-
DatensicherheitOkt 18, 2012
Warum Datenmigration auf Ihrer To-do-Liste für den Herbst stehen sollte
von Andy Green In den USA markiert das Labor-Day-Wochenende traditionell das Ende der Sommerferien und den Rückkehr ins Arbeitsleben. Das letzte Quartal 2012 naht in großen Schritten, und sicher notieren Sie...
Michael Buckbee
1 Min. Lesezeit
-
DatensicherheitOkt 18, 2012
Verantwortungsvolle Datenvernichtung mithilfe automatisierter Prozesse
von Kris Keyser Dass die Daten auf Unternehmensservern exponentiell wachsen, ist kein Geheimnis. Am laufenden Band werden Dokumente, Präsentationen, Audio- und Videodaten, Tabellenkalkulationen und sonstige Dateien erstellt und auf Server...
Michael Buckbee
2 Min. Lesezeit
-
DatensicherheitOkt 17, 2012
Social Engineering im Unternehmen
von Rob Sobers Bei der haarsträubenden Hacking-Geschichte von Mat Honan fielen sowohl Amazon als auch Apple Social-Engineering-Attacken zum Opfer. Dies ist auf tiefgreifende Schwachstellen in ihren Prozessen zur Identitätsüberprüfung zurückzuführen....
Michael Buckbee
2 Min. Lesezeit
-
DatensicherheitOkt 11, 2012
Ihre Daten als Spiegel
von David Gibson Stellen Sie sich vor, die Verfassung der Vereinigten Staaten wäre in Microsoft Word geschrieben worden – mit aktivierter Funktion „Änderungen nachverfolgen“ und Kommentaren – und jede überarbeitete...
Michael Buckbee
2 Min. Lesezeit
-
DatensicherheitOkt 09, 2012
Fünf Schritte zur Entschärfung des größten Datensicherheitsrisikos
von Manuel Roldan-Vega Letzte Woche hatte ich die Gelegenheit, an einer Veranstaltung über Sicherheits-Risiken für die Daten Dritter teilzunehmen. Dabei unterhielt ich mich mit Leuten aus vielen unterschiedlichen Branchen und Positionen....
Michael Buckbee
3 Min. Lesezeit
-
DatensicherheitAug 14, 2012
Rage Against the Machine Data
von Rob Sobers Im Big-Data-Land scheint sich in letzter Zeit alles um computergenerierte Daten zu drehen. Denn eine Flut von maschinell erstellten Daten wird ständig in Protokolldateien und Datenbanken gespült:...
Michael Buckbee
2 Min. Lesezeit
-
DatensicherheitAug 03, 2012
So reparieren Sie Zugriffsrechte, ohne einen Tumult auszulösen
von Manuel Roldan-Vega Im letzten Post Offene Freigaben in den Griff bekommen ging es um die Herausforderungen bei der Bereinigung offener Freigaben. Eines der Hauptprobleme besteht darin, die Auswirkungen auf...
Michael Buckbee
1 Min. Lesezeit
-
DatensicherheitJul 31, 2012
Offene Freigaben in den Griff bekommen
von David Gibson Vor kurzem sprach ich mit einem IT-Administrator, der ein Projekt zur Bereinigung offener Freigaben ins Leben gerufen hatte. Das heißt, sein Team suchte nach Ordnern und SharePoint-Sites,...
Michael Buckbee
1 Min. Lesezeit
-
DatensicherheitJul 25, 2012
Tipps zur Datenklassifizierung: So spüren Sie Kreditkartennummern auf
Im Data-Governance-Puzzle ist die Datenklassifizierung ein enorm wichtiges Teil. Für erfolgreiche Data-Governance müssen Sie zu jedem Zeitpunkt wissen, wo sensible Daten gehäuft auftreten, unverschlüsselt gespeichert oder möglicherweise für zu viele...
Michael Buckbee
1 Min. Lesezeit
-
DatensicherheitJul 21, 2012
Ist Big Data die Geheimwaffe der IT in Sachen Informationssicherheit?
von Rob Sobers Wenn ich heute mit IT-Sicherheitsexperten darüber spreche, wie sie ihre Daten schützen und verwalten, berichten die meisten von mühsamen manuellen Prozessen und provisorischen Lösungen aus unzähligen Standardprodukten...
Michael Buckbee
1 Min. Lesezeit
-
DatensicherheitJul 21, 2012
Digitale Spionage – eine reale Bedrohung
von Ken Spinner und David Gibson In letzter Zeit wurden zwei Artikel über digitale Spionage und Diebstahl von geistigem Eigentum durch die chinesische Regierung und chinesische Unternehmen veröffentlicht. Offensichtlich werden...
Michael Buckbee
2 Min. Lesezeit
-
DatensicherheitJul 05, 2012
5 Dinge, die Sie über Big Data wissen sollten
von Rob Sobers Big Data ist ein heiß diskutiertes Thema. Nachdem Splunk nach seinem Börsengang kürzlich eine Steigerung wie zu Zeiten der Dotcom-Blase hinlegte, sieht es ganz so aus, als würden derzeit...
Michael Buckbee
2 Min. Lesezeit
SECURITY STACK NEWSLETTER
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
„Ich war erstaunt, wie schnell Varonis während der kostenlosen Bewertung Daten klassifizieren und potenzielle Datenoffenlegungen aufdecken konnte. Es war wirklich erstaunlich.“
Michael Smith, CISO, HKS
„Was mir an Varonis gefällt, ist die Tatsache, dass sie mit einem datenzentrierten Ansatz arbeiten. Andere Produkte schützen die Infrastruktur, aber sie tun nichts, um Ihr wertvollstes Gut zu schützen – Ihre Daten.“
Deborah Haworth, Direktor für Informationssicherheit, Penguin Random House
“I was amazed by how quickly Varonis was able to classify data and uncover potential „Der Support von Varonis ist beispiellos, und das Team von Varonis entwickelt und verbessert seine Produkte ständig weiter, um mit der rasanten Entwicklung der Branche Schritt zu halten.“data exposures during the free assessment. It was truly eye-opening.”
Al Faella, CTO, Prospect Capital