Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren
View by category
Varonis kostenlos testen

Erhalten Sie einen detaillierten Datenrisikobericht basierend auf den Daten Ihres Unternehmens.

Neueste Artikel
drei-methoden,-mit-denen-varonis-ihnen-hilft,-insider-bedrohungen-zu-bekämpfen
Drei Methoden, mit denen Varonis Ihnen hilft, Insider-Bedrohungen zu bekämpfen
Es ist schwierig für Unternehmen, Insider-Bedrohungen zu bekämpfen. Die moderne Cyber-Security-Lösung von Varonis nutzt die Datensicherheits-Triade aus Sensibilität, Zugriff und Aktivität, um Bedrohungen zu bekämpfen.
so-funktioniert-die-datenrisikobewertung-von-varonis
So funktioniert die Datenrisikobewertung von Varonis
Erfahren Sie, wie die kostenlose Datenrisikobewertung von Varonis funktioniert und was sie zur fortschrittlichsten DRA der Branche macht.
varonis-führt-den-dspm-markt-bei-gartner-peer-insights-an
Varonis führt den DSPM-Markt bei Gartner Peer Insights an
Als führendes Unternehmen im Bereich der Datensicherheit ist Varonis stolz darauf, in der Kategorie Data Security Posture Management von Gartner auf Platz 1 eingestuft zu werden.
praktischer-einsatz-von-ki:-drei-schritte-zur-vorbereitung-und-zum-schutz-ihres-unternehmens
Praktischer Einsatz von KI: Drei Schritte zur Vorbereitung und zum Schutz Ihres Unternehmens
Erfahren Sie, wie Ihr Unternehmen Ihre sensiblen Daten vorbereiten und vor den Risiken schützen kann, die generative KI mit sich bringt.
See all Datensicherheit
microsoft-office-„im-sturm“-erobern
Microsoft Office „im Sturm“ erobern
Die Ransomware-Gruppe „Storm-0978“ nutzt aktiv eine ungepatchte Sicherheitslücke in Microsoft Office und Windows HTML zur Remote-Ausführung von Code aus.
ghost-sites:-datendiebstahl-aus-deaktivierten-salesforce-communitys
Ghost Sites: Datendiebstahl aus deaktivierten Salesforce-Communitys
Varonis Threat Labs hat entdeckt, dass inkorrekt deaktivierte „Ghost Sites“ auf Salesforce von Angreifern leicht gefunden, darauf zugegriffen und mit Exploits ausgenutzt werden können.
vmware-esxi-im-ransomware-visier
VMware ESXi im Ransomware-Visier
Server, auf denen der beliebte Virtualisierungshypervisor VMware ESXi läuft, wurden in der vergangenen Woche von mindestens einer Ransomware-Gruppe angegriffen. Das geschah wahrscheinlich im Anschluss an Scan-Aktivitäten, um Hosts mit OpenSLP-Schwachstellen (Open Service Location Protocol) zu identifizieren.
crosstalk-und-secret-agent:-zwei-angriffsvektoren-auf-oktas-identity-suite
CrossTalk und Secret Agent: zwei Angriffsvektoren auf Oktas Identity Suite
Varonis Threat Labs hat zwei Angriffsvektoren auf Oktas Identity Suite entdeckt und offengelegt: CrossTalk und Secret Agent.
See all Bedrohungsanalyse
wie-varonis-bei-der-e-mail-sicherheit-hilft
Wie Varonis bei der E-Mail-Sicherheit hilft
Entdecken Sie, wie Sie proaktiv Ihre E-Mail-Angriffsfläche reduzieren, die Datenexfiltration stoppen und das KI-Risiko mit präziser und automatisierter E-Mail-Sicherheit eindämmen können.
varonis-führt-athena-ai-ein,-um-datensicherheit-und-vorfallsreaktion-zu-transformieren
Varonis führt Athena AI ein, um Datensicherheit und Vorfallsreaktion zu transformieren
Mit Athena AI, der neuen KI-Ebene für Varonis, können Kunden mit natürlicher Sprache tiefgreifende Sicherheitsuntersuchungen und Analysen effizienter durchführen.
