- 
						
							 Datensicherheit DatensicherheitOkt 24, 2012 Spickzettel für die Konfiguration von SharePoint-Berechtigungenvon Brian Vecci In der IT-Sicherheitswelt ist Komplexität gefährlich. Je schwieriger es ist, etwas zu verstehen, desto schwieriger ist es auch, es zu schützen. SharePoint fällt genau in diese Kategorie....   Michael Buckbee 2 min read 
- 
						
							 Datensicherheit DatensicherheitOkt 18, 2012 Warum Datenmigration auf Ihrer To-do-Liste für den Herbst stehen solltevon Andy Green In den USA markiert das Labor-Day-Wochenende traditionell das Ende der Sommerferien und den Rückkehr ins Arbeitsleben. Das letzte Quartal 2012 naht in großen Schritten, und sicher notieren Sie...   Michael Buckbee 1 min read 
- 
						
							 Datensicherheit DatensicherheitOkt 18, 2012 Verantwortungsvolle Datenvernichtung mithilfe automatisierter Prozessevon Kris Keyser Dass die Daten auf Unternehmensservern exponentiell wachsen, ist kein Geheimnis. Am laufenden Band werden Dokumente, Präsentationen, Audio- und Videodaten, Tabellenkalkulationen und sonstige Dateien erstellt und auf Server...   Michael Buckbee 2 min read 
- 
						
							 Datensicherheit DatensicherheitOkt 17, 2012 Social Engineering im Unternehmenvon Rob Sobers Bei der haarsträubenden Hacking-Geschichte von Mat Honan fielen sowohl Amazon als auch Apple Social-Engineering-Attacken zum Opfer. Dies ist auf tiefgreifende Schwachstellen in ihren Prozessen zur Identitätsüberprüfung zurückzuführen....   Michael Buckbee 2 min read 
- 
						
							 Datensicherheit DatensicherheitOkt 11, 2012 Ihre Daten als Spiegelvon David Gibson Stellen Sie sich vor, die Verfassung der Vereinigten Staaten wäre in Microsoft Word geschrieben worden – mit aktivierter Funktion „Änderungen nachverfolgen“ und Kommentaren – und jede überarbeitete...   Michael Buckbee 2 min read 
- 
						
							 Datensicherheit DatensicherheitOkt 09, 2012 Fünf Schritte zur Entschärfung des größten Datensicherheitsrisikosvon Manuel Roldan-Vega Letzte Woche hatte ich die Gelegenheit, an einer Veranstaltung über Sicherheits-Risiken für die Daten Dritter teilzunehmen. Dabei unterhielt ich mich mit Leuten aus vielen unterschiedlichen Branchen und Positionen....   Michael Buckbee 3 min read 
- 
						
							 Datensicherheit DatensicherheitAug 14, 2012 Rage Against the Machine Datavon Rob Sobers Im Big-Data-Land scheint sich in letzter Zeit alles um computergenerierte Daten zu drehen. Denn eine Flut von maschinell erstellten Daten wird ständig in Protokolldateien und Datenbanken gespült:...   Michael Buckbee 2 min read 
- 
						
							 Datensicherheit DatensicherheitAug 03, 2012 So reparieren Sie Zugriffsrechte, ohne einen Tumult auszulösenvon Manuel Roldan-Vega Im letzten Post Offene Freigaben in den Griff bekommen ging es um die Herausforderungen bei der Bereinigung offener Freigaben. Eines der Hauptprobleme besteht darin, die Auswirkungen auf...   Michael Buckbee 1 min read 
- 
						
							 Datensicherheit DatensicherheitJul 31, 2012 Offene Freigaben in den Griff bekommenvon David Gibson Vor kurzem sprach ich mit einem IT-Administrator, der ein Projekt zur Bereinigung offener Freigaben ins Leben gerufen hatte. Das heißt, sein Team suchte nach Ordnern und SharePoint-Sites,...   Michael Buckbee 1 min read 
- 
						
							 Datensicherheit DatensicherheitJul 25, 2012 Tipps zur Datenklassifizierung: So spüren Sie Kreditkartennummern aufIm Data-Governance-Puzzle ist die Datenklassifizierung ein enorm wichtiges Teil. Für erfolgreiche Data-Governance müssen Sie zu jedem Zeitpunkt wissen, wo sensible Daten gehäuft auftreten, unverschlüsselt gespeichert oder möglicherweise für zu viele...   Michael Buckbee 1 min read 
- 
						
							 Datensicherheit DatensicherheitJul 21, 2012 Ist Big Data die Geheimwaffe der IT in Sachen Informationssicherheit?von Rob Sobers Wenn ich heute mit IT-Sicherheitsexperten darüber spreche, wie sie ihre Daten schützen und verwalten, berichten die meisten von mühsamen manuellen Prozessen und provisorischen Lösungen aus unzähligen Standardprodukten...   Michael Buckbee 1 min read 
- 
						
							 Datensicherheit DatensicherheitJul 21, 2012 Digitale Spionage – eine reale Bedrohungvon Ken Spinner und David Gibson In letzter Zeit wurden zwei Artikel über digitale Spionage und Diebstahl von geistigem Eigentum durch die chinesische Regierung und chinesische Unternehmen veröffentlicht. Offensichtlich werden...   Michael Buckbee 2 min read 
SECURITY STACK NEWSLETTER
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
„Ich war erstaunt, wie schnell Varonis während der kostenlosen Bewertung Daten klassifizieren und potenzielle Datenoffenlegungen aufdecken konnte. Es war wirklich erstaunlich.“
Michael Smith, CISO, HKS
„Was mir an Varonis gefällt, ist die Tatsache, dass sie mit einem datenzentrierten Ansatz arbeiten. Andere Produkte schützen die Infrastruktur, aber sie tun nichts, um Ihr wertvollstes Gut zu schützen – Ihre Daten.“
Deborah Haworth, Direktor für Informationssicherheit, Penguin Random House
“I was amazed by how quickly Varonis was able to classify data and uncover potential „Der Support von Varonis ist beispiellos, und das Team von Varonis entwickelt und verbessert seine Produkte ständig weiter, um mit der rasanten Entwicklung der Branche Schritt zu halten.“data exposures during the free assessment. It was truly eye-opening.”
Al Faella, CTO, Prospect Capital
 
           
                   
                