Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren
View by category
Michael Buckbee

Latest articles

Was ist ein DCOM (Distributed Component Object Model)?

Michael Buckbee

Michael Buckbee

DCOM (Distributed Component Object Model ) ist eine von Microsoft entwickelte Softwarekomponente, mit der COM-Objekte über das Netzwerk miteinander kommunizieren können. Mit diesem Programmierungsmodell, kann ein Computer Programme über das...

5 grundlegende Techniken zum Scannen von Ports

Michael Buckbee

Michael Buckbee

Stellen Sie sich einen langen Flur mit Türen auf beiden Seiten vor. Insgesamt gibt es 131.082 Türen. Die Türen rechts sind TCP, die links UDP. Einige dieser Türen sind markiert,...

CISM vs CISSP Zertifizierung: Welche Option ist die bessere für Sie?

Michael Buckbee

Michael Buckbee

Es ist der perfekte Zeitpunkt für eine CISM- oder CISSP-Zertifizierung oder überhaupt jede Cybersicherheitszertifzierung: Laut Gartner liegt die Arbeitslosenrate unter Cybersicherheitsspezialisten bei Null – es gib also keine Arbeitlosen. Tatsächlich...

Ponemon und NetDiligence: Eine Erinnerung an die enormen Kosten von Datenschutzverletzungen!

Michael Buckbee

Michael Buckbee

Alle Mitglieder der Infosec-Community warten mit Spannung darauf, dass Ponemon in den frühen Sommermonaten seine jährliche Analyse der Kosten von Datenschutzverletzungen veröffentlicht. Was wäre das für ein Sommer, in dem...

Der Unterschied zwischen einem Computer-Virus und einem Computer-Wurm

Michael Buckbee

Michael Buckbee

Die Begriffe Virus und Wurm werden häufig synonym verwendet, weisen aber einige wichtige Unterschiede auf. Viren und Würmer sind Arten von Malware: ein Wurm ist eine Unterart der Viren. Was...

Wie funktioniert die Kerberos -Authentifizierung?

Michael Buckbee

Michael Buckbee

In den Sagen des Altertums bewacht Kerberos das Tor zur Unterwelt. Er ist ein großer, dreiköpfiger Hund mit einer Schlange als Schwanz und einem wirklich aufbrausenden Temperament. In der modernen...

Kerberos-Angriffe: Wie lassen sich Golden Tickets stoppen?

Michael Buckbee

Michael Buckbee

Der Golden Ticket-Angriff, den der Sicherheitsforscher Benjamin Delpy entdeckt hat, verschafft dem Angreifer umfassenden und vollständigen Zugriff auf Ihre gesamte Domain. Es entspricht einer goldenen Eintrittskarte (genau wie bei Willy...

Endpoint Detection and Response (EDR): Alles, was Sie wissen müssen

Michael Buckbee

Michael Buckbee

Endgeräte sind ein bevorzugtes Ziel von Angreifern – sie sind weit verbreitet, weisen häufig Sicherheitslücken auf und sind schwierig zu schützen. Der WannaCry-Angriff im Jahr 2017 zum Beispiel hat Berichten...

(RBAC) Rollenbasierte Zugriffskontrolle : Was ist das und warum implementieren?

Michael Buckbee

Michael Buckbee

Kann ein gestohlenes Passwort der Schlüssel zum ganzen Königreich sein? Nun, es stellt sich heraus, dass bei 81% der Datenschutzverletzungen im Jahr 2017 gestohlene oder schwache Passwörter verwendet wurden, um...

Wie Sie DSGVO-Daten mit Varonis schützen

Michael Buckbee

Michael Buckbee

Im übergeordneten Datensicherheitsgeschehen sind DSGVO-Daten nicht unbedingt wichtiger als andere sensible Daten, erfordern aber ganz bestimmte Kontrollen, Richtlinien und Prozesse – wobei Compliance durch die Androhung bedeutender Bußgelder durchgesetzt wird....

Try Varonis free.

Get a detailed data risk report based on your company’s data.
Deploys in minutes.