varonis-kündigt-integration-von-salesforce-shield-an
Varonis kündigt Integration von Salesforce Shield an
Varonis kann jetzt mit Salesforce Shield integriert werden, um einen tiefen Einblick in Salesforce zu ermöglichen und Unternehmen dabei zu helfen, ihre geschäftskritischen Daten zu schützen.
varonis-bietet-branchenführende-salesforce-sicherheit
Varonis bietet branchenführende Salesforce-Sicherheit
Varonis bietet branchenführende Salesforce-Sicherheit
See all Varonis Produkte
was-ist-data-governance?-framework-und-best-practices
Was ist Data Governance? Framework und Best Practices
Data Governance unterstützt die Organisation, Sicherung und Standardisierung von Daten für verschiedene Organisationen. Erfahren Sie hier mehr über Data-Governance-Frameworks.
was-ist-das-nist-framework-für-cybersecurity?
Was ist das NIST-Framework für Cybersecurity?
Erfahren Sie, wie Sie das NIST-Framework für Cybersecurity in Ihrer eigenen Organisation umsetzen können.
einhaltung-der-datenschutzgesetze-von-illinois:-was-sie-wissen-müssen
Einhaltung der Datenschutzgesetze von Illinois: Was Sie wissen müssen
The Illinois Personal Information Protection Act (PIPA) is designed to safeguard the personal data of Illinois residents. Learn what PIPA is, who it affects, and how to maintain compliance.
die-12-pci-dss-anforderungen:-4.0-compliance-checkliste
Die 12 PCI-DSS-Anforderungen: 4.0-Compliance-Checkliste
Version 4.0 des Payment Card Industry Data Security Standard (PCI DSS) tritt bald in Kraft. Bereiten Sie sich mit unserer PCI-DSS-Compliance-Checkliste vor.
See all Datensicherheit & Compliance
dspm--und-cspm-lösungen-im-vergleich:-daten--und-cloud-sicherheit-gewährleisten-mit-varonis
DSPM- und CSPM-Lösungen im Vergleich: Daten- und Cloud-Sicherheit gewährleisten mit Varonis
Erfahren Sie, warum DSPM- und CSPM-Lösungen eine derart wichtige Rolle spielen, und sehen Sie, wie Varonis es Ihnen ermöglicht, die Lücke zwischen Cloud- und Datensicherheit zu schließen. 
sind-ihre-daten-sicher-vor-insidern?-fünf-schritte,-um-ihre-geheimnisse-zu-schützen
Sind Ihre Daten sicher vor Insidern? Fünf Schritte, um Ihre Geheimnisse zu schützen
In diesem Artikel erklären wir, mit welchen fünf Schritten Sie ermitteln können, wie gut Sie auf einen böswilligen Insider oder einen externen Angreifer vorbereitet sind, der das Konto oder den Computer eines Insiders kompromittiert.
was-automatisierung-für-die-cybersicherheit-bedeutet-–-und-für-ihr-unternehmen
Was Automatisierung für die Cybersicherheit bedeutet – und für Ihr Unternehmen
In diesem Artikel erklären wir, wie Sie mit Hilfe von Automatisierung die richtigen Informationen nutzen können, um Maßnahmen zu ergreifen und so Cyberangriffe abzuwehren, Risiken zu minimieren, die Compliance zu gewährleisten und die Produktivität zu steigern.
salesforce-benutzerberechtigungen-mühelos-vergleichen
Salesforce-Benutzerberechtigungen mühelos vergleichen | Varonis
Mit DatAdvantage Cloud können Administratoren jetzt die effektiven Berechtigungen von zwei Salesforce-Benutzern nebeneinander vergleichen, mit nur einem Klick.
