Datensicherheit

Artikel

Undichte Server in Neuseeland zeigen Notwendigkeit für Management und Schutz von Informationen

von Rob Sobers Wie ein Permissions Report das Loch der undichten neuseeländischen Server hätte stopfen können Anfang dieser Woche bloggte Keith Ng über massive Sicherheitslücken im Netzwerk des Ministeriums für Soziale Entwicklung...

Mehr erfahren

Die neue Datenschutzumgebung: Europäische Union weist den Weg für personenbezogenen Datenschutz

von Andy Green Uns allen ist die Gefahr bewusst, versehentlich unsere Sozialversicherungsnummer preiszugeben. Aber gibt es auch andere weniger personenbezogene oder gar anonyme Daten, die zusammengenommen wie eine Sozialversicherungsnummer funktionieren? Mit...

Mehr erfahren

Spickzettel für die Konfiguration von SharePoint-Berechtigungen

von Brian Vecci In der IT-Sicherheitswelt ist Komplexität gefährlich. Je schwieriger es ist, etwas zu verstehen, desto schwieriger ist es auch, es zu schützen. SharePoint fällt genau in diese Kategorie....

Mehr erfahren

Warum Datenmigration auf Ihrer To-do-Liste für den Herbst stehen sollte

von Andy Green In den USA markiert das Labor-Day-Wochenende traditionell das Ende der Sommerferien und den Rückkehr ins Arbeitsleben. Das letzte Quartal 2012 naht in großen Schritten, und sicher notieren Sie...

Mehr erfahren

Verantwortungsvolle Datenvernichtung mithilfe automatisierter Prozesse

von Kris Keyser Dass die Daten auf Unternehmensservern exponentiell wachsen, ist kein Geheimnis. Am laufenden Band werden Dokumente, Präsentationen, Audio- und Videodaten, Tabellenkalkulationen und sonstige Dateien erstellt und auf Server...

Mehr erfahren

Social Engineering im Unternehmen

von Rob Sobers Bei der haarsträubenden Hacking-Geschichte von Mat Honan fielen sowohl Amazon als auch Apple Social-Engineering-Attacken zum Opfer. Dies ist auf tiefgreifende Schwachstellen in ihren Prozessen zur Identitätsüberprüfung zurückzuführen....

Mehr erfahren

Ihre Daten als Spiegel

von David Gibson Stellen Sie sich vor, die Verfassung der Vereinigten Staaten wäre in Microsoft Word geschrieben worden – mit aktivierter Funktion „Änderungen nachverfolgen“ und Kommentaren – und jede überarbeitete...

Mehr erfahren

Fünf Schritte zur Entschärfung des größten Datensicherheitsrisikos

von Manuel Roldan-Vega Letzte Woche hatte ich die Gelegenheit, an einer Veranstaltung über Sicherheits-Risiken für die Daten Dritter teilzunehmen. Dabei unterhielt ich mich mit Leuten aus vielen unterschiedlichen Branchen und Positionen....

Mehr erfahren

Rage Against the Machine Data

von Rob Sobers Im Big-Data-Land scheint sich in letzter Zeit alles um computergenerierte Daten zu drehen. Denn eine Flut von maschinell erstellten Daten wird ständig in Protokolldateien und Datenbanken gespült:...

Mehr erfahren

So reparieren Sie Zugriffsrechte, ohne einen Tumult auszulösen

von Manuel Roldan-Vega Im letzten Post Offene Freigaben in den Griff bekommen ging es um die Herausforderungen bei der Bereinigung offener Freigaben. Eines der Hauptprobleme besteht darin, die Auswirkungen auf...

Mehr erfahren
 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990