Latest articles
Große Datenmengen und Datenschutz: Der Reidentifizierung widerstehen
Jan 16, 2014
von Andy Green Am Dienstag hielt Julie Brill, eine der vier FTC-Beauftragen, auf der Datenschutzkonferenz eine Grundsatzrede mit dem Titel „Reclaim Your Name“ (Machen Sie sich Ihren Namen wieder zu eigen)....
Zwischenzeitlich in der EU: Showdown beim Datenschutz in Bezug auf Cookies und Opt-In
Jan 15, 2014
von Andy Green Werfen wir zunächst einen Blick auf den aktuellen Stand der durch die EU-Kommission vorgeschlagenen Änderungen an der Datenschutzrichtlinie (DSR). Anfang Juli wurde eine Abstimmung des Ausschusses des EU-Parlaments erneut...
Erstaunliche Fakten zum Filesystem
Jan 14, 2014
von Andy Green Eine meiner Kolleginnen aus dem Vertrieb fragte mich neulich, ob ich ihr nicht ein paar überraschende Fakten zum Nutzerverhalten oder Statistiken zu Netzwerkdateisystemen geben könne. Sie wollte von...
Ein Leitfaden zu kryptografischen Hashfunktionen (Teil 2)
Jan 13, 2014
von Rob Sobers Im ersten Teil dieser Artikelserie habe ich über die Verwendung von kryptografischen Hashfunktionen zur Verschlüsselung von Passwörtern gesprochen. Ich habe darauf hingewiesen, warum es so wichtig ist, dass sich die...
Der Datenschutzverstoß in Ubuntu-Foren: Schwache Passwörter und die Folgen
Jan 12, 2014
von Andy Green Wenn Sie Ihre guten Vorsätze fürs neue Jahr wieder nicht umgesetzt haben, d. h. immer noch keine stärkeren Passwörter und keine Zwei-Faktor-Authentifizierungen (sofern möglich) eingeführt haben und weiterhin die...
5 Herausforderungen im Umgang mit Google Glass
Jan 10, 2014
Von Rob Sobers, Director of Inbound Marketing bei Varonis Neben unzähligen Versprechen kommt Google Glass auch mit einigen eher beängstigenden Risiken und Nebenwirkungen. Hier ist meine Liste der 5 möglichen...
Neue PII entdeckt: Aufnahmen von Nummernschildern
Jan 09, 2014
von Andy Green Nachdem ich meine Auswertung von personenbezogenen, identifizierbaren Informationen (PII) endlich abgeschlossen hatte, ging ich fälschlicherweise davon aus, mit den exotischsten Formen von PII inzwischen vertraut zu sein. Dazu...
10 Menschen aus der InfoSec, denen Sie unbedingt auf Twitter folgen sollten
Jan 08, 2014
von Steve Franco Twitter ist ein ausgezeichnetes Medium, um fundierte Neuigkeiten über Sicherheitsbelange sozusagen direkt aus der Quelle zu erhalten. Hier finden Sie meine persönliche Liste der 10 wichtigsten Menschen aus...
8 WICHTIGE EIGENSCHAFTEN EINER AUDITING-SOFTWARE
Jan 07, 2014
Jeder erfahrene IT-Experte wird Ihnen bestätigen, dass das Auditing von Datei- und E-Mail-Aktivitäten keine leichte Aufgabe ist. Sie verwenden einen Exchange- oder SharePoint-Server, der schon tagein und tagaus rund um die...
CLOUDPRO: IST GEHEIMHALTUNG DAS FEHLENDE GLIED BEI DER CLOUD-SICHERHEIT?
Jan 05, 2014
Davey Winder von CloudPro hat in dieser Woche einen interessanten Artikel verfasst, der auf einer der wichtigsten Erkenntnisse unserer jüngsten zu Informations-Entropie aufbaut. Wir haben herausgefunden, dass 44 % der Befragten...
Testen Sie Varonis gratis.
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen