Artikel von

Andy Green

Cybercrime im 21. Jahrhundert: Reine Verteidigung hinkt hinterher

Auch wenn es selten vorkommt, es kommt vor: Themen wie Datenschutz und Cyberattacken haben es nicht nur in die Schlagzeilen der Tageszeitungen und abendlichen Nachrichtensendungen geschafft. Mittlerweile beschäftigen sich sogar...

Mehr erfahren

Das Mirai-Botnetz oder die Rache des IoT

Anfang 2016 haben wir mit Penetrationstester Ken Munro ein Gespräch über die Sicherheit von IoT-Geräten geführt: Funkgesteuerte Türklingeln oder Kaffeemaschinen und all die zahlreichen Haushaltsgeräte mit Internetanbindung. Seine Antwort auf...

Mehr erfahren

Würde die DSGVO bereits gelten, müsste Yahoo einen großen Scheck ausstellen

Die Datenschutz-Apokalypse bei Yahoo wird nun von zwei EU-Datenschutzbehörden unter die Lupe genommen. Die britische Datenschutzaufsichtsbehörde ICO, die das Ausmaß der Attacke als „erschütternd“ bezeichnete, kündigte an, den Fall genauer...

Mehr erfahren

EU-DSGVO: Rechte in Bezug auf Daten und Sicherheitsverpflichtungen [INFOGRAFIK]

Verbraucherrechte, Datenschutzverpflichtungen und Reaktion auf Verstöße Die Datenschutz-Grundverordnung der EU (DSGVO) ist keine leichte Lektüre. Trotzdem lassen sich die grundlegenden Ideen des Gesetzes in einer informativen Infografik zusammenfassen. Wir haben...

Mehr erfahren

Kontroverses in der EU-DSGVO [INFOGRAFIK]

Geografische Reichweite, Recht auf Vergessen und Bußgelder Die Datenschutz-Grundverordnung (DSGVO) hat Jahre gebraucht, um zum Gesetz zu werden. Nicht zuletzt weil die beteiligten Parteien unzählige Verhandlungsrunden durchlaufen haben. Es ist...

Mehr erfahren

Spotlight EU-Datenschutzgrundverordnung: Benachrichtigung binnen 72 Stunden

Eine der wichtigsten Neuerungen in der EU-Datenschutzgrundverordnung und gleichzeitig eine von den Richtlinien, die äußerst kontrovers diskutiert wurden, ist die Benachrichtigungsfrist innerhalb von 72 Stunden nachdem ein Datenschutzvorfall bekannt geworden...

Mehr erfahren

Nur was man kennt, kann man auch schützen – kennen Sie Ihre vertraulichsten Inhalte?

Was wollen Hacker? Wenn Sie jetzt auf „Geld“ tippen, sind Sie auf der sicheren Seite, denn das stimmt immer. Laut Data Breach Investigations Report (DBIR) von Verizon ist finanzielle Bereicherung...

Mehr erfahren

Leitfaden zur PCI DSS 3.2-Compliance: Checkliste der „Do’s and Dont’s“

Bevor es losgeht, laden Sie sich am besten gleich das PDF mit der PCI Compliance-Checkliste herunter und richten sich nach den Empfehlungen! Übersicht 3.2 updates – Was Sie wissen müssen...

Mehr erfahren

Die EU-Richtlinie für Netz- und Informationssicherheit

Wir haben uns in letzter Zeit vor allem mit der EU-Datenschutz-Grundverordnung (DS-GVO) beschäftigt, doch es gibt noch eine weitere erwähnenswerte EU-Sicherheitsinitiative. Die Richtlinie für Netz- und Informationssicherheit (NIS-RL) soll für...

Mehr erfahren

Die EU-Datenschutz-Grundverordnung im Fokus: Pseudonymisierung als Alternative zu Verschlüsselung

Dass die EU-Datenschutz-Grundverordnung (DS-GVO) ein relativ kompliziertes Gebilde ist, hatten wir bereits erwähnt. Es basiert zwar auf einigen Prinzipien wie Privacy by Design und anderen Konzepten, durch die das Ganze...

Mehr erfahren
 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990