Ein anderer Name für DSGVO: Das neue britische Datenschutzgesetz (Data Protection Bill)

Datenschutzgesetz

Im letzten Monat wurde im Vereinigten Königreich die endgültige Version eines Gesetzes veröffentlicht, das die derzeitigen Datensicherheits- und Datenschutzvorschriften ersetzen soll. Für diejenigen, die das Brexit-Drama, das sich derzeit in London abspielt, nicht verfolgt haben: Die Data Protection Bill (DPB) wird es britischen Unternehmen ermöglichen, auch nach der „Scheidung“ weiterhin Geschäfte mit der EU zu […]

Weiterlesen →

Was kosten eigentlich Datenschutzverletzungen? (Teil II)

kosten

Dieser Artikel ist Teil der Reihe „Was kosten eigentlich Datenschutzverletzungen?“. Sehen Sie sich den Rest an:  Was kosten eigentlich Datenschutzverletzungen? (Teil I)  Was kosten eigentlich Datenschutzverletzungen? (Teil II) Wenn ich den ersten Beitrag in dieser Serie in einem Satz zusammenfassen müsste, dann so: Als einzelne Zahl ist der Durchschnitt nicht der beste Weg, um einen […]

Weiterlesen →

Die Sicherheitsbedrohungen kommen von innen!

Daten

Denken Sie an irgendeine der großen Datenschutzverletzungen der letzten Zeit: Equifax, Target, NSA, Wikileaks, Yahoo, Sony. Sie alle haben etwas gemeinsam: der Datenmissbrauch erfolgte intern. Das heißt nicht, dass alle Hacker Mitarbeiter oder Subunternehmer waren, aber gibt es einen Unterschied sobald Hacker den Perimeter überwunden haben? Ihre Aktivitäten sehen für einen außenstehenden Beobachter alle gleich […]

Weiterlesen →

Krack Attacke: Was Sie jetzt wissen müssen

WiFi Krack Attack

Erinnern Sie sich noch an die Zeiten, als das Internet noch kabelgebunden war und später lediglich Computer WLAN-Zugang hatten? Mittlerweile sind wir an dem Punkt angelangt, an dem selbst die alltäglichsten Geräte in Ihrem Haus wahrscheinlich WiFi-fähig sind. Leider mussten wir jetzt erkennen, dass jedes einzelne dieser Geräte – jedes einzelne Smartphone, jeder drahtlose Access […]

Weiterlesen →

Mehr Datensicherheit für Nasuni  

Nasuni

Die Varonis Datensicherheits-Plattform wird in einer kommenden Version datenzentrierte Prüfung und Schutz für Nasuni Enterprise File Services ermöglichen. Nasuni ist ein wichtiger Varonis-Partner im wachsenden Markt für Network Attached Storage (NAS) in der hybriden Cloud. Wenn Sie Nasuni als Hauptkomponente in Ihrer IT-Infrastruktur einsetzen, können Sie hierdurch : Sensible, regulierte Dateien finden und klassifizieren Verdächtige Aktivitäten […]

Weiterlesen →

Finden personenbezogener EU-Personendaten mit regulären Ausdrücken (RegEx)

DSGVO RegEx

Wenn es einen überaus wichtigen, aber unterschätzten Punkt zur Einhaltung strenger Datensicherheitsrichtlinien wie der Datenschutz-Grundverordnung (DSGVO) gibt, dann ist es die Bedeutung des Findens und Klassifizierens personenbezogenen Daten. Herauszufinden, wo sich personenbezogene Daten in Dateisystemen befinden und welche Berechtigungen zum Schutz dieser Daten verwendet werden, sollte der erste Schritt in jedem Aktionsplan sein. Dies ist […]

Weiterlesen →

Was kosten eigentlich Datenschutzverletzungen? (Teil I)

Datenschutzverletzungen

Dieser Artikel ist Teil der Reihe „Was kosten eigentlich Datenschutzverletzungen?“. Sehen Sie sich den Rest an:  Was kosten eigentlich Datenschutzverletzungen? (Teil I)  Was kosten eigentlich Datenschutzverletzungen? (Teil II) Datenschutzverletzungen sind überaus kostspielig. Nein, Moment mal, sind sie doch nicht. Aber mehr als 60 Prozent der Unternehmen gehen nach einer Datenschutzverletzung in Konkurs! Oder etwa nicht? Wie […]

Weiterlesen →

Wir stellen Varonis Edge vor: Bis zum Perimeter und weiter

Varonis Edge

E-Mail-, Web- und Brute-Force-Angriffe sind die primäre Art und Weise, wie Malware Ihre Verteidigung durchdringt. Die bevorzugte Technik der Yahoo-Hacker? VPN. Der Sony Hack? Phishing-E-Mails. Fernzugriffs-Trojaner? DNS. Wir arbeiten seit über zehn Jahren daran, Ihre unstrukturierten Daten und E-Mails zu schützen. Jetzt erweitern wir diese Datensicherheit auf den Perimeter, indem wir Telemetrie von VPN-Konzentratoren und […]

Weiterlesen →

Arbeiten mit lokalen Administratorkonten unter Windows, Teil III

Administratorkonto

Erinnern wir uns: Der zentrale Punkt dieser Serie ist, die Befugnisse, die in den Administrator-Konten enthalten sind, zu begrenzen. Kurz gesagt: Verwenden Sie die Macht sparsam. Im letzten Post haben wir gezeigt, dass es möglich ist, das lokale Administratorkonto zu entfernen und zentral mit GPOs zu verwalten. Jetzt sehen wir uns ein paar Dinge an, […]

Weiterlesen →

Wie lässt sich AWS S3 Sicherheit besser strukturieren

AWS S3

Wenn der neue IT-Mitarbeiter vorschlägt, dass Sie einen öffentlich zugänglichen Webserver auf Ihrem zentralen Dateiserver installieren, sollten Sie erwägen, sich von ihm zu trennen. Wenn er nun diese Idee verwirft und stattdessen vorhat, die Berichte aus Ihren hochsensiblen Data-Warehouse auf Ihren Webserver auszulagern, sollte er auf alle Fälle gefeuert werden. Aber in der heutigen Welt […]

Weiterlesen →