Data Mapping: Ein herausfordernder erster Schritt zur DSGVO / GDPR Konformität

Im April dieses Jahres begann der offizielle Ein-Jahres-Countdown zur DSGVO / GDPR Konformität. Für all diejenigen, die sich noch immer wundern, was das für sie wohl bedeuten mag: Eine neue Untersuchung im Auftrag von Centrify hat aufgedeckt, daß börsennotierte Unternehmen im Durchschnitt 5% ihres Börsenkurses nach dem Bekanntwerden eines Datendiebstahls verlieren. Die EU Datenschutz Grundverordnung (DSGVO / GDPR) wird sicherstellen, daß sich hier niemand mehr verstecken kann: Ab dem 25. Mai 2018 müssen Unternehmen, die einen Datendiebstahl verzeichnen mussten, diesen innerhalb von 72 Stunden an die Aufsichtsbehörde melden. Um Organisationen zu helfen, einen entsprechenden Handlungsleitfaden zu entwickeln, veröffentlicht Centrify eine…

Centrify for Mac: Anpassen des Benutzer Desktops durch Gruppenrichtlinien

Mit der Mac Integration der Centrify Infrastructure Services können Administratoren nicht nur die Anzahl der Benutzeradministrations-Tools auf eine einzige – nämlich Active Directory Users and Computers – reduzieren, sondern zusätzlich auch mittels Gruppenrichtlinien (group policies) das Login und den Desktop ihrer Benutzer aktiv gestalten. Dabei spielt es keine Rolle, ob es sich bei dem Enduser System um einen Windows PC oder Laptop, um Linux oder einen Mac handelt. Mit Centrify Infrastructure Services ist der Systemadministrator in der Lage, auch Nicht-Windows Systeme zu Domänenmitgliedern zu machen. Dies hat den großen Vorteil, daß Benutzer sich nicht nur auf Windows Maschinen mit ihrem…

Betrifft mich die europäische Datenschutz-Grundverordnung?

Bald tritt eine der größten Veränderungen des europäischen Datenschutzgesetzes in Kraft. Die Europäische Datenschutz-Grundverordnung sorgt für viele neue Regeln, vor allem verändert sie die Rechte der Nutzer bezüglich des Umgangs mit ihren persönlichen Daten. Nutzer sollen innerhalb von 72 Stunden benachrichtigt werden, falls ihre Rechte verletzt wurden. Viele Unternehmen wissen jedoch nicht einmal, ob sie und welche ihrer Daten durch die neuen Regeln betroffen sind. Durchschnittlich halten im Moment Unternehmen gerade einmal 40% der DSGVO-Prinzipien ein. Die neue Verordnung tritt am 25. Mai 2018 in Kraft. Deshalb möchte Centrify informieren, was sich durch die DSGVO verändert sowie Unternehmen zum Nachdenken…

Zu viele Privilegien kosten Geld und unterminieren IT-Sicherheit

Wenige Chefs würden ihren Angestellten die Schlüssel zum voll beladenen Firmen-LKW geben, nur um etwas Milch vom Laden um die Ecke zu holen. Von der Parkplatzsuche mal ganz abgesehen, ist das genutzte Fahrzeug deutlich zu groß für diese einfache Aufgabe und sorgt nur für ein überflüssiges Sicherheitsrisiko – für den Fahrer sowie für die anderen Verkehrsteilnehmer. Allerdings geschieht genau das im Grunde jeden Tag in Unternehmen auf der ganzen Welt. Angestellte erhalten Zugriff auf privilegierte Accounts, die deutlich mehr Rechte umfassen, als sie für ihre Arbeit benötigen. Für die Unternehmenssicherheit ist das katastrophal. Die meisten heutigen Cyberangriffe mit Datenverlust lassen…

Muss Multi-Faktor-Authentifizierung wirklich kompliziert sein?

Um zu verstehen, wie sich Multi-Faktor-Authentifizierung verändert, sollten wir uns kurz anschauen, was MFA eigentlich ist. Bei MFA müssen sich Nutzer mit zwei oder mehr „Faktoren“ authentifizieren, wenn sie auf Applikationen, Netzwerke und Ressourcen zugreifen. MFA-Implementierungen nutzen Kombinationen der folgenden Faktoren: Etwas, das der Anwender weiß: Username, Passwort, PIN oder die Antwort einer Sicherheitsfrage; Etwas, das nur der Anwender selbst besitzt: ein Smartphone, einen einmaligen Pass-Token oder eine Smartcard; Etwas, das nur den Anwender selbst identifiziert: Biometrische Daten wie Stimmerkennung, Fingerabdruck- oder Netzhautscan. In der heutigen IT-Welt ist jedoch eine einfache „Username plus Passwort“-Authentifizierung nicht ausreichend, um Firmen vor den…

