Logo
08.04.2020

Artikel

KI und ML in der Cybersecurity

Künstliche Intelligenz (KI), maschinelles Lernen (ML) und Deep Learning (DL) haben das Potenzial, die Produktivität in vielen Branchen zu steigern. Die drei Begriffe werden oft synonym verwendet, aber worin unterscheiden sie sich wirklich? Wo werden sie gegenwärtig und wahrschein...

lesen
Logo
11.03.2020

Artikel

Das kleine Security-Einmaleins – 23 Tipps für den Arbeitsplatz

Scheinbar banale Vorgehensweisen und eine grundlegende IT-Sicherheitshygiene bilden die Basis für eine solide Cybersecurity. Für die Sicherheit am Arbeitsplatz finden Sie in diesem Artikel 23 Tipps, die Sie bei der Prävention und Risikominimierung beachten sollten.

lesen
Logo
03.03.2020

Artikel

Überwachung des Active Directory im Rechenzentrum

Mit Varonis-Software können Administratoren im Rechenzentrum das „Active Directory“ (AD) überwachen und unnormale Aktionen erkennen. Mithilfe des Werkzeugs lassen sich zudem Änderungen im Active Directory überwachen.

lesen
Logo
27.02.2020

Artikel

Welche Vorteile hat ein SOC?

Es ist längst mehr als eine gefühlte Wahrheit: Zahlreiche Studien zeigen, dass Unternehmen nicht nur immer häufiger angegriffen werden, sondern auch dass sich die Cyberbedrohungen schwerwiegender und die Schäden gravierender darstellen. Gleichzeitig herrscht ein akuter Fachkräfte...

lesen
Logo
19.02.2020

Artikel

Überwachung des Active Directory im Rechenzentrum

Mit Varonis-Software können Administratoren im Rechenzentrum das „Active Directory“ (AD) überwachen und ´unnormale` Aktionen erkennen. Mithilfe des Werkzeugs lassen sich zudem Änderungen im Active Directory überwachen.

lesen
Logo
19.12.2019

Artikel

Vier Anzeichen eines Insider-Angriffs

Nach wie vor denken die meisten bei Cyberbedrohungen vor allem an externe Angreifer, die mittels Malware und ausgeklügelter Angriffstechniken in Unternehmenssysteme eindringen, um dort Daten zu entwenden. Entsprechend wird viel in den Perimeterschutz investiert. Dabei werden aber...

lesen
Logo
19.08.2019

Artikel

Wie Zero Trust für mehr Sicherheit sorgen kann

Wie viel Vertrauen sollte man in seine Mitarbeiter sowie die eingesetzte Soft- und Hardware in Bezug auf IT-Sicherheit haben? Der Forrester-Analyst John Kindervag würde wahrscheinlich antworten: Am besten gar keins. Er entwickelte 2010 den Zero Trust-Ansatz, der angesichts zahlre...

lesen
Logo
01.08.2019

Artikel

Schutz kommunaler IT-Systeme vor Cyberangriffen

Was haben das schweizerische Uster, das unterfränkische Dettelbach und die US-Großstadt Baltimore gemeinsam? Sie alle wurden in jüngster Zeit Opfer von Ransomware-Angriffen.

lesen
Logo
19.06.2019

Artikel

Insider-Bedrohungen effektiv begegnen

Insider-Bedrohungen haben ein enormes Schadenspotenzial: Im „besten“ Fall kostet ihre Beseitigung nur (viel) Geld, im schlimmsten Fall können sie dem betroffenen Unternehmen – etwa beim Diebstahl geistigen Eigentums – sogar ihre Existenzgrundlage entziehen. Gerade bewusst agieren...

lesen
Logo
03.06.2019

Artikel

Der Report des Grauens

Security-Spezialist Varonis hat für seinen Global Data Risk Report 2019 Zugriffsberechtigungen und das Active Directory von 758 Unternehmen weltweit analysiert. Das Ergebnis ist ernüchternd. Nicht nur werden oft veraltete Daten und Accounts weiter vorgehalten, manche Ordner sind ...

lesen
Logo
14.05.2019

Artikel

Der Report des Grauens

Security-Spezialist Varonis hat für seinen „Global Data Risk Report 2019“ Zugriffsberechtigungen und das „Active Directory“ von 758 Unternehmen weltweit analysiert. Das Ergebnis ist ernüchternd. Nicht nur werden oft veraltete Daten und Accounts weiter vorgehalten, manche Ordner s...

lesen
Logo
09.05.2019

Artikel

Der Report des Grauens

Security-Spezialist Varonis hat für seinen Global Data Risk Report 2019 Zugriffsberechtigungen und das Active Directory von 758 Unternehmen weltweit analysiert. Das Ergebnis ist ernüchternd. Nicht nur werden oft veraltete Daten und Accounts weiter vorgehalten, manche Ordner sind ...

