Artikel von
Varonis
Grenzüberschreitende Datensicherheit: eine Bedrohung für das Internet?
Sicher haben Sie schon von der geplanten Datenschutz-Grundverordnung (DS-GVO) der EU gehört, die die Datenschutzrichtlinie von 1995 ablösen soll. Derzeit erlässt jeder EU-Mitgliedsstaat eigene Gesetze, um die Datenschutzrichtlinie zu erfüllen....
Die „Killing Chain“ durchbrechen
Die Vorteile der User Behavior Analysis (UBA) in der Praxis Viele der massiven Datenschutzverletzungen der letzten Wochen und Monate weisen strukturelle Ähnlichkeiten auf. Sie beginnen beispielsweise bei jemandem, der bereits...
Das Ende des Safe-Harbor-Abkommens
Haben Sie schon einmal vom Safe-Harbor-Abkommen zwischen der EU und den USA gehört? Ich meine, bevor Sie die ganzen beängstigenden Schlagzeilen gelesen haben… Das dachte ich mir… Das hier ist...
Penetrationstests, Teil 2: RATs!
Remote-Access-Trojaner (kurz RATs) sind vergleichsweise altmodische Backdoor-Schadprogramme. Obwohl sie von raffinierteren Command-and-Control-(C2)-Methoden verdrängt wurden, kommt diese gute alte Malware nach wie vor zum Einsatz. Wenn Sie sich ein Bild davon...
Zwei mal gekippt, jetzt wieder da: Die Vorratsdatenspeicherung ist durch
Von Cyril Simonnet, Sales Director DACH/NORDICS bei Varonis Der Bundestag hat es beschlossen, das umstrittene Speichergesetz. Es verpflichtet nun Telekommunikationsunternehmen die Kommunikationsdaten ihrer Kunden 10 Wochen lang zu speichern, Handy-Standortdaten...
Penetrationstests, Teil 1: Kalkuliertes Risiko
Die weitaus meisten Sicherheitsstandards und -vorschriften, enthalten einen Part zum Thema Risikoanalyse. Diese Anforderung findet sich beispielsweise in HIPAA, PCI-DSS, der Datenschutz-Grundverordnung der EU, NIST und SANS, um nur einige...
Active Directory sicherer machen: 9 Empfehlungen
Bei einer ganzen Reihe von Unternehmen ist Active Directory so etwas wie der Schüssel zum Himmelreich. Wenn Sie wissen, wie Sie Ihr Active Directory schützen, optimieren und überwachen können, lässt...
Diebstahl geistigen Eigentums, Teil 4: Ambitionierte Insider
Im letzten Blog-Eintrag dieser Serie möchte ich noch auf eine andere Art von Insidern eingehen. Über Mitarbeiter mit Anspruchsdenken habe ich schon geschrieben. Das sind Insider, wie wir sie uns...
Diebstahl geistigen Eigentums, Teil 3: Behalten Sie Ihren CEO im Auge
Hacker setzen bei breit angelegten Angriffen häufig auf Phishing-Methoden, um den ganz normalen Angestellten eines Unternehmens dazu zu bringen, seine Zugangsdaten preis zu geben. Die potenzielle Folge: Kundendaten werden in...
EU-Datenschutz-Grundverordnung: 5 Punkte, die Sie kennen sollten
Die europäischen Regulierungsbehörden meinen es ernst mit ihrer Datenschutzreform. Die Datenschutz-Grundverordnung (DS-GVO) ist eine komplette Überarbeitung der bisherigen EU-Datenschutzrichtlinie zur Verarbeitung personenbezogener Daten und steht kurz vor dem Abschluss. Wir...