Latest articles

Aktuelle BKA-Studie: Das sind die Täter im Bereich Cyberkriminalität

Carl Groves

Carl Groves

Bereits seit drei Jahren veröffentlicht das BKA Untersuchungen zum Thema „Hacktivismus“ an denen auch das Bundesamt für Verfassungsschutz, das Verteidigungsministerium und das „Nationale Cyber-Abwehrzentrum“ (NCAZ) beteiligt sind. Im Mittelpunkt der...

Wer den Schaden hat…

Carl Groves

Carl Groves

Was es kosten kann Opfer von Cyberkriminalität zu werden – ein Leitfaden der bitcom In diesem wie bereits im letzten Jahr sind eine Reihe von Datenschutzinitiativen und Gesetzen auf den...

Der Ponemon „Privacy und Security of Healthcare Data Report“: 5 erschreckende Resultate

Carl Groves

Carl Groves

Es ist noch nicht allzu lange her, da haben wir uns an dieser Stelle damit beschäftigt wie es um die Sicherheit von Krankenhäusern und Patientendaten bestellt ist. Datenschutzvorfälle und Sicherheitsverstöße...

DLP, IAM, SIEM – was sie können und was nicht

Carl Groves

Carl Groves

Wie immer im Leben ist es ein guter Tipp sich nicht ausschließlich auf sich selbst zu verlassen, sondern gelegentlich die Hilfe guter Freunde in Anspruch zu nehmen. Das gilt im...

Top 10 Active Directory Tutorials im Internet

Carl Groves

Carl Groves

Wir alle haben von den vielen Vorteilen gehört, die Active Directory (AD) für IT-Administratoren hat – es vereinfacht die Arbeit, da es einen zentralen Tresor von Benutzerinformationen gibt. Darüber hinaus...

Samas, Cerber, Surprise: Drei neue Ransomware-Varianten, die Sie kennen sollten

Carl Groves

Carl Groves

Die wöchentlichen Presseberichte der letzten Zeit über neue Ransomware-Varianten haben für eine „Markenbekanntheit“ gesorgt, die seriöse Anbieter von IT-Lösungen vor Neid erblassen lässt. Aufgrund der zunehmenden Beliebtheit von Ransomware ist...

Die unterschätzte Gefahr: Externe Dienstleister, ein Sicherheitsrisiko

Carl Groves

Carl Groves

Das Phänomen ist nicht neu: Externe Dienstleister stellen ein weithin unterschätztes Sicherheitsrisiko dar. Das bestätigte jüngst eine Umfrage bei der im Rahmen des „Vendor Vulnerability Survey 2016“, die Computerwoche berichtete,...

Penetrationstests, Teil 6: Die Pass-the-Hash-Methode

Carl Groves

Carl Groves

In dieser Blog-Serie sind wir inzwischen an einem Punkt angelangt, an dem wir sämtliche Standardtricks zum Stehlen von Zugangsdaten ausgeschöpft haben – das Erraten von Passwörtern und Brute-Force-Attacken auf die...

Penetrationstests, Teil 7: Exfiltration und Schlussfolgerungen

Carl Groves

Carl Groves

In unserer Blog-Serie haben wir einige Ideen vorgestellt wie man Sicherheitslücken im System mithilfe einfacher Testsoftware identifizieren kann. Es existieren natürlich auch komplexere Tools wie beispielsweise Metasploit, mit denen man...

Bei Hackerangriff, OP verschoben – Wie sicher sind Krankenhäuser und Patientendaten wirklich? Teil 2

Carl Groves

Carl Groves

Im ersten Teil dieses Beitrags haben wir uns damit beschäftigt, wie sicher eigentlich Patientendaten sind, wenn man die jüngsten Datenschutzverstöße Revue passieren lässt. Ende des letzten Jahres veröffentlichte Verizon einen...

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen