-
Datensicherheit
Sep 26, 2018
Der Unterschied zwischen einem Computer-Virus und einem Computer-Wurm
Die Begriffe Virus und Wurm werden häufig synonym verwendet, weisen aber einige wichtige Unterschiede auf. Viren und Würmer sind Arten von Malware: ein Wurm ist eine Unterart der Viren. Was...
Michael Buckbee
2 min read
-
Datensicherheit
Sep 14, 2018
Wie funktioniert die Kerberos -Authentifizierung?
In den Sagen des Altertums bewacht Kerberos das Tor zur Unterwelt. Er ist ein großer, dreiköpfiger Hund mit einer Schlange als Schwanz und einem wirklich aufbrausenden Temperament. In der modernen...
Michael Buckbee
4 min read
-
Datensicherheit
Sep 12, 2018
Best Practices für die Berechtigungserteilung unter SharePoint
SharePoint ist die Umgebung von Microsoft für Unternehmen zur gemeinsamen Nutzung von Inhalten: Dokumenten, Präsentationen, Spreadsheets, Notizen, Bilder und mehr. SharePoint hat zwar zahlreiche Vorteile gegenüber einem unaufbereiteten Dateisystem im...
Jonathan Pistilli
4 min read
-
Datensicherheit
Aug 30, 2018
In 58 % aller Unternehmen sind über 100.000 Ordner für alle Mitarbeiter zugänglich
Die überraschende und gleichzeitig traurige Wahrheit: Die meisten Unternehmen sind sich überhaupt nicht bewusst, dass einige ihrer sensibelsten Daten für viele Mitarbeiter zugänglich sind. Und mit „einige“ meinen wie eine...
Rachel Hunt
1 min read
-
Datensicherheit
Aug 28, 2018
Kerberos-Angriffe: Wie lassen sich Golden Tickets stoppen?
Der Golden Ticket-Angriff, den der Sicherheitsforscher Benjamin Delpy entdeckt hat, verschafft dem Angreifer umfassenden und vollständigen Zugriff auf Ihre gesamte Domain. Es entspricht einer goldenen Eintrittskarte (genau wie bei Willy...
Michael Buckbee
4 min read
-
Datensicherheit
Aug 10, 2018
Endpoint Detection and Response (EDR): Alles, was Sie wissen müssen
Endgeräte sind ein bevorzugtes Ziel von Angreifern – sie sind weit verbreitet, weisen häufig Sicherheitslücken auf und sind schwierig zu schützen. Der WannaCry-Angriff im Jahr 2017 zum Beispiel hat Berichten...
Michael Buckbee
3 min read
-
Datensicherheit
Aug 03, 2018
(RBAC) Rollenbasierte Zugriffskontrolle : Was ist das und warum implementieren?
Kann ein gestohlenes Passwort der Schlüssel zum ganzen Königreich sein? Nun, es stellt sich heraus, dass bei 81% der Datenschutzverletzungen im Jahr 2017 gestohlene oder schwache Passwörter verwendet wurden, um...
Michael Buckbee
3 min read
-
Datensicherheit
Aug 01, 2018
Wie Sie DSGVO-Daten mit Varonis schützen
Im übergeordneten Datensicherheitsgeschehen sind DSGVO-Daten nicht unbedingt wichtiger als andere sensible Daten, erfordern aber ganz bestimmte Kontrollen, Richtlinien und Prozesse – wobei Compliance durch die Androhung bedeutender Bußgelder durchgesetzt wird....
Michael Buckbee
3 min read
-
Datensicherheit
Jul 25, 2018
Insider-Risiken: Anleitung für CISO
Gemäß des kürzlich erschienenen Verizon DBIR (Data Breach Investigations Report) sind Insider mitschuldig an 28 % der Datenverstöße im Jahr 2017. Aufgegliedert auf vertikale Märkte sind Insider verantwortlich für 54 % der...
Michael Buckbee
3 min read
-
Datensicherheit
Jul 18, 2018
Befindet sich Ihr größtes Sicherheitsrisiko innerhalb Ihres Unternehmens ?
Die Person neben Ihrem Arbeitsplatz könnte das größte Sicherheitsrisiko in Ihrem Unternehmen sein. Die groß angelegten Angriffe, über die wir in den Nachrichten lesen — Yahoo, Equifax, WannaCry Ransomware —...
Rob Sobers
1 min read
-
Datensicherheit
Jul 12, 2018
APT – Advanced Persistent Threat : eine Erklärung
Im März 2018 enthüllte ein Bericht über die Malware „Slingshot“, dass sich dieser Schädling vor seiner Entdeckung bereits etwa sechs Jahre lang auf Routern und Computern versteckt hatte. Slingshot ist...
Michael Buckbee
5 min read
-
Datensicherheit
Jun 19, 2018
Der Unterschied zwischen E3 und E5 Office 365 Funktionen
Die Enterprise Mobility and Security-Angebote von Microsoft sind zusätzliche Sicherheitsdienste, die zur Kontrolle, Prüfung und zum Schutz der Daten und Benutzer in den Microsoft-Produkten Azure und Office 365 erworben werden...
Michael Buckbee
3 min read
SECURITY STACK NEWSLETTER
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
„Ich war erstaunt, wie schnell Varonis während der kostenlosen Bewertung Daten klassifizieren und potenzielle Datenoffenlegungen aufdecken konnte. Es war wirklich erstaunlich.“
Michael Smith, CISO, HKS
„Was mir an Varonis gefällt, ist die Tatsache, dass sie mit einem datenzentrierten Ansatz arbeiten. Andere Produkte schützen die Infrastruktur, aber sie tun nichts, um Ihr wertvollstes Gut zu schützen – Ihre Daten.“
Deborah Haworth, Direktor für Informationssicherheit, Penguin Random House
“I was amazed by how quickly Varonis was able to classify data and uncover potential „Der Support von Varonis ist beispiellos, und das Team von Varonis entwickelt und verbessert seine Produkte ständig weiter, um mit der rasanten Entwicklung der Branche Schritt zu halten.“data exposures during the free assessment. It was truly eye-opening.”
Al Faella, CTO, Prospect Capital