[White Paper] Varonis: Ihr Fremdenführer durch den Dschungel der DSGVO

DSGVO

Jeder weiß, dass wir beim Reisen durch unbekannte Länder auf Fremdenführer angewiesen sind. Auf jemanden, der uns sagen kann, wie wir am besten von A nach B kommen, der uns Hinweise zu den lokalen Gebräuchen gibt, und mit dem wir das Beste aus der neuen Erfahrung machen können. Die EU-Datenschutz-Grundverordnung (DSGVO) ist ein Land mit […]

Weiterlesen →

Wie funktioniert die Kerberos -Authentifizierung?

Kerberos

In den Sagen des Altertums bewacht Kerberos das Tor zur Unterwelt. Er ist ein großer, dreiköpfiger Hund mit einer Schlange als Schwanz und einem wirklich aufbrausenden Temperament. In der modernen Welt haben die Informatiker vom MIT den Namen und das Bild von Kerberos für ihr Computernetzwerk-Authentifizierungsprotokoll übernommen. Kerberos arbeitet mit symmetrischer Verschlüsselung und verlangt die […]

Weiterlesen →

Best Practices für die Berechtigungserteilung unter SharePoint

SharePoint

SharePoint ist die Umgebung von Microsoft für Unternehmen zur gemeinsamen Nutzung von Inhalten: Dokumenten, Präsentationen, Spreadsheets, Notizen, Bilder und mehr. SharePoint hat zwar zahlreiche Vorteile gegenüber einem unaufbereiteten Dateisystem im Hinblick auf die Inhaltsverwaltung, für den Zugriff auf die Inhalte müssen aber weiterhin Berechtigungen erteilt werden. Für SharePoint gibt es eigene Berechtigungstypen (Nur Anzeigen, Beschränkter […]

Weiterlesen →

(RMF) Risk Management Framework : Ein Überblick

RMF

Das Risk Management Framework (RMF) ist ein Kriteriensatz, der die Architektur, Absicherung und Überwachung von IT-Systemen der US-Regierung vorgibt. Das RMF wurde vom Verteidigungsministerium der USA entwickelt und im Jahr 2010 für alle anderen Informationssysteme auf US-Bundesebene übernommen. Heute wird das RMF vom National Institute of Standards and Technology (NIST) gepflegt und bietet eine solide […]

Weiterlesen →

In 58 % aller Unternehmen sind über 100.000 Ordner für alle Mitarbeiter zugänglich

Datenrisikobericht

Die überraschende und gleichzeitig traurige Wahrheit: Die meisten Unternehmen sind sich überhaupt nicht bewusst, dass einige ihrer sensibelsten Daten für viele Mitarbeiter zugänglich sind. Und mit „einige“ meinen wie eine Menge. Tatsächlich haben unsere aktuellen Untersuchungen ergeben, dass in 41 % aller Unternehmen mindestens 1.000 sensible Dateien für alle Mitarbeiter offenliegen. Wie wir wissen, genügt schon eine […]

Weiterlesen →

Kerberos-Angriffe: Wie lassen sich Golden Tickets stoppen?

golden

Der Golden Ticket-Angriff, den der Sicherheitsforscher Benjamin Delpy entdeckt hat, verschafft dem Angreifer umfassenden und vollständigen Zugriff auf Ihre gesamte Domain. Es entspricht einer goldenen Eintrittskarte (genau wie bei Willy Wonka) zu ALLEN Computern, Dateien, Ordnern und – am wichtigsten – Domain-Controllern (DC) in Ihrem Unternehmen. Es gibt einige Beispiele, in denen ein Angreifer möglicherweise […]

Weiterlesen →

Die NIS-Richtlinie der EU hält einige Überraschungen für Internetunternehmen aus den USA bereit

NIS-Richtlinie

Im Mai ist ein wichtiges Datenschutzgesetz in Kraft getreten, das Folgen für Unternehmen sowohl in der EU als auch in den USA haben wird, und das immer ein wenig im Schatten der Datenschutz-Grundverordnung (DSGVO), die wir schon etliche Male im IOS–Blog thematisiert haben, stand: Die NIS-Richtlinie ist zwar enger auf die „kritische Infrastruktur“ in der […]

Weiterlesen →

Endpoint Detection and Response (EDR): Alles, was Sie wissen müssen

EDR

Endgeräte sind ein bevorzugtes Ziel von Angreifern – sie sind weit verbreitet, weisen häufig Sicherheitslücken auf und sind schwierig zu schützen. Der WannaCry-Angriff im Jahr 2017 zum Beispiel hat Berichten zufolge über 230.000 Endgeräte weltweit getroffen. Was ist Endpoint Detection and Response (EDR)? Endpoint Detection and Response (EDR)-Plattformen sind Lösungen zur Überwachung von Endgeräten (Computern […]

Weiterlesen →

(RBAC) Rollenbasierte Zugriffskontrolle : Was ist das und warum implementieren?

RBAC

Kann ein gestohlenes Passwort der Schlüssel zum ganzen Königreich sein? Nun, es stellt sich heraus, dass bei 81% der Datenschutzverletzungen im Jahr 2017 gestohlene oder schwache Passwörter verwendet wurden, um in das Netzwerk zu gelangen. Wir müssen im Jahr 2018 besser werden. Wir müssen unsere Berechtigungsstandards überarbeiten und rollenbasierte Zugriffskontrollen (RBAC) einführen, um die Benutzer […]

Weiterlesen →

Wie Sie DSGVO-Daten mit Varonis schützen

DSGVO

Im übergeordneten Datensicherheitsgeschehen sind DSGVO-Daten nicht unbedingt wichtiger als andere sensible Daten, erfordern aber ganz bestimmte Kontrollen, Richtlinien und Prozesse – wobei Compliance durch die Androhung bedeutender Bußgelder durchgesetzt wird. Nachdem Sie Ihre DSGVO-Daten entdeckt und identifiziert haben, müssen Sie diese Daten sichern und schützen können. Die Vorschriften für den Schutz von DSGVO-Daten sind in […]

Weiterlesen →