-
PowerShellMai 17, 2021
Git Branching und Merging: Eine Schritt-für-Schritt-Anleitung
In früheren Artikeln ging es um die Themen „Rückgängigmachen eines Commit in Git“ (ein PowerShell-Git-Tutorial) und „Mergen in Git: Tutorial zu Remote- und lokalen Git-Repositorys“. Sie können...
Jeff Brown
7 min read
-
DatensicherheitMai 17, 2021
Letzte Woche in Microsoft Azure: die Woche vom 17. Mai
In diesem Wochenrückblick geht es um Azure Static Web Apps, die jetzt allgemein verfügbar sind, um die Verwaltung der Governance mit dem Azure Backup Center und um ein neues Azure-Bicep-Lernmodul.
Jeff Brown
2 min read
-
DatensicherheitMai 13, 2021
So stellen Sie eine Verbindung zu Office 365 PowerShell her: Azure AD-Module
Bei der Migration Ihrer Infrastruktur zu Office 365 müssen viele Faktoren berücksichtigt werden. In diesem Blog finden Sie einige Tipps und Faktoren, die Sie beachten sollten.
Jeff Brown
8 min read
-
PowerShellMai 12, 2021
Mergen in Git: Tutorial zu Remote- und lokalen Git-Repositorys
In diesem PowerShell-Git-Tutorial lernen Sie, wie man in Git mergen kann – wie man also ein lokales Repository nimmt und es in ein Remote-Repository mergt.
Jeff Brown
5 min read
-
DatensicherheitMai 12, 2021
Verwendung von Wireshark: Umfassendes Tutorial + Tipps
Wenn Sie bei der Fehlersuche im Netzwerk auf Probleme stoßen und einzelne Pakete inspizieren müssen, müssen Sie Wireshark verwenden. Wireshark ist in der Praxis die gängigste Anwendung zur Erfassung und...
Michael Buckbee
7 min read
-
DatensicherheitMai 08, 2021
Die 11 besten Malware-Analysetools und ihre Funktionen
Eine Übersicht über 11 hervorragende Malware-Analyse-Tools und deren Einsatzmöglichkeiten, darunter PeStudio, Process Hacker, ProcMon, ProcDot, Autoruns und andere.
Robert Grimmick
7 min read
-
DatensicherheitMai 07, 2021
Definition, Beispiele und Tipps zur Prävention von Datendiebstahl durch Mitarbeiter
Insider-Bedrohungen und Datendiebstahl durch Mitarbeiter sind interne Bedrohungen, die erhebliche Konsequenzen nach sich ziehen können. Erfahren Sie, wie Sie diese erkennen und verhindern können.
Josue Ledesma
4 min read
-
DatensicherheitMai 05, 2021
ARP-Poisoning: Was ARP-Poisoning ist und wie man ARP-Spoofing-Angriffe verhindert
In diesem Artikel zu ARP-Poisoning befassen wir uns mit wichtigen Definitionen, der Funktionsweise, den verschiedenen Arten von ARP-Poisoning-Angriffen, mit Präventionstipps und mit vielem mehr.
Robert Grimmick
7 min read
-
DatensicherheitMai 04, 2021
Endpoint Detection and Response: Alles, was Sie über EDR-Sicherheit wissen müssen
Dieser Leitfaden behandelt Endpoint Detection and Response (EDR, Endpoint-Erkennung und -Reaktion), eine Kategorie von Lösungen zur Erkennung von und Reaktion auf verdächtige Aktivitäten auf PCs, Laptops und mobilen Geräten.
Robert Grimmick
6 min read
-
DatensicherheitMai 02, 2021
Was ist Red Teaming? Methoden und Tools
Beim Red Teaming wird die Sicherheit Ihrer Systeme getestet, indem versucht wird, diese zu hacken. In dieser Anleitung zeigen wir Ihnen, wie Sie diese leistungsstarke Technik nutzen können.
Michael Buckbee
11 min read
-
DatensicherheitMai 01, 2021
Docker und Kubernetes im Vergleich
Docker und Kubernetes im Vergleich: Erfahren Sie mehr über Kubernetes und Docker, welche Technologie Sie verwenden sollten und warum diese für den jeweiligen Anwendungsfall besser geeignet ist. Sollten Sie beide nutzen?
Klaus Nemelka
5 min read
-
Datensicherheit & ComplianceApr 29, 2021
Salesforce Analytics für DSGVO-Compliance
DSGVO-Compliance kann für jede Menge Stress sorgen. Dieser Leitfaden zeigt anhand gängiger Anwendungsfälle, wie man Salesforce Analytics verwenden kann, um die Bestimmungen der DSGVO einzuhalten.
Renganathan Padmanabhan
4 min read
SECURITY STACK NEWSLETTER
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
„Ich war erstaunt, wie schnell Varonis während der kostenlosen Bewertung Daten klassifizieren und potenzielle Datenoffenlegungen aufdecken konnte. Es war wirklich erstaunlich.“
Michael Smith, CISO, HKS
„Was mir an Varonis gefällt, ist die Tatsache, dass sie mit einem datenzentrierten Ansatz arbeiten. Andere Produkte schützen die Infrastruktur, aber sie tun nichts, um Ihr wertvollstes Gut zu schützen – Ihre Daten.“
Deborah Haworth, Direktor für Informationssicherheit, Penguin Random House
“I was amazed by how quickly Varonis was able to classify data and uncover potential „Der Support von Varonis ist beispiellos, und das Team von Varonis entwickelt und verbessert seine Produkte ständig weiter, um mit der rasanten Entwicklung der Branche Schritt zu halten.“data exposures during the free assessment. It was truly eye-opening.”
Al Faella, CTO, Prospect Capital