-
DatensicherheitAug 30, 2021
98 wichtige Statistiken zu Datenschutzverletzungen für 2021
Diese Statistiken zu Datenschutzverletzungen für 2021 behandeln Risiken, Kosten, Prävention und mehr – bewerten und analysieren Sie diese Statistiken, um Ihren Schutz vor Sicherheitsvorfällen zu unterstützen.
Rob Sobers
13 Min. Lesezeit
-
DatensicherheitAug 30, 2021
Was ist die Zwei-Faktor-Authentifizierung (2FA) und warum sollten Sie sie verwenden?
Erfahren Sie, warum die 2FA eines der effektivsten Cybersicherheits-Tools ist, die Sie in Ihrem Unternehmen einsetzen können.
Josue Ledesma
5 Min. Lesezeit
-
PowerShellAug 30, 2021
PowerShell-Leitfaden für Variablenbereiche: Verwenden von Bereichen in Skripts und Modulen
PowerShell-Variablenbereiche können beim Schreiben von Skripts und Funktionen für Verwirrung sorgen. Dieser Beitrag behandelt PowerShell-Bereiche in Hinblick auf Skripts und Module.
Jeff Brown
6 Min. Lesezeit
-
DatensicherheitAug 30, 2021
Alles, was Sie über Cyber-Versicherungen wissen müssen
Erfahren Sie, was eine Cyber-Versicherung ist und warum Ihr Unternehmen eine solche Versicherung in Betracht ziehen sollte, um die finanziellen Kosten und Verluste im Falle eines Daten-Sicherheitsvorfalls abzudecken.
Josue Ledesma
4 Min. Lesezeit
-
DatensicherheitAug 27, 2021
Leitfaden zu YARA-Regeln: Lernen Sie, mit diesem Malware-Forschungstool zu arbeiten
YARA-Regeln werden zur Klassifizierung und Identifizierung von Malware-Proben verwendet, indem Beschreibungen von Malware-Familien auf Grundlage von Text- oder Binärmustern erstellt werden.
Neil Fox
7 Min. Lesezeit
-
DatensicherheitAug 27, 2021
Letzte Woche in Ransomware: Woche vom 9. August
In dieser Woche ist eine neue Ransomware-Gruppe namens BlackMatter aufgetaucht und hat gezeigt, dass sich auch Ransomware-Gruppen Sorgen um verärgerte Mitarbeiter machen sollten.
Michael Raymond
2 Min. Lesezeit
-
DatensicherheitAug 27, 2021
Ihr umfassender Leitfaden zu Salesforce Shield
Salesforce Shield bietet eine hervorragende Suite von Tools für die Datensicherheit von Salesforce. In diesem Leitfaden wird erläutert, warum es die richtige Wahl für die Sicherheitsanforderungen Ihres Unternehmens sein könnte.
Renganathan Padmanabhan
4 Min. Lesezeit
-
DatensicherheitAug 27, 2021
SIEM-Tools: 9 Tipps für einen erfolgreichen Einsatz
Dieser Beitrag enthält Tipps, um die Vorteile von SIEM-Tools (Security Information and Event Management) zu maximieren, einer Kategorie von Lösungen, die im Einsatz oft schwierig sind.
Robert Grimmick
7 Min. Lesezeit
-
DatensicherheitAug 24, 2021
Attack Lab: Phishing-Betrug mit Google Drive
Eine neue Phishing-Methode Arglose Opfer hereinlegen, damit sie wichtige Informationen zu sich selbst und zu ihren Konten offenlegen – Betrug durch Phishing ist so alt wie das Internet selbst. Phishing...
Nathan Coppinger
4 Min. Lesezeit
-
DatensicherheitAug 24, 2021
Erstellen und Verwalten der Azure-Network-Watcher-Ressource
Der Azure Network Watcher verfügt über hervorragende Diagnose- und Überwachungstools. Erfahren Sie mehr darüber, wie Sie einen Network Watcher erstellen und seine Komponenten verwalten.
Jeff Brown
6 Min. Lesezeit
-
DatensicherheitAug 24, 2021
Intelligente Sicherheitsanalysen und Bedrohungsdaten mit Azure Sentinel
Daten sind zu einem wichtigen Werkzeug geworden und Sicherheit ist das oberste Gebot für jedes Unternehmen. Es ist fast unmöglich, die großen Mengen von Sicherheitswarnungen, die von Systemen erzeugt werden,...
Neeraj Kumar
9 Min. Lesezeit
-
DatensicherheitAug 10, 2021
Was ist Bedrohungsmodellierung und wie wählt man das richtige Framework dafür aus?
Erfahren Sie, warum Bedrohungsmodellierung für den Schutz Ihres Unternehmens notwendig ist und wie Sie das richtige Framework für Ihre spezifischen Anforderungen auswählen.
Josue Ledesma
4 Min. Lesezeit
SECURITY STACK NEWSLETTER
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
„Ich war erstaunt, wie schnell Varonis während der kostenlosen Bewertung Daten klassifizieren und potenzielle Datenoffenlegungen aufdecken konnte. Es war wirklich erstaunlich.“
Michael Smith, CISO, HKS
„Was mir an Varonis gefällt, ist die Tatsache, dass sie mit einem datenzentrierten Ansatz arbeiten. Andere Produkte schützen die Infrastruktur, aber sie tun nichts, um Ihr wertvollstes Gut zu schützen – Ihre Daten.“
Deborah Haworth, Direktor für Informationssicherheit, Penguin Random House
“I was amazed by how quickly Varonis was able to classify data and uncover potential „Der Support von Varonis ist beispiellos, und das Team von Varonis entwickelt und verbessert seine Produkte ständig weiter, um mit der rasanten Entwicklung der Branche Schritt zu halten.“data exposures during the free assessment. It was truly eye-opening.”
Al Faella, CTO, Prospect Capital