Wie lässt sich AWS S3 Sicherheit besser strukturieren

AWS S3

Wenn der neue IT-Mitarbeiter vorschlägt, dass Sie einen öffentlich zugänglichen Webserver auf Ihrem zentralen Dateiserver installieren, sollten Sie erwägen, sich von ihm zu trennen. Wenn er nun diese Idee verwirft und stattdessen vorhat, die Berichte aus Ihren hochsensiblen Data-Warehouse auf Ihren Webserver auszulagern, sollte er auf alle Fälle gefeuert werden. Aber in der heutigen Welt […]

Weiterlesen →

Dedham Savings verwendet Varonis, um Vertrauen bei ihren Kunden aufzubauen und Überraschungen zu vermeiden

Dedham Savings

Dedham Savings Fallstudie Vertrauen ist in allen Beziehungen wichtig, aber noch ein wenig mehr für eine Gemeinschaftsbank wie Dedham Savings.  Um die sensiblen Finanzdaten seiner Kunden zu schützen, wandte sich Dedham an Varonis. Während einer Varonis-Risikobewertung entdeckte die Bank in ihrem Netzwerk eine große Menge alter Kundendaten: Daten, die sie sofort aus dem Netzwerk entfernen […]

Weiterlesen →

Datensicherheitssoftware: Plattformen besser als Tools

Datensicherheitssoftware

Wie die aktuellen Vorfälle wie NotPetya, Wannacry und die fast täglichen Berichte über Datenschutzverstöße gezeigt haben, wird Datensicherheit nicht einfacher. Und das liegt nicht etwa daran, dass IT-Gruppen nicht ihrer Arbeit nachkommen. IT- und Informationssicherheit wird auf grundlegender Ebene komplexer Es werden ununterbrochen interne und externe Dienste hinzugefügt, und jeder Service muss gemanagt werden. Heutzutage […]

Weiterlesen →

Der Unterschied zwischen Bash und Powershell

Üblicherweise spricht man bei der Betrachtung von Bash und Powershell nicht über Philosophie und IT. Aber wenn ich eine Sache in den letzten 20 Jahren als Systemadministrator gelernt habe, ist es, dass jeder – sei er Empiriker, Nihilist oder junger Hegelianer -, der es in diesem Job ernst meint, seinen Tag nicht mit Anklicken von […]

Weiterlesen →

Stellt ein Ransomware-Angriff eine Datenschutzverletzung dar?

Ransomware führt zu einem Kontrollverlust Die meisten IT-Experten setzen die Exfiltration von Daten aus ihrem Netzwerk mit dem Punkt gleich, ab dem die Kontrolle verloren geht und eine Datenschutzverletzung aufgetreten ist. Ihr Denkansatz orientiert sich daran, „wo die Bits liegen“, und wenn Ihre Benutzerdatenbank mit Bittorrent im Internet herumgereicht und für 0,0001 Bitcoins pro Konto […]

Weiterlesen →

Jetzt auch „Cloudbleed“: Cloudflare-Nutzerdaten im Netz veröffentlicht

Cloudflare ist ein riesiger Internetanbieter für Hosting- und Infrastrukturleistungen (5,5 Millionen Websites). Höchst wahrscheinlich nimmt jeder von uns täglich Cloudflare-Dienste in Anspruch, ohne es überhaupt zu bemerken. Je nachdem, welche Statistiken man zurate zieht, nutzen bis zu 25 Prozent der Alexa-Top-10.000-Websites Cloudflare für einen Teil ihrer öffentlich zugänglichen Infrastruktur. Cloudflare-Dienste Das Angebot lässt sich grob in zwei […]

Weiterlesen →

SPF-Einträge verwenden – Spam und Spear-Phishing verhindern

Manche Dinge passen einfach richtig gut zusammen, bei anderen Kombinationen ist das Resultat eher erschreckend. So ähnlich verhält es sich, wenn SPF-Einträge auf Spear-Phishing treffen. Im guten Sinne. Für viele sind die Nuancen einer scheinbar profanen Angelegenheit wie SPF DNS-Einträge ein trockenes, wenn nicht unsagbar langweiliges Thema. Diese Einträge verfügen allerdings über eine Eigenschaft, die […]

Weiterlesen →

SQL-Injection verstehen, erkennen und verhindern

Ein Wort der Warnung Wenn Sie von einer gehackten Website hören, denken Sie möglicherweise immer noch an einen Typen mit Kapuzenpullover in einem Hightech-Bunker (oder im Keller seiner Mutter), der im Rahmen koordinierter Angriffe über seine Tastatur Tausende entfernter Rechner steuert, während ununterbrochen Zeichenfolgen wie bei http://hackertyper.com/ über den Bildschirm flimmern. Wahrscheinlich denken Sie eher […]

Weiterlesen →

Active Directory im Klartext

Der Einstieg in Active Directory ist nicht ganz einfach. Das hat verschiedene Gründe: Im Programmcode hat sich im Laufe der Jahre ziemlich viel Ballast angesammelt, der Verzeichnisdienst ist hochkomplex und der komplette Funktionsumfang ist durchaus respekteinflößend… und es gibt für alles ungefähr sechs verschiedene Bezeichnungen. Um etwas Licht ins Dunkel zu bringen haben wir den […]

Weiterlesen →