Michael Buckbee

Latest articles

Grenzüberschreitende Datensicherheit: eine Bedrohung für das Internet?

Michael Buckbee

Michael Buckbee

Sicher haben Sie schon von der geplanten Datenschutz-Grundverordnung (DS-GVO) der EU gehört, die die Datenschutzrichtlinie von 1995 ablösen soll. Derzeit erlässt jeder EU-Mitgliedsstaat eigene Gesetze, um die Datenschutzrichtlinie zu erfüllen....

Die „Killing Chain“ durchbrechen

Michael Buckbee

Michael Buckbee

Die Vorteile der User Behavior Analysis (UBA) in der Praxis Viele der massiven Datenschutzverletzungen der letzten Wochen und Monate weisen strukturelle Ähnlichkeiten auf. Sie beginnen beispielsweise bei jemandem, der bereits...

Penetrationstests, Teil 2: RATs!

Michael Buckbee

Michael Buckbee

Remote-Access-Trojaner (kurz RATs) sind vergleichsweise altmodische Backdoor-Schadprogramme. Obwohl sie von raffinierteren Command-and-Control-(C2)-Methoden verdrängt wurden, kommt diese gute alte Malware nach wie vor zum Einsatz. Wenn Sie sich ein Bild davon...

Penetrationstests, Teil 1: Kalkuliertes Risiko

Michael Buckbee

Michael Buckbee

Die weitaus meisten Sicherheitsstandards und -vorschriften, enthalten einen Part zum Thema Risikoanalyse. Diese Anforderung findet sich beispielsweise in HIPAA, PCI-DSS, der Datenschutz-Grundverordnung der EU, NIST und SANS, um nur einige...

Active Directory sicherer machen: 9 Empfehlungen

Michael Buckbee

Michael Buckbee

Bei einer ganzen Reihe von Unternehmen ist Active Directory so etwas wie der Schüssel zum Himmelreich. Wenn Sie wissen, wie Sie Ihr Active Directory schützen, optimieren und überwachen können, lässt...

Diebstahl geistigen Eigentums, Teil 4: Ambitionierte Insider

Michael Buckbee

Michael Buckbee

Im letzten Blog-Eintrag dieser Serie möchte ich noch auf eine andere Art von Insidern eingehen. Über Mitarbeiter mit Anspruchsdenken habe ich schon geschrieben. Das sind Insider, wie wir sie uns...

Diebstahl geistigen Eigentums, Teil 3: Behalten Sie Ihren CEO im Auge

Michael Buckbee

Michael Buckbee

Hacker setzen bei breit angelegten Angriffen häufig auf Phishing-Methoden, um den ganz normalen Angestellten eines Unternehmens dazu zu bringen, seine Zugangsdaten preis zu geben. Die potenzielle Folge: Kundendaten werden in...

Authentifizierung in Windows 10: Das Ende von Pass-the-Hash-Angriffen?

Michael Buckbee

Michael Buckbee

Im Laufe des letzten Jahres deutete Microsoft bereits mehrfach an das bisherige Authentifizierungssystem in Windows 10 überarbeiten zu wollen. Für das neue Betriebssystem sollten eine Mehrfaktor-Authentifizierung und FIDO unterstützt werde....

Diebstahl geistigen Eigentums, Teil 2: Verzeichniskopien finden

Michael Buckbee

Michael Buckbee

Einen Insider dingfest zu machen, bevor er Daten stiehlt, ist alles andere als leicht. Wie im letzten Blog-Eintrag dieser Serie beschrieben haben Insider bereits Zugriffsrechte für sensible Inhalte – es...

Diebstahl geistigen Eigentums, Teil 1: Insider und ihre missverstandenen Ansprüche

Michael Buckbee

Michael Buckbee

Anfang dieses Jahres haben wir über Forschungsergebnisse des Computer Emergency Response Teams (CERT) der Carnegie Mellon University (CMU) berichtet. Es ging im Speziellen um Insider-Bedrohungen. Die Forscher der CMU hatten...

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen