BLOG

6 min read

Don’t avoid FDE adoption anymore!

By Mohamad Ashokaibi on Sep 24, 2018 9:05:00 AM


                                                                                                                                            Picture by anyaberkut | iStock

weiterlesen
20 min read

And still nothing much done to educate our end-users!

By Mohamad Ashokaibi on Jun 26, 2018 10:38:16 PM

                                                                                                                                                   Picture by nd3000 | iStock

by Mohamad Ashokaibi

weiterlesen
5 min read

Time to stop USB drive horror stories!

By Mohamad Ashokaibi on Jun 19, 2018 10:19:00 AM

DEvice
                                                                                                     Picture by Antonio Guillem | iStock

by Mohamad Ashokaibi

  • CFO: “I've lost my USB thumb drive. Lots of important spreadsheets were there! Do something please!”

  • Project Manager: “I’ve just used my USB external drive on a contractor’s laptop who said he never had an AV. Can I use it safely on the company’s laptop again?”

  • Sales Lady: “Remember the USB drive the company has given me? Seems I dropped it in that taxi yesterday while on my way home. Could I ever know what I backed up on it before leaving the office?”

  • Engineering Team Lead: “Since my colleague checked her SD card on my PC this morning I don’t seem to be able to open my project documents anymore. They all are unreadable. What could it be?”

  • Risk Management Head: “We have a new requirement; all USB storage devices must be blocked inside our corporate network, except company-provided sticks which must be encrypted before use. Can we do that?”

weiterlesen
1 min read

Unser Kommentar zum Hacker-Angriff auf die Bundesregierung

By DriveLock on Mar 2, 2018 12:00:00 AM

469 Tage[1] bleiben Hackerangriffe durchschnittlich unbemerkt. Das ist mehr als genug Zeit für Angreifer, sich ungestört Informationen zu verschaffen. Wie lange der Angriff auf die Bundesregierung tatsächlich unbemerkt blieb, werden die Untersuchungen noch zeigen.
Bei Cyberattacken, die gezielt Hintertüren ausnutzen oder speziell für dieses Netzwerk programmierte Viren nutzen, bieten herkömmliche Schutzmaßnahmen, wie z.B. Antiviren-Software, nicht den nötigen Schutz, insbesondere nicht im Fall von solchen kritischen Infrastrukturen wie Bundesbehörden. Damit Sicherheitslücken gar nicht erst missbraucht und Schadprogramme nicht ausgeführt werden können, ist zusätzliche Sicherheitssoftware nötig. Applikationskontrolle beispielsweise verhindert, dass unbekannte Programme gestartet werden, unabhängig davon wo und wie sie auf das Netzwerk gelangen. Denn bis eine Lücke entdeckt wird und der entsprechende Sicherheits-Patch entwickelt und installiert ist, kann es schon zu spät sein. Applikationskontroll-Software deckt auch Zero-Day Malware ab, also neue Schadprogramme und Virus-Varianten, die Antivirus-Software noch nicht gelistet haben.
Bei den rasanten Entwicklungen im Cybercrime-Markt und mutmaßlich/potenziell staatlich finanzierten Hackern sind zusätzliche Security-Maßnahmen notwendig, die schneller und umfassender greifen als Sicherheits-Patches und Softwareupdates.

weiterlesen

weitere News