Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren
View by category
Josue Ledesma

Latest articles

Was ist das NIST-Framework für Cybersecurity?

Josue Ledesma

Josue Ledesma

Erfahren Sie, wie Sie das NIST-Framework für Cybersecurity in Ihrer eigenen Organisation umsetzen können.

Was ist ein Botnet? Definition und Prävention

Josue Ledesma

Josue Ledesma

Erfahren Sie, warum Botnets so gefährlich sein können und was Ihr Unternehmen tun kann, um Ihre IoT-Geräte und Ihr Netzwerk zu schützen.

CCSP oder CISSP: Welche Zertifizierung soll es werden?

Josue Ledesma

Josue Ledesma

Erhalten Sie einen Überblick über die CCSP- und CISSP-Prüfungen und erfahren Sie, welche Zertifizierung am besten für Sie und Ihre Karriere geeignet ist.

Was ist die Zwei-Faktor-Authentifizierung (2FA) und warum sollten Sie sie verwenden?

Josue Ledesma

Josue Ledesma

Erfahren Sie, warum die 2FA eines der effektivsten Cybersicherheits-Tools ist, die Sie in Ihrem Unternehmen einsetzen können.

Alles, was Sie über Cyber-Versicherungen wissen müssen

Josue Ledesma

Josue Ledesma

Erfahren Sie, was eine Cyber-Versicherung ist und warum Ihr Unternehmen eine solche Versicherung in Betracht ziehen sollte, um die finanziellen Kosten und Verluste im Falle eines Daten-Sicherheitsvorfalls abzudecken.

Was ist Bedrohungsmodellierung und wie wählt man das richtige Framework dafür aus?

Josue Ledesma

Josue Ledesma

Erfahren Sie, warum Bedrohungsmodellierung für den Schutz Ihres Unternehmens notwendig ist und wie Sie das richtige Framework für Ihre spezifischen Anforderungen auswählen.

Sind Sie auf einen Supply-Chain-Angriff vorbereitet? Warum Supply-Chain-Risikomanagement wichtig ist

Josue Ledesma

Josue Ledesma

Erfahren Sie, wie Sie mit einer effektiven Strategie für das Supply-Chain-Risikomanagement Angriffe und Risiken erkennen und sich davor schützen können.

Ressourcenzentrum für Cybersicherheitsbedrohungen

Josue Ledesma

Josue Ledesma

Informieren Sie sich über die aktuellen Cybersicherheitsbedrohungen für Ihr Unternehmen und finden Sie heraus, welche Tools, Prozesse und Systeme Sie vor diesen Bedrohungen schützen können.

Eine Einführung in Drittanbieter-Risikomanagement

Josue Ledesma

Josue Ledesma

Lernen Sie die Grundlagen, Definitionen und Best Practices des Drittanbieter-Risikomanagements, um Ihr Unternehmen zu schützen.

Was ist Privileged Access Management (PAM)?

Josue Ledesma

Josue Ledesma

Privileged Access Management (PAM) und warum es für Ihr Unternehmen wichtig ist | Erfahren Sie, warum Privileged Access Management eine erforderliche Komponente für Ihre Cybersicherheitsstrategie ist, die Ihre Assets schützt.

Prev

1 2

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen