Deaktivierung von Windows Defender durch Gruppenrichtlinie [behoben]

Windows Defender

Stellen Sie sich dieses Szenario vor: Sie melden sich an einem beliebigen Donnerstag auf Ihrem Computer an und der Windows Defender wird nicht gestartet. Sie starten den Dienst manuell und erhalten die Meldung „Windows Defender wurde durch Gruppenrichtlinie deaktiviert“. Könnte es sein, dass Sie gehackt worden sind? Angreifer wissen, dass Windows Defender Cyberangriffe erkennen kann. […]

Weiterlesen →

Schützen Sie Ihre Daten mit super einfachen Dateisicherheitstricks!

ACL

Datensicherheit ist ein allumfassender Begriff. Er bezieht sich auf Prozesse und Technologien zum Schutz von Dateien, Datenbanken, Anwendungen, Benutzerkonten, Servern, Netzwerk-Logins und natürlich auch dem Netzwerk selbst. Aber wenn Sie etwas genauer darüber nachdenken, wird ihnen schnell klar, dass Datensicherheit letztendlich im Schutz einer Datei irgendwo in Ihrem System besteht – egal ob sich sich […]

Weiterlesen →

Datensicherheit in hybriden Umgebungen

hybride

Worauf es ankommt, wenn man Unternehmensdaten in der Cloud und on-premises speichert? Datenspeicherung in der Cloud ist längst kein Trend mehr, sondern fast schon der Normalzustand. Und doch halten die meisten Unternehmen nach wie vor auch Daten lokal vor, sei es aus Sicherheitsbedenken oder Compliance-Gründen. Daraus ergibt sich eine recht komplexe, hybride Welt, in der […]

Weiterlesen →

Die Mindsets von CEOs und CISOs, Teil IV: Monte-Carlo-Modellierung der Kosten von Datenschutzverletzungen für CISOs!

Datenschutzverletzungen

Die Mindsets von CEOs und CISOs, Teil I Die Mindsets von CEOs und CISOs, Teil II: Datenschutzverletzungsrisiko, Investitionen in Sicherheit und Denken wie ein MBA Die Mindsets von CEOs und CISOs, Teil III: Value at Risk für CISOs Die Mindsets von CEOs und CISOs, Teil IV: Monte-Carlo-Modellierung der Kosten von Datenschutzverletzungen für CISOs! Die Mindsets […]

Weiterlesen →

Zehn der kreativsten Datenzentren der Welt

Datenzentren

Im Allgemeinen gelten Data Center nicht als besonders glamourös. Sicher, sie sind wichtig, da sie für den täglichen Betrieb von Netzwerken unerlässlich sind und wichtige Systeme und Geräte beherbergen. Mit steigenden Anforderungen an die Datensicherheit werden sie jedoch zunehmend an außergewöhnlichen Orten platziert, um ein Maximum an Sicherheit zu gewährleisten. Gleichzeitig steigen auch die Anforderungen […]

Weiterlesen →

Das Recht auf Vergessenwerden : Eine Erklärung

Vergessenwerden

Das „Recht auf Vergessenwerden“ ist ein Schlüsselelement der neuen EU-Datenschutz-Grundverordnung (DSGVO) – das Konzept ist aber schon etwa fünf Jahre älter als die aktuelle Gesetzgebung.  Es umfasst das Recht der Verbraucher, mit einem Antrag die Löschung aller personenbezogenen Daten bei einem Unternehmen – oder des „Verantwortlichen“ in DSGVO-Terminologie – zu verlangen.  Aber es geht noch […]

Weiterlesen →

Zero-Day-Sicherheitslücken – eine Erklärung

Zero-Day

Eine Zero-Day-Sicherheitslücke ist ein Software-Bug oder ein Exploit, der noch nicht gepatcht wurde. Er ist so etwas wie ein Loch in der Sohle Ihres Schuhs, welches Sie noch nicht bemerkt haben, ein maskierter Bösewicht jedoch, der gerade überlegt, ob er rostige Nägel auf Ihren Schuhsohlen verteilt. Hacker können diese Bugs und Exploits ausnutzen, um Ihre […]

Weiterlesen →

Was ist Datenklassifizierung ? Richtlinien und Prozess

Datenklassifizierung

Um Ihre sensiblen Daten schützen zu können, müssen Sie wissen, welche Daten sensibel sind und wo sie liegen. Definition Datenklassifizierung Datenklassifizierung ist der Prozess, in dem strukturierte oder unstrukturierte Daten analysiert und aufgrund der Dateityps und ihres Inhalts in Kategorien eingeordnet werden. Bei diesem Prozess werden Dateien im Hinblick auf bestimmte Zeichenfolgen untersucht, ungefähr so, […]

Weiterlesen →

Die Mindsets von CEOs und CISOs, Teil III: Value at Risk für CISOs

CISOs

Die Mindsets von CEOs und CISOs, Teil I Die Mindsets von CEOs und CISOs, Teil II: Datenschutzverletzungsrisiko, Investitionen in Sicherheit und Denken wie ein MBA Die Mindsets von CEOs und CISOs, Teil III: Value at Risk für CISOs Die Mindsets von CEOs und CISOs, Teil IV: Monte-Carlo-Modellierung der Kosten von Datenschutzverletzungen für CISOs! Die Mindsets […]

Weiterlesen →

IDS vs. IPS : Was ist der Unterschied ?

IDS

Intrusion Detection Systems (IDS) analysieren den Netzwerkverkehr im Hinblick auf Signaturen, die mit bekannten Cyber-Angriffen übereinstimmen. Intrusion Prevention Systems (IPS) führen auch eine Paketanalyse durch, können aber je nach erkanntem Angriffstyp auch die Auslieferung des Pakets verhindern – und so den Angriff stoppen. Die Funktionsweise von Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS) […]

Weiterlesen →