Der Inside-Out-Sicherheits Blog

Ein Blog zu IT-Themen und zur Informationssicherheit. Hintegründe, Tipps und Best Practice.

Verantwortungsvolle Datenvernichtung mithilfe automatisierter Prozesse

von Kris Keyser Dass die Daten auf Unternehmensservern exponentiell wachsen, ist kein Geheimnis. Am laufenden Band werden Dokumente, Präsentationen, Audio- und Videodaten, Tabellenkalkulationen und sonstige Dateien erstellt und auf Server...

Mehr erfahren

Social Engineering im Unternehmen

von Rob Sobers Bei der haarsträubenden Hacking-Geschichte von Mat Honan fielen sowohl Amazon als auch Apple Social-Engineering-Attacken zum Opfer. Dies ist auf tiefgreifende Schwachstellen in ihren Prozessen zur Identitätsüberprüfung zurückzuführen....

Mehr erfahren

Ihre Daten als Spiegel

von David Gibson Stellen Sie sich vor, die Verfassung der Vereinigten Staaten wäre in Microsoft Word geschrieben worden – mit aktivierter Funktion „Änderungen nachverfolgen“ und Kommentaren – und jede überarbeitete...

Mehr erfahren

Fünf Schritte zur Entschärfung des größten Datensicherheitsrisikos

von Manuel Roldan-Vega Letzte Woche hatte ich die Gelegenheit, an einer Veranstaltung über Sicherheits-Risiken für die Daten Dritter teilzunehmen. Dabei unterhielt ich mich mit Leuten aus vielen unterschiedlichen Branchen und Positionen....

Mehr erfahren

Rage Against the Machine Data

von Rob Sobers Im Big-Data-Land scheint sich in letzter Zeit alles um computergenerierte Daten zu drehen. Denn eine Flut von maschinell erstellten Daten wird ständig in Protokolldateien und Datenbanken gespült:...

Mehr erfahren

So reparieren Sie Zugriffsrechte, ohne einen Tumult auszulösen

von Manuel Roldan-Vega Im letzten Post Offene Freigaben in den Griff bekommen ging es um die Herausforderungen bei der Bereinigung offener Freigaben. Eines der Hauptprobleme besteht darin, die Auswirkungen auf...

Mehr erfahren

Offene Freigaben in den Griff bekommen

von David Gibson Vor kurzem sprach ich mit einem IT-Administrator, der ein Projekt zur Bereinigung offener Freigaben ins Leben gerufen hatte. Das heißt, sein Team suchte nach Ordnern und SharePoint-Sites,...

Mehr erfahren

Tipps zur Datenklassifizierung: So spüren Sie Kreditkartennummern auf

Im Data-Governance-Puzzle ist die Datenklassifizierung ein enorm wichtiges Teil. Für erfolgreiche Data-Governance müssen Sie zu jedem Zeitpunkt wissen, wo sensible Daten gehäuft auftreten, unverschlüsselt gespeichert oder möglicherweise für zu viele...

Mehr erfahren

Ist Big Data die Geheimwaffe der IT in Sachen Informationssicherheit?

von Rob Sobers Wenn ich heute mit IT-Sicherheitsexperten darüber spreche, wie sie ihre Daten schützen und verwalten, berichten die meisten von mühsamen manuellen Prozessen und provisorischen Lösungen aus unzähligen Standardprodukten...

Mehr erfahren

Digitale Spionage – eine reale Bedrohung

von Ken Spinner und David Gibson In letzter Zeit wurden zwei Artikel über digitale Spionage und Diebstahl von geistigem Eigentum durch die chinesische Regierung und chinesische Unternehmen veröffentlicht. Offensichtlich werden...

Mehr erfahren
 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990