Centrify’s Perspektive

Centrify’s Perspektive


By Bernd Knippers, October 20, 2017

Im April dieses Jahres begann der offizielle Ein-Jahres-Countdown zur DSGVO / GDPR Konformität. Für all diejenigen, die sich noch immer wundern, was das für sie wohl bedeuten mag: Eine neue Untersuchung im Auftrag von Centrify hat aufgedeckt, daß börsennotierte Unternehmen im Durchschnitt 5% ihres Börsenkurses nach dem Bekanntwerden eines Datendiebstahls verlieren. Die EU Datenschutz Grundverordnung (DSGVO / GDPR) wird sicherstellen, daß sich hier niemand mehr verstecken kann: Ab dem 25. Mai 2018 müssen Unternehmen, die einen Datendiebstahl verzeichnen mussten, diesen innerhalb von 72 Stunden an die Aufsichtsbehörde melden. Um Organisationen zu helfen, einen entsprechenden Handlungsleitfaden zu entwickeln, veröffentlicht Centrify eine…

By Michael Neumayr, August 11, 2017

Bald tritt eine der größten Veränderungen des europäischen Datenschutzgesetzes in Kraft. Die Europäische Datenschutz-Grundverordnung sorgt für viele neue Regeln, vor allem verändert sie die Rechte der Nutzer bezüglich des Umgangs mit ihren persönlichen Daten. Nutzer sollen innerhalb von 72 Stunden benachrichtigt werden, falls ihre Rechte verletzt wurden. Viele Unternehmen wissen jedoch nicht einmal, ob sie und welche ihrer Daten durch die neuen Regeln betroffen sind. Durchschnittlich halten im Moment Unternehmen gerade einmal 40% der DSGVO-Prinzipien ein. Die neue Verordnung tritt am 25. Mai 2018 in Kraft. Deshalb möchte Centrify informieren, was sich durch die DSGVO verändert sowie Unternehmen zum Nachdenken…

By Michael Neumayr, January 26, 2017

Die meisten Leute setzen sich hohe Ziele mit ihren Neujahrsvorsätzen. Wir wollen Kohlenhydrate reduzieren, mehr Sport machen, mehr Zeit mit der Familie und Freunden verbringen oder weniger Alkohol trinken. Drei Wochen später sind die meisten guten Vorsätze wieder dahin. IT-Sicherheitsexperten sind dafür verantwortlich, die Bösen fernzuhalten und das Risiko von Datenlecks zu minimieren. Auch sie haben gute Vorsätze, die sie nicht immer umsetzen – und dann fragen sie sich: Warum? Ähnlich wie die Verbraucher setzen sie ihre Ziele viel zu hoch an und verfolgen unrealistische Erwartungen. Dazu konzentrieren sie sich noch auf völlig falsche Dinge. Deshalb ist nicht verwunderlich, dass…

By Michael Neumayr, December 15, 2016

Könnte der neueste Yahoo Hack ein Katalysator für eine Veränderung sein, die das Ende von Hacks einläutet? Gehackte Unternehmen haben große Schwierigkeiten dabei, das Vertrauen ihrer Kunden und ihrer Markenreputation wiederherzustellen. Für Yahoo könnte das unmöglich sein. Im September legte Yahoo offen, dass Daten von mehr als 500 Millionen Accounts gestohlen wurden. Jetzt stellt sich heraus, dass Yahoo seinen eigenen Negativrekord gebrochen hat. Diesmal wurden Daten von einer Milliarde Accounts entwendet, und das bereits 2013. Wird dieses Ereignis endlich nicht nur Yahoo, sondern auch andere Firmen mit Kunden-Accounts zum Umdenken bringen? Kommt jetzt die dringend erforderliche Weiterentwicklung von Sicherheitsmechanismen und…

By Michael Neumayr, November 14, 2016

Oliver Stone hat die Geschichte Edward Snowdens ins Kino gebracht. Man kann von Snowdens Handlungen halten, was man will – hier sollen nur am Beispiel des Snowden-Vorfalls Lehren gezogen werden, wie sich Organisationen vor großen Schäden durch einen Insider schützen können. Insbesondere möchte ich Ihnen mögliche Verbesserungen Ihrer Sicherheitsvorkehrungen aus der Perspektive eines Anbieters von Lösungen für Identity & Access Management vorstellen. Ich möchte in diesem Blog mit dem menschlichen Faktor beginnen, anstatt sofort die technologischen Aspekte aufzurollen. Technische Sicherheitskontrollen halten ein motiviertes Individuum nicht davon ab, sich der „dunklen Seite“ zuzuwenden. Individuen verfügen vielleicht über eine mentale Prädisposition für…

