(RBAC) Rollenbasierte Zugriffskontrolle : Was ist das und warum implementieren?

RBAC

Kann ein gestohlenes Passwort der Schlüssel zum ganzen Königreich sein? Nun, es stellt sich heraus, dass bei 81% der Datenschutzverletzungen im Jahr 2017 gestohlene oder schwache Passwörter verwendet wurden, um in das Netzwerk zu gelangen. Wir müssen im Jahr 2018 besser werden. Wir müssen unsere Berechtigungsstandards überarbeiten und rollenbasierte Zugriffskontrollen (RBAC) einführen, um die Benutzer […]

Weiterlesen →

APT – Advanced Persistent Threat : eine Erklärung

APT

Im März 2018 enthüllte ein Bericht über die Malware „Slingshot“, dass sich dieser Schädling vor seiner Entdeckung bereits etwa sechs Jahre lang auf Routern und Computern versteckt hatte. Slingshot ist ein perfektes Beispiel für Malware, die für Advanced Persistent Threat- (APT) Angriffe entwickelt wurde. Was ist ein Advanced Persistent Threat (APT)? Advanced Persistent Threats (APTs) […]

Weiterlesen →

Automatisierte Bereinigung von Berechtigungen: Eine gründliche ROI-Analyse

Automatisierungs-Engine

Das Prinzip der notwendigsten Berechtigung durchzusetzen kann zeitraubend und teuer sein, ist aber eine wichtige Strategie im Datenschutz. Die Automatisierungs-Engine von Varonis hilft Ihnen bei der Automatisierung des Prozesses und verkürzt den Zeitaufwand dramatisch. In früheren Artikeln haben wir behandelt, wie die Automatisierung von Datenzugriffsanforderungen die Anzahl von Helpdesk-Tickets drastisch reduziert und damit eine hohe […]

Weiterlesen →