Blog

Datensicherheit

PHISHING-LEKTIONEN: PHISHING IM EIGENEN DATEISYSTEM?

Michael Buckbee

Michael Buckbee

Wie ich bereits in vielen Blogs erwähnt habe, verwenden Hacker in den meisten Fällen keine ausgefeilten Methoden, um auf Unternehmensserver zu gelangen. Schwache Passwörter, die leicht zu erraten sind, oder Hintertüren,...

Ein weiteres Indiz dafür, dass Cyberkriminalität noch lange nicht am Ende ist

Michael Buckbee

Michael Buckbee

von Andy Green In der letzten Woche veröffentlichte PricewaterhouseCoopers seine Studie zum Stand der Cyberkriminalität in den USA (2013). Diese PwC-Studie folgt dem Datensicherheitsbericht für 2013 von Verizon, den jüngsten Daten über...

Aufbewahrungsfristen von Daten im Zeitalter der sozialen Medien

Michael Buckbee

Michael Buckbee

von Andy Green Eine Reihe von Branchenanalytikern hat darauf hingewiesen, dass drei der zehn wichtigsten Prioritäten der IT für das Jahr 2013 Initiativen in Bezug auf BYOD, Cloud-Computing und Business Analytics...

Interner Datenverlust: riskanter als gedacht

Michael Buckbee

Michael Buckbee

von Rob Sobers In einem ausgezeichneten Blog stellt Dr. Anton Chuvakin, Research Director bei Gartner, die Frage: Stellt eine Excel-Tabelle mit Kreditkartennummern auf einem internen File-Share mit schlecht verwalteten Zugriffsrechten einen Datenschutzverstoß...

Der Status Quo in Sachen Datenschutzverletzungen

Michael Buckbee

Michael Buckbee

von Andy Green Durch Zufall wurde der Datensicherheitsreport 2012 zu Datenschutzverstößen (DBIR) in dieser Woche zusammen mit den Ergebnissen unserer eigenen Datenschutzumfrage veröffentlicht. Somit scheint es ein idealer Zeitpunkt zu sein,...

6 der häufigsten Fälle, in denen Regierungs-Hacker Sicherheitslücken ausnutzen

Michael Buckbee

Michael Buckbee

von Andy Green Ja, Hacker können auch Spione sein. Das ist aber kein Grund zur Sorge, da weiterhin die gleichen Regeln gelten. Zusammen mit dem Rest Amerikas habe auch ich...

Die 3 größten Sicherheitsprobleme von SharePoint

Michael Buckbee

Michael Buckbee

von Brian Vecci Aufgrund der schnellen Einführung von SharePoint ist es Unternehmen nahezu unmöglich, die weitere Ausbreitung dieser Software zu kontrollieren und einheitliche Richtlinien für Sicherheit und Zugriffskontrollen durchzusetzen. Da SharePoint-Seiten...

Erwischt: Geheime PIIs in Ihren unstrukturierten Daten!

Michael Buckbee

Michael Buckbee

Personenbezogene, identifizierbare Informationen, kurz PII, sind relativ intuitiv. Wenn Sie die Telefonnummer, Sozialversicherungsnummer oder Kreditkartennummer von jemandem kennen, haben Sie eine direkte Verbindung zu dessen Identität. Hacker nutzen diese Erkennungsdaten...

Bring-Your-Own-Demise [INFOGRAFIK]

Michael Buckbee

Michael Buckbee

von Rob Sobers Bring-Your-Own-Device (BYOD) ist zwar schon lange keine Neuheit mehr, aber die Auswirkungen auf die Sicherheit und das Arbeitsverhalten der Angestellten sind noch überwiegend unbekannt. Um die Konsequenzen von persönlichen...

Identitätsdiebstahl weiterhin Nr. 1 bei Kundenbeschwerden

Michael Buckbee

Michael Buckbee

von Andy Green Jedes Jahr veröffentlicht die amerikanische Bundeshandelskommission (FTC) einen Bericht auf Basis der Daten seines Consumer Sentinel Network. Sentinel ist eine riesige Datenbank mit Verbraucherbeschwerden, die direkt bei der FTC...

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen