Datensicherheit
Der andere Sicherheitsaspekt der NSA-Affäre: Zwei-Faktor-Authentifizierung
Mai 23, 2014
Wir haben bereits einen Blog-Beitrag dazu veröffentlicht, wie es Edward Snowden gelungen ist, Lücken im porösen Sicherheitssystem der NSA zu nutzen. Er trickste das System aus, indem er entweder Anmeldeinformationen...
Perspektive wechseln: Daten, Daten, Daten. Vom Nebenprodukt in den Fokus.
Mai 21, 2014
Von Cyril Simonnet, Sales Director DACH / NORDICS / Emerging Markets Nebenprodukt. Notwendiges Übel. In allen Abteilungen irgendwie zu bewältigen. Die Rede ist von den täglich anfallenden Daten. Allerdings, diese...
Rund um den Index: Vertiefende Infos, Teil II
Mai 21, 2014
Im letzten Blog-Beitrag zum Thema Enterprise Search hatte ich schon einen kurzen Vorgeschmack darauf gegeben wie man Indizes so verwendet, dass ein Benutzer aussagekräftige Suchergebnisse erzielt. Man kann sogar sagen,...
SANS-Umfrage zur Ereignisprotokollierung
Mai 15, 2014
Die kritischen Sicherheitskontrollmaßnahmen (Critical Security Controls, CSC) des SANS Institute sind in den letzten Jahren ins Blickfeld der Öffentlichkeit gerückt. Nachdem Sicherheitsexperten sich inzwischen mehr und mehr den Techniken zuwenden,...
Wie entwickelt sich Big Data über die Zeit?
Mai 02, 2014
Bei der Big-Data-Konferenz Gigaom Structure im vergangenen Monat kam es unter den Experten zu einer interessanten Diskussion über innovative Wege zur Nutzung der Millionen, wenn nicht Milliarden oder gar Billionen...
Active-Directory-Sperrung: Wie Sie Anwendungen mit abgelaufenen Anmeldeinformationen finden
Apr 24, 2014
Nutzer, die ihr Passwort vergessen haben, stehen normalerweise ganz oben auf der Liste der Sorgen und Nöte von IT‑Administratoren. Wer einen Beweis möchte, kann hier Umfrageergebnisse lesen, die diese Feststellung...
Bewährte Methoden für die Auswahl von Active-Directory-Domännamen
Apr 23, 2014
Wenn Sie Domänen benennen, sollten Sie sorgsam vorgehen, fast so als würden Sie den Namen Ihres ersten Kindes auswählen. Das ist natürlich ein wenig übertrieben, dennoch rate ich dazu, sorgfältig...
Wie gehen Sie damit um, wenn über 100.000 Nutzer 250 Millionen Ordner teilen?
Apr 21, 2014
Frage: Wie viele Nutzer und Daten verwalten Sie? Antwort: Wir haben über 100.000 Nutzer, 1,5 Millionen Active-Directory-Konten und 250 Millionen Ordner. Frage: Wie würden Sie Ihre Gesamtstrategie in Bezug auf Ordnerfreigaben beschreiben? Antwort:...
Expertentipps: 30 Terabyte, 1.300 Nutzer und 400 SMB-Freigaben
Apr 10, 2014
Frage: Wie viele Nutzer und Daten verwalten Sie? Antwort: Etwa 1.300 Nutzer und rund 30 Terabyte nutzergenerierte Daten für Dateifreigaben und in SharePoint. Frage: Wie würden Sie Ihre Gesamtstrategie in Bezug auf...
Soziale Aspekte und Datenschutz beim Thema „unternehmensweite Suche“
Apr 04, 2014
von Brian Vecci In der IT-Sicherheitswelt ist Komplexität gefährlich. Je schwieriger es ist, etwas zu verstehen, desto schwieriger ist es auch, es zu schützen. SharePoint fällt genau in diese Kategorie....
Testen Sie Varonis gratis.
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen