Datensicherheit
![](https://142972.fs1.hubspotusercontent-na1.net/hubfs/142972/Blog_MalwareRansomwareTrends_FNL.png)
Und immer wieder Ransomware
![Michael Scheffler](https://142972.fs1.hubspotusercontent-na1.net/hubfs/142972/Michael_Scheffler.jpg)
Jun 01, 2022
Ransomware ist die derzeit wohl größte Herausforderung für Sicherheitsverantwortliche. Kaum ein Tag vergeht, an dem nicht ein weiteres Unternehmen von Attacken betroffen ist. Was können Unternehmen tun, um sicherzustellen, dass sie nicht das nächste Opfer sind? Sind Angriffe unvermeidlich?
![](https://142972.fs1.hubspotusercontent-na1.net/hubfs/142972/zero-trust-hero-3.jpg)
4 Jahre DSGVO: DSGVO-Konformität schützt auch vor Ransomware-Schäden
![Michael Scheffler](https://142972.fs1.hubspotusercontent-na1.net/hubfs/142972/Michael_Scheffler.jpg)
Mai 31, 2022
Was waren das für Zeiten damals 2018, als das Inkrafttreten der DSGVO für die scheinbar größtmögliche Aufregung in der Wirtschaft und IT gesorgt hat.
![](https://info.varonis.com/hubfs/intro-to-ghidra-hero%20%281%29.jpg)
Ghidra für das Reverse Engineering von Malware
![Neil Fox](https://info.varonis.com/hubfs/Varonis_June2021/Images/neilfox-copy-150x150.jpg)
Mai 24, 2022
Eine Übersicht über das Malware-Analysetool Ghidra. In diesem Artikel erfahren Sie, wie Sie die Ghidra-Schnittstelle installieren und navigieren.
![](https://info.varonis.com/hubfs/botnet-illustration.png)
Was ist ein Botnet? Definition und Prävention
![Josue Ledesma](https://info.varonis.com/hubfs/josue-ledesma.jpg)
Mai 10, 2022
Erfahren Sie, warum Botnets so gefährlich sein können und was Ihr Unternehmen tun kann, um Ihre IoT-Geräte und Ihr Netzwerk zu schützen.
![](https://info.varonis.com/hubfs/Blog_Volatility_BlogHero_202203_FNL.png)
Volatility für die Speicherforensik und -analyse
![Neil Fox](https://info.varonis.com/hubfs/Varonis_June2021/Images/neilfox-copy-150x150.jpg)
Mai 05, 2022
In diesem Artikel erfahren Sie, was Volatility ist, wie Sie es installieren und vor allem, wie Sie es verwenden.
![](https://info.varonis.com/hubfs/Blog_PenTesting_BlogHero_202203_FNL.png)
Ihr Leitfaden für simulierte Cyberangriffe: Was sind Penetrationstests?
![David Harrington](https://info.varonis.com/hubfs/Varonis_June2021/Images/david-harrington-1-300x300.jpg)
Apr 29, 2022
Penetrationstests simulieren einen realen Cyberangriff auf Ihre kritischen Daten und Systeme. Hier erfahren Sie, was Penetrationstests sind, welche Prozesse und Tools dahinterstehen und wie man damit Schwachstellen aufdecken kann, bevor Hacker sie finden.
![](https://info.varonis.com/hubfs/CCSP_vs_CISSP_BlogHero.png)
CCSP oder CISSP: Welche Zertifizierung soll es werden?
![Josue Ledesma](https://info.varonis.com/hubfs/josue-ledesma.jpg)
Apr 14, 2022
Erhalten Sie einen Überblick über die CCSP- und CISSP-Prüfungen und erfahren Sie, welche Zertifizierung am besten für Sie und Ihre Karriere geeignet ist.
![](https://info.varonis.com/hubfs/Imported_Blog_Media/who-needs-to-be-itar-compliant-1.png)
Was bedeutet ITAR-Compliance? Definition und Vorschriften
![Michael Buckbee](https://info.varonis.com/hubfs/michael-buckbee-200x200-150x150.webp)
Apr 13, 2022
Die ITAR regelt die Herstellung, den Verkauf und den Vertrieb von Ausrüstung, Daten und Dokumentation für militärische sowie Sicherheits- und Raumfahrtziele. Hier finden Sie eine Liste der ITAR-Compliance-Anforderungen und -Strafen, die Ihnen geläufig sein müssen.
![](https://info.varonis.com/hubfs/Imported_Blog_Media/working-in-cybersecurity-experience.png)
Arbeit im Bereich Cybersecurity: ein Tag im Leben
![Rob Sobers](https://info.varonis.com/hubfs/Varonis_June2021/Images/rob-sobers-200x200-150x150.jpg)
Apr 12, 2022
Erfahren Sie, wie die Arbeit im Bereich Cybersecurity aussieht, aus unseren Fragen und Antworten mit Experten aus verschiedenen Berufsfeldern – darunter auch erforderliche Fähigkeiten, Ressourcen und Expertenratschläge.
![](https://info.varonis.com/hubfs/Imported_Blog_Media/what-is-nmap-uses.png)
Nmap benutzen: Befehle und Tutorial
![Michael Buckbee](https://info.varonis.com/hubfs/michael-buckbee-200x200-150x150.webp)
Apr 01, 2022
Nmap ist ein leistungsstarkes und schnelles Netzwerkabbildungstool. In dieser Anleitung erläutern wir, wie Sie Nmap installieren und verwenden, und zeigen, wie Sie Ihre Netzwerke schützen können.
Testen Sie Varonis gratis.
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen