Latest articles
VERLASSEN SIE SICH BEIM SCHUTZ VOR ADVANCED PERSISTENT THREATS NICHT AUF HÖHERE SCHUTZWÄNDE
Jan 04, 2014
APTs (Advanced Persistent Threats) stehen seit kurzer Zeit vermehrt im Rampenlicht. Die meisten Hacking-Angriffe basieren auf einfachen Methoden: Hintertüren, Passwort-Roulette etc. Die komplexe Malware, die in APTs verwendet wird, ist deutlich...
DARK DATA ALS VERSTECKTE VERMÖGENSWERTE IN UNTERNEHMEN
Jan 03, 2014
Im letzten Jahr haben Dark Data ihren Weg ins Rampenlicht gefunden. Ich bezeichne Dark Data als eine Untergruppe der Big Data – unglaublich umfangreich, aber ohne formelle Grenzen, die durch…
PHISHING-LEKTIONEN: PHISHING IM EIGENEN DATEISYSTEM?
Jan 02, 2014
Wie ich bereits in vielen Blogs erwähnt habe, verwenden Hacker in den meisten Fällen keine ausgefeilten Methoden, um auf Unternehmensserver zu gelangen. Schwache Passwörter, die leicht zu erraten sind, oder Hintertüren,...
Ein weiteres Indiz dafür, dass Cyberkriminalität noch lange nicht am Ende ist
Jul 02, 2013
von Andy Green In der letzten Woche veröffentlichte PricewaterhouseCoopers seine Studie zum Stand der Cyberkriminalität in den USA (2013). Diese PwC-Studie folgt dem Datensicherheitsbericht für 2013 von Verizon, den jüngsten Daten über...
Aufbewahrungsfristen von Daten im Zeitalter der sozialen Medien
Jun 19, 2013
von Andy Green Eine Reihe von Branchenanalytikern hat darauf hingewiesen, dass drei der zehn wichtigsten Prioritäten der IT für das Jahr 2013 Initiativen in Bezug auf BYOD, Cloud-Computing und Business Analytics...
Interner Datenverlust: riskanter als gedacht
Jun 17, 2013
von Rob Sobers In einem ausgezeichneten Blog stellt Dr. Anton Chuvakin, Research Director bei Gartner, die Frage: Stellt eine Excel-Tabelle mit Kreditkartennummern auf einem internen File-Share mit schlecht verwalteten Zugriffsrechten einen Datenschutzverstoß...
Der Status Quo in Sachen Datenschutzverletzungen
Jun 15, 2013
von Andy Green Durch Zufall wurde der Datensicherheitsreport 2012 zu Datenschutzverstößen (DBIR) in dieser Woche zusammen mit den Ergebnissen unserer eigenen Datenschutzumfrage veröffentlicht. Somit scheint es ein idealer Zeitpunkt zu sein,...
6 der häufigsten Fälle, in denen Regierungs-Hacker Sicherheitslücken ausnutzen
Jun 12, 2013
von Andy Green Ja, Hacker können auch Spione sein. Das ist aber kein Grund zur Sorge, da weiterhin die gleichen Regeln gelten. Zusammen mit dem Rest Amerikas habe auch ich...
Die 3 größten Sicherheitsprobleme von SharePoint
Jun 12, 2013
von Brian Vecci Aufgrund der schnellen Einführung von SharePoint ist es Unternehmen nahezu unmöglich, die weitere Ausbreitung dieser Software zu kontrollieren und einheitliche Richtlinien für Sicherheit und Zugriffskontrollen durchzusetzen. Da SharePoint-Seiten...
Erwischt: Geheime PIIs in Ihren unstrukturierten Daten!
Apr 15, 2013
Personenbezogene, identifizierbare Informationen, kurz PII, sind relativ intuitiv. Wenn Sie die Telefonnummer, Sozialversicherungsnummer oder Kreditkartennummer von jemandem kennen, haben Sie eine direkte Verbindung zu dessen Identität. Hacker nutzen diese Erkennungsdaten...
Testen Sie Varonis gratis.
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen