Michael Buckbee

Latest articles

Sichtbarkeit ist die Grundvoraussetzung für Sicherheit

Michael Buckbee

Michael Buckbee

von Rob Sobers Gestern Abend habe ich eine ausgezeichnete Episode der Show „This Week in Startups“ gesehen, in der Aaron Levie von Box.net zu Gast war. Aaron ist ein bemerkenswerter junger...

Undichte Server in Neuseeland zeigen Notwendigkeit für Management und Schutz von Informationen

Michael Buckbee

Michael Buckbee

von Rob Sobers Wie ein Permissions Report das Loch der undichten neuseeländischen Server hätte stopfen können Anfang dieser Woche bloggte Keith Ng über massive Sicherheitslücken im Netzwerk des Ministeriums für Soziale Entwicklung...

Spickzettel für die Konfiguration von SharePoint-Berechtigungen

Michael Buckbee

Michael Buckbee

von Brian Vecci In der IT-Sicherheitswelt ist Komplexität gefährlich. Je schwieriger es ist, etwas zu verstehen, desto schwieriger ist es auch, es zu schützen. SharePoint fällt genau in diese Kategorie....

Warum Datenmigration auf Ihrer To-do-Liste für den Herbst stehen sollte

Michael Buckbee

Michael Buckbee

von Andy Green In den USA markiert das Labor-Day-Wochenende traditionell das Ende der Sommerferien und den Rückkehr ins Arbeitsleben. Das letzte Quartal 2012 naht in großen Schritten, und sicher notieren Sie...

Verantwortungsvolle Datenvernichtung mithilfe automatisierter Prozesse

Michael Buckbee

Michael Buckbee

von Kris Keyser Dass die Daten auf Unternehmensservern exponentiell wachsen, ist kein Geheimnis. Am laufenden Band werden Dokumente, Präsentationen, Audio- und Videodaten, Tabellenkalkulationen und sonstige Dateien erstellt und auf Server...

Social Engineering im Unternehmen

Michael Buckbee

Michael Buckbee

von Rob Sobers Bei der haarsträubenden Hacking-Geschichte von Mat Honan fielen sowohl Amazon als auch Apple Social-Engineering-Attacken zum Opfer. Dies ist auf tiefgreifende Schwachstellen in ihren Prozessen zur Identitätsüberprüfung zurückzuführen....

Ihre Daten als Spiegel

Michael Buckbee

Michael Buckbee

von David Gibson Stellen Sie sich vor, die Verfassung der Vereinigten Staaten wäre in Microsoft Word geschrieben worden – mit aktivierter Funktion „Änderungen nachverfolgen“ und Kommentaren – und jede überarbeitete...

Fünf Schritte zur Entschärfung des größten Datensicherheitsrisikos

Michael Buckbee

Michael Buckbee

von Manuel Roldan-Vega Letzte Woche hatte ich die Gelegenheit, an einer Veranstaltung über Sicherheits-Risiken für die Daten Dritter teilzunehmen. Dabei unterhielt ich mich mit Leuten aus vielen unterschiedlichen Branchen und Positionen....

Rage Against the Machine Data

Michael Buckbee

Michael Buckbee

von Rob Sobers Im Big-Data-Land scheint sich in letzter Zeit alles um computergenerierte Daten zu drehen. Denn eine Flut von maschinell erstellten Daten wird ständig in Protokolldateien und Datenbanken gespült:...

So reparieren Sie Zugriffsrechte, ohne einen Tumult auszulösen

Michael Buckbee

Michael Buckbee

von Manuel Roldan-Vega Im letzten Post Offene Freigaben in den Griff bekommen ging es um die Herausforderungen bei der Bereinigung offener Freigaben. Eines der Hauptprobleme besteht darin, die Auswirkungen auf...

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen