Die NIS-Richtlinie der EU hält einige Überraschungen für Internetunternehmen aus den USA bereit

NIS-Richtlinie

Im Mai ist ein wichtiges Datenschutzgesetz in Kraft getreten, das Folgen für Unternehmen sowohl in der EU als auch in den USA haben wird, und das immer ein wenig im Schatten der Datenschutz-Grundverordnung (DSGVO), die wir schon etliche Male im IOS–Blog thematisiert haben, stand: Die NIS-Richtlinie ist zwar enger auf die „kritische Infrastruktur“ in der […]

Weiterlesen →

Endpoint Detection and Response (EDR): Alles, was Sie wissen müssen

EDR

Endgeräte sind ein bevorzugtes Ziel von Angreifern – sie sind weit verbreitet, weisen häufig Sicherheitslücken auf und sind schwierig zu schützen. Der WannaCry-Angriff im Jahr 2017 zum Beispiel hat Berichten zufolge über 230.000 Endgeräte weltweit getroffen. Was ist Endpoint Detection and Response (EDR)? Endpoint Detection and Response (EDR)-Plattformen sind Lösungen zur Überwachung von Endgeräten (Computern […]

Weiterlesen →

(RBAC) Rollenbasierte Zugriffskontrolle : Was ist das und warum implementieren?

RBAC

Kann ein gestohlenes Passwort der Schlüssel zum ganzen Königreich sein? Nun, es stellt sich heraus, dass bei 81% der Datenschutzverletzungen im Jahr 2017 gestohlene oder schwache Passwörter verwendet wurden, um in das Netzwerk zu gelangen. Wir müssen im Jahr 2018 besser werden. Wir müssen unsere Berechtigungsstandards überarbeiten und rollenbasierte Zugriffskontrollen (RBAC) einführen, um die Benutzer […]

Weiterlesen →

Wie Sie DSGVO-Daten mit Varonis schützen

DSGVO

Im übergeordneten Datensicherheitsgeschehen sind DSGVO-Daten nicht unbedingt wichtiger als andere sensible Daten, erfordern aber ganz bestimmte Kontrollen, Richtlinien und Prozesse – wobei Compliance durch die Androhung bedeutender Bußgelder durchgesetzt wird. Nachdem Sie Ihre DSGVO-Daten entdeckt und identifiziert haben, müssen Sie diese Daten sichern und schützen können. Die Vorschriften für den Schutz von DSGVO-Daten sind in […]

Weiterlesen →

Insider-Risiken: Anleitung für CISO

CISO

Gemäß des kürzlich erschienenen Verizon DBIR (Data Breach Investigations Report) sind Insider mitschuldig an 28 % der Datenverstöße im Jahr 2017. Aufgegliedert auf vertikale Märkte sind Insider verantwortlich für 54 % der Datenverstöße im Gesundheitswesen und 34 % in der öffentlichen Verwaltung. Hacken (48%) und Malware (30%) waren beim Datendiebstahl die beiden vorrangigsten Taktiken, während menschliches Versagen (17%) […]

Weiterlesen →

Data Classification Labels : Integration mit Microsoft Information Protection (MIP)

Data Classification Labels

Wir freuen uns, das Beta Release der Data Classification Labels ankündigen zu können: eine Integration mit Microsoft Information Protection (MIP), durch die Benutzer sensible Daten in unternehmensweiten Datenspeichern nachverfolgen und schützen können. Durch die Integration mit Microsoft Information Protection sind Kunden in der Lage, automatisch Klassifizierungskennzeichnungen anzuwenden und Daten zu verschlüsseln, die Varonis als sensibel […]

Weiterlesen →

Befindet sich Ihr größtes Sicherheitsrisiko innerhalb Ihres Unternehmens ?

Sicherheitsrisiko

Die Person neben Ihrem Arbeitsplatz könnte das größte Sicherheitsrisiko in Ihrem Unternehmen sein. Die groß angelegten Angriffe, über die wir in den Nachrichten lesen — Yahoo, Equifax, WannaCry Ransomware — sind massive Datenverstöße, die durch Cyberkriminelle, staatlich geförderte Instanzen oder Hacktivisten verursacht werden. Sie dominieren den Nachrichtenzyklus mit sensationellen Schlagzeilen, die eine nur allzu wiedererkennbare […]

Weiterlesen →

APT – Advanced Persistent Threat : eine Erklärung

APT

Im März 2018 enthüllte ein Bericht über die Malware „Slingshot“, dass sich dieser Schädling vor seiner Entdeckung bereits etwa sechs Jahre lang auf Routern und Computern versteckt hatte. Slingshot ist ein perfektes Beispiel für Malware, die für Advanced Persistent Threat- (APT) Angriffe entwickelt wurde. Was ist ein Advanced Persistent Threat (APT)? Advanced Persistent Threats (APTs) […]

Weiterlesen →

Der Unterschied zwischen E3 und E5 Office 365 Funktionen

Office 365

Die Enterprise Mobility and Security-Angebote von Microsoft sind zusätzliche Sicherheitsdienste, die zur Kontrolle, Prüfung und zum Schutz der Daten und Benutzer in den Microsoft-Produkten Azure und Office 365 erworben werden können. Wenn Sie ein Unternehmen sind, das sich um Datenschutzverletzungen, Ransomware oder Insider-Risiken sorgt, würden Sie Ihre Azure (E3) Basislizenz sehr wahrscheinlich auf die etwas […]

Weiterlesen →

DNSMessenger: der beliebteste Remote Access-Trojaner (RAT) des Jahres 2017

DNSMessenger

Ich habe in den letzten Jahren schon viel über Remote Access-Trojaner (RATs) geschrieben. Deshalb war ich überzeugt, dass bei diesem klassischen Hacker-Programm nicht viel Innovatives zu erwarten sei. Wie wir wissen, ermöglichen RATs den Hackern, auf die Shell zuzugreifen und Befehle einzugeben, um nach Inhalten zu suchen und heimlich Dateien zu kopieren. Aus irgendeinem Grund […]

Weiterlesen →