Grenzüberschreitende Datensicherheit: eine Bedrohung für das Internet?

Sicher haben Sie schon von der geplanten Datenschutz-Grundverordnung (DS-GVO) der EU gehört, die die Datenschutzrichtlinie von 1995 ablösen soll. Derzeit erlässt jeder EU-Mitgliedsstaat eigene Gesetze, um die Datenschutzrichtlinie zu erfüllen. Doch mit der neuen DS-GVO legt die Europäische Kommission Regeln fest, die für sämtliche EU-Länder gelten. Vielleicht haben Sie auch von weitreichenden Gerichtsurteilen zu Technologie- […]

Weiterlesen →

Die „Killing Chain“ durchbrechen

Die Vorteile der User Behavior Analysis (UBA) in der Praxis Viele der massiven Datenschutzverletzungen der letzten Wochen und Monate weisen strukturelle Ähnlichkeiten auf. Sie beginnen beispielsweise bei jemandem, der bereits ein Insider ist, so wie Snowden, oder die Angreifer haben sich in den Besitz der Login-Daten eines Mitarbeiters gebracht wie es beim OPM Hack (Office […]

Weiterlesen →

Das Ende des Safe-Harbor-Abkommens

Haben Sie schon einmal vom Safe-Harbor-Abkommen zwischen der EU und den USA gehört? Ich meine, bevor Sie die ganzen beängstigenden Schlagzeilen gelesen haben… Das dachte ich mir… Das hier ist einer der seltenen Fälle, in denen mir Nachforschungen zu den schier undurchschaubaren Bereichen internationaler Datenschutzgesetze geholfen haben, ein großes Medienthema zu verstehen. Ich habe mich […]

Weiterlesen →

Penetrationstests, Teil 2: RATs!

Remote-Access-Trojaner (kurz RATs) sind vergleichsweise altmodische Backdoor-Schadprogramme. Obwohl sie von raffinierteren Command-and-Control-(C2)-Methoden verdrängt wurden, kommt diese gute alte Malware nach wie vor zum Einsatz. Wenn Sie sich ein Bild davon machen wollen, wie Hacker vorgehen, wenn sie sich Zugang zu einem System verschafft haben, sollten Sie sich RATs genauer ansehen. Gute alte RATs RATs tauchten […]

Weiterlesen →

Zwei mal gekippt, jetzt wieder da: Die Vorratsdatenspeicherung ist durch

Von Cyril Simonnet, Sales Director DACH/NORDICS bei Varonis Der Bundestag hat es beschlossen, das umstrittene Speichergesetz. Es verpflichtet nun Telekommunikationsunternehmen die Kommunikationsdaten ihrer Kunden 10 Wochen lang zu speichern, Handy-Standortdaten müssen 4 Wochen lang aufbewahrt werden. Die große Mehrheit im Bundestag hat das Gesetz beschlossen wenn auch 148 Abgeordnete dagegen gestimmt haben. Was gespeichert wird […]

Weiterlesen →

Penetrationstests, Teil 1: Kalkuliertes Risiko

Die weitaus meisten Sicherheitsstandards und -vorschriften, enthalten einen Part zum Thema Risikoanalyse. Diese Anforderung findet sich beispielsweise in HIPAA, PCI-DSS, der Datenschutz-Grundverordnung der EU, NIST und SANS, um nur einige zu nennen. Was genau ist eine Risikoanalyse? In diesem Prozess untersuchen Sie, wo ein System Schwachstellen aufweist, wie wahrscheinlich es ist, dass diese ausgenutzt werden […]

Weiterlesen →

Active Directory sicherer machen: 9 Empfehlungen

Bei einer ganzen Reihe von Unternehmen ist Active Directory so etwas wie der Schüssel zum Himmelreich. Wenn Sie wissen, wie Sie Ihr Active Directory schützen, optimieren und überwachen können, lässt sich das Risiko von Angriffen jedoch deutlich senken. Wir geben Ihnen neun Möglichkeiten an die Hand, um Ihr Active Directory sicherer zu machen: 1. Dokumentieren […]

Weiterlesen →

Diebstahl geistigen Eigentums, Teil 4: Ambitionierte Insider

Im letzten Blog-Eintrag dieser Serie möchte ich noch auf eine andere Art von Insidern eingehen. Über Mitarbeiter mit Anspruchsdenken habe ich schon geschrieben. Das sind Insider, wie wir sie uns vorstellen: Ein verärgerter Mitarbeiter, der zum Beispiel einen erwarteten Bonus nicht erhält und dann Millionen von Datensätzen aus dem CRM-System löscht. Hier handelt es sich […]

Weiterlesen →

Diebstahl geistigen Eigentums, Teil 3: Behalten Sie Ihren CEO im Auge

Hacker setzen bei breit angelegten Angriffen häufig auf Phishing-Methoden, um den ganz normalen Angestellten eines Unternehmens dazu zu bringen, seine Zugangsdaten preis zu geben. Die potenzielle Folge: Kundendaten werden in großem Stil abgezogen. Man kann sich die Urheber solcher Kampagnen ein bisschen vorstellen wie die Walmarts der Cyber-Welt. Sie verkaufen Kreditkartendaten (natürlich auf dem Schwarzmarkt) […]

Weiterlesen →

EU-Datenschutz-Grundverordnung: 5 Punkte, die Sie kennen sollten

Die europäischen Regulierungsbehörden meinen es ernst mit ihrer Datenschutzreform. Die Datenschutz-Grundverordnung (DS-GVO) ist eine komplette Überarbeitung der bisherigen EU-Datenschutzrichtlinie zur Verarbeitung personenbezogener Daten und steht kurz vor dem Abschluss. Wir haben bereits über die lange, episch anmutende Reise der DS-GVO in den letzten beiden Jahren berichtet. Doch nachdem der EU-Rat nun der eigenen Version zugestimmt […]

Weiterlesen →