lesen
Logo
15.04.2019

Artikel

8 Irrtümer über Unternehmensdaten

CIOs und CISOs sollen in der Lage sein, Risiken für die IT-Systeme ihres Unternehmens zu benennen und zu bewerten. Oft fehlt aber ein Dialog zwischen Führungskräften und IT-Verantwortlichen. Das führt zu Wissenslücken, die dem Führungsteam einen falschen Eindruck von der Abwehrbe...

lesen
Logo
21.03.2019

Artikel

8 Irrtümer über Unternehmensdaten

CIOs und CISOs sollen in der Lage sein, Risiken für die IT-Systeme ihres Unternehmens zu benennen und zu bewerten. Oft fehlt aber ein Dialog zwischen Führungskräften und IT-Verantwortlichen. Das führt zu Wissenslücken, die dem Führungsteam einen falschen Eindruck von der Abwehrbe...

lesen
Logo
19.12.2018

Artikel

Worauf es beim Threat Modeling ankommt

Die Modellierung von Bedrohungen gehört mittlerweile fast schon zum Standard-Repertoire von IT-Sicherheitsteams. Dabei ist die Vorhersage von Bedrohungen und das Testen aller möglichen Varianten dieser Bedrohungen und Schwachstellen eine schwierige Aufgabe, mit der IT-Teams Hunde...

lesen
Logo
01.10.2018

Artikel

Unternehmen sind oft nicht auf Cyberangriffe vorbereitet

Im Dezember 2017 stieß ein IT-Sicherheits­forscher auf eine gravierende Lücke beim US-Finanzdienstleister Equifax und informierte das Unternehmen daraufhin. Doch Equifax unternahm nichts und ein halbes Jahr später, im Mai 2017, stand die Firma vor einem der größten Datenschutzver...

lesen
Logo
29.06.2018

Artikel

Nasuni und Varonis machen gemeinsame Sache

Nasuni und Varonis bieten ab sofort eine integrierte Lösung an. Mit ihrem Einsatz sollen sich in privaten oder öffentlichen objektbasierten Cloud-Storage-Systemen gespeicherte unstrukturierte Daten durchgängig analysieren, umfassend schützen, zentral verwalten und standortübergre...

lesen
Logo
30.04.2018

Artikel

Datenschutz ist ein Prozess, kein Projekt

Die Umstellungsarbeiten im Datenschutz laufen bei vielen Unternehmen auf Hochtouren, den Termin 25. Mai 2018 fest im Blick. Wer die Anpassung auf die Datenschutz-Grundverordnung (DSGVO / GDPR) abgeschlossen hat, sollte seine Datenschutzmaßnahmen gleich fortsetzen. Das neue eBook ...

lesen
Logo
06.02.2018

Artikel

Das Recht auf Vergessenwerden und Künstliche Intelligenz

Eine der größten Herausforderungen bei der Einführung der DSGVO stellt für viele Unternehmen das Recht auf Vergessenwerden dar. So räumten bei einer repräsentativen Umfrage 57 Prozent der deutschen Unternehmen Schwierigkeiten in diesem Bereich ein.

lesen
Logo
31.01.2018

Artikel

Neuer Channel-Manager bei Varonis

Varonis hat einen neuen Channel-Manager. Thomas Plein wird sich künftig um die Belange der Partner in der DACH-Region kümmern.

lesen
Logo
15.01.2018

Artikel

Diese Bedrohungen erwarten Unternehmen 2018

2017 war aus Datensicherheitssicht geprägt von drei großen Themen: weltweite Ransomware-Attacken, spektakuläre Datendiebstähle und das Ende der Übergangszeit bei der DSGVO. Und man muss kein Prophet sein zu behaupten, dass uns diese Themen auch in diesem Jahr weiter beschäftigen ...

lesen
Logo
02.01.2018

Artikel

Das Recht auf Vergessenwerden und Künstliche Intelligenz

Eine der größten Herausforderungen bei der Einführung der DSGVO stellt für viele Unternehmen das Recht auf Vergessenwerden dar. So räumten bei einer repräsentativen Umfrage 57 Prozent der deutschen Unternehmen Schwierigkeiten in diesem Bereich ein.

lesen
Logo
21.09.2017

Artikel

Ransomware als Warnisgnal

Ransomware ist zweifelsohne eines der Top-Themen des Jahres in Sachen IT-Sicherheit. Kaum eine Woche vergeht, in der nicht irgendeine Welle der Erpressersoftware für Schlagzeilen und Überstunden bei den Administratoren sorgt. IT-Verantwortliche vertrauen darauf, dass AV- und Endp...

lesen
Logo
21.09.2017

Artikel

Ransomware als Warnisgnal

Ransomware ist zweifelsohne eines der Top-Themen des Jahres in Sachen IT-Sicherheit. Kaum eine Woche vergeht, in der nicht irgendeine Welle der Erpressersoftware für Schlagzeilen und Überstunden bei den Administratoren sorgt. IT-Verantwortliche vertrauen darauf, dass AV- und Endp...

lesen