Edward Snowden: „Vertrauen und Kontrolle“ waren nicht ausbalanciert

Oliver Stone hat die Geschichte Edward Snowdens ins Kino gebracht. Man kann von Snowdens Handlungen halten, was man will – hier sollen nur am Beispiel des Snowden-Vorfalls Lehren gezogen werden, wie sich Organisationen vor großen Schäden durch einen Insider schützen können. Insbesondere möchte ich Ihnen mögliche Verbesserungen Ihrer Sicherheitsvorkehrungen aus der Perspektive eines Anbieters von Lösungen für Identity & Access Management vorstellen. Ich möchte in diesem Blog mit dem menschlichen Faktor beginnen, anstatt sofort die technologischen Aspekte aufzurollen. Technische Sicherheitskontrollen halten ein motiviertes Individuum nicht davon ab, sich der „dunklen Seite“ zuzuwenden. Individuen verfügen vielleicht über eine mentale Prädisposition für…

Centrify Privilege Service – On Premise vs. Cloud

Kunden haben seit September 2016 die Option, Centrify Privilege Management nicht nur als Cloud-Service zu nutzen, sondern auch im eigenen Data Center “On-Premise” zu installieren. Hierfür wird lediglich ein Windows Server 2012 R2 benötigt, der Member innerhalb einer Windows Domäne sein kann. Aber das ist keine zwingende Voraussetzung, eine Standalone-Installation ist ebenfalls möglich. Die Installation ist recht einfach: Es handelt sich um einen typischen Windows Installer, der durch die Installation und Konfiguration führt. Während dieses Prozesses wird der Benutzer aufgefordert, den Centrify Identity Service User zu benennen, der als CPS Administrator fungieren soll. Es muss eine E-Mail-Adresse hinterlegt werden und…

Bei Cyber-Attacken gilt: Halb geschützt ist halb ungeschützt

Wie im letzten Jahr schon erwähnt, reichen die derzeitigen Cybersecurity-Maßnahmen nicht aus, um die Flut an Hackerangriffen zu stoppen. Den Sicherheitsexperten von Verizon und Mandiant zufolge ließen sich über die Hälfte der jüngsten Datendiebstähle – Tendenz steigend – auf kompromittierte Zugangsdaten zurückführen. Zugangsdaten werden in den Händen von Hackern zu digitalen „Schlüsseln zu den Kronjuwelen“, denn sie liefern Hackern alles was sie brauchen, um auf Unternehmensanwendungen zuzugreifen, sensible Daten abzuzapfen und kritische Systeme zu beschädigen oder gar zu zerstören. Wie die Flut den niedrigsten Punkt am Strand zuerst überschwemmt, finden Cyber-Angreifer immer den leichtesten Weg, in Ihre geschützten Netzwerke und…