Zu jedem beliebigen Zeitpunkt finden weltweit Millionen von Authentifizierungsvorgängen statt. Meistens über die Eingabe von Passwörtern. Immer häufiger allerdings auch mithilfe biometrischer Verfahren oder eines einzigartigen, benutzerspezifischen Objekts. Inzwischen authentifizieren sich aber nicht nur Menschen, sondern auch Maschinen, und das in großem Umfang.
Remote Working hat in Sachen digitale Transformation vieles verändert. Bis auf die Logs, sie werden weiter gesammelt, egal ob der User im Wohnzimmer oder im Büro sitzt. Allerdings sind Logs nicht gleich Logs. Einige von ihnen fallen inzwischen unter die Definition personenbezogener Daten und müssen entsprechend gesichert werden. Erst recht jetzt, wo dramatisch mehr Logs anfallen, reicht es nicht mehr, sie quasi im SIEM zu verstauen.
Um von den Vorteilen einer Microservice-Architektur zu profitieren, sollte man zunächst die damit einhergehenden Sicherheits- und Datenschutzherausforderungen verstehen. Denn gerade die Aufteilung in kleine, unabhängige Development-Teams kann sich negativ auswirken.
Cybersicherheitsverletzungen werden immer schwerwiegender, Angriffe raffinierter und die Menge der kompromittierten Daten hat astronomische Höhen erreicht. Branchenexperten sehen einen Auswei in der Nutzung verhaltensbiometrischer Merkmale. Mithilfe von maschinellem Lernen lassen sich die Analyse von Mausbewegungen und Tastaturanschlägen für bessere Sicherheitsvorkehrungen nutzen.
Bei vielen der größten Datendiebstähle des 21. Jahrhunderts konnten externe Angreifer die Anmeldeinformationen von Usern mit Zugriff auf privilegierte Konten erlangen. Das sind beispielsweise IT-Administrator- und Service-Konten oder Betriebs-Accounts. Und damit hatten die Angreifer die Möglichkeit, in quasi industriellem Maßstab an Daten zu gelangen, diese zu sammeln und heraus zu schleusen.
Die überwiegende Mehrzahl von Unternehmen (76 Prozent) speichert vertrauliche Daten wie E-Mails, Gehalts- und Vergütungsinformationen, geistiges Eigentum und Kundendaten in der Cloud. Dennoch haben sie Schwierigkeiten, wenn es darum geht eine Datenschutzverletzung zu erkennen. Das zeigen die Ergebnisse einer Umfrage des IAM-Experten One Identity.
Fast alle Unternehmen verlassen sich auf das Active Directory als primären Authentifizierungsmechanismus in ihrem Netzwerk. Dadurch ist Active Directory auch das beliebteste Ziel von Angriffen. Ein zusätzliches Maß an Sicherheit soll Microsofts Active Directory Red Forest Design, alias Enhanced Security Administrative Environment (ESAE) bieten.
Die Datenschutz-Grundverordnung (DSGVO) gilt seit sieben Monaten EU-weit. Für Aufmerksamkeit sorgten die teils drastischen Strafen, die bei Datenschutzverstößen drohen. Dennoch wissen viele Unternehmen noch immer nicht so recht, wie sie mit dem Thema umgehen sollen. Unser (nicht ganz ernst gemeinter) Tipp: Befolgen Sie diese simplen Schritte und Sie erreichen garantiert in kürzester Zeit die maximal mögliche Geldstrafe.