Blog / Datensicherheit
Datensicherheit

Was ist Zero Trust? Ein umfassender Leitfaden mit Sicherheitsmodell | Varonis

Aug 18, 2022
Das Zero-Trust-Framework vertraut niemandem und überprüft jeden – sogar die Benutzer innerhalb Ihrer eigenen Organisation. Erfahren Sie mehr über Zero Trust und wie Sie es in Ihrem Unternehmen implementieren können.

98 wichtige Statistiken zu Datenschutzverletzungen [2022]

Jul 05, 2022
Diese Statistiken zu Datenschutzverletzungen aus dem Jahr 2022 befassen sich mit Risiken, Kosten, Präventionsmaßnahmen und mehr. Lesen und analysieren Sie diese Statistiken, um selbst Datenschutzverletzungen zu verhindern.

Was ist Terraform: Alles, was Sie wissen müssen

Jun 15, 2022
Terraform ist eine IaC-Lösung (Infrastructure-as-Code), mit der DevOps-Teams Multi-Cloud-Bereitstellungen verwalten können. Erfahren Sie, was Terraform ist, welche Vorteile IaC bietet und wie Sie loslegen können.

Und immer wieder Ransomware

Jun 01, 2022
Ransomware ist die derzeit wohl größte Herausforderung für Sicherheitsverantwortliche. Kaum ein Tag vergeht, an dem nicht ein weiteres Unternehmen von Attacken betroffen ist. Was können Unternehmen tun, um sicherzustellen, dass sie nicht das nächste Opfer sind? Sind Angriffe unvermeidlich?

4 Jahre DSGVO: DSGVO-Konformität schützt auch vor Ransomware-Schäden

Mai 31, 2022
Was waren das für Zeiten damals 2018, als das Inkrafttreten der DSGVO für die scheinbar größtmögliche Aufregung in der Wirtschaft und IT gesorgt hat.

Ghidra für das Reverse Engineering von Malware

Mai 24, 2022
Eine Übersicht über das Malware-Analysetool Ghidra. In diesem Artikel erfahren Sie, wie Sie die Ghidra-Schnittstelle installieren und navigieren.

Was ist ein Botnet? Definition und Prävention

Mai 10, 2022
Erfahren Sie, warum Botnets so gefährlich sein können und was Ihr Unternehmen tun kann, um Ihre IoT-Geräte und Ihr Netzwerk zu schützen.

Volatility für die Speicherforensik und -analyse

Mai 05, 2022
In diesem Artikel erfahren Sie, was Volatility ist, wie Sie es installieren und vor allem, wie Sie es verwenden.

Ihr Leitfaden für simulierte Cyberangriffe: Was sind Penetrationstests?

Apr 29, 2022
Penetrationstests simulieren einen realen Cyberangriff auf Ihre kritischen Daten und Systeme. Hier erfahren Sie, was Penetrationstests sind, welche Prozesse und Tools dahinterstehen und wie man damit Schwachstellen aufdecken kann, bevor Hacker sie finden.

CCSP oder CISSP: Welche Zertifizierung soll es werden?

Apr 14, 2022
Erhalten Sie einen Überblick über die CCSP- und CISSP-Prüfungen und erfahren Sie, welche Zertifizierung am besten für Sie und Ihre Karriere geeignet ist.
No overhead. Just outcomes.