Blog

Datensicherheit

Erstaunliche Fakten zum Filesystem

Michael Buckbee

Michael Buckbee

von Andy Green Eine meiner Kolleginnen aus dem Vertrieb fragte mich neulich, ob ich ihr nicht ein paar überraschende Fakten zum Nutzerverhalten oder Statistiken zu Netzwerkdateisystemen geben könne. Sie wollte von...

Ein Leitfaden zu kryptografischen Hashfunktionen (Teil 2)

Michael Buckbee

Michael Buckbee

von Rob Sobers Im ersten Teil dieser Artikelserie habe ich über die Verwendung von kryptografischen Hashfunktionen zur Verschlüsselung von Passwörtern gesprochen. Ich habe darauf hingewiesen, warum es so wichtig ist, dass sich die...

Der Datenschutzverstoß in Ubuntu-Foren: Schwache Passwörter und die Folgen

Michael Buckbee

Michael Buckbee

von Andy Green Wenn Sie Ihre guten Vorsätze fürs neue Jahr wieder nicht umgesetzt haben, d. h. immer noch keine stärkeren Passwörter und keine Zwei-Faktor-Authentifizierungen (sofern möglich) eingeführt haben und weiterhin die...

5 Herausforderungen im Umgang mit Google Glass

Michael Buckbee

Michael Buckbee

Von Rob Sobers, Director of Inbound Marketing bei Varonis Neben unzähligen Versprechen kommt Google Glass auch mit einigen eher beängstigenden Risiken und Nebenwirkungen. Hier ist meine Liste der 5 möglichen...

Neue PII entdeckt: Aufnahmen von Nummernschildern

Michael Buckbee

Michael Buckbee

von Andy Green Nachdem ich meine Auswertung von personenbezogenen, identifizierbaren Informationen (PII) endlich abgeschlossen hatte, ging ich fälschlicherweise davon aus, mit den exotischsten Formen von PII inzwischen vertraut zu sein. Dazu...

10 Menschen aus der InfoSec, denen Sie unbedingt auf Twitter folgen sollten

Michael Buckbee

Michael Buckbee

von Steve Franco Twitter ist ein ausgezeichnetes Medium, um fundierte Neuigkeiten über Sicherheitsbelange sozusagen direkt aus der Quelle zu erhalten. Hier finden Sie meine persönliche Liste der 10 wichtigsten Menschen aus...

8 WICHTIGE EIGENSCHAFTEN EINER AUDITING-SOFTWARE

Michael Buckbee

Michael Buckbee

Jeder erfahrene IT-Experte wird Ihnen bestätigen, dass das Auditing von Datei- und E-Mail-Aktivitäten keine leichte Aufgabe ist. Sie verwenden einen Exchange- oder SharePoint-Server, der schon tagein und tagaus rund um die...

CLOUDPRO: IST GEHEIMHALTUNG DAS FEHLENDE GLIED BEI DER CLOUD-SICHERHEIT?

Michael Buckbee

Michael Buckbee

Davey Winder von CloudPro hat in dieser Woche einen interessanten Artikel verfasst, der auf einer der wichtigsten Erkenntnisse unserer jüngsten zu Informations-Entropie aufbaut. Wir haben herausgefunden, dass 44 % der Befragten...

VERLASSEN SIE SICH BEIM SCHUTZ VOR ADVANCED PERSISTENT THREATS NICHT AUF HÖHERE SCHUTZWÄNDE

Michael Buckbee

Michael Buckbee

APTs (Advanced Persistent Threats) stehen seit kurzer Zeit vermehrt im Rampenlicht. Die meisten Hacking-Angriffe basieren auf einfachen Methoden: Hintertüren, Passwort-Roulette etc. Die komplexe Malware, die in APTs verwendet wird, ist deutlich...

DARK DATA ALS VERSTECKTE VERMÖGENSWERTE IN UNTERNEHMEN

Michael Buckbee

Michael Buckbee

Im letzten Jahr haben Dark Data ihren Weg ins Rampenlicht gefunden. Ich bezeichne Dark Data als eine Untergruppe der Big Data – unglaublich umfangreich, aber ohne formelle Grenzen, die durch…

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen