Nach Equifax und Wannacry: Neue Untersuchung über Praktiken und Erwartungen im Datenschutz

equifax

Sie haben die Schlagzeilen auch gelesen: Bekannte Unternehmen werden nahezu täglich Opfer von Datenschutzverletzungen. Wir haben uns nach einigen großen Vorfällen – den WannaCry- und NotPetya-Epidemien und dem aktuellen Vorfall bei Equifax – bei den Verantwortlichen für Cybersicherheit informiert, ob sie die Sicherheitsvorkehrungen in ihrer Organisation verstärken, welche Ansätze sie dabei verfolgen und ob sie […]

Weiterlesen →

Weshalb ein Honigtopf keine umfassende Sicherheitslösung ist

Honigtopf

Ein wesentliches Sicherheitsprinzip und vielleicht eine der wichtigsten Lektionen, die Sie als Sicherheitsexperte lernen werden, ist AHAT (Always have an audit trail = Immer ein Protokoll machen). Warum? Wenn Sie es je mit einem Sicherheitsverstoß zu tun hatten, wissen Sie zumindest, was, wo und wann es geschah. Es gibt auch einige Gesetze und Vorschriften, die […]

Weiterlesen →

Für eine maximale Investitionsrendite: Arbeiten nach dem Prinzip der notwendigsten Berechtigung

Investitionsrendite

Berechtigungen zu verwalten kann sehr teuer werden. Bei einem Unternehmen mit 1.000 Mitarbeitern kann der Aufwand, der aus der Bearbeitung von Berechtigungsanforderungen entsteht, bei bis zu 180.000 US-Dollar pro Jahr liegen. Durch die Automatisierung der Zugriffskontrollen mit DataPrivilege lässt sich dieser Aufwand um 105.000 US-Dollar pro Jahr senken, während gleichzeitig die Risiken verringert werden. In […]

Weiterlesen →

8 Tipps, um die Datenschutz-Apokalypse zu überleben

Heutzutage kann sich die Arbeit im Datenschutzbereich so anfühlen, als müssten Sie eine Zombie-Apokalypse überstehen – Horden von Bots und Keyloggern sind pausenlos auf der Suche nach Nahrung. Genau wie in der Serie „The Walking Dead“ sind diese Zombies nur eine weitere Gefahr neben den Menschen. Die Bots und Keylogger sind relativ einfach zu besiegen: […]

Weiterlesen →

Was kosten eigentlich Datenschutzverletzungen? (Teil II)

kosten

Dieser Artikel ist Teil der Reihe „Was kosten eigentlich Datenschutzverletzungen?“. Sehen Sie sich den Rest an:  Was kosten eigentlich Datenschutzverletzungen? (Teil I)  Was kosten eigentlich Datenschutzverletzungen? (Teil II) Wenn ich den ersten Beitrag in dieser Serie in einem Satz zusammenfassen müsste, dann so: Als einzelne Zahl ist der Durchschnitt nicht der beste Weg, um einen […]

Weiterlesen →

Die Sicherheitsbedrohungen kommen von innen!

Daten

Denken Sie an irgendeine der großen Datenschutzverletzungen der letzten Zeit: Equifax, Target, NSA, Wikileaks, Yahoo, Sony. Sie alle haben etwas gemeinsam: der Datenmissbrauch erfolgte intern. Das heißt nicht, dass alle Hacker Mitarbeiter oder Subunternehmer waren, aber gibt es einen Unterschied sobald Hacker den Perimeter überwunden haben? Ihre Aktivitäten sehen für einen außenstehenden Beobachter alle gleich […]

Weiterlesen →

Krack Attacke: Was Sie jetzt wissen müssen

WiFi Krack Attack

Erinnern Sie sich noch an die Zeiten, als das Internet noch kabelgebunden war und später lediglich Computer WLAN-Zugang hatten? Mittlerweile sind wir an dem Punkt angelangt, an dem selbst die alltäglichsten Geräte in Ihrem Haus wahrscheinlich WiFi-fähig sind. Leider mussten wir jetzt erkennen, dass jedes einzelne dieser Geräte – jedes einzelne Smartphone, jeder drahtlose Access […]

Weiterlesen →

Finden personenbezogener EU-Personendaten mit regulären Ausdrücken (RegEx)

DSGVO RegEx

Wenn es einen überaus wichtigen, aber unterschätzten Punkt zur Einhaltung strenger Datensicherheitsrichtlinien wie der Datenschutz-Grundverordnung (DSGVO) gibt, dann ist es die Bedeutung des Findens und Klassifizierens personenbezogenen Daten. Herauszufinden, wo sich personenbezogene Daten in Dateisystemen befinden und welche Berechtigungen zum Schutz dieser Daten verwendet werden, sollte der erste Schritt in jedem Aktionsplan sein. Dies ist […]

Weiterlesen →

Was kosten eigentlich Datenschutzverletzungen? (Teil I)

Datenschutzverletzungen

Dieser Artikel ist Teil der Reihe „Was kosten eigentlich Datenschutzverletzungen?“. Sehen Sie sich den Rest an:  Was kosten eigentlich Datenschutzverletzungen? (Teil I)  Was kosten eigentlich Datenschutzverletzungen? (Teil II) Datenschutzverletzungen sind überaus kostspielig. Nein, Moment mal, sind sie doch nicht. Aber mehr als 60 Prozent der Unternehmen gehen nach einer Datenschutzverletzung in Konkurs! Oder etwa nicht? Wie […]

Weiterlesen →

Wir stellen Varonis Edge vor: Bis zum Perimeter und weiter

Varonis Edge

E-Mail-, Web- und Brute-Force-Angriffe sind die primäre Art und Weise, wie Malware Ihre Verteidigung durchdringt. Die bevorzugte Technik der Yahoo-Hacker? VPN. Der Sony Hack? Phishing-E-Mails. Fernzugriffs-Trojaner? DNS. Wir arbeiten seit über zehn Jahren daran, Ihre unstrukturierten Daten und E-Mails zu schützen. Jetzt erweitern wir diese Datensicherheit auf den Perimeter, indem wir Telemetrie von VPN-Konzentratoren und […]

Weiterlesen →