-
Datensicherheit
Jul 17, 2014
Günstig um jeden Preis? Drei Dinge, auf die Sie bei kostengünstigen Backup-Lösungen achten sollten
Ich bin immer wieder überrascht wie Kunden auf Angebote von externen Speicheranbietern reagieren. Nicht selten hört man dann: „Der Preis ist so günstig, da kommen wir gleich ins Geschäft“. Nachvollziehbar,...
Michael Buckbee
2 min read
-
Datensicherheit
Jul 17, 2014
Risiken beim Umbenennen von Active Directory Domains
Als Systemadministrator wird man unter Umständen dazu gezwungen, Domains zu wechseln, zusammenzuführen oder umzubenennen. Gründe können in organisatorischen Umstrukturierungen, Fusionen, Übernahmen oder der Expansion eines Unternehmens liegen. Mit langen Checklisten,...
Michael Buckbee
2 min read
-
Datensicherheit
Jul 10, 2014
Drei vermeidbare Fehler beim Management von Dateiberechtigungen
Es ist erschreckend, aber in den meisten Organisationen haben Mitarbeiter zu wesentlich mehr Informationen Zugang, als sie im Rahmen ihrer Tätigkeiten benötigen. Unter solchen Umständen wird das Datenmanagement schnell unübersichtlich....
Michael Buckbee
2 min read
-
Datensicherheit
Jul 07, 2014
„Pass the Hash“-Angriffe genauer betrachtet, Teil 2
Letzte Woche habe ich an einem Webinar teilgenommen, das sich an IT-Mitarbeiter richtete. Thematisch sollte es ein „Rundumschlag“ zu aktuellen Bedrohungen werden, eine Art Hacker Crashkurs sozusagen. Als repräsentatives Fallbeispiel...
Michael Buckbee
3 min read
-
Datensicherheit
Jul 04, 2014
Nichts tun. Irgendetwas tun. Das richtige tun.
Egal mit welchen Problemen Unternehmen sich konfrontiert sehen, wenn es um praktischen Datenschutz geht: nichts zu tun ist längst keine Alternative mehr. Tut man, meist punktuell, „irgendetwas“, besteht latent die...
Michael Buckbee
3 min read
-
Datensicherheit
Jun 19, 2014
„Pass the Hash“-Angriffe genauer betrachtet , Teil 1
Wir haben an dieser Stelle schon häufiger vor grundsätzlichen Passwort-Attacken gewarnt. Man kann jedoch eine Reihe von Vorsichtsmaßnahmen ergreifen, welche die Erfolgschancen solcher Attacken wenigstens mindern. Dazu gehört es beispielsweise,...
Michael Buckbee
3 min read
-
Datensicherheit
Jun 11, 2014
Dateifreigaben im Unternehmen: Dateisynchronisierung und Zugriff über mobile Endgeräte
IT-Administratoren in Unternehmen, die sich mit Dropbox und BYOD herumschlagen, wissen, dass man nicht „einfach mal eben auf die Cloud umsteigen“ kann. Jedem vernünftigen IT-Architekten ist klar, dass es nicht...
Michael Buckbee
3 min read
-
Datensicherheit
Jun 11, 2014
Das expandierende Daten-Universum
Es ist bereits Juni und das Jahr 2014 ist fast zur Hälfte vorüber. Eine gute Zeit also für einen Realitätscheck im Hinblick auf das aktuelle Datenwachstum. Nahezu jede Woche beobachten...
Michael Buckbee
2 min read
-
Datensicherheit
Jun 02, 2014
PCI-DSS UND ZWEI-FAKTOR-AUTHENTIFIZIERUNG: DIE FAKTEN
Die schwerwiegenden Sicherheitsvorfälle des letzten Jahres wirken noch nach, und es gibt wenig neue Erkenntnisse. Noch immer stehen wir vor einer Menge Rätseln. Dass Hacker beim Angriff auf die Einzelhandelskette...
Michael Buckbee
2 min read
-
Datensicherheit
Mai 23, 2014
Der andere Sicherheitsaspekt der NSA-Affäre: Zwei-Faktor-Authentifizierung
Wir haben bereits einen Blog-Beitrag dazu veröffentlicht, wie es Edward Snowden gelungen ist, Lücken im porösen Sicherheitssystem der NSA zu nutzen. Er trickste das System aus, indem er entweder Anmeldeinformationen...
Michael Buckbee
2 min read
-
Datensicherheit
Mai 21, 2014
Perspektive wechseln: Daten, Daten, Daten. Vom Nebenprodukt in den Fokus.
Von Cyril Simonnet, Sales Director DACH / NORDICS / Emerging Markets Nebenprodukt. Notwendiges Übel. In allen Abteilungen irgendwie zu bewältigen. Die Rede ist von den täglich anfallenden Daten. Allerdings, diese...
Michael Buckbee
4 min read
-
Datensicherheit
Mai 21, 2014
Rund um den Index: Vertiefende Infos, Teil II
Im letzten Blog-Beitrag zum Thema Enterprise Search hatte ich schon einen kurzen Vorgeschmack darauf gegeben wie man Indizes so verwendet, dass ein Benutzer aussagekräftige Suchergebnisse erzielt. Man kann sogar sagen,...
Michael Buckbee
4 min read
SECURITY STACK NEWSLETTER
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
„Ich war erstaunt, wie schnell Varonis während der kostenlosen Bewertung Daten klassifizieren und potenzielle Datenoffenlegungen aufdecken konnte. Es war wirklich erstaunlich.“
Michael Smith, CISO, HKS
„Was mir an Varonis gefällt, ist die Tatsache, dass sie mit einem datenzentrierten Ansatz arbeiten. Andere Produkte schützen die Infrastruktur, aber sie tun nichts, um Ihr wertvollstes Gut zu schützen – Ihre Daten.“
Deborah Haworth, Direktor für Informationssicherheit, Penguin Random House
“I was amazed by how quickly Varonis was able to classify data and uncover potential „Der Support von Varonis ist beispiellos, und das Team von Varonis entwickelt und verbessert seine Produkte ständig weiter, um mit der rasanten Entwicklung der Branche Schritt zu halten.“data exposures during the free assessment. It was truly eye-opening.”
Al Faella, CTO, Prospect Capital