
Michael Buckbee
Michael hat als Systemadministrator und Softwareentwickler für Startups im Silicon Valley, die US Navy und alles dazwischen gearbeitet.
-
Datensicherheit
Jun 11, 2014
Das expandierende Daten-Universum
Es ist bereits Juni und das Jahr 2014 ist fast zur Hälfte vorüber. Eine gute Zeit also für einen Realitätscheck im Hinblick auf das aktuelle Datenwachstum. Nahezu jede Woche beobachten...
Michael Buckbee
2 min read
-
Datensicherheit
Jun 02, 2014
PCI-DSS UND ZWEI-FAKTOR-AUTHENTIFIZIERUNG: DIE FAKTEN
Die schwerwiegenden Sicherheitsvorfälle des letzten Jahres wirken noch nach, und es gibt wenig neue Erkenntnisse. Noch immer stehen wir vor einer Menge Rätseln. Dass Hacker beim Angriff auf die Einzelhandelskette...
Michael Buckbee
2 min read
-
Datensicherheit
Mai 23, 2014
Der andere Sicherheitsaspekt der NSA-Affäre: Zwei-Faktor-Authentifizierung
Wir haben bereits einen Blog-Beitrag dazu veröffentlicht, wie es Edward Snowden gelungen ist, Lücken im porösen Sicherheitssystem der NSA zu nutzen. Er trickste das System aus, indem er entweder Anmeldeinformationen...
Michael Buckbee
2 min read
-
Datensicherheit
Mai 21, 2014
Perspektive wechseln: Daten, Daten, Daten. Vom Nebenprodukt in den Fokus.
Von Cyril Simonnet, Sales Director DACH / NORDICS / Emerging Markets Nebenprodukt. Notwendiges Übel. In allen Abteilungen irgendwie zu bewältigen. Die Rede ist von den täglich anfallenden Daten. Allerdings, diese...
Michael Buckbee
4 min read
-
Datensicherheit
Mai 21, 2014
Rund um den Index: Vertiefende Infos, Teil II
Im letzten Blog-Beitrag zum Thema Enterprise Search hatte ich schon einen kurzen Vorgeschmack darauf gegeben wie man Indizes so verwendet, dass ein Benutzer aussagekräftige Suchergebnisse erzielt. Man kann sogar sagen,...
Michael Buckbee
4 min read
-
Datensicherheit
Mai 15, 2014
SANS-Umfrage zur Ereignisprotokollierung
Die kritischen Sicherheitskontrollmaßnahmen (Critical Security Controls, CSC) des SANS Institute sind in den letzten Jahren ins Blickfeld der Öffentlichkeit gerückt. Nachdem Sicherheitsexperten sich inzwischen mehr und mehr den Techniken zuwenden,...
Michael Buckbee
2 min read
-
Datensicherheit
Mai 02, 2014
Wie entwickelt sich Big Data über die Zeit?
Bei der Big-Data-Konferenz Gigaom Structure im vergangenen Monat kam es unter den Experten zu einer interessanten Diskussion über innovative Wege zur Nutzung der Millionen, wenn nicht Milliarden oder gar Billionen...
Michael Buckbee
3 min read
-
Datensicherheit
Apr 24, 2014
Active-Directory-Sperrung: Wie Sie Anwendungen mit abgelaufenen Anmeldeinformationen finden
Nutzer, die ihr Passwort vergessen haben, stehen normalerweise ganz oben auf der Liste der Sorgen und Nöte von IT‑Administratoren. Wer einen Beweis möchte, kann hier Umfrageergebnisse lesen, die diese Feststellung...
Michael Buckbee
3 min read
-
Datensicherheit
Apr 23, 2014
Bewährte Methoden für die Auswahl von Active-Directory-Domännamen
Wenn Sie Domänen benennen, sollten Sie sorgsam vorgehen, fast so als würden Sie den Namen Ihres ersten Kindes auswählen. Das ist natürlich ein wenig übertrieben, dennoch rate ich dazu, sorgfältig...
Michael Buckbee
1 min read
-
Datensicherheit
Apr 21, 2014
Wie gehen Sie damit um, wenn über 100.000 Nutzer 250 Millionen Ordner teilen?
Frage: Wie viele Nutzer und Daten verwalten Sie? Antwort: Wir haben über 100.000 Nutzer, 1,5 Millionen Active-Directory-Konten und 250 Millionen Ordner. Frage: Wie würden Sie Ihre Gesamtstrategie in Bezug auf Ordnerfreigaben beschreiben? Antwort:...
Michael Buckbee
2 min read
SECURITY STACK NEWSLETTER
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
„Ich war erstaunt, wie schnell Varonis während der kostenlosen Bewertung Daten klassifizieren und potenzielle Datenoffenlegungen aufdecken konnte. Es war wirklich erstaunlich.“
Michael Smith, CISO, HKS
„Was mir an Varonis gefällt, ist die Tatsache, dass sie mit einem datenzentrierten Ansatz arbeiten. Andere Produkte schützen die Infrastruktur, aber sie tun nichts, um Ihr wertvollstes Gut zu schützen – Ihre Daten.“
Deborah Haworth, Direktor für Informationssicherheit, Penguin Random House
“I was amazed by how quickly Varonis was able to classify data and uncover potential „Der Support von Varonis ist beispiellos, und das Team von Varonis entwickelt und verbessert seine Produkte ständig weiter, um mit der rasanten Entwicklung der Branche Schritt zu halten.“data exposures during the free assessment. It was truly eye-opening.”
Al Faella, CTO, Prospect Capital