Latest articles
Das expandierende Daten-Universum
Jun 11, 2014
Es ist bereits Juni und das Jahr 2014 ist fast zur Hälfte vorüber. Eine gute Zeit also für einen Realitätscheck im Hinblick auf das aktuelle Datenwachstum. Nahezu jede Woche beobachten...
PCI-DSS UND ZWEI-FAKTOR-AUTHENTIFIZIERUNG: DIE FAKTEN
Jun 02, 2014
Die schwerwiegenden Sicherheitsvorfälle des letzten Jahres wirken noch nach, und es gibt wenig neue Erkenntnisse. Noch immer stehen wir vor einer Menge Rätseln. Dass Hacker beim Angriff auf die Einzelhandelskette...
Der andere Sicherheitsaspekt der NSA-Affäre: Zwei-Faktor-Authentifizierung
Mai 23, 2014
Wir haben bereits einen Blog-Beitrag dazu veröffentlicht, wie es Edward Snowden gelungen ist, Lücken im porösen Sicherheitssystem der NSA zu nutzen. Er trickste das System aus, indem er entweder Anmeldeinformationen...
Perspektive wechseln: Daten, Daten, Daten. Vom Nebenprodukt in den Fokus.
Mai 21, 2014
Von Cyril Simonnet, Sales Director DACH / NORDICS / Emerging Markets Nebenprodukt. Notwendiges Übel. In allen Abteilungen irgendwie zu bewältigen. Die Rede ist von den täglich anfallenden Daten. Allerdings, diese...
Rund um den Index: Vertiefende Infos, Teil II
Mai 21, 2014
Im letzten Blog-Beitrag zum Thema Enterprise Search hatte ich schon einen kurzen Vorgeschmack darauf gegeben wie man Indizes so verwendet, dass ein Benutzer aussagekräftige Suchergebnisse erzielt. Man kann sogar sagen,...
SANS-Umfrage zur Ereignisprotokollierung
Mai 15, 2014
Die kritischen Sicherheitskontrollmaßnahmen (Critical Security Controls, CSC) des SANS Institute sind in den letzten Jahren ins Blickfeld der Öffentlichkeit gerückt. Nachdem Sicherheitsexperten sich inzwischen mehr und mehr den Techniken zuwenden,...
Wie entwickelt sich Big Data über die Zeit?
Mai 02, 2014
Bei der Big-Data-Konferenz Gigaom Structure im vergangenen Monat kam es unter den Experten zu einer interessanten Diskussion über innovative Wege zur Nutzung der Millionen, wenn nicht Milliarden oder gar Billionen...
Active-Directory-Sperrung: Wie Sie Anwendungen mit abgelaufenen Anmeldeinformationen finden
Apr 24, 2014
Nutzer, die ihr Passwort vergessen haben, stehen normalerweise ganz oben auf der Liste der Sorgen und Nöte von IT‑Administratoren. Wer einen Beweis möchte, kann hier Umfrageergebnisse lesen, die diese Feststellung...
Bewährte Methoden für die Auswahl von Active-Directory-Domännamen
Apr 23, 2014
Wenn Sie Domänen benennen, sollten Sie sorgsam vorgehen, fast so als würden Sie den Namen Ihres ersten Kindes auswählen. Das ist natürlich ein wenig übertrieben, dennoch rate ich dazu, sorgfältig...
Wie gehen Sie damit um, wenn über 100.000 Nutzer 250 Millionen Ordner teilen?
Apr 21, 2014
Frage: Wie viele Nutzer und Daten verwalten Sie? Antwort: Wir haben über 100.000 Nutzer, 1,5 Millionen Active-Directory-Konten und 250 Millionen Ordner. Frage: Wie würden Sie Ihre Gesamtstrategie in Bezug auf Ordnerfreigaben beschreiben? Antwort:...
Testen Sie Varonis gratis.
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen