Rob Sobers

Latest articles

Ist Ihr Unternehmen auf einen Cyberangriff vorbereitet?

Rob Sobers

Rob Sobers

Im Dezember 2017 stieß ein IT-Sicherheitsforscher auf eine gravierende Lücke beim US-Finanzdienstleister Equifax und informierte das Unternehmen daraufhin. Doch Equifax unternahm nichts und ein halbes Jahr später, im Mai 2017,...

Befindet sich Ihr größtes Sicherheitsrisiko innerhalb Ihres Unternehmens ?

Rob Sobers

Rob Sobers

Die Person neben Ihrem Arbeitsplatz könnte das größte Sicherheitsrisiko in Ihrem Unternehmen sein. Die groß angelegten Angriffe, über die wir in den Nachrichten lesen — Yahoo, Equifax, WannaCry Ransomware —...

Mehr Datensicherheit für Nasuni

Rob Sobers

Rob Sobers

Die Varonis Datensicherheits-Plattform wird in einer kommenden Version datenzentrierte Prüfung und Schutz für Nasuni Enterprise File Services ermöglichen. Nasuni ist ein wichtiger Varonis-Partner im wachsenden Markt für Network Attached Storage...

Reality Leah Winner und das Zeitalter der Insider-Risiken

Rob Sobers

Rob Sobers

Den Strafverfolgungsbehörden zufolge hat die 25-jährige Subunternehmerin Reality Leah Winner ein NSA-Dokument der höchsten Geheimhaltungsstufe bezüglich der laufenden Untersuchung über russische Hacker-Aktivitäten bei der Wahl im letzten November ausgedruckt und...

Ausbreitung der an Petya angelehnten Ransomware: Was Sie jetzt wissen müssen

Rob Sobers

Rob Sobers

Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...

Was ist eine Datenschutzplattform?

Rob Sobers

Rob Sobers

Eine Datenschutzplattform (DSP) ist eine Kategorie an Sicherheitsprodukten, die herkömmliche, isolierte Sicherheits-Tools ersetzen. DSP kombinieren Datenschutzfunktionalitäten, wie das Aufspüren sensibler Daten, die Zugriffsverwaltung, Benutzerverhaltensanalysen, erweiterte Bedrohungserkennung, Aktivitätsüberwachung sowie Compliance-Berichterstattung und...

Erkennung von Malware-Payloads in den Metadaten von Office-Dokumenten

Rob Sobers

Rob Sobers

Haben Sie Dokumenteneigenschaften, wie „Unternehmen“, „Titel“ und „Kommentare“ schon mal als Übertragungselemente für schädliche Payloads angesehen? Werfen Sie einen Blick auf diesen raffinierten PowerShell-Payload in den Unternehmensmetadaten: #powershell payload stored...

Malware-Coding für IT-ler, Teil II: Fun mit FUD-Ransomware!

Rob Sobers

Rob Sobers

Ransomware ist – nüchtern betrachtet – nur ein kleines Stückchen Schadcode, entwickelt mit primär einem Ziel: sämtliche Dateien des betroffenen Benutzers zu verschlüsseln. Ist noch kein Entschlüsselungs-Tool verfügbar, bleibt dem...

Der Unterschied zwischen Jeder/Alle und authentifizierten Benutzern

Rob Sobers

Rob Sobers

Um Zugriffskontrollen ordnungsgemäß zu pflegen ist es wichtig, zu verstehen, wofür jedes Element einer Zugriffskontrollliste (ACL) steht, einschließlich der implizierten Identitäten, die in eine Windows-Umgebung integriert sind. Es gibt eine...

Der Unterschied zwischen CIFS und SMB

Rob Sobers

Rob Sobers

Wir erhalten sowohl von Neulingen als auch von erfahrenen Systemadministratoren etliche Fragen zu vernetzten Dateisystemen und Filesharing-Protokollen. Eine Frage, die immer wieder auftaucht, ist: „Worin besteht der Unterschied zwischen CIFS...

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen