Automatisierte Bereinigung von Berechtigungen: Eine gründliche ROI-Analyse

Automatisierungs-Engine

Das Prinzip der notwendigsten Berechtigung durchzusetzen kann zeitraubend und teuer sein, ist aber eine wichtige Strategie im Datenschutz. Die Automatisierungs-Engine von Varonis hilft Ihnen bei der Automatisierung des Prozesses und verkürzt den Zeitaufwand dramatisch. In früheren Artikeln haben wir behandelt, wie die Automatisierung von Datenzugriffsanforderungen die Anzahl von Helpdesk-Tickets drastisch reduziert und damit eine hohe […]

Weiterlesen →

Wie Sie DSGVO-Daten mit Varonis entdecken

DSGVO-Daten

Die DSGVO tritt in weniger als 40 Tagen in Kraft – aber es ist noch früh genug, um sich vorzubereiten. Der erste Schritt für die Vorbereitung auf die drohende Deadline ist das Erkennen und Klassifizieren Ihrer DSGVO-Daten. Besonders häufig beobachten wir, dass Kunden viel mehr von der DSGVO betroffene Daten haben, als sie dachten. Oder […]

Weiterlesen →

SIEM Tools: Varonis ist die Lösung, mit der Sie Ihr SIEM optimal nutzen

Siem

SIEM-Anwendungen sind ein wichtiger Bestandteil des Datensicherheits-Ökosystems: Sie aggregieren Daten aus mehreren Systemen, normalisieren diese Daten und analysieren sie, um abnormales Verhalten oder Angriffe zu erkennen. Das SIEM ist die zentrale Stelle, an der Ereignisse und Benachrichtigungen zusammengeführt werden – so dass Sie eine Sicherheitsuntersuchung einleiten können. Aber wie geht es dann weiter? Das größte […]

Weiterlesen →

Malware -Abwehr: Schützen Sie Ihre Daten mit Varonis Sicherheitsanalysen

Malware

Malware ist zum Sammelbegriff für jedes Stück Code geworden, das versucht, sich zu verbergen um dann die Absichten des Eigentümers des Computers zu untergraben. Viren, Rootkits, Lock-Screens und Trojaner sind heute genauso alltäglich wie Webbrowser und werden von Kriminellen, Regierungen und Sicherheitsforschern genutzt. Malware-Erkennung an Endpunkten ist weit verbreitet, aber wie WannaCry und NotPetya uns […]

Weiterlesen →

Unsere Cybersicherheitsprognosen für 2018

2018

Im Rückblick weist das Jahr 2017 alle Merkmale eines guten Katastrophenfilms auf. Hacker stehlen und veruntreuen das mächtige Exploit-Kit der NSA, das später durch eine Hybridversion des Dr. Evilish Ransomware-Wurms auf die Welt losgelassen wird. Später meldet eine Top US-Kreditauskunftei eine Datenschutzverletzung, von der die Sozialversicherungsnummern von 143 Millionen Amerikanern betroffen sind. Unterdessen führen zwei […]

Weiterlesen →

Der Unterschied zwischen Daten-Governance und IT-Governance

data governance

Wir waren in der letzten Zeit so sehr mit Daten-Governance beschäftigt, also damit, wie wir den maximalen Mehrwert aus unseren Daten gewinnen und die nächste große Datenschutzkatastrophe verhindern, dass viele von uns die Grundlagen der IT-Governance vernachlässigt haben. Dabei hilft diese uns bei der Optimierung der Daten-Governance. Die Ursache für die Verwirrung ist, dass Daten- […]

Weiterlesen →

Bessere Zugangskontrollen durch Hinzufügen von Varonis zum IAM

IAM

Das Verwalten von Berechtigungen ist eine enorme Aufgabe, in der zahlreiche Gefahren lauern. Ordner mit zu großzügigen Berechtigungen sind ein Albtraum für die Informationssicherheit und ein gefundenes Fressen für Hacker. Viele Unternehmen setzen ein IAM (Identity Access Management) ein, um den Zugriff auf Anwendungen und andere Unternehmensressourcen zu verwalten und zu steuern. Eine Herausforderung, die […]

Weiterlesen →

Einführung der Varonis Datensicherheitsplattform 6.4.100:

varonis

Varonis Edge, DSGVO-Bedrohungsmodelle, Geolokalisierung und mehr Zum Einstieg in das neue Jahr bringen wir eine grossartige neue Beta-Version heraus, die wir mit Ihnen teilen wollen. Die Beta-Version der Varonis Datensicherheitsplattform 6.4.100 ist zu Monatsbeginn verfügbar geworden. Ich möchte Ihnen hier einige der Highlights vorstellen: Varonis Edge Wir hatten Varonis Edge bereits im November angekündigt, und […]

Weiterlesen →

Nach Equifax und Wannacry: Neue Untersuchung über Praktiken und Erwartungen im Datenschutz

equifax

Sie haben die Schlagzeilen auch gelesen: Bekannte Unternehmen werden nahezu täglich Opfer von Datenschutzverletzungen. Wir haben uns nach einigen großen Vorfällen – den WannaCry- und NotPetya-Epidemien und dem aktuellen Vorfall bei Equifax – bei den Verantwortlichen für Cybersicherheit informiert, ob sie die Sicherheitsvorkehrungen in ihrer Organisation verstärken, welche Ansätze sie dabei verfolgen und ob sie […]

Weiterlesen →

Weshalb ein Honigtopf keine umfassende Sicherheitslösung ist

Honigtopf

Ein wesentliches Sicherheitsprinzip und vielleicht eine der wichtigsten Lektionen, die Sie als Sicherheitsexperte lernen werden, ist AHAT (Always have an audit trail = Immer ein Protokoll machen). Warum? Wenn Sie es je mit einem Sicherheitsverstoß zu tun hatten, wissen Sie zumindest, was, wo und wann es geschah. Es gibt auch einige Gesetze und Vorschriften, die […]

Weiterlesen →