Die Mindsets von CEOs und CISOs, Teil III: Value at Risk für CISOs

CISOs

Um CEOs und CFOs von einer Investition in Datenschutzsoftware überzeugen zu können, müssen CSOs ihre Sprache sprechen. Wie ich in meinem vorangegangenen Post angefangen habe zu beschreiben, verbringen die Entscheidungsträger eines Unternehmens einen Teil ihrer Zeit damit, sich unterschiedliche Geschäftsszenarien vorzustellen und diesen jeweils eine Wahrscheinlichkeit zuzuordnen. Ja, die Führungsriege kann wirklich gut Poker spielen: […]

Weiterlesen →

Die Mindsets von CEOs und CISOs, Teil II: Datenschutzverletzungsrisiko, Investitionen in Sicherheit und Denken wie ein MBA

CEO

Im letzten Post bin ich auf die Kulturunterschiede zwischen CEOs und CISOs eingegangen. Die eine Gruppe leitet und entwickelt die Geschäftstätigkeit mit der Hilfe von Spreadsheets, um unterschiedliche Szenarien zur Generierung von Gewinnen durchzuspielen. Die andere gewährleistet rund um die Uhr den Betrieb der Infrastruktur, studiert Netzwerkdiagramme und führt dabei eine Feinabstimmung von PowerShell-Skripten durch. […]

Weiterlesen →

Das Datensicherheits-Mindset von CEOs und CSOs, Teil I

CEOs & CSOs

Wenn Sie einen Einblick gewinnen möchten, wie unterschiedlich IT-Verantwortliche und Manager auf C-Level Ebene die Welt wahrnehmen, sollten Sie einen Blick in den Cyber Balance Sheet Report 2017 des Cyentia Instituts werfen. Cyntia wurde von dem Vordenker und Experten in Sachen Datenschutzverletzungen Wade Baker gegründet, der auch hinter dem beliebten IOS-Blog steckt. Cyentia hat über […]

Weiterlesen →

Was ist ein Domänen-Controller, wann wird er gebraucht und eingerichtet?

Domänen-Controller

Ein Domänen-Controller ist ein Server, der Authentifizierungsanfragen beantwortet und Benutzer in Computer-Netzwerken verifiziert. Domänen sind Mittel für die hierarchische Organisation von Benutzern und Computern, die in einem Netzwerk zusammenarbeiten. Der Domänen-Controller sorgtdafür, dass all diese Daten organisiert und sicher bleiben. Der Domänen-Controller (DC) ist damit sozusagen die Truhe mit den Schlüsseln zum Königreich – dem […]

Weiterlesen →

CISM vs CISSP Zertifizierung: Welche Option ist die bessere für Sie?

CISM vs CISSP

Es ist der perfekte Zeitpunkt für eine CISM- oder CISSP-Zertifizierung oder überhaupt jede Cybersicherheitszertifzierung: Laut Gartner liegt die Arbeitslosenrate unter Cybersicherheitsspezialisten bei Null – es gib also keine Arbeitlosen. Tatsächlich gibt es mehr Stellenangebote als qualifizierte Arbeitssuchende und ausgeschriebene Stellen bleiben lange unbesetzt. CISM und CISSP gehören zu den renommiertesten Zertifizierungen für Führungspersonal und Experten […]

Weiterlesen →

DNSMessenger: der beliebteste Remote Access-Trojaner (RAT) des Jahres 2017

DNSMessenger

Ich habe in den letzten Jahren schon viel über Remote Access-Trojaner (RATs) geschrieben. Deshalb war ich überzeugt, dass bei diesem klassischen Hacker-Programm nicht viel Innovatives zu erwarten sei. Wie wir wissen, ermöglichen RATs den Hackern, auf die Shell zuzugreifen und Befehle einzugeben, um nach Inhalten zu suchen und heimlich Dateien zu kopieren. Aus irgendeinem Grund […]

Weiterlesen →

12 Wege, wie Varonis Sie bei der Steuerung von Fusionen und Übernahmen unterstützt

Fusion

Ein gut geordneter Plan für Fusionen und Übernahmen (M&A) reduziert den Zeitaufwand, die Kosten und die Risiken einer bevorstehenden Fusion und/oder Übernahme. Gartner rät Unternehmen, die ein Wachstum durch Übernahmen verfolgen, bereits früh im Prozess den CIO und ihre IT-Teams einzubeziehen, indem sie „Modelle mit ihren Führungskräften auf Geschäftsebene besprechen, in denen die richtigen Fragen […]

Weiterlesen →

Bessere Zugangskontrollen durch Hinzufügen von Varonis zum IAM

IAM

Das Verwalten von Berechtigungen ist eine enorme Aufgabe, in der zahlreiche Gefahren lauern. Ordner mit zu großzügigen Berechtigungen sind ein Albtraum für die Informationssicherheit und ein gefundenes Fressen für Hacker. Viele Unternehmen setzen ein IAM (Identity Access Management) ein, um den Zugriff auf Anwendungen und andere Unternehmensressourcen zu verwalten und zu steuern. Eine Herausforderung, die […]

Weiterlesen →

Top-Tutorials für Azure Active Directory

Azure Active Directory

Erinnern Sie sich noch daran, dass sich Sicherheitsexperten und IT-Administratoren noch vor wenigen Jahren dabei unwohl fühlten, geschäftliche Dateien in der Cloud abzulegen? Heute ist die Lage anders. Ich habe vor Kurzem mit einem Techniker gesprochen, der mir erzählt hat, dass er heute so viele Fragen zur Cloud gestellt bekommt wie nie zuvor. Außerdem meldet […]

Weiterlesen →

Abweichende Verhaltensweisen mit Analysen des Nutzerverhaltens definieren

Seit über zehn Jahren sind Sicherheitsleitstellen und Analysten mit sogenannten „Indicators of Compromise“ (IoC = eine Liste von Daten über Bedrohungen), schwellenbasierten Anzeichen von Angriffen oder Angriffsversuchen beschäftigt und versuchen, mit dem sich ständig ändernden Bedrohungsumfeld Schritt zu halten. Es ist ein aussichtsloses Unterfangen. Zur selben Zeit wurden Angreifer noch effektiver darin, ihre Aktivitäten zu […]

Weiterlesen →