Hervorgehoben

Datensicherheit

Rob Sobers

Rob Sobers
Datensicherheit

Eugene Feldman
Datensicherheit

Nolan Necoechea
Datensicherheit
-1.png)
Lexi Croisdale
-
Datensicherheit
Nov 02, 2015
Penetrationstests, Teil 2: RATs!
Remote-Access-Trojaner (kurz RATs) sind vergleichsweise altmodische Backdoor-Schadprogramme. Obwohl sie von raffinierteren Command-and-Control-(C2)-Methoden verdrängt wurden, kommt diese gute alte Malware nach wie vor zum Einsatz. Wenn Sie sich ein Bild davon...
Michael Buckbee
3 min read
-
Datensicherheit
Okt 16, 2015
Penetrationstests, Teil 1: Kalkuliertes Risiko
Die weitaus meisten Sicherheitsstandards und -vorschriften, enthalten einen Part zum Thema Risikoanalyse. Diese Anforderung findet sich beispielsweise in HIPAA, PCI-DSS, der Datenschutz-Grundverordnung der EU, NIST und SANS, um nur einige...
Michael Buckbee
3 min read
-
Datensicherheit
Okt 13, 2015
Active Directory sicherer machen: 9 Empfehlungen
Bei einer ganzen Reihe von Unternehmen ist Active Directory so etwas wie der Schüssel zum Himmelreich. Wenn Sie wissen, wie Sie Ihr Active Directory schützen, optimieren und überwachen können, lässt...
Michael Buckbee
2 min read
-
Datensicherheit
Okt 09, 2015
Diebstahl geistigen Eigentums, Teil 4: Ambitionierte Insider
Im letzten Blog-Eintrag dieser Serie möchte ich noch auf eine andere Art von Insidern eingehen. Über Mitarbeiter mit Anspruchsdenken habe ich schon geschrieben. Das sind Insider, wie wir sie uns...
Michael Buckbee
3 min read
-
Datensicherheit
Okt 05, 2015
Diebstahl geistigen Eigentums, Teil 3: Behalten Sie Ihren CEO im Auge
Hacker setzen bei breit angelegten Angriffen häufig auf Phishing-Methoden, um den ganz normalen Angestellten eines Unternehmens dazu zu bringen, seine Zugangsdaten preis zu geben. Die potenzielle Folge: Kundendaten werden in...
Michael Buckbee
2 min read
-
Datensicherheit
Sep 25, 2015
Authentifizierung in Windows 10: Das Ende von Pass-the-Hash-Angriffen?
Im Laufe des letzten Jahres deutete Microsoft bereits mehrfach an das bisherige Authentifizierungssystem in Windows 10 überarbeiten zu wollen. Für das neue Betriebssystem sollten eine Mehrfaktor-Authentifizierung und FIDO unterstützt werde....
Michael Buckbee
3 min read
-
Datensicherheit
Sep 23, 2015
Diebstahl geistigen Eigentums, Teil 2: Verzeichniskopien finden
Einen Insider dingfest zu machen, bevor er Daten stiehlt, ist alles andere als leicht. Wie im letzten Blog-Eintrag dieser Serie beschrieben haben Insider bereits Zugriffsrechte für sensible Inhalte – es...
Michael Buckbee
3 min read
-
Datensicherheit
Sep 10, 2015
Diebstahl geistigen Eigentums, Teil 1: Insider und ihre missverstandenen Ansprüche
Anfang dieses Jahres haben wir über Forschungsergebnisse des Computer Emergency Response Teams (CERT) der Carnegie Mellon University (CMU) berichtet. Es ging im Speziellen um Insider-Bedrohungen. Die Forscher der CMU hatten...
Michael Buckbee
3 min read
-
Datensicherheit
Sep 02, 2015
10 Tipps wie Sie Ihre Daten am besten schützen
Fast täglich wird über neue Sicherheitsvorfälle berichtet. Richtlinien und Prozesse um Informationen besser zu schützen sind wichtiger denn je. Die folgenden Tipps zum Schutz Ihrer Daten orientieren sich an den...
Michael Buckbee
3 min read
-
Datensicherheit
Jul 29, 2015
Betriebsrat: Von Mitbestimmung, Überwachung und Datenschutz
Von Cyril Simonnet, Sales Director DACH/NORDICS/BE/NL Mitbestimmung ist eine der tragenden Säulen deutscher Unternehmen. Das Betriebsverfassungsgesetz regelt, welche Funktion der Betriebsrat hat und wo genau er mitbestimmt. Wann er sogar...
Michael Buckbee
3 min read
-
Datensicherheit
Jun 24, 2015
Licht am Ende des Tunnels: Die EU Datenschutzverordnung
Über zwei Jahre lang haben wir kontinuierlich über die neuen EU Regelungen berichtet und beobachtet, wie sich die Ausarbeitungen, einer alten Dampflok nicht unähnlich, mit Schnaufen und Stampfen schrittweise vorwärts...
Michael Buckbee
3 min read
-
Datensicherheit
Jun 18, 2015
Verschlüsselung hat ihre Grenzen
Warum verschlüsselt nicht jeder einfach alles? Wäre man damit in der Lage sämtliche Sicherheitsvorfälle zu verhindern? Eher nicht. Verstehen Sie mich nicht falsch. Verschlüsselung ist eine gute Sache. Wenn Sie...
Michael Buckbee
2 min read
SECURITY STACK NEWSLETTER
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
„Ich war erstaunt, wie schnell Varonis während der kostenlosen Bewertung Daten klassifizieren und potenzielle Datenoffenlegungen aufdecken konnte. Es war wirklich erstaunlich.“
Michael Smith, CISO, HKS
„Was mir an Varonis gefällt, ist die Tatsache, dass sie mit einem datenzentrierten Ansatz arbeiten. Andere Produkte schützen die Infrastruktur, aber sie tun nichts, um Ihr wertvollstes Gut zu schützen – Ihre Daten.“
Deborah Haworth, Direktor für Informationssicherheit, Penguin Random House
“I was amazed by how quickly Varonis was able to classify data and uncover potential „Der Support von Varonis ist beispiellos, und das Team von Varonis entwickelt und verbessert seine Produkte ständig weiter, um mit der rasanten Entwicklung der Branche Schritt zu halten.“data exposures during the free assessment. It was truly eye-opening.”
Al Faella, CTO, Prospect Capital