Authentifizierung in Windows 10: Das Ende von Pass-the-Hash-Angriffen?

Im Laufe des letzten Jahres deutete Microsoft bereits mehrfach an das bisherige Authentifizierungssystem in Windows 10 überarbeiten zu wollen. Für das neue Betriebssystem sollten eine Mehrfaktor-Authentifizierung und FIDO unterstützt werde. Zusätzlich war eine Virtualisierungstechnologie zum sicheren Speichern von Zugangsdaten geplant. Mit dem allgemeinen Verkaufsstart von Windows 10 Ende Juli ist das große Geheimnis nun endlich […]

Weiterlesen →

Diebstahl geistigen Eigentums, Teil 2: Verzeichniskopien finden

Einen Insider dingfest zu machen, bevor er Daten stiehlt, ist alles andere als leicht. Wie im letzten Blog-Eintrag dieser Serie beschrieben haben Insider bereits Zugriffsrechte für sensible Inhalte – es ist ihnen also ganz offiziell erlaubt, Code, Dokumente und Präsentationen zu lesen, zu kopieren und zu bearbeiten. Die Lage sondieren Wir wissen allerdings, dass Insider […]

Weiterlesen →

Gartner listet DatAnywhere im neuen „Magic Quadrant for Enterprise File Synchronization and Sharing 2015“

Von David Gibson Heute haben wir eine erfreuliche Nachricht zu vermelden: DatAnywhere, unsere sichere Dateisynchronisierungs- und Filesharing-Lösung, wurde von Gartner als eines von 16 Produkten für den neuen Magic Quadrant für EFSS ausgewählt. Nur gut zwei Jahre nach der ersten Ankündigung ist DatAnywhere so beliebt bei Kunden, dass es als eine der führenden Lösungen und […]

Weiterlesen →

Diebstahl geistigen Eigentums, Teil 1: Insider und ihre missverstandenen Ansprüche

Anfang dieses Jahres haben wir über Forschungsergebnisse des Computer Emergency Response Teams (CERT) der Carnegie Mellon University (CMU) berichtet. Es ging im Speziellen um Insider-Bedrohungen. Die Forscher der CMU hatten herausgefunden, dass sich die Ziele von Insider-Angriffen grob in drei Kategorien einteilen lassen: finanzielle Bereicherung, Sabotage und Diebstahl geistigen Eigentums. Bei der dritten Kategorie, dem […]

Weiterlesen →

Analyse des Nutzerverhaltens – was ist damit genau gemeint?

Wir führen Analysen durch, um Daten zu schützen und Sicherheitsvorfälle wenn möglich schon in einem frühen Stadium zu verhindern. Soweit ist das nichts Neues. Mithilfe einer Firewall werden zum Beispiel Paketinhalte und andere Metadaten wie IP-Adressen analysiert. Angriffe können so erkannt und im besten Falle verhindert werden. Virenschutzprogramme überprüfen Dateien kontinuierlich auf Codebestandteile und andere […]

Weiterlesen →

10 Tipps wie Sie Ihre Daten am besten schützen

Fast täglich wird über neue Sicherheitsvorfälle berichtet. Richtlinien und Prozesse um Informationen besser zu schützen sind wichtiger denn je. Die folgenden Tipps zum Schutz Ihrer Daten orientieren sich an den Empfehlungen der US-amerikanischen Federal Trade Commission (FTC). „Safety first“ Erst denken, dann sammeln. Ist es überhaupt notwendig, personenbezogene, sensible Informationen von Kunden und potenziellen Neukunden […]

Weiterlesen →

Das neue IT-Sicherheitsgesetz für kritische Infrastrukturen: Empfehlungen und (An)Forderungen

Von Cyril Simonnet, Sales Director DACH/NORDICS/BE/NL Auf ein Mal ging alles sehr schnell: Am 12. Juni 2015 hat der Bundestag das seit über zwei Jahren diskutierte IT-Sicherheitsgesetz verabschiedet und am 10. Juli 2015 passierte es anstandslos auch den Bundesrat. Grundlage des Gesetzestextes ist die Entwurfsfassung vom Februar dieses Jahres inklusive der vom Innenausschuss empfohlenen Änderungen. […]

Weiterlesen →

Betriebsrat: Von Mitbestimmung, Überwachung und Datenschutz

Von Cyril Simonnet, Sales Director DACH/NORDICS/BE/NL Mitbestimmung ist eine der tragenden Säulen deutscher Unternehmen. Das Betriebsverfassungsgesetz regelt, welche Funktion der Betriebsrat hat und wo genau er mitbestimmt. Wann er sogar mitbestimmungspflichtig ist, definiert § 87 Abs. 1 Nr. 6 BetrVG. Beispielsweise bei der„Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder […]

Weiterlesen →

Licht am Ende des Tunnels: Die EU Datenschutzverordnung

Über zwei Jahre lang haben wir kontinuierlich über die neuen EU Regelungen berichtet und beobachtet, wie sich die Ausarbeitungen, einer alten Dampflok nicht unähnlich, mit Schnaufen und Stampfen schrittweise vorwärts bewegt haben. Doch die lange, mühselige Reise könnte nun endlich ihr Ende finden. Momentan sieht es aus, als würde die Datenschutzverordnung noch bis Ende 2015 […]

Weiterlesen →

Verschlüsselung hat ihre Grenzen

Warum verschlüsselt nicht jeder einfach alles? Wäre man damit in der Lage sämtliche Sicherheitsvorfälle zu verhindern? Eher nicht. Verstehen Sie mich nicht falsch. Verschlüsselung ist eine gute Sache. Wenn Sie eine Datenbank oder Datei verschlüsseln, kann sie nur von jemandem entschlüsselt werden, der den richtigen Schlüssel hat oder errät. Und das Erraten kann sehr lange […]

Weiterlesen →