Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren
View by category

Latest articles

Schlüsselfragen an Vorstand und Geschäftsführung in Sachen Cybersicherheit

Carl Groves

Carl Groves

Dass Datenschutzverletzungen ziemlich teuer werden können, hat sich inzwischen herumgesprochen. Wie teuer genau? Laut einer aktuellen Studie des Ponemon Institute belaufen sich die durchschnittlichen Kosten einer Datenschutzverletzung auf mittlerweile rund...

Insiderbedrohungen und E-spionage

Carl Groves

Carl Groves

„100 Milliarden Schaden durch Wirtschaftsspionage“. Das hatte 2014 bereits der Verein Deutscher Ingenieure (VDI) ermittelt. Zahlen, die sich mit den Ergebnissen einer vom Center for Strategic and International Studies (CSIS)...

Wie finde ich heraus, zu welchen Active Directory-Gruppen ich gehöre?

Carl Groves

Carl Groves

Die Fähigkeit aktuelle Benutzerlisten und Gruppen zu verwalten und zu pflegen ist ganz wesentlich für die Sicherheit eines Unternehmens. Es gibt eine Reihe von Wegen um zu bestimmen zu welchen...

Datenschutz für VIPs: Was wir aus dem Hack von Colin Powells E-Mail-Konto lernen können

Carl Groves

Carl Groves

Man kann getrost die Frage stellen, inwieweit sich Führungskräfte, Entscheidungsträger in Regierungen und andere Repräsentanten einer gesellschaftlichen Elite sich tatsächlich von uns Normalsterblichen unterscheiden. Sie tun es, wenn auch nicht...

Best Practices für SQL-Server, Teil 2: Virtualisierte Umgebungen

Carl Groves

Carl Groves

Wir schreiben das Jahr 2016, und teilweise gehen Anwender immer noch davon aus, dass man SQL-Server nicht in virtuellen Umgebungen ausführen kann. SQL-Server kann durchaus erfolgreich auf virtuellen Maschinen (VMs)...

Best Practices für SQL Server, Teil 1: Konfiguration

Carl Groves

Carl Groves

Best-Practice-Anleitungen für Microsoft SQL Server zu lesen kann ziemlich mühsam sein. Nachdem wir uns durch technische Anleitungen, Best-Practice-Guides, TechNet-Artikel und Blogtexte von SQL-Experten gekämpft haben, sind wir zu dem Schluss...

WikiLeaks und Ransomware: Erpressung an der Tagesordnung?

Carl Groves

Carl Groves

Julian Assange hatte einst versprochen, dass die „radikale Transparenz“ von WikiLeaks unschuldige Personen schützt beziehungsweise sie durch die Enthüllungsplattform nicht gefährdet werden. Leider gibt es dafür keine Garantie. Laut einer...

WIRTSCHAFTSSCHUTZ IM DIGITALEN ZEITALTER

Carl Groves

Carl Groves

BITKOM-STUDIE VOM JULI 2016 Schadensbegrenzung ergänzt Prävention, das ist einer der wichtigen Schlüsse, den die Autoren der Bitcom-Studie unter dem Titel „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter“...

PONEMON-STUDIE: WO UNTERNEHMENSSICHERHEIT IHRE LÜCKEN HAT

Carl Groves

Carl Groves

In Zusammenarbeit mit dem Ponemon-Institute haben wir kürzlich unter dem Titel „Closing Security Gaps to Protect Corporate Data“ eine gemeinsame Studie veröffentlicht. Der Fokus der Untersuchung lag dabei insbesondere auf...

Nur gut für kritische Infrastrukturen? Warum IT-Sicherheit strategische Priorität braucht

Carl Groves

Carl Groves

Am 12. Juni 2015 hat der Bundestag das seit über zwei Jahren diskutierte IT-Sicherheitsgesetz verabschiedet und am 10. Juli 2015 passierte es anstandslos den Bundesrat. Grundlage des Gesetzestextes ist die...

Try Varonis free.

Get a detailed data risk report based on your company’s data.
Deploys in minutes.