Reality Leah Winner und das Zeitalter der Insider-Risiken

Den Strafverfolgungsbehörden zufolge hat die 25-jährige Subunternehmerin Reality Leah Winner ein NSA-Dokument der höchsten Geheimhaltungsstufe bezüglich der laufenden Untersuchung über russische Hacker-Aktivitäten bei der Wahl im letzten November ausgedruckt und an The Intercept weitergegeben. Dieser Fall wirft einige interessante Fragen im Hinblick auf den Schutz sensibler Daten vor Insider-Risiken auf. Hätte Winner erstens überhaupt Zugriff […]

Weiterlesen →

Jetzt auch „Cloudbleed“: Cloudflare-Nutzerdaten im Netz veröffentlicht

Cloudflare ist ein riesiger Internetanbieter für Hosting- und Infrastrukturleistungen (5,5 Millionen Websites). Höchst wahrscheinlich nimmt jeder von uns täglich Cloudflare-Dienste in Anspruch, ohne es überhaupt zu bemerken. Je nachdem, welche Statistiken man zurate zieht, nutzen bis zu 25 Prozent der Alexa-Top-10.000-Websites Cloudflare für einen Teil ihrer öffentlich zugänglichen Infrastruktur. Cloudflare-Dienste Das Angebot lässt sich grob in zwei […]

Weiterlesen →

Unternehmenswachstum vorantreiben, effizienter arbeiten, Risiken besser managen – Der 5-Punkte Plan für einen CDO

Wir haben uns an dieser Stelle bereits mehrfach mit der Rolle des Chief Data Officer, kurz CDO, und einer datenzentrierten Strategie befasst. Obwohl diese Funktion noch vergleichsweise neu ist hat sich das Anforderungsprofil bereits stark gewandelt. Eine der Triebfedern war und ist sicherlich die stetig wachsende Datenflut mithilfe wissenschaftlicher Methoden besser nutzbar zu machen. Die […]

Weiterlesen →

Expertengespräch – Was die EU-DSGVO mit Zugriffskontrollen zu tun hat

Dr. Ann Cavoukian im Gespräch mit Varonis An dieser Stelle fahren wir mit unseren Expertengesprächen fort und wenden uns gemeinsam mit Dr. Ann Cavoukian dem Thema EU-Datenschutzgrundverordnung und Berechtigungsmanagement zu. Dr. Cavoukian, nach ihrer politischen Karriere inzwischen Executive Director of Ryerson University’s Privacy and Big Data Institute hat maßgeblich das Privacy by Design-Konzept mit entwickelt. […]

Weiterlesen →

Eine datenzentrierte Strategie: Was kann sie und welche Voraussetzungen müssen erfüllt sein

Neu in der Führungsebene: Der Chief Data Officer „Big Data“ ist nicht nur ein vielfach gebrauchtes Schlagwort der letzten Jahre. Inzwischen sind damit bereits neue Rollen und Funktionen in Unternehmen verbunden. Eine davon ist der Chief Data Officer oder kurz CDO. Er oder sie ist strategisch verantwortlich für eine datengetriebene Planung im Unternehmen. Basis ist […]

Weiterlesen →

SQL-Injection verstehen, erkennen und verhindern

Ein Wort der Warnung Wenn Sie von einer gehackten Website hören, denken Sie möglicherweise immer noch an einen Typen mit Kapuzenpullover in einem Hightech-Bunker (oder im Keller seiner Mutter), der im Rahmen koordinierter Angriffe über seine Tastatur Tausende entfernter Rechner steuert, während ununterbrochen Zeichenfolgen wie bei http://hackertyper.com/ über den Bildschirm flimmern. Wahrscheinlich denken Sie eher […]

Weiterlesen →

WARUM ES NICHT IMMER RUSSISCHE HACKER SIND – INSIDER, DIE UNTERSCHÄTZTE GEFAHR

Russische Hacker? Eher nicht. Nach Informationen des Nachrichtemagazins Spiegel vermutet die Bundespolizei nach ihren Ermittlungen, dass im Bundestag möglicherweise ein sogenannter „Maulwurf“ – also ein Insider – sitzt und die Daten aus dem Untersuchungsausschuss an die Enthüllungsplattform WikiLeaks weitergegeben hat. Nach Angaben von WikiLeaks sollen die rund 2.400 Dokumente zum NSA-Ausschuss aus verschiedenen Quellen stammen […]

Weiterlesen →

Top 10 Active Directory Tutorials im Internet

Wir alle haben von den vielen Vorteilen gehört, die Active Directory (AD) für IT-Administratoren hat – es vereinfacht die Arbeit, da es einen zentralen Tresor von Benutzerinformationen gibt. Darüber hinaus ist es skalierbar und unterstützt Millionen von Objekten in einer einzigen Domain. Die Implementierung und Pflege innerhalb der ACLs kann jedoch ziemlich vertrackt sein – […]

Weiterlesen →

Wie finde ich heraus, zu welchen Active Directory-Gruppen ich gehöre?

Die Fähigkeit aktuelle Benutzerlisten und Gruppen zu verwalten und zu pflegen ist ganz wesentlich für die Sicherheit eines Unternehmens. Es gibt eine Reihe von Wegen um zu bestimmen zu welchen Gruppen ein Benutzer gehört. Zunächst können Sie den GUI-Ansatz verwenden: Gehen Sie zu „Active Directory Users and Computers“. Klicken Sie auf „Users“ oder den Ordner, […]

Weiterlesen →

Einführung zu OAuth (in verständlicher Sprache)

Wir haben bereits über die Weitergabe Ihrer Passwörter gesprochen, und dass das etwas ist, dass unter keinen Umständen zulässig ist. Wenn eine Website die Dienste einer anderen Website verwenden will – wie wenn etwa Bitly auf Ihrem Twitter-Stream posten möchte – sollte man nicht sein Passwort weitergeben, sondern stattdessen OAuth benutzen. OAuth ist ein Authentifizierungsprotokoll mit dem Sie erlauben, […]

Weiterlesen →