Meldepflicht laut EU-DSGVO

Die Datenschutz-Grundverordnung (DSGVO) soll in wenigen Monaten – genau am 25. Mai 2018 – in Kraft treten. Das Dokument ist zwar eine großartige Lektüre für erfahrene auf Datenschutz spezialisierte Rechtsanwälte, es wäre aber besser, wenn wir in der IT-Welt etwas praxisorientierte Erklärungen für einige Passagen, deren Auslegung etwas schwieriger ist, hätten – z. B. zur Meldung […]

Weiterlesen →

8 Tipps, um die Datenschutz-Apokalypse zu überleben

Heutzutage kann sich die Arbeit im Datenschutzbereich so anfühlen, als müssten Sie eine Zombie-Apokalypse überstehen – Horden von Bots und Keyloggern sind pausenlos auf der Suche nach Nahrung. Genau wie in der Serie „The Walking Dead“ sind diese Zombies nur eine weitere Gefahr neben den Menschen. Die Bots und Keylogger sind relativ einfach zu besiegen: […]

Weiterlesen →

Was kosten eigentlich Datenschutzverletzungen? (Teil III)

Datenschutzverletzungen

Dieser Artikel ist Teil der Reihe „Was kosten eigentlich Datenschutzverletzungen?“. Lesen Sie hier die anderen Teile : Was kosten eigentlich Datenschutzverletzungen? (Teil I) Was kosten eigentlich Datenschutzverletzungen? (Teil II) Was kosten eigentlich Datenschutzverletzungen? (Teil III) Wie hoch sind die Kosten einer Datenschutzverletzung für ein Unternehmen? In den ersten beiden Teilen habe ich gezeigt, dass es […]

Weiterlesen →