-
DatensicherheitOkt 27, 2016
Der Unterschied zwischen Jeder/Alle und authentifizierten Benutzern
Um Zugriffskontrollen ordnungsgemäß zu pflegen ist es wichtig, zu verstehen, wofür jedes Element einer Zugriffskontrollliste (ACL) steht, einschließlich der implizierten Identitäten, die in eine Windows-Umgebung integriert sind. Es gibt eine...
Rob Sobers
1 Min. Lesezeit
-
DatensicherheitOkt 27, 2016
Der Unterschied zwischen CIFS und SMB
Wir erhalten sowohl von Neulingen als auch von erfahrenen Systemadministratoren etliche Fragen zu vernetzten Dateisystemen und Filesharing-Protokollen. Eine Frage, die immer wieder auftaucht, ist: „Worin besteht der Unterschied zwischen CIFS...
Rob Sobers
2 Min. Lesezeit
-
DatensicherheitOkt 13, 2016
Malware-Coding für IT-ler, Teil 1: FUD (Fully Undetected) Malware selbst programmieren
Im Großen und Ganzen unterscheidet man drei verschiedene Kategorien von Angreifern: „Skids“ oder Script Kiddies – inzwischen ist damit jeder Hacker-Anfänger gemeint, der mit bereits existierendem Code und vorhandenen Tools...
Rob Sobers
6 Min. Lesezeit
-
DatensicherheitOkt 04, 2016
Best Practices für SQL Server, Teil 1: Konfiguration
Best-Practice-Anleitungen für Microsoft SQL Server zu lesen kann ziemlich mühsam sein. Nachdem wir uns durch technische Anleitungen, Best-Practice-Guides, TechNet-Artikel und Blogtexte von SQL-Experten gekämpft haben, sind wir zu dem Schluss...
Carl Groves
6 Min. Lesezeit
-
DatensicherheitSep 27, 2016
WikiLeaks und Ransomware: Erpressung an der Tagesordnung?
Julian Assange hatte einst versprochen, dass die „radikale Transparenz“ von WikiLeaks unschuldige Personen schützt beziehungsweise sie durch die Enthüllungsplattform nicht gefährdet werden. Leider gibt es dafür keine Garantie. Laut einer...
Carl Groves
2 Min. Lesezeit
-
Datensicherheit Datensicherheit & ComplianceSep 01, 2016
WIRTSCHAFTSSCHUTZ IM DIGITALEN ZEITALTER
BITKOM-STUDIE VOM JULI 2016 Schadensbegrenzung ergänzt Prävention, das ist einer der wichtigen Schlüsse, den die Autoren der Bitcom-Studie unter dem Titel „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter“...
Carl Groves
4 Min. Lesezeit
-
DatensicherheitAug 30, 2016
Active Directory im Klartext
Der Einstieg in Active Directory ist nicht ganz einfach. Das hat verschiedene Gründe: Im Programmcode hat sich im Laufe der Jahre ziemlich viel Ballast angesammelt, der Verzeichnisdienst ist hochkomplex und...
Michael Buckbee
3 Min. Lesezeit
-
DatensicherheitAug 30, 2016
PONEMON-STUDIE: WO UNTERNEHMENSSICHERHEIT IHRE LÜCKEN HAT
In Zusammenarbeit mit dem Ponemon-Institute haben wir kürzlich unter dem Titel „Closing Security Gaps to Protect Corporate Data“ eine gemeinsame Studie veröffentlicht. Der Fokus der Untersuchung lag dabei insbesondere auf...
Carl Groves
3 Min. Lesezeit
-
DatensicherheitJul 20, 2016
Nur was man kennt, kann man auch schützen – kennen Sie Ihre vertraulichsten Inhalte?
Was wollen Hacker? Wenn Sie jetzt auf „Geld“ tippen, sind Sie auf der sicheren Seite, denn das stimmt immer. Laut Data Breach Investigations Report (DBIR) von Verizon ist finanzielle Bereicherung...
Michael Buckbee
6 Min. Lesezeit
-
Datensicherheit Datensicherheit & ComplianceJul 15, 2016
Zwischenzeitlich in der EU: Google auf Kollisionskurs mit dem Grundrecht auf Schutz der Privatsphäre
Der Streit zwischen den EU‑Behörden und Google schwelt schon seit Langem. Bislang war unklar, ob das Unternehmen gezwungen werden kann, Links aus Suchergebnissen zu entfernen. Am Dienstag schließlich fällte der...
Michael Buckbee
1 Min. Lesezeit
-
Datensicherheit Datensicherheit & ComplianceJul 15, 2016
Compliance: Zauberformel oder Bürde? Und was HIPAA damit zu tun hat
Neu sind sie in deutschen Unternehmen nicht, die Forderungen ein umfassendes Compliance-Management einzuführen. Schon vor etwa 10 Jahren begannen Beratungsunternehmen gemeinsam mit Experten aus der IT-Sicherheit damit, das Thema an...
Michael Buckbee
4 Min. Lesezeit
-
Datensicherheit Datensicherheit & ComplianceJul 15, 2016
COMPLIANCE BRIEF: VARONIS-LÖSUNGEN UND DAS BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK (BSI)
Im August 2009 erließ der Deutsche Bundestag das Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI), das die Sicherheit der Informationstechnologie der deutschen Regierung stärken soll. Varonis-Lösungen gemäß...
Michael Buckbee
3 Min. Lesezeit
SECURITY STACK NEWSLETTER
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
„Ich war erstaunt, wie schnell Varonis während der kostenlosen Bewertung Daten klassifizieren und potenzielle Datenoffenlegungen aufdecken konnte. Es war wirklich erstaunlich.“
Michael Smith, CISO, HKS
„Was mir an Varonis gefällt, ist die Tatsache, dass sie mit einem datenzentrierten Ansatz arbeiten. Andere Produkte schützen die Infrastruktur, aber sie tun nichts, um Ihr wertvollstes Gut zu schützen – Ihre Daten.“
Deborah Haworth, Direktor für Informationssicherheit, Penguin Random House
“I was amazed by how quickly Varonis was able to classify data and uncover potential „Der Support von Varonis ist beispiellos, und das Team von Varonis entwickelt und verbessert seine Produkte ständig weiter, um mit der rasanten Entwicklung der Branche Schritt zu halten.“data exposures during the free assessment. It was truly eye-opening.”
Al Faella, CTO, Prospect Capital