Dedham Savings verwendet Varonis, um Vertrauen bei ihren Kunden aufzubauen und Überraschungen zu vermeiden

Dedham Savings

Dedham Savings Fallstudie Vertrauen ist in allen Beziehungen wichtig, aber noch ein wenig mehr für eine Gemeinschaftsbank wie Dedham Savings.  Um die sensiblen Finanzdaten seiner Kunden zu schützen, wandte sich Dedham an Varonis. Während einer Varonis-Risikobewertung entdeckte die Bank in ihrem Netzwerk eine große Menge alter Kundendaten: Daten, die sie sofort aus dem Netzwerk entfernen […]

Weiterlesen →

[Podcast] Dr. Zinaida Benenson und der menschliche Drang zu klicken

Phishing Bedrohungen

Dieser Artikel ist Teil der Reihe „[Podcast] Dr. Zinaida Benenson und Phishing-Bedrohungen“. Sehen Sie sich den Rest an: [Podcast] Dr. Zinaida Benenson und der menschliche Drang zu klicken (Sie sind hier) [Podcast] Dr. Zinaida Benenson und Sekundärverteidigungen Dr. Zinaida Benenson ist Forscherin an der Universität Erlangen-Nürnberg, wo sie die Gruppe „Menschliche Faktoren in Sicherheit und Datenschutz“ […]

Weiterlesen →

[Podcast] Dr. Zinaida Benenson und sekundäre Verteidigungen

Phishing Bedrohungen

Dieser Artikel ist Teil der Reihe „[Podcast] Dr. Zinaida Benenson und Phishing-Bedrohungen“. Sehen Sie sich den Rest an: [Podcast] Dr. Zinaida Benenson und der menschliche Drang zu klicken  [Podcast] Dr. Zinaida Benenson und Sekundärverteidigungen (Sie sind hier) Im zweiten Teil unseres Interviews sagt Prof. Benenson, dass Phishing in Unternehmen fast unvermeidlich ist – und das schließt […]

Weiterlesen →

Globaler Hersteller verlässt sich bei der Migration in die Cloud auf Varonis

DatAdvantage DE

Dayton Superior ist ein führender Hersteller für die Betonfertigteilindustrie. Das Unternehmen liefert tausende Produkte für den Einsatz in über einer Million Gebäuden, Brücken und sonstigen Strukturen weltweit und muss deshalb kontinuierlich Informationen in seinem Netzwerk überwachen und schützen. Vor einigen Jahren begann das in Ohio ansässige Unternehmen nach einer großen Unternehmensübernahme, bei der alle Mitarbeiter […]

Weiterlesen →

Optimale Ausnutzung der Data Transport Engine

Data Transport Engine

Wenn Sie sie nicht brauchen, werden Sie sie los. Wenn sie sensibel sind, sorgen Sie dafür, dass sie am richtigen Ort liegen und nur für die Personen zugänglich sind, die sie benötigen. Alte Dateien sind teuer und riskant, weshalb wir mit Aufbewahrungs- und Entsorgungsrichtlinien regeln, was mit Daten zu geschehen hat, die wir nicht mehr […]

Weiterlesen →

Datensicherheitssoftware: Plattformen besser als Tools

Datensicherheitssoftware

Wie die aktuellen Vorfälle wie NotPetya, Wannacry und die fast täglichen Berichte über Datenschutzverstöße gezeigt haben, wird Datensicherheit nicht einfacher. Und das liegt nicht etwa daran, dass IT-Gruppen nicht ihrer Arbeit nachkommen. IT- und Informationssicherheit wird auf grundlegender Ebene komplexer Es werden ununterbrochen interne und externe Dienste hinzugefügt, und jeder Service muss gemanagt werden. Heutzutage […]

Weiterlesen →

Brute Force: Die Anatomie eines Angriffs

Brute Force

Die Berichterstattung über NotPetya hat einen Vorfall in den Hintergrund gedrängt, der ein bedeutenderer Angriff hätte werden können: ein Brute Force-Angriff auf das britische Parlament. Für viele Beobachter war er zwar nur ein fruchtbarer Nährboden für Brexit-Witze auf Twitter, allerdings erinnert uns ein derartiger Angriff auf ein bedeutendes Regierungsorgan daran, dass Brute Force weiterhin eine […]

Weiterlesen →

Der Unterschied zwischen Freigaben und NTFS-Berechtigungen

NTFS-Berechtigungen

Bei der gemeinsamen Nutzung lokaler Ressourcen mit anderen über ein Netzwerk müssen Sie unbedingt den Unterschied zwischen Freigaben und NTFS-Berechtigungen kennen. Sie funktionieren vollständig getrennt voneinander, aber dienen demselben Zweck: unbefugte Zugriffe zu verhindern. Freigeben Wenn Sie einen Ordner freigeben und Berechtigungen für diesen Ordner festlegen wollen, ist das eine Freigabe. Grundsätzlich regeln Freigabe-Berechtigungen die […]

Weiterlesen →

Die 10 besten PowerShell tutorials im Internet

PowerShell Tutorials

Kein Systemadministrator wird jemals sagen: „Ich hasse Automatisierung!“ PowerShell ist eine sehr leistungsfähige Skriptinglösung für die ewig überarbeiteten Systemadministratoren und sonstigen IT-Profis geworden, mit dem fast jeder Bereich im Windows-Ökosystem automatisiert werden kann. Das gilt auch für Active Directory und Exchange. Und wie lernt man am besten etwas über dieses zeitsparende Tool? Ich habe das […]

Weiterlesen →

Der Unterschied zwischen Bash und Powershell

Üblicherweise spricht man bei der Betrachtung von Bash und Powershell nicht über Philosophie und IT. Aber wenn ich eine Sache in den letzten 20 Jahren als Systemadministrator gelernt habe, ist es, dass jeder – sei er Empiriker, Nihilist oder junger Hegelianer -, der es in diesem Job ernst meint, seinen Tag nicht mit Anklicken von […]

Weiterlesen →