Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren
View by category
Blog

Datensicherheit

Leitfaden zur Datenmigration: strategischer Erfolg und Best Practices

Michael Raymond

Michael Raymond

Für die meisten Unternehmen ist die Datenmigration ein notwendiger Geschäftsprozess, der regelmäßig stattfindet. Ganz gleich, ob es sich um die Implementierung eines neuen Systems oder die Verlagerung von Informationen an sicherere Speicherorte...

Übersicht zu PeStudio: Einrichtung, Anleitung und Tipps

Neil Fox

Neil Fox

An overview of the free malware analysis tool PeStudio.

Stapelspeicher: Eine Übersicht (Teil 3)

Neil Fox

Neil Fox

Eine Übersicht über Stapelspeicher, seine Architektur und wie man ihn zum Reverse Engineering von Malware mit x64dbg nutzen kann.

Speicherforensik für die Incident Responses

Neil Fox

Neil Fox

Bei der Reaktion auf einen Cybersicherheitsvorfall ist die Speicherforensik immer eine wichtige Methode Durch die Erfassung des Speichers eines kompromittierten Geräts können Sie schnell bestimmte Analysen durchführen, um potenzielle Malware...

Missbrauch von falsch konfigurierten Salesforce-Communitys für Spionage und Datendiebstahl

Adrien Rahmati-Georges

Adrien Rahmati-Georges

Executive Summary Falsch konfigurierte Salesforce-Communitys können dazu führen, dass sensible Salesforce-Daten für jedermann im Internet zugänglich sind. Anonyme Benutzer können Objekte abfragen, die sensible Informationen wie Kundenlisten, Supportfälle und E-Mail-Adressen...

Azure Bicep: Einstieg und Leitfaden

Jeff Brown

Jeff Brown

Azure Bicep ist Microsofts neue Infrastructure-as-Code-Sprache für die Bereitstellung von Azure-Ressourcen. Erfahren Sie mehr über diese neue Sprache und über den Einstieg darin.

Was ist C2? Command-and-Control-Infrastruktur erklärt

Robert Grimmick

Robert Grimmick

Dieser Beitrag befasst sich mit der Command-and-Control-Infrastruktur (C2), mit der Angreifer infizierte Geräte kontrollieren und sensible Daten während eines Cyberangriffs stehlen.

Cybersecurity-Sprache – verständlich gemacht

Rob Sobers

Rob Sobers

Es kann schon sehr schwierig und komplex sein, der Geschäftsführung zu erklären, wie sich Cybersicherheit auf das gesamte Unternehmen auswirkt. Gerade dieser Bereich ist gespickt mit Fachjargon und Schlagwörtern (manche...

Der Datenrisikobericht für die Fertigungsindustrie 2021 zeigt, dass fast jede fünfte Datei für alle Mitarbeiter zugänglich ist

Rachel Hunt

Rachel Hunt

Threats against the manufacturing sector continue — from big game ransomware groups that steal victim’s data before encrypting it, to nation-state attackers seeking technology secrets, to company insiders looking for…

Ultimativer Ransomware-Leitfaden: Arten und Definitionen von Ransomware-Angriffen

David Harrington

David Harrington

Ransomware-Angriffe können zu einem erheblichen Verlust von Daten, Systemfunktionen und finanziellen Ressourcen führen. Aber was genau ist Ransomware? Ransomware kann eine Vielzahl von Formen annehmen. Außerdem entwickeln sich Angreifer ständig...

Try Varonis free.

Get a detailed data risk report based on your company’s data.
Deploys in minutes.