-
DatensicherheitOkt 13, 2016
Malware-Coding für IT-ler, Teil 1: FUD (Fully Undetected) Malware selbst programmieren
Im Großen und Ganzen unterscheidet man drei verschiedene Kategorien von Angreifern: „Skids“ oder Script Kiddies – inzwischen ist damit jeder Hacker-Anfänger gemeint, der mit bereits existierendem Code und vorhandenen Tools...
Rob Sobers
6 min read
-
DatensicherheitOkt 04, 2016
Best Practices für SQL Server, Teil 1: Konfiguration
Best-Practice-Anleitungen für Microsoft SQL Server zu lesen kann ziemlich mühsam sein. Nachdem wir uns durch technische Anleitungen, Best-Practice-Guides, TechNet-Artikel und Blogtexte von SQL-Experten gekämpft haben, sind wir zu dem Schluss...
Carl Groves
6 min read
-
DatensicherheitSep 27, 2016
WikiLeaks und Ransomware: Erpressung an der Tagesordnung?
Julian Assange hatte einst versprochen, dass die „radikale Transparenz“ von WikiLeaks unschuldige Personen schützt beziehungsweise sie durch die Enthüllungsplattform nicht gefährdet werden. Leider gibt es dafür keine Garantie. Laut einer...
Carl Groves
2 min read
-
Datensicherheit Datensicherheit & ComplianceSep 01, 2016
WIRTSCHAFTSSCHUTZ IM DIGITALEN ZEITALTER
BITKOM-STUDIE VOM JULI 2016 Schadensbegrenzung ergänzt Prävention, das ist einer der wichtigen Schlüsse, den die Autoren der Bitcom-Studie unter dem Titel „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter“...
Carl Groves
4 min read
-
DatensicherheitAug 30, 2016
Active Directory im Klartext
Der Einstieg in Active Directory ist nicht ganz einfach. Das hat verschiedene Gründe: Im Programmcode hat sich im Laufe der Jahre ziemlich viel Ballast angesammelt, der Verzeichnisdienst ist hochkomplex und...
Michael Buckbee
3 min read
-
DatensicherheitAug 30, 2016
PONEMON-STUDIE: WO UNTERNEHMENSSICHERHEIT IHRE LÜCKEN HAT
In Zusammenarbeit mit dem Ponemon-Institute haben wir kürzlich unter dem Titel „Closing Security Gaps to Protect Corporate Data“ eine gemeinsame Studie veröffentlicht. Der Fokus der Untersuchung lag dabei insbesondere auf...
Carl Groves
3 min read
-
DatensicherheitJul 20, 2016
Nur was man kennt, kann man auch schützen – kennen Sie Ihre vertraulichsten Inhalte?
Was wollen Hacker? Wenn Sie jetzt auf „Geld“ tippen, sind Sie auf der sicheren Seite, denn das stimmt immer. Laut Data Breach Investigations Report (DBIR) von Verizon ist finanzielle Bereicherung...
Michael Buckbee
6 min read
-
Datensicherheit Datensicherheit & ComplianceJul 15, 2016
Zwischenzeitlich in der EU: Google auf Kollisionskurs mit dem Grundrecht auf Schutz der Privatsphäre
Der Streit zwischen den EU‑Behörden und Google schwelt schon seit Langem. Bislang war unklar, ob das Unternehmen gezwungen werden kann, Links aus Suchergebnissen zu entfernen. Am Dienstag schließlich fällte der...
Michael Buckbee
1 min read
-
Datensicherheit Datensicherheit & ComplianceJul 15, 2016
Compliance: Zauberformel oder Bürde? Und was HIPAA damit zu tun hat
Neu sind sie in deutschen Unternehmen nicht, die Forderungen ein umfassendes Compliance-Management einzuführen. Schon vor etwa 10 Jahren begannen Beratungsunternehmen gemeinsam mit Experten aus der IT-Sicherheit damit, das Thema an...
Michael Buckbee
4 min read
-
Datensicherheit Datensicherheit & ComplianceJul 15, 2016
COMPLIANCE BRIEF: VARONIS-LÖSUNGEN UND DAS BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK (BSI)
Im August 2009 erließ der Deutsche Bundestag das Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI), das die Sicherheit der Informationstechnologie der deutschen Regierung stärken soll. Varonis-Lösungen gemäß...
Michael Buckbee
3 min read
-
Datensicherheit Datensicherheit & ComplianceJul 15, 2016
Compliance Brief: Sarbanes-Oxley (SOX)
SARBANES-OXLEY (SOX) UND VARONIS Der Sarbanes-Oxley-Act von 2002, der als der Public Company Accounting Reform and Investor Protection Act von 2002 bekannt ist und allgemein „SOX“ oder „Sarbox“ genannt wird,...
Michael Buckbee
7 min read
-
Datensicherheit Datensicherheit & ComplianceJul 15, 2016
SSL und TLS 1.0 reichen nicht mehr für PCI-Compliance
Im April hat der PCI-Council die Version 3.1 seines Datensicherheitsstandards PCI-DSS veröffentlicht. Es handelt sich bei den meisten Änderungen dieses Minor Release zwar eher um Klarstellungen, doch im Hinblick auf...
Michael Buckbee
2 min read
SECURITY STACK NEWSLETTER
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
„Ich war erstaunt, wie schnell Varonis während der kostenlosen Bewertung Daten klassifizieren und potenzielle Datenoffenlegungen aufdecken konnte. Es war wirklich erstaunlich.“
Michael Smith, CISO, HKS
„Was mir an Varonis gefällt, ist die Tatsache, dass sie mit einem datenzentrierten Ansatz arbeiten. Andere Produkte schützen die Infrastruktur, aber sie tun nichts, um Ihr wertvollstes Gut zu schützen – Ihre Daten.“
Deborah Haworth, Direktor für Informationssicherheit, Penguin Random House
“I was amazed by how quickly Varonis was able to classify data and uncover potential „Der Support von Varonis ist beispiellos, und das Team von Varonis entwickelt und verbessert seine Produkte ständig weiter, um mit der rasanten Entwicklung der Branche Schritt zu halten.“data exposures during the free assessment. It was truly eye-opening.”
Al Faella, CTO, Prospect Capital