Hervorgehoben

Datensicherheit

Rob Sobers

Rob Sobers
Datensicherheit

Eugene Feldman
Datensicherheit

Nolan Necoechea
Datensicherheit
-1.png)
Lexi Croisdale
-
Datensicherheit
Nov 01, 2016
Best Practices für SQL-Server, Teil 2: Virtualisierte Umgebungen
Wir schreiben das Jahr 2016, und teilweise gehen Anwender immer noch davon aus, dass man SQL-Server nicht in virtuellen Umgebungen ausführen kann. SQL-Server kann durchaus erfolgreich auf virtuellen Maschinen (VMs)...
Carl Groves
7 min read
-
Datensicherheit
Okt 27, 2016
Malware-Coding für IT-ler, Teil II: Fun mit FUD-Ransomware!
Ransomware ist – nüchtern betrachtet – nur ein kleines Stückchen Schadcode, entwickelt mit primär einem Ziel: sämtliche Dateien des betroffenen Benutzers zu verschlüsseln. Ist noch kein Entschlüsselungs-Tool verfügbar, bleibt dem...
Rob Sobers
3 min read
-
Datensicherheit
Okt 27, 2016
Der Unterschied zwischen Jeder/Alle und authentifizierten Benutzern
Um Zugriffskontrollen ordnungsgemäß zu pflegen ist es wichtig, zu verstehen, wofür jedes Element einer Zugriffskontrollliste (ACL) steht, einschließlich der implizierten Identitäten, die in eine Windows-Umgebung integriert sind. Es gibt eine...
Rob Sobers
1 min read
-
Datensicherheit
Okt 27, 2016
Der Unterschied zwischen CIFS und SMB
Wir erhalten sowohl von Neulingen als auch von erfahrenen Systemadministratoren etliche Fragen zu vernetzten Dateisystemen und Filesharing-Protokollen. Eine Frage, die immer wieder auftaucht, ist: „Worin besteht der Unterschied zwischen CIFS...
Rob Sobers
2 min read
-
Datensicherheit
Okt 13, 2016
Malware-Coding für IT-ler, Teil 1: FUD (Fully Undetected) Malware selbst programmieren
Im Großen und Ganzen unterscheidet man drei verschiedene Kategorien von Angreifern: „Skids“ oder Script Kiddies – inzwischen ist damit jeder Hacker-Anfänger gemeint, der mit bereits existierendem Code und vorhandenen Tools...
Rob Sobers
6 min read
-
Datensicherheit
Okt 04, 2016
Best Practices für SQL Server, Teil 1: Konfiguration
Best-Practice-Anleitungen für Microsoft SQL Server zu lesen kann ziemlich mühsam sein. Nachdem wir uns durch technische Anleitungen, Best-Practice-Guides, TechNet-Artikel und Blogtexte von SQL-Experten gekämpft haben, sind wir zu dem Schluss...
Carl Groves
6 min read
-
Datensicherheit
Sep 27, 2016
WikiLeaks und Ransomware: Erpressung an der Tagesordnung?
Julian Assange hatte einst versprochen, dass die „radikale Transparenz“ von WikiLeaks unschuldige Personen schützt beziehungsweise sie durch die Enthüllungsplattform nicht gefährdet werden. Leider gibt es dafür keine Garantie. Laut einer...
Carl Groves
2 min read
-
Datensicherheit & Compliance
Sep 12, 2016
Spotlight EU-Datenschutzgrundverordnung: Benachrichtigung binnen 72 Stunden
Eine der wichtigsten Neuerungen in der EU-Datenschutzgrundverordnung und gleichzeitig eine von den Richtlinien, die äußerst kontrovers diskutiert wurden, ist die Benachrichtigungsfrist innerhalb von 72 Stunden nachdem ein Datenschutzvorfall bekannt geworden...
Michael Buckbee
2 min read
-
Datensicherheit Datensicherheit & Compliance
Sep 01, 2016
WIRTSCHAFTSSCHUTZ IM DIGITALEN ZEITALTER
BITKOM-STUDIE VOM JULI 2016 Schadensbegrenzung ergänzt Prävention, das ist einer der wichtigen Schlüsse, den die Autoren der Bitcom-Studie unter dem Titel „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter“...
Carl Groves
4 min read
-
Datensicherheit
Aug 30, 2016
Active Directory im Klartext
Der Einstieg in Active Directory ist nicht ganz einfach. Das hat verschiedene Gründe: Im Programmcode hat sich im Laufe der Jahre ziemlich viel Ballast angesammelt, der Verzeichnisdienst ist hochkomplex und...
Michael Buckbee
3 min read
-
Datensicherheit
Aug 30, 2016
PONEMON-STUDIE: WO UNTERNEHMENSSICHERHEIT IHRE LÜCKEN HAT
In Zusammenarbeit mit dem Ponemon-Institute haben wir kürzlich unter dem Titel „Closing Security Gaps to Protect Corporate Data“ eine gemeinsame Studie veröffentlicht. Der Fokus der Untersuchung lag dabei insbesondere auf...
Carl Groves
3 min read
-
Datensicherheit
Jul 20, 2016
Nur was man kennt, kann man auch schützen – kennen Sie Ihre vertraulichsten Inhalte?
Was wollen Hacker? Wenn Sie jetzt auf „Geld“ tippen, sind Sie auf der sicheren Seite, denn das stimmt immer. Laut Data Breach Investigations Report (DBIR) von Verizon ist finanzielle Bereicherung...
Michael Buckbee
6 min read
SECURITY STACK NEWSLETTER
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
„Ich war erstaunt, wie schnell Varonis während der kostenlosen Bewertung Daten klassifizieren und potenzielle Datenoffenlegungen aufdecken konnte. Es war wirklich erstaunlich.“
Michael Smith, CISO, HKS
„Was mir an Varonis gefällt, ist die Tatsache, dass sie mit einem datenzentrierten Ansatz arbeiten. Andere Produkte schützen die Infrastruktur, aber sie tun nichts, um Ihr wertvollstes Gut zu schützen – Ihre Daten.“
Deborah Haworth, Direktor für Informationssicherheit, Penguin Random House
“I was amazed by how quickly Varonis was able to classify data and uncover potential „Der Support von Varonis ist beispiellos, und das Team von Varonis entwickelt und verbessert seine Produkte ständig weiter, um mit der rasanten Entwicklung der Branche Schritt zu halten.“data exposures during the free assessment. It was truly eye-opening.”
Al Faella, CTO, Prospect Capital