Centrify Server Suite: Smart Card Logon mit dem Yubikey

Die Konfiguration einer Yubikey Smartcard-Authentifizierung auf Systemen, die mit Hilfe von Centrify Direct Manage Agents an eine Windows Domäne angehängt wurden, ist recht einfach und soll hier exemplarisch an einem Mac OS X und einem CentOS Linux System vorgeführt werden. Ist bereits eine funktionierende Smartcard-Authentifizierung auf den Windows Systemen der Domäne möglich, so sollte die Authentifizierung mit ein paar wenigen Konfigurationsschritten auch auf der CentOS Linux und der Mac OS X Maschine gelingen. Besteht noch keine Smartcard Umgebung auf den Windows Systemen, so ruft man – vorausgesetzt, man möchte die Microsoft CA verwenden – diese auf dem Domain Controller auf….

Top Drei Vorsätze für IT-Sicherheit fürs neue Jahr

Die meisten Leute setzen sich hohe Ziele mit ihren Neujahrsvorsätzen. Wir wollen Kohlenhydrate reduzieren, mehr Sport machen, mehr Zeit mit der Familie und Freunden verbringen oder weniger Alkohol trinken. Drei Wochen später sind die meisten guten Vorsätze wieder dahin. IT-Sicherheitsexperten sind dafür verantwortlich, die Bösen fernzuhalten und das Risiko von Datenlecks zu minimieren. Auch sie haben gute Vorsätze, die sie nicht immer umsetzen – und dann fragen sie sich: Warum? Ähnlich wie die Verbraucher setzen sie ihre Ziele viel zu hoch an und verfolgen unrealistische Erwartungen. Dazu konzentrieren sie sich noch auf völlig falsche Dinge. Deshalb ist nicht verwunderlich, dass…

Daten von einer Milliarde Yahoo Nutzer-Accounts geklaut

Könnte der neueste Yahoo Hack ein Katalysator für eine Veränderung sein, die das Ende von Hacks einläutet? Gehackte Unternehmen haben große Schwierigkeiten dabei, das Vertrauen ihrer Kunden und ihrer Markenreputation wiederherzustellen. Für Yahoo könnte das unmöglich sein. Im September legte Yahoo offen, dass Daten von mehr als 500 Millionen Accounts gestohlen wurden. Jetzt stellt sich heraus, dass Yahoo seinen eigenen Negativrekord gebrochen hat. Diesmal wurden Daten von einer Milliarde Accounts entwendet, und das bereits 2013. Wird dieses Ereignis endlich nicht nur Yahoo, sondern auch andere Firmen mit Kunden-Accounts zum Umdenken bringen? Kommt jetzt die dringend erforderliche Weiterentwicklung von Sicherheitsmechanismen und…

Einfaches und sicheres Single Sign-on in SAP

Centrify´s Identity Service bietet einfaches und sicheres Single Sign-on in SAP Applikationen. Das erspart dem Nutzer das Merken und Eingeben seiner SAP ID, sichert aber gleichzeitig den Logon Prozess, da bei der angewandten Methode keine „Passwörter“ mehr verwendet werden. Stattdessen werden tokenbasierte Authentifizierungsverfahren genutzt: Bei Zugriff auf SAP Anwendungen über SAP Web GUIs (z.B. SAP Netweaver Java oder SAP Netweaver ABAP) der Federation Standard SAML 2.0, bei Verwendung des klassischen Windows Clients für SAP ABAP wird SNC und Kerberos verwendet. Centrify´s Identity Service ist ein in Microsoft Azure Public Cloud gehosteter Service, über den Benutzer Zugriff auf ihre SSO Applikationen…

Edward Snowden: „Vertrauen und Kontrolle“ waren nicht ausbalanciert

Oliver Stone hat die Geschichte Edward Snowdens ins Kino gebracht. Man kann von Snowdens Handlungen halten, was man will – hier sollen nur am Beispiel des Snowden-Vorfalls Lehren gezogen werden, wie sich Organisationen vor großen Schäden durch einen Insider schützen können. Insbesondere möchte ich Ihnen mögliche Verbesserungen Ihrer Sicherheitsvorkehrungen aus der Perspektive eines Anbieters von Lösungen für Identity & Access Management vorstellen. Ich möchte in diesem Blog mit dem menschlichen Faktor beginnen, anstatt sofort die technologischen Aspekte aufzurollen. Technische Sicherheitskontrollen halten ein motiviertes Individuum nicht davon ab, sich der „dunklen Seite“ zuzuwenden. Individuen verfügen vielleicht über eine mentale Prädisposition für…