Alles sehen Sichere Cloud
vier-wichtige-cyber-tipps-für-ihr-unternehmen
Vier wichtige Cyber-Tipps für Ihr Unternehmen
Sicherheitsverletzungen kommen heutzutage jedoch nie durch eine einzelne Fehlentscheidung zustande – vielmehr ist es immer eine Kette von Entscheidungen, die getroffen werden, lange bevor ein verschlafener Netzwerkadministrator einen Anruf vom Angreifer erhält.
warum-man-im-cybersecurity-bereich-immer-von-einem-erfolgreichen-angriff-ausgehen-sollte
Warum man im Cybersecurity-Bereich immer von einem erfolgreichen Angriff ausgehen sollte
Jedes System, jedes Konto und jede Person kann jederzeit zu einem potenziellen Angriffsvektor werden. Bei einer so großen Angriffsfläche müssen Sie davon ausgehen, dass Angreifer mindestens einen Vektor durchbrechen können.
Alles sehen Ransomware
verwaltete-azure-identitäten:-definition,-typen,-vorteile-+-demonstration
Verwaltete Azure-Identitäten: Vollständige Anleitung mit kostenloser Demonstration
In diesem Leitfaden erfahren Sie mehr über verwaltete Azure-Identitäten: Was das ist, wie viele Typen es gibt, welche Vorteile sie bieten und wie sie funktionieren.
12-best-practices-für-gruppenrichtlinien:-einstellungen-und-tipps-für-administratoren
12 Group Policy Best Practices: Settings and Tips for Admins | Varonis
Die Gruppenrichtlinie konfiguriert Einstellungen, Verhalten und Berechtigungen für Benutzer und Computer. In diesem Artikel erfahren Sie mehr über Best Practices für die Arbeit mit Gruppenrichtlinien.
wie-finde-ich-heraus,-in-welchen-active-directory-gruppen-ich-mitglied-bin?
Wie finde ich heraus, in welchen Active Directory-Gruppen ich Mitglied bin?
Die Fähigkeit, aktuelle Benutzerlisten und -gruppen zu verwalten und zu pflegen, ist entscheidend für die Sicherheit eines Unternehmens. Es gibt eine Reihe verschiedener Möglichkeiten, um festzustellen, zu welchen Gruppen ...
azure-devops-verstehen-und-eine-ci/cd-pipeline-aufbauen
Azure DevOps verstehen und eine CI/CD-Pipeline aufbauen | Varonis
Möchten Sie mehr über das Tool erfahren, mit dem sich der gesamte Softwareentwicklungs-Lebenszyklus automatisieren und verwalten lässt? Nun, Azure DevOps ist die Lösung für Sie. Aber bevor wir tiefer darauf...
Alles sehen Active Directory
was-ist-data-governance?-framework-und-best-practices
Was ist Data Governance? Framework und Best Practices
Data Governance unterstützt die Organisation, Sicherung und Standardisierung von Daten für verschiedene Organisationen. Erfahren Sie hier mehr über Data-Governance-Frameworks.
was-ist-das-nist-framework-für-cybersecurity?
What is the NIST Cybersecurity Framework? | Varonis
Erfahren Sie, wie Sie das NIST-Framework für Cybersecurity in Ihrer eigenen Organisation umsetzen können.
einhaltung-der-datenschutzgesetze-von-illinois:-was-sie-wissen-müssen
Illinois Privacy Law Compliance: What You Need to Know | Varonis
The Illinois Personal Information Protection Act (PIPA) is designed to safeguard the personal data of Illinois residents. Learn what PIPA is, who it affects, and how to maintain compliance.
die-12-pci-dss-anforderungen:-4.0-compliance-checkliste
Die 12 PCI-DSS-Anforderungen: 4.0-Compliance-Checkliste | Varonis
Version 4.0 des Payment Card Industry Data Security Standard (PCI DSS) tritt bald in Kraft. Bereiten Sie sich mit unserer PCI-DSS-Compliance-Checkliste vor.
Alles sehen Datensicherheit & Compliance
We're Varonis.
Our mission is to deliver meaningful security outcomes on autopilot.
No overhead. Just outcomes.