[Video] Varonis DSGVO-Risikobewertung  

DSGVO-Risikobewertung

Sind Sie bereit für die DSGVO? Der Befragung auf unserer Website von 500 Entscheidungsträgern aus IT-Management und Risikomanagement zufolge, sehen sich drei von vier Unternehmen mit ernsthaften Herausforderungen bei der Einhaltung DSGVO-Vorschriften konfrontiert, wenn diese am 25. Mai 2018 in Kraft tritt. Varonis kann dabei helfen. Im ersten Schritt bei der Vorbereitung auf die DSGVO […]

Weiterlesen →

Der Unterschied zwischen Daten-Governance und IT-Governance

data governance

Wir waren in der letzten Zeit so sehr mit Daten-Governance beschäftigt, also damit, wie wir den maximalen Mehrwert aus unseren Daten gewinnen und die nächste große Datenschutzkatastrophe verhindern, dass viele von uns die Grundlagen der IT-Governance vernachlässigt haben. Dabei hilft diese uns bei der Optimierung der Daten-Governance. Die Ursache für die Verwirrung ist, dass Daten- […]

Weiterlesen →

Bessere Zugangskontrollen durch Hinzufügen von Varonis zum IAM

IAM

Das Verwalten von Berechtigungen ist eine enorme Aufgabe, in der zahlreiche Gefahren lauern. Ordner mit zu großzügigen Berechtigungen sind ein Albtraum für die Informationssicherheit und ein gefundenes Fressen für Hacker. Viele Unternehmen setzen ein IAM (Identity Access Management) ein, um den Zugriff auf Anwendungen und andere Unternehmensressourcen zu verwalten und zu steuern. Eine Herausforderung, die […]

Weiterlesen →

Einführung der Varonis Datensicherheitsplattform 6.4.100:

varonis

Varonis Edge, DSGVO-Bedrohungsmodelle, Geolokalisierung und mehr Zum Einstieg in das neue Jahr bringen wir eine grossartige neue Beta-Version heraus, die wir mit Ihnen teilen wollen. Die Beta-Version der Varonis Datensicherheitsplattform 6.4.100 ist zu Monatsbeginn verfügbar geworden. Ich möchte Ihnen hier einige der Highlights vorstellen: Varonis Edge Wir hatten Varonis Edge bereits im November angekündigt, und […]

Weiterlesen →

Top-Tutorials für Azure Active Directory

Azure Active Directory

Erinnern Sie sich noch daran, dass sich Sicherheitsexperten und IT-Administratoren noch vor wenigen Jahren dabei unwohl fühlten, geschäftliche Dateien in der Cloud abzulegen? Heute ist die Lage anders. Ich habe vor Kurzem mit einem Techniker gesprochen, der mir erzählt hat, dass er heute so viele Fragen zur Cloud gestellt bekommt wie nie zuvor. Außerdem meldet […]

Weiterlesen →

Abweichende Verhaltensweisen mit Analysen des Nutzerverhaltens definieren

Seit über zehn Jahren sind Sicherheitsleitstellen und Analysten mit sogenannten „Indicators of Compromise“ (IoC = eine Liste von Daten über Bedrohungen), schwellenbasierten Anzeichen von Angriffen oder Angriffsversuchen beschäftigt und versuchen, mit dem sich ständig ändernden Bedrohungsumfeld Schritt zu halten. Es ist ein aussichtsloses Unterfangen. Zur selben Zeit wurden Angreifer noch effektiver darin, ihre Aktivitäten zu […]

Weiterlesen →

Nach Equifax und Wannacry: Neue Untersuchung über Praktiken und Erwartungen im Datenschutz

equifax

Sie haben die Schlagzeilen auch gelesen: Bekannte Unternehmen werden nahezu täglich Opfer von Datenschutzverletzungen. Wir haben uns nach einigen großen Vorfällen – den WannaCry- und NotPetya-Epidemien und dem aktuellen Vorfall bei Equifax – bei den Verantwortlichen für Cybersicherheit informiert, ob sie die Sicherheitsvorkehrungen in ihrer Organisation verstärken, welche Ansätze sie dabei verfolgen und ob sie […]

Weiterlesen →

Weshalb ein Honigtopf keine umfassende Sicherheitslösung ist

Honigtopf

Ein wesentliches Sicherheitsprinzip und vielleicht eine der wichtigsten Lektionen, die Sie als Sicherheitsexperte lernen werden, ist AHAT (Always have an audit trail = Immer ein Protokoll machen). Warum? Wenn Sie es je mit einem Sicherheitsverstoß zu tun hatten, wissen Sie zumindest, was, wo und wann es geschah. Es gibt auch einige Gesetze und Vorschriften, die […]

Weiterlesen →

Machen Sie Ihre DSGVO-Hausaufgaben und reduzieren Sie damit die Gefahr von Strafzahlungen!

Strafzahlungen

Was in Ihrer Schulzeit ein guter Ratschlag war, ist auch relevant, wenn es um Konformität mit der Datenschutz-Grundverordnung (DSGVO) geht: Machen Sie Ihre Hausaufgaben, weil Ihre Zensur davon abhängt. Bei der DSGVO gehört es zu Ihren Hausaufgaben, Maßnahmen für den Datenschutz durch Technikgestaltung zu entwickeln, umzusetzen und sicherzustellen, dass diese Richtlinien kommuniziert werden und dem […]

Weiterlesen →

Für eine maximale Investitionsrendite: Arbeiten nach dem Prinzip der notwendigsten Berechtigung

Investitionsrendite

Berechtigungen zu verwalten kann sehr teuer werden. Bei einem Unternehmen mit 1.000 Mitarbeitern kann der Aufwand, der aus der Bearbeitung von Berechtigungsanforderungen entsteht, bei bis zu 180.000 US-Dollar pro Jahr liegen. Durch die Automatisierung der Zugriffskontrollen mit DataPrivilege lässt sich dieser Aufwand um 105.000 US-Dollar pro Jahr senken, während gleichzeitig die Risiken verringert werden. In […]

Weiterlesen →