Automatisierte Bereinigung von Berechtigungen: Eine gründliche ROI-Analyse

Automatisierungs-Engine

Das Prinzip der notwendigsten Berechtigung durchzusetzen kann zeitraubend und teuer sein, ist aber eine wichtige Strategie im Datenschutz. Die Automatisierungs-Engine von Varonis hilft Ihnen bei der Automatisierung des Prozesses und verkürzt den Zeitaufwand dramatisch. In früheren Artikeln haben wir behandelt, wie die Automatisierung von Datenzugriffsanforderungen die Anzahl von Helpdesk-Tickets drastisch reduziert und damit eine hohe […]

Weiterlesen →

Wie Sie DSGVO-Daten mit Varonis entdecken

DSGVO-Daten

Die DSGVO tritt in weniger als 40 Tagen in Kraft – aber es ist noch früh genug, um sich vorzubereiten. Der erste Schritt für die Vorbereitung auf die drohende Deadline ist das Erkennen und Klassifizieren Ihrer DSGVO-Daten. Besonders häufig beobachten wir, dass Kunden viel mehr von der DSGVO betroffene Daten haben, als sie dachten. Oder […]

Weiterlesen →

12 Wege, wie Varonis Sie bei der Steuerung von Fusionen und Übernahmen unterstützt

Fusion

Ein gut geordneter Plan für Fusionen und Übernahmen (M&A) reduziert den Zeitaufwand, die Kosten und die Risiken einer bevorstehenden Fusion und/oder Übernahme. Gartner rät Unternehmen, die ein Wachstum durch Übernahmen verfolgen, bereits früh im Prozess den CIO und ihre IT-Teams einzubeziehen, indem sie „Modelle mit ihren Führungskräften auf Geschäftsebene besprechen, in denen die richtigen Fragen […]

Weiterlesen →

SIEM Tools: Varonis ist die Lösung, mit der Sie Ihr SIEM optimal nutzen

Siem

SIEM-Anwendungen sind ein wichtiger Bestandteil des Datensicherheits-Ökosystems: Sie aggregieren Daten aus mehreren Systemen, normalisieren diese Daten und analysieren sie, um abnormales Verhalten oder Angriffe zu erkennen. Das SIEM ist die zentrale Stelle, an der Ereignisse und Benachrichtigungen zusammengeführt werden – so dass Sie eine Sicherheitsuntersuchung einleiten können. Aber wie geht es dann weiter? Das größte […]

Weiterlesen →

Malware -Abwehr: Schützen Sie Ihre Daten mit Varonis Sicherheitsanalysen

Malware

Malware ist zum Sammelbegriff für jedes Stück Code geworden, das versucht, sich zu verbergen um dann die Absichten des Eigentümers des Computers zu untergraben. Viren, Rootkits, Lock-Screens und Trojaner sind heute genauso alltäglich wie Webbrowser und werden von Kriminellen, Regierungen und Sicherheitsforschern genutzt. Malware-Erkennung an Endpunkten ist weit verbreitet, aber wie WannaCry und NotPetya uns […]

Weiterlesen →

Bessere Zugangskontrollen durch Hinzufügen von Varonis zum IAM

IAM

Das Verwalten von Berechtigungen ist eine enorme Aufgabe, in der zahlreiche Gefahren lauern. Ordner mit zu großzügigen Berechtigungen sind ein Albtraum für die Informationssicherheit und ein gefundenes Fressen für Hacker. Viele Unternehmen setzen ein IAM (Identity Access Management) ein, um den Zugriff auf Anwendungen und andere Unternehmensressourcen zu verwalten und zu steuern. Eine Herausforderung, die […]

Weiterlesen →

Für eine maximale Investitionsrendite: Arbeiten nach dem Prinzip der notwendigsten Berechtigung

Investitionsrendite

Berechtigungen zu verwalten kann sehr teuer werden. Bei einem Unternehmen mit 1.000 Mitarbeitern kann der Aufwand, der aus der Bearbeitung von Berechtigungsanforderungen entsteht, bei bis zu 180.000 US-Dollar pro Jahr liegen. Durch die Automatisierung der Zugriffskontrollen mit DataPrivilege lässt sich dieser Aufwand um 105.000 US-Dollar pro Jahr senken, während gleichzeitig die Risiken verringert werden. In […]

Weiterlesen →

8 Tipps, um die Datenschutz-Apokalypse zu überleben

Heutzutage kann sich die Arbeit im Datenschutzbereich so anfühlen, als müssten Sie eine Zombie-Apokalypse überstehen – Horden von Bots und Keyloggern sind pausenlos auf der Suche nach Nahrung. Genau wie in der Serie „The Walking Dead“ sind diese Zombies nur eine weitere Gefahr neben den Menschen. Die Bots und Keylogger sind relativ einfach zu besiegen: […]

Weiterlesen →

Die Sicherheitsbedrohungen kommen von innen!

Daten

Denken Sie an irgendeine der großen Datenschutzverletzungen der letzten Zeit: Equifax, Target, NSA, Wikileaks, Yahoo, Sony. Sie alle haben etwas gemeinsam: der Datenmissbrauch erfolgte intern. Das heißt nicht, dass alle Hacker Mitarbeiter oder Subunternehmer waren, aber gibt es einen Unterschied sobald Hacker den Perimeter überwunden haben? Ihre Aktivitäten sehen für einen außenstehenden Beobachter alle gleich […]

Weiterlesen →