-
Datensicherheit
Sep 03, 2014
Schwachstellen in Kerberos: Pass-the-Ticket-Angriffe, eine echte Bedrohung
August ist ein guter Zeitpunkt, um Schattenseiten zu erforschen. Anfang des Monats fand die jährliche Black-Hat-Konferenz statt, auf der stets interessante Vorträge gehalten werden. Ich habe erst kürzlich über Kerberos...
Michael Buckbee
2 min read
-
Datensicherheit
Aug 21, 2014
Was uns Magic Kingdom in Sachen Authentifizierung lehrt – Kerberos aus der Nähe betrachtet, Teil II
Schon im letzten Blogpost ging es darum, Kerberos anhand von Parallelen des Authentifizierungsprozesses im Magic Kingdom zu erläutern. Natürlich ist dieser Vergleich nicht 1:1 übertragbar, aber er eignet sich wesentlich...
Michael Buckbee
3 min read
-
Datensicherheit
Aug 21, 2014
Die fünf gefährlichsten Software-Fehler
Im Laufe der Jahre hat die MIT-Forschungsgruppe „Mitre“ zahlreiche Software-Fehler, die sich Hacker bereits zunutze gemacht haben, analysiert. Die Verwundbarkeits-Klassifikation (CVE) wurde so etwas wie ein de-facto-Standard für den grundlegenden...
Michael Buckbee
3 min read
-
Datensicherheit
Aug 19, 2014
Was uns Magic Kingdom in Sachen Authentifizierung lehrt – Kerberos aus der Nähe betrachtet, Teil I
Die NTLM-Lücken über die ich bereits berichtete könnten zu der Annahme führen, dass eine wirklich sichere Authentifikation in einer gemeinsam genutzten Umgebung kaum möglich ist. Zum Glück ist der Kampf...
Michael Buckbee
3 min read
-
Datensicherheit
Aug 05, 2014
Mobile Applikationen mit schwerwiegenden Schwachstellen in den Anmeldeinformationen
Langsam aber sicher etabliere ich mich hier im Blog als der Überbringer schlechter Nachrichten zum Thema Authentifizierungs-Hacks. Und auch heute gibt es wieder Neuigkeiten. Bereits im Juni hatten Forscher der...
Michael Buckbee
2 min read
-
Datensicherheit
Jul 31, 2014
DatAnywhere ab sofort für bis zu fünf Nutzer kostenfrei downloaden
Wir haben es bereits letzte Woche angekündigt… und inzwischen steht DatAnywhere zum kostenlosen Download für bis zu 5 Nutzer zur Verfügung. DatAnywhere verwandelt die Filesharing-Infrastruktur eines Unternehmens in eine private...
Michael Buckbee
1 min read
-
Datensicherheit
Jul 31, 2014
Exportkontrolle für Daten
Von Cyril Simonnet, Sales Director DACH / NORDICS / Emerging Markets In einem unserer letzten Blogpostings haben wir Bilanz gezogen was das aktuelle Datenwachstum anbelangt. Eine kaum vorstellbare Zahl von...
Michael Buckbee
2 min read
-
Datensicherheit
Jul 17, 2014
Günstig um jeden Preis? Drei Dinge, auf die Sie bei kostengünstigen Backup-Lösungen achten sollten
Ich bin immer wieder überrascht wie Kunden auf Angebote von externen Speicheranbietern reagieren. Nicht selten hört man dann: „Der Preis ist so günstig, da kommen wir gleich ins Geschäft“. Nachvollziehbar,...
Michael Buckbee
2 min read
-
Datensicherheit
Jul 17, 2014
Risiken beim Umbenennen von Active Directory Domains
Als Systemadministrator wird man unter Umständen dazu gezwungen, Domains zu wechseln, zusammenzuführen oder umzubenennen. Gründe können in organisatorischen Umstrukturierungen, Fusionen, Übernahmen oder der Expansion eines Unternehmens liegen. Mit langen Checklisten,...
Michael Buckbee
2 min read
-
Datensicherheit
Jul 10, 2014
Drei vermeidbare Fehler beim Management von Dateiberechtigungen
Es ist erschreckend, aber in den meisten Organisationen haben Mitarbeiter zu wesentlich mehr Informationen Zugang, als sie im Rahmen ihrer Tätigkeiten benötigen. Unter solchen Umständen wird das Datenmanagement schnell unübersichtlich....
Michael Buckbee
2 min read
-
Datensicherheit
Jul 07, 2014
„Pass the Hash“-Angriffe genauer betrachtet, Teil 2
Letzte Woche habe ich an einem Webinar teilgenommen, das sich an IT-Mitarbeiter richtete. Thematisch sollte es ein „Rundumschlag“ zu aktuellen Bedrohungen werden, eine Art Hacker Crashkurs sozusagen. Als repräsentatives Fallbeispiel...
Michael Buckbee
3 min read
-
Datensicherheit
Jul 04, 2014
Nichts tun. Irgendetwas tun. Das richtige tun.
Egal mit welchen Problemen Unternehmen sich konfrontiert sehen, wenn es um praktischen Datenschutz geht: nichts zu tun ist längst keine Alternative mehr. Tut man, meist punktuell, „irgendetwas“, besteht latent die...
Michael Buckbee
3 min read
SECURITY STACK NEWSLETTER
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
„Ich war erstaunt, wie schnell Varonis während der kostenlosen Bewertung Daten klassifizieren und potenzielle Datenoffenlegungen aufdecken konnte. Es war wirklich erstaunlich.“
Michael Smith, CISO, HKS
„Was mir an Varonis gefällt, ist die Tatsache, dass sie mit einem datenzentrierten Ansatz arbeiten. Andere Produkte schützen die Infrastruktur, aber sie tun nichts, um Ihr wertvollstes Gut zu schützen – Ihre Daten.“
Deborah Haworth, Direktor für Informationssicherheit, Penguin Random House
“I was amazed by how quickly Varonis was able to classify data and uncover potential „Der Support von Varonis ist beispiellos, und das Team von Varonis entwickelt und verbessert seine Produkte ständig weiter, um mit der rasanten Entwicklung der Branche Schritt zu halten.“data exposures during the free assessment. It was truly eye-opening.”
Al Faella, CTO, Prospect Capital