By Michael Neumayr, June 14, 2016

Ursprünglich waren Passwörter dafür gedacht, wichtige Daten vor den „bösen Buben“ schützen, die sie stehlen wollen. Sie trugen (vermeintlich) zum Schutz von digitalen Identitäten und Daten bei und sollten Firmen davor bewahren, aufgrund von Sicherheitslücken in die Schlagzeilen zu geraten. Das Problem dabei ist: Sie tun es nicht. Wer lediglich auf passwortgestützte Sicherheitsmaßnahmen baut, agiert nicht nur riskant, sondern auch unverantwortlich. Wir müssen unserem Sinn für Sicherheit neu ausrichten und ihn an die technische Entwicklung anpassen. Passwörter sind eine unzureichende und ineffektive Sicherheitsmaßnahme. Ich würde sogar einen Schritt weitergehen und Passwörter als schwächstes Glied der Kette bezeichnen. Die Gründe dafür…

By Michael Neumayr, April 4, 2016

Centrify schützt Unternehmen vor Cyberangriffen jeglicher Art. Heutzutage konzentrieren sich Hacker vor allem darauf, Zugangsdaten von Anwendern zu kompromittieren, um sich Zugang zu Servern und Benutzerkonten zu verschaffen. Multi-Faktor-Authentifizierung (MFA) verhindert unautorisierten Zugriff, selbst wenn die Zugangsdaten kompromittiert worden. Daher haben wir dieses wichtige Feature umfassend in die Centrify Identity Platform integriert. Die  Centrify Identity Platform ermöglicht jetzt MFA über alle Nutzergruppen hinweg über alle Geräte in allen IT-Strukturen – „MFA Everywhere“ eben. Centrify’s MFA Everywhere schützt jetzt Mitarbeiter, Dienstleister, outgesourcte IT, Partner und Kunden, Cloud- und On-Premise-Applikationen, VPNs, Netzwerkgeräte sowie Cloud- und On-Premise-Server. Warum ist MFA so wichtig? Offensichtlich…

By Michael Neumayr, January 27, 2016

Wie im letzten Jahr schon erwähnt, reichen die derzeitigen Cybersecurity-Maßnahmen nicht aus, um die Flut an Hackerangriffen zu stoppen. Den Sicherheitsexperten von Verizon und Mandiant zufolge ließen sich über die Hälfte der jüngsten Datendiebstähle – Tendenz steigend – auf kompromittierte Zugangsdaten zurückführen. Zugangsdaten werden in den Händen von Hackern zu digitalen „Schlüsseln zu den Kronjuwelen“, denn sie liefern Hackern alles was sie brauchen, um auf Unternehmensanwendungen zuzugreifen, sensible Daten abzuzapfen und kritische Systeme zu beschädigen oder gar zu zerstören. Wie die Flut den niedrigsten Punkt am Strand zuerst überschwemmt, finden Cyber-Angreifer immer den leichtesten Weg, in Ihre geschützten Netzwerke und…

By Michael Neumayr, December 17, 2015

2015 sind viele Sicherheitslücken bekannt geworden. Ihre Anzahl sowie die Mengen der Daten, die von den Lücken betroffen sind, steigen. Dafür gibt es mehrere Gründe. So werden einerseits immer mehr Daten online gespeichert, andererseits erkennen immer mehr Cyber-Kriminelle den Wert der Daten. Zahlreiche Gesetzesänderungen und spektakuläre Hacks erregten die zudem Aufmerksamkeit der Medien. IT-Sicherheit ist auf der Agenda von immer mehr Entscheidungsträgern angekommen. Gerne möchte ich hier mit Ihnen die wichtigsten Ereignisse im IT-Security-Bereich in 2015 noch einmal Revue passieren lassen. Die Gesetzeslage kam Bewegung Ein Meilenstein war sicherlich die Verabschiedung des IT-Sicherheitsgesetzes im Juni. Das Gesetz sieht vor, dass…

By Michael Neumayr, November 20, 2015

Letztes Jahr schätzte mein Kollege Chris Webber, Cloud Evangelist und Senior Product Marketing Manager bei Centrify, dass Schlagzeilen über Datenlecks die Ausgaben für IT-Security verändern werden. Leider waren die Schlagzeilen in diesem Jahr sogar noch schlimmer als viele vermuteten. 2015 gab es zahlreiche hochspezialisierte Angriffe von Kriminellen und staatlich finanzierten Hackern. Das komplette Netzwerk des Bundestages wurde lahmgelegt und vertrauliche Informationen von Ministerialbeamten abgesaugt. Bis zu 20.000 Computer des Bundestages waren laut Medienberichten betroffen. Im Zuge der Untersuchung wurden Artefakte eines weit verbreiteten Angriffswerkzeugs namens Mimikatz entdeckt. Das Modul taucht häufig bei Attacken auf und dient unter anderem dazu, in…