Datensicherheit
Erstaunliche Fakten zum Filesystem
Jan 14, 2014
von Andy Green Eine meiner Kolleginnen aus dem Vertrieb fragte mich neulich, ob ich ihr nicht ein paar überraschende Fakten zum Nutzerverhalten oder Statistiken zu Netzwerkdateisystemen geben könne. Sie wollte von...
Ein Leitfaden zu kryptografischen Hashfunktionen (Teil 2)
Jan 13, 2014
von Rob Sobers Im ersten Teil dieser Artikelserie habe ich über die Verwendung von kryptografischen Hashfunktionen zur Verschlüsselung von Passwörtern gesprochen. Ich habe darauf hingewiesen, warum es so wichtig ist, dass sich die...
Der Datenschutzverstoß in Ubuntu-Foren: Schwache Passwörter und die Folgen
Jan 12, 2014
von Andy Green Wenn Sie Ihre guten Vorsätze fürs neue Jahr wieder nicht umgesetzt haben, d. h. immer noch keine stärkeren Passwörter und keine Zwei-Faktor-Authentifizierungen (sofern möglich) eingeführt haben und weiterhin die...
5 Herausforderungen im Umgang mit Google Glass
Jan 10, 2014
Von Rob Sobers, Director of Inbound Marketing bei Varonis Neben unzähligen Versprechen kommt Google Glass auch mit einigen eher beängstigenden Risiken und Nebenwirkungen. Hier ist meine Liste der 5 möglichen...
Neue PII entdeckt: Aufnahmen von Nummernschildern
Jan 09, 2014
von Andy Green Nachdem ich meine Auswertung von personenbezogenen, identifizierbaren Informationen (PII) endlich abgeschlossen hatte, ging ich fälschlicherweise davon aus, mit den exotischsten Formen von PII inzwischen vertraut zu sein. Dazu...
10 Menschen aus der InfoSec, denen Sie unbedingt auf Twitter folgen sollten
Jan 08, 2014
von Steve Franco Twitter ist ein ausgezeichnetes Medium, um fundierte Neuigkeiten über Sicherheitsbelange sozusagen direkt aus der Quelle zu erhalten. Hier finden Sie meine persönliche Liste der 10 wichtigsten Menschen aus...
8 WICHTIGE EIGENSCHAFTEN EINER AUDITING-SOFTWARE
Jan 07, 2014
Jeder erfahrene IT-Experte wird Ihnen bestätigen, dass das Auditing von Datei- und E-Mail-Aktivitäten keine leichte Aufgabe ist. Sie verwenden einen Exchange- oder SharePoint-Server, der schon tagein und tagaus rund um die...
CLOUDPRO: IST GEHEIMHALTUNG DAS FEHLENDE GLIED BEI DER CLOUD-SICHERHEIT?
Jan 05, 2014
Davey Winder von CloudPro hat in dieser Woche einen interessanten Artikel verfasst, der auf einer der wichtigsten Erkenntnisse unserer jüngsten zu Informations-Entropie aufbaut. Wir haben herausgefunden, dass 44 % der Befragten...
VERLASSEN SIE SICH BEIM SCHUTZ VOR ADVANCED PERSISTENT THREATS NICHT AUF HÖHERE SCHUTZWÄNDE
Jan 04, 2014
APTs (Advanced Persistent Threats) stehen seit kurzer Zeit vermehrt im Rampenlicht. Die meisten Hacking-Angriffe basieren auf einfachen Methoden: Hintertüren, Passwort-Roulette etc. Die komplexe Malware, die in APTs verwendet wird, ist deutlich...
DARK DATA ALS VERSTECKTE VERMÖGENSWERTE IN UNTERNEHMEN
Jan 03, 2014
Im letzten Jahr haben Dark Data ihren Weg ins Rampenlicht gefunden. Ich bezeichne Dark Data als eine Untergruppe der Big Data – unglaublich umfangreich, aber ohne formelle Grenzen, die durch…
Testen Sie Varonis gratis.
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen