Ist Big Data die Geheimwaffe der IT in Sachen Informationssicherheit?

von Rob Sobers Wenn ich heute mit IT-Sicherheitsexperten darüber spreche, wie sie ihre Daten schützen und verwalten, berichten die meisten von mühsamen manuellen Prozessen und provisorischen Lösungen aus unzähligen Standardprodukten...
Michael Buckbee
1 minute gelesen
Letzte aktualisierung 29. Oktober 2021

von Rob Sobers

Wenn ich heute mit IT-Sicherheitsexperten darüber spreche, wie sie ihre Daten schützen und verwalten, berichten die meisten von mühsamen manuellen Prozessen und provisorischen Lösungen aus unzähligen Standardprodukten und instabilen selbstgestrickten Skripten.

Zum Glück wissen die meisten von uns, wie wichtig die Automatisierung von Datenmanagement-Prozessen ist, doch angesichts der sich rasant verändernden Landschaft von neuen Technologien, Sicherheitsbedrohungen und Paradigmenwechseln ist es schwierig, am Ball zu bleiben. Wenn Sie sich in der falschen Technologie spezialisieren, kann dies karriereschädigend sein; wenn Sie Ihrem Chef die falsche Technologie empfehlen, ist Ihre Karriere möglicherweise zu Ende.

Wenn ein Schlagwort wie Big Data plötzlich in aller Munde ist, dürfen wir durchaus eine gewisse Skepsis an den Tag legen. Handelt es sich bei Big Data um etwas wirklich Neues und Wichtiges oder nur um einen Hype? Werden sie unsere Zukunft verändern – oder sind sie nur eine kurze Ablenkung, bevor die Dinge wieder ihren gewohnten Lauf nehmen? Wie können sie in der Praxis genutzt werden?

Auf der Infosecurity Europe 2012 führten wir eine Umfrage durch, um festzustellen, was IT-Sicherheitsexperten über Big Data denken. Über 180 Teilnehmer beantworteten unsere Fragen, zum Beispiel ob sie der Meinung seien, dass der Begriff „Big Data“ klar definiert sei, ob Big Data jetzt oder künftig eine Priorität in ihrer Organisation darstellten und wie sie sie gerne nutzen würden.

Laden Sie hier den Bericht mit den Studienergebnissen herunter.

Big Data Security - Infographic

Binden Sie diese Infografik in Ihre eigene Website ein

Kopieren Sie den untenstehenden Code und fügen Sie ihn in Ihren Blog oder Ihre Website ein:

<a href="http://blog.varonis.com/big-data-security/"><img title="Sicherheit von Big Data – Infografik" src="https://www.varonis.com/assets/infographics/big-data-security.png" alt="Big Data Security" width="600" height="469" /></a>
<p><small>Ihnen gefällt diese Infografik? Erhalten Sie weitere <a href="http://blog.varonis.com">big data</a> Tipps von <a href="http://www.varonis.com/">Varonis</a>.</small></p>

The post Ist Big Data die Geheimwaffe der IT in Sachen Informationssicherheit? appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

der-unterschied-zwischen-bash-und-powershell
Der Unterschied zwischen Bash und Powershell
Üblicherweise spricht man bei der Betrachtung von Bash und Powershell nicht über Philosophie und IT. Aber wenn ich eine Sache in den letzten 20 Jahren als Systemadministrator gelernt habe, ist...
penetrationstests,-teil-6:-die-pass-the-hash-methode
Penetrationstests, Teil 6: Die Pass-the-Hash-Methode
In dieser Blog-Serie sind wir inzwischen an einem Punkt angelangt, an dem wir sämtliche Standardtricks zum Stehlen von Zugangsdaten ausgeschöpft haben – das Erraten von Passwörtern und Brute-Force-Attacken auf die...
wie-gehen-sie-damit-um,-wenn-über-100.000-nutzer-250-millionen-ordner-teilen?
Wie gehen Sie damit um, wenn über 100.000 Nutzer 250 Millionen Ordner teilen?
Frage: Wie viele Nutzer und Daten verwalten Sie? Antwort: Wir haben über 100.000 Nutzer, 1,5 Millionen Active-Directory-Konten und 250 Millionen Ordner. Frage: Wie würden Sie Ihre Gesamtstrategie in Bezug auf Ordnerfreigaben beschreiben? Antwort:...
der-unterschied-zwischen-cifs-und-smb
Der Unterschied zwischen CIFS und SMB
Wir erhalten sowohl von Neulingen als auch von erfahrenen Systemadministratoren etliche Fragen zu vernetzten Dateisystemen und Filesharing-Protokollen. Eine Frage, die immer wieder auftaucht, ist: „Worin besteht der Unterschied zwischen CIFS...