-
Datensicherheit
Mai 15, 2014
SANS-Umfrage zur Ereignisprotokollierung
Die kritischen Sicherheitskontrollmaßnahmen (Critical Security Controls, CSC) des SANS Institute sind in den letzten Jahren ins Blickfeld der Öffentlichkeit gerückt. Nachdem Sicherheitsexperten sich inzwischen mehr und mehr den Techniken zuwenden,...
Michael Buckbee
2 min read
-
Datensicherheit
Mai 02, 2014
Wie entwickelt sich Big Data über die Zeit?
Bei der Big-Data-Konferenz Gigaom Structure im vergangenen Monat kam es unter den Experten zu einer interessanten Diskussion über innovative Wege zur Nutzung der Millionen, wenn nicht Milliarden oder gar Billionen...
Michael Buckbee
3 min read
-
Datensicherheit
Apr 24, 2014
Active-Directory-Sperrung: Wie Sie Anwendungen mit abgelaufenen Anmeldeinformationen finden
Nutzer, die ihr Passwort vergessen haben, stehen normalerweise ganz oben auf der Liste der Sorgen und Nöte von IT‑Administratoren. Wer einen Beweis möchte, kann hier Umfrageergebnisse lesen, die diese Feststellung...
Michael Buckbee
3 min read
-
Datensicherheit
Apr 23, 2014
Bewährte Methoden für die Auswahl von Active-Directory-Domännamen
Wenn Sie Domänen benennen, sollten Sie sorgsam vorgehen, fast so als würden Sie den Namen Ihres ersten Kindes auswählen. Das ist natürlich ein wenig übertrieben, dennoch rate ich dazu, sorgfältig...
Michael Buckbee
1 min read
-
Datensicherheit
Apr 21, 2014
Wie gehen Sie damit um, wenn über 100.000 Nutzer 250 Millionen Ordner teilen?
Frage: Wie viele Nutzer und Daten verwalten Sie? Antwort: Wir haben über 100.000 Nutzer, 1,5 Millionen Active-Directory-Konten und 250 Millionen Ordner. Frage: Wie würden Sie Ihre Gesamtstrategie in Bezug auf Ordnerfreigaben beschreiben? Antwort:...
Michael Buckbee
2 min read
-
Datensicherheit
Apr 10, 2014
Expertentipps: 30 Terabyte, 1.300 Nutzer und 400 SMB-Freigaben
Frage: Wie viele Nutzer und Daten verwalten Sie? Antwort: Etwa 1.300 Nutzer und rund 30 Terabyte nutzergenerierte Daten für Dateifreigaben und in SharePoint. Frage: Wie würden Sie Ihre Gesamtstrategie in Bezug auf...
Michael Buckbee
2 min read
-
Datensicherheit
Apr 04, 2014
Soziale Aspekte und Datenschutz beim Thema „unternehmensweite Suche“
von Brian Vecci In der IT-Sicherheitswelt ist Komplexität gefährlich. Je schwieriger es ist, etwas zu verstehen, desto schwieriger ist es auch, es zu schützen. SharePoint fällt genau in diese Kategorie....
Michael Buckbee
3 min read
-
Datensicherheit
Apr 02, 2014
Enterprise Search: ein Big-Data-Problem für den Big Boss?
Wie die meisten Menschen denke ich bei Big Data an riesige Datenbestände in einer Größenordnung von, sagen wir, mehreren Petabyte, die einer dezentralen Verarbeitung bedürfen. Kurz zur Erinnerung: Ein Petabyte...
Michael Buckbee
4 min read
-
Datensicherheit
Mär 06, 2014
Exchange-Verteilerlisten automatisiert verwalten
Herausforderungen beim Management von Verteilerlisten Aus Unternehmenssicht sind E-Mail-Verteilerlisten (VLs) eine gut eingeführte und taugliche IT-Methode. Folglich erfreuen sie sich großer Beliebtheit: Exchange-Administratoren verwenden sie häufig und erstellen eine Vielzahl...
Michael Buckbee
2 min read
-
Datensicherheit
Feb 12, 2014
Sicherheitstipps: PoS-basierte Angriffe im Einzelhandel verhindern
Um den jüngsten Fall von Computer-Kriminalität, bei dem über die Bezahlsysteme am Point of Sale (PoS) eines großen Einzelhandelsunternehmens Millionen von Kreditkartennummern entwendet wurden, ranken sich noch immer zahlreiche Geheimnisse....
Michael Buckbee
3 min read
-
Datensicherheit
Feb 10, 2014
Expertentipps: Wie Sie die Gruppenstruktur für 4.500 Benutzer optimieren
Frage: Wie viele Benutzer und Daten verwalten Sie? Antwort: Derzeit sind rund 4.500 Mitarbeiter in unserer Forschungsabteilung beschäftigt. Wir verwalten zirka 150 Tera-Byte an Daten, die wir gerade von den EMC-Celerra-NAS-Devices auf...
Michael Buckbee
2 min read
-
Datensicherheit
Feb 06, 2014
Was Phishing, nutzergenerierte Daten und das Datenrisiko verbindet
Vergangene Woche schrieb ich über die Bedeutung des Vortrags, den Bruce Schneider kürzlich bei einer Kryptografie-Konferenz in New York hielt. Kurz zusammengefasst: Advanced Persistent Threats (APTs) und Phishing...
Michael Buckbee
3 min read
SECURITY STACK NEWSLETTER
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
„Ich war erstaunt, wie schnell Varonis während der kostenlosen Bewertung Daten klassifizieren und potenzielle Datenoffenlegungen aufdecken konnte. Es war wirklich erstaunlich.“
Michael Smith, CISO, HKS
„Was mir an Varonis gefällt, ist die Tatsache, dass sie mit einem datenzentrierten Ansatz arbeiten. Andere Produkte schützen die Infrastruktur, aber sie tun nichts, um Ihr wertvollstes Gut zu schützen – Ihre Daten.“
Deborah Haworth, Direktor für Informationssicherheit, Penguin Random House
“I was amazed by how quickly Varonis was able to classify data and uncover potential „Der Support von Varonis ist beispiellos, und das Team von Varonis entwickelt und verbessert seine Produkte ständig weiter, um mit der rasanten Entwicklung der Branche Schritt zu halten.“data exposures during the free assessment. It was truly eye-opening.”
Al Faella, CTO, Prospect Capital