-
DatensicherheitAug 30, 2021
Was ist die Zwei-Faktor-Authentifizierung (2FA) und warum sollten Sie sie verwenden?
Erfahren Sie, warum die 2FA eines der effektivsten Cybersicherheits-Tools ist, die Sie in Ihrem Unternehmen einsetzen können.
Josue Ledesma
5 min read
-
PowerShellAug 30, 2021
PowerShell-Leitfaden für Variablenbereiche: Verwenden von Bereichen in Skripts und Modulen
PowerShell-Variablenbereiche können beim Schreiben von Skripts und Funktionen für Verwirrung sorgen. Dieser Beitrag behandelt PowerShell-Bereiche in Hinblick auf Skripts und Module.
Jeff Brown
6 min read
-
DatensicherheitAug 30, 2021
Alles, was Sie über Cyber-Versicherungen wissen müssen
Erfahren Sie, was eine Cyber-Versicherung ist und warum Ihr Unternehmen eine solche Versicherung in Betracht ziehen sollte, um die finanziellen Kosten und Verluste im Falle eines Daten-Sicherheitsvorfalls abzudecken.
Josue Ledesma
4 min read
-
DatensicherheitAug 27, 2021
Leitfaden zu YARA-Regeln: Lernen Sie, mit diesem Malware-Forschungstool zu arbeiten
YARA-Regeln werden zur Klassifizierung und Identifizierung von Malware-Proben verwendet, indem Beschreibungen von Malware-Familien auf Grundlage von Text- oder Binärmustern erstellt werden.
Neil Fox
7 min read
-
DatensicherheitAug 27, 2021
Letzte Woche in Ransomware: Woche vom 9. August
In dieser Woche ist eine neue Ransomware-Gruppe namens BlackMatter aufgetaucht und hat gezeigt, dass sich auch Ransomware-Gruppen Sorgen um verärgerte Mitarbeiter machen sollten.
Michael Raymond
2 min read
-
DatensicherheitAug 27, 2021
Ihr umfassender Leitfaden zu Salesforce Shield
Salesforce Shield bietet eine hervorragende Suite von Tools für die Datensicherheit von Salesforce. In diesem Leitfaden wird erläutert, warum es die richtige Wahl für die Sicherheitsanforderungen Ihres Unternehmens sein könnte.
Renganathan Padmanabhan
4 min read
-
DatensicherheitAug 27, 2021
SIEM-Tools: 9 Tipps für einen erfolgreichen Einsatz
Dieser Beitrag enthält Tipps, um die Vorteile von SIEM-Tools (Security Information and Event Management) zu maximieren, einer Kategorie von Lösungen, die im Einsatz oft schwierig sind.
Robert Grimmick
7 min read
-
DatensicherheitAug 24, 2021
Attack Lab: Phishing-Betrug mit Google Drive
Eine neue Phishing-Methode Arglose Opfer hereinlegen, damit sie wichtige Informationen zu sich selbst und zu ihren Konten offenlegen – Betrug durch Phishing ist so alt wie das Internet selbst. Phishing...
Nathan Coppinger
4 min read
-
DatensicherheitAug 24, 2021
Erstellen und Verwalten der Azure-Network-Watcher-Ressource
Der Azure Network Watcher verfügt über hervorragende Diagnose- und Überwachungstools. Erfahren Sie mehr darüber, wie Sie einen Network Watcher erstellen und seine Komponenten verwalten.
Jeff Brown
6 min read
-
DatensicherheitAug 24, 2021
Intelligente Sicherheitsanalysen und Bedrohungsdaten mit Azure Sentinel
Daten sind zu einem wichtigen Werkzeug geworden und Sicherheit ist das oberste Gebot für jedes Unternehmen. Es ist fast unmöglich, die großen Mengen von Sicherheitswarnungen, die von Systemen erzeugt werden,...
Neeraj Kumar
9 min read
-
DatensicherheitAug 10, 2021
Was ist Bedrohungsmodellierung und wie wählt man das richtige Framework dafür aus?
Erfahren Sie, warum Bedrohungsmodellierung für den Schutz Ihres Unternehmens notwendig ist und wie Sie das richtige Framework für Ihre spezifischen Anforderungen auswählen.
Josue Ledesma
4 min read
-
Data SecurityAug 05, 2021
How to Investigate NTLM Brute Force Attacks
This post explains the process the Varonis IR team follows to investigate NTLM Brute Force attacks, which are common incidents reported by customers.
Ed Lin
6 min read
SECURITY STACK NEWSLETTER
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
„Ich war erstaunt, wie schnell Varonis während der kostenlosen Bewertung Daten klassifizieren und potenzielle Datenoffenlegungen aufdecken konnte. Es war wirklich erstaunlich.“
Michael Smith, CISO, HKS
„Was mir an Varonis gefällt, ist die Tatsache, dass sie mit einem datenzentrierten Ansatz arbeiten. Andere Produkte schützen die Infrastruktur, aber sie tun nichts, um Ihr wertvollstes Gut zu schützen – Ihre Daten.“
Deborah Haworth, Direktor für Informationssicherheit, Penguin Random House
“I was amazed by how quickly Varonis was able to classify data and uncover potential „Der Support von Varonis ist beispiellos, und das Team von Varonis entwickelt und verbessert seine Produkte ständig weiter, um mit der rasanten Entwicklung der Branche Schritt zu halten.“data exposures during the free assessment. It was truly eye-opening.”
Al Faella, CTO, Prospect Capital