Datensicherheit
PHISHING-LEKTIONEN: PHISHING IM EIGENEN DATEISYSTEM?
Jan 02, 2014
Wie ich bereits in vielen Blogs erwähnt habe, verwenden Hacker in den meisten Fällen keine ausgefeilten Methoden, um auf Unternehmensserver zu gelangen. Schwache Passwörter, die leicht zu erraten sind, oder Hintertüren,...
Ein weiteres Indiz dafür, dass Cyberkriminalität noch lange nicht am Ende ist
Jul 02, 2013
von Andy Green In der letzten Woche veröffentlichte PricewaterhouseCoopers seine Studie zum Stand der Cyberkriminalität in den USA (2013). Diese PwC-Studie folgt dem Datensicherheitsbericht für 2013 von Verizon, den jüngsten Daten über...
Aufbewahrungsfristen von Daten im Zeitalter der sozialen Medien
Jun 19, 2013
von Andy Green Eine Reihe von Branchenanalytikern hat darauf hingewiesen, dass drei der zehn wichtigsten Prioritäten der IT für das Jahr 2013 Initiativen in Bezug auf BYOD, Cloud-Computing und Business Analytics...
Interner Datenverlust: riskanter als gedacht
Jun 17, 2013
von Rob Sobers In einem ausgezeichneten Blog stellt Dr. Anton Chuvakin, Research Director bei Gartner, die Frage: Stellt eine Excel-Tabelle mit Kreditkartennummern auf einem internen File-Share mit schlecht verwalteten Zugriffsrechten einen Datenschutzverstoß...
Der Status Quo in Sachen Datenschutzverletzungen
Jun 15, 2013
von Andy Green Durch Zufall wurde der Datensicherheitsreport 2012 zu Datenschutzverstößen (DBIR) in dieser Woche zusammen mit den Ergebnissen unserer eigenen Datenschutzumfrage veröffentlicht. Somit scheint es ein idealer Zeitpunkt zu sein,...
6 der häufigsten Fälle, in denen Regierungs-Hacker Sicherheitslücken ausnutzen
Jun 12, 2013
von Andy Green Ja, Hacker können auch Spione sein. Das ist aber kein Grund zur Sorge, da weiterhin die gleichen Regeln gelten. Zusammen mit dem Rest Amerikas habe auch ich...
Die 3 größten Sicherheitsprobleme von SharePoint
Jun 12, 2013
von Brian Vecci Aufgrund der schnellen Einführung von SharePoint ist es Unternehmen nahezu unmöglich, die weitere Ausbreitung dieser Software zu kontrollieren und einheitliche Richtlinien für Sicherheit und Zugriffskontrollen durchzusetzen. Da SharePoint-Seiten...
Erwischt: Geheime PIIs in Ihren unstrukturierten Daten!
Apr 15, 2013
Personenbezogene, identifizierbare Informationen, kurz PII, sind relativ intuitiv. Wenn Sie die Telefonnummer, Sozialversicherungsnummer oder Kreditkartennummer von jemandem kennen, haben Sie eine direkte Verbindung zu dessen Identität. Hacker nutzen diese Erkennungsdaten...
Bring-Your-Own-Demise [INFOGRAFIK]
Apr 13, 2013
von Rob Sobers Bring-Your-Own-Device (BYOD) ist zwar schon lange keine Neuheit mehr, aber die Auswirkungen auf die Sicherheit und das Arbeitsverhalten der Angestellten sind noch überwiegend unbekannt. Um die Konsequenzen von persönlichen...
Identitätsdiebstahl weiterhin Nr. 1 bei Kundenbeschwerden
Apr 10, 2013
von Andy Green Jedes Jahr veröffentlicht die amerikanische Bundeshandelskommission (FTC) einen Bericht auf Basis der Daten seines Consumer Sentinel Network. Sentinel ist eine riesige Datenbank mit Verbraucherbeschwerden, die direkt bei der FTC...
Testen Sie Varonis gratis.
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen