Latest articles
Expertentipps: 30 Terabyte, 1.300 Nutzer und 400 SMB-Freigaben
Apr 10, 2014
Frage: Wie viele Nutzer und Daten verwalten Sie? Antwort: Etwa 1.300 Nutzer und rund 30 Terabyte nutzergenerierte Daten für Dateifreigaben und in SharePoint. Frage: Wie würden Sie Ihre Gesamtstrategie in Bezug auf...
Soziale Aspekte und Datenschutz beim Thema „unternehmensweite Suche“
Apr 04, 2014
von Brian Vecci In der IT-Sicherheitswelt ist Komplexität gefährlich. Je schwieriger es ist, etwas zu verstehen, desto schwieriger ist es auch, es zu schützen. SharePoint fällt genau in diese Kategorie....
Enterprise Search: ein Big-Data-Problem für den Big Boss?
Apr 02, 2014
Wie die meisten Menschen denke ich bei Big Data an riesige Datenbestände in einer Größenordnung von, sagen wir, mehreren Petabyte, die einer dezentralen Verarbeitung bedürfen. Kurz zur Erinnerung: Ein Petabyte...
Exchange-Verteilerlisten automatisiert verwalten
Mär 06, 2014
Herausforderungen beim Management von Verteilerlisten Aus Unternehmenssicht sind E-Mail-Verteilerlisten (VLs) eine gut eingeführte und taugliche IT-Methode. Folglich erfreuen sie sich großer Beliebtheit: Exchange-Administratoren verwenden sie häufig und erstellen eine Vielzahl...
Sicherheitstipps: PoS-basierte Angriffe im Einzelhandel verhindern
Feb 12, 2014
Um den jüngsten Fall von Computer-Kriminalität, bei dem über die Bezahlsysteme am Point of Sale (PoS) eines großen Einzelhandelsunternehmens Millionen von Kreditkartennummern entwendet wurden, ranken sich noch immer zahlreiche Geheimnisse....
Expertentipps: Wie Sie die Gruppenstruktur für 4.500 Benutzer optimieren
Feb 10, 2014
Frage: Wie viele Benutzer und Daten verwalten Sie? Antwort: Derzeit sind rund 4.500 Mitarbeiter in unserer Forschungsabteilung beschäftigt. Wir verwalten zirka 150 Tera-Byte an Daten, die wir gerade von den EMC-Celerra-NAS-Devices auf...
Was Phishing, nutzergenerierte Daten und das Datenrisiko verbindet
Feb 06, 2014
Vergangene Woche schrieb ich über die Bedeutung des Vortrags, den Bruce Schneider kürzlich bei einer Kryptografie-Konferenz in New York hielt. Kurz zusammengefasst: Advanced Persistent Threats (APTs) und Phishing...
Was CIOs von Snapchat lernen können: die Top 3
Jan 28, 2014
Snapchat ist eine der bei Mädchen im Teenageralter beliebtesten Apps für Mobilgeräte. Aber auch CIOs können am Beispiel von Snapchat noch einiges über Technik und Kommunikation lernen. 1. Daten mit...
Criminal Minds: Denken wie ein Hacker kann Data Governance verbessern
Jan 17, 2014
von Andy Green Was können wir aus lernen, wenn wir die Hacking-Angriffe der erfolgreichsten Hacker-Organisation auswerten, die bisher vor Gericht gebracht wurde? Vergangene Woche hat die US-Staatsanwaltschaft in New Jersey Anklage gegen...
Vom Chaos zur Ordnung – oder was Kinderzimmer aufräumen mit Berechtigungsmanagement zu tun hat
Jan 16, 2014
Von David Lin, Enterprise Sales Manager bei Varonis Systems „Sperrgebiet für Eltern“,„Zutritt verboten“ – vertraute Sprüche an Kinderzimmertüren. Und wer kennt ihn nicht, den Satz „Jetzt räum’ doch endlich mal...
Testen Sie Varonis gratis.
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen