Endpoint Detection and Response (EDR): Alles, was Sie wissen müssen

EDR

Endgeräte sind ein bevorzugtes Ziel von Angreifern – sie sind weit verbreitet, weisen häufig Sicherheitslücken auf und sind schwierig zu schützen. Der WannaCry-Angriff im Jahr 2017 zum Beispiel hat Berichten zufolge über 230.000 Endgeräte weltweit getroffen. Was ist Endpoint Detection and Response (EDR)? Endpoint Detection and Response (EDR)-Plattformen sind Lösungen zur Überwachung von Endgeräten (Computern […]

Weiterlesen →

(RBAC) Rollenbasierte Zugriffskontrolle : Was ist das und warum implementieren?

RBAC

Kann ein gestohlenes Passwort der Schlüssel zum ganzen Königreich sein? Nun, es stellt sich heraus, dass bei 81% der Datenschutzverletzungen im Jahr 2017 gestohlene oder schwache Passwörter verwendet wurden, um in das Netzwerk zu gelangen. Wir müssen im Jahr 2018 besser werden. Wir müssen unsere Berechtigungsstandards überarbeiten und rollenbasierte Zugriffskontrollen (RBAC) einführen, um die Benutzer […]

Weiterlesen →

Wie Sie DSGVO-Daten mit Varonis schützen

DSGVO

Im übergeordneten Datensicherheitsgeschehen sind DSGVO-Daten nicht unbedingt wichtiger als andere sensible Daten, erfordern aber ganz bestimmte Kontrollen, Richtlinien und Prozesse – wobei Compliance durch die Androhung bedeutender Bußgelder durchgesetzt wird. Nachdem Sie Ihre DSGVO-Daten entdeckt und identifiziert haben, müssen Sie diese Daten sichern und schützen können. Die Vorschriften für den Schutz von DSGVO-Daten sind in […]

Weiterlesen →

Insider-Risiken: Anleitung für CISO

CISO

Gemäß des kürzlich erschienenen Verizon DBIR (Data Breach Investigations Report) sind Insider mitschuldig an 28 % der Datenverstöße im Jahr 2017. Aufgegliedert auf vertikale Märkte sind Insider verantwortlich für 54 % der Datenverstöße im Gesundheitswesen und 34 % in der öffentlichen Verwaltung. Hacken (48%) und Malware (30%) waren beim Datendiebstahl die beiden vorrangigsten Taktiken, während menschliches Versagen (17%) […]

Weiterlesen →

Befindet sich Ihr größtes Sicherheitsrisiko innerhalb Ihres Unternehmens ?

Sicherheitsrisiko

Die Person neben Ihrem Arbeitsplatz könnte das größte Sicherheitsrisiko in Ihrem Unternehmen sein. Die groß angelegten Angriffe, über die wir in den Nachrichten lesen — Yahoo, Equifax, WannaCry Ransomware — sind massive Datenverstöße, die durch Cyberkriminelle, staatlich geförderte Instanzen oder Hacktivisten verursacht werden. Sie dominieren den Nachrichtenzyklus mit sensationellen Schlagzeilen, die eine nur allzu wiedererkennbare […]

Weiterlesen →

APT – Advanced Persistent Threat : eine Erklärung

APT

Im März 2018 enthüllte ein Bericht über die Malware „Slingshot“, dass sich dieser Schädling vor seiner Entdeckung bereits etwa sechs Jahre lang auf Routern und Computern versteckt hatte. Slingshot ist ein perfektes Beispiel für Malware, die für Advanced Persistent Threat- (APT) Angriffe entwickelt wurde. Was ist ein Advanced Persistent Threat (APT)? Advanced Persistent Threats (APTs) […]

Weiterlesen →

Der Unterschied zwischen E3 und E5 Office 365 Funktionen

Office 365

Die Enterprise Mobility and Security-Angebote von Microsoft sind zusätzliche Sicherheitsdienste, die zur Kontrolle, Prüfung und zum Schutz der Daten und Benutzer in den Microsoft-Produkten Azure und Office 365 erworben werden können. Wenn Sie ein Unternehmen sind, das sich um Datenschutzverletzungen, Ransomware oder Insider-Risiken sorgt, würden Sie Ihre Azure (E3) Basislizenz sehr wahrscheinlich auf die etwas […]

Weiterlesen →

Automatisierte Bereinigung von Berechtigungen: Eine gründliche ROI-Analyse

Automatisierungs-Engine

Das Prinzip der notwendigsten Berechtigung durchzusetzen kann zeitraubend und teuer sein, ist aber eine wichtige Strategie im Datenschutz. Die Automatisierungs-Engine von Varonis hilft Ihnen bei der Automatisierung des Prozesses und verkürzt den Zeitaufwand dramatisch. In früheren Artikeln haben wir behandelt, wie die Automatisierung von Datenzugriffsanforderungen die Anzahl von Helpdesk-Tickets drastisch reduziert und damit eine hohe […]

Weiterlesen →

Wie Sie DSGVO-Daten mit Varonis entdecken

DSGVO-Daten

Die DSGVO tritt in weniger als 40 Tagen in Kraft – aber es ist noch früh genug, um sich vorzubereiten. Der erste Schritt für die Vorbereitung auf die drohende Deadline ist das Erkennen und Klassifizieren Ihrer DSGVO-Daten. Besonders häufig beobachten wir, dass Kunden viel mehr von der DSGVO betroffene Daten haben, als sie dachten. Oder […]

Weiterlesen →

SIEM Tools: Varonis ist die Lösung, mit der Sie Ihr SIEM optimal nutzen

Siem

SIEM-Anwendungen sind ein wichtiger Bestandteil des Datensicherheits-Ökosystems: Sie aggregieren Daten aus mehreren Systemen, normalisieren diese Daten und analysieren sie, um abnormales Verhalten oder Angriffe zu erkennen. Das SIEM ist die zentrale Stelle, an der Ereignisse und Benachrichtigungen zusammengeführt werden – so dass Sie eine Sicherheitsuntersuchung einleiten können. Aber wie geht es dann weiter? Das größte […]

Weiterlesen →