Blog

Datensicherheit

Bei Hackerangriff, OP verschoben – Wie sicher sind Krankenhäuser und Patientendaten wirklich? Teil 1

Carl Groves

Carl Groves

In den letzten Monaten schafften es Krankenhäuser zunehmend mit Datenschutz- und Sicherheitsvorfällen Schlagzeilen zu machen. Ein Beispiel sind Verschlüsselungstrojaner. Wie zuletzt in einem Krankenhaus in Los Angeles hatten auch die...

Geschäftsmodell RATs: AlienSpy und TaaS (Trojans-as-a Service)

Michael Buckbee

Michael Buckbee

Remote-Access-Trojaner (RATs) sind so etwas wie die Mausefallen der Hackerwelt und als solche sind sie kaum noch zu verbessern. Mit Hilfe von RATs gelingt es Hackern in ein Zielsystem einzudringen....

Lektionen aus dem „Malware-Museum“

Michael Buckbee

Michael Buckbee

Vielleicht kennen Sie Mikko Hypponens Sammlung historischer Computerviren im Internet Archive schon? Wir empfehlen jedenfalls auch Hypponens knapp 50-minütigen Vortrag über die Entwicklung der Malware seit ihre ersten und vergleichsweise...

Von Juristen, Daten und Stunden, die sich verrechnen lassen

Michael Buckbee

Michael Buckbee

Wenn man eine Zeit lang von Anwälten, Richtern und Legal Technologists umgeben ist, werden einem einige Fakten aus dem Rechtswesen verhältnismäßig schnell klar. Eines der obersten Gebote im Anwaltswesen ist...

PoS-Malware in der Hotelbranche

Michael Buckbee

Michael Buckbee

In letzter Zeit häufen sich Datenschutzvorfälle in Hotels, eine nicht ganz unbedenkliche Entwicklung. Hotels sind sich ihrer Verantwortung gegenüber Gästen durchaus bewusst und haben bereits einiges getan, damit Reisende sich...

Die Anatomie einer Datenschutzverletzung: Das Beispiel Sony

Carl Groves

Carl Groves

Sogenannte „Threat Models“ basieren auf der Analyse des Benutzerverhaltens. Sie orientieren sich dabei am typischen Lebenszyklus einer Datenschutzverletzung auch als „Kill Chain“ bezeichnet. Ziel solcher weitgehend automatisiert ablaufender Modelle ist...

Der „Jenga-Turm“ der Datensicherheit

Michael Buckbee

Michael Buckbee

Der auf dem Buch von Michael Lewis basierende aktuelle Film „The Big Short“ beschäftigt sich mit dem Platzen der amerikanischen Immobilienblase. Beziehungsweise damit, wie eine Gruppe von Wall-Street-Freaks den Zusammenbruch...

Penetrationstests, Teil 4: Die Seitwärtsbewegung

Michael Buckbee

Michael Buckbee

Wenn Penetrationstester ins System gelangt sind kann man sich ihre Aktivitäten ein bisschen vorstellen wie die einer Armee oder Rebellengruppe, die ein besetztes Land plündert. Man schmarotzt sich durch das...

Penetrationstests, Teil 5: Hashwerte knacken

Michael Buckbee

Michael Buckbee

Im letzten Beitrag dieser Serie haben wir versucht ein lokales Passwort zu erraten und uns im Netzwerk der erfundenen Firma Acme seitwärts weiter zu bewegen. Doch was, wenn man ein...

Zwei mal gekippt, jetzt wieder da: Die Vorratsdatenspeicherung ist durch

Michael Buckbee

Michael Buckbee

Von Cyril Simonnet, Sales Director DACH/NORDICS bei Varonis Der Bundestag hat es beschlossen, das umstrittene Speichergesetz. Es verpflichtet nun Telekommunikationsunternehmen die Kommunikationsdaten ihrer Kunden 10 Wochen lang zu speichern, Handy-Standortdaten...

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen