Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren
View by category
Blog

Datensicherheit

98 wichtige Statistiken zu Datenschutzverletzungen für 2021

Rob Sobers

Rob Sobers

Diese Statistiken zu Datenschutzverletzungen für 2021 behandeln Risiken, Kosten, Prävention und mehr – bewerten und analysieren Sie diese Statistiken, um Ihren Schutz vor Sicherheitsvorfällen zu unterstützen.

Was ist die Zwei-Faktor-Authentifizierung (2FA) und warum sollten Sie sie verwenden?

Josue Ledesma

Josue Ledesma

Erfahren Sie, warum die 2FA eines der effektivsten Cybersicherheits-Tools ist, die Sie in Ihrem Unternehmen einsetzen können.

Alles, was Sie über Cyber-Versicherungen wissen müssen

Josue Ledesma

Josue Ledesma

Erfahren Sie, was eine Cyber-Versicherung ist und warum Ihr Unternehmen eine solche Versicherung in Betracht ziehen sollte, um die finanziellen Kosten und Verluste im Falle eines Daten-Sicherheitsvorfalls abzudecken.

Leitfaden zu YARA-Regeln: Lernen Sie, mit diesem Malware-Forschungstool zu arbeiten

Neil Fox

Neil Fox

YARA-Regeln werden zur Klassifizierung und Identifizierung von Malware-Proben verwendet, indem Beschreibungen von Malware-Familien auf Grundlage von Text- oder Binärmustern erstellt werden.

Letzte Woche in Ransomware: Woche vom 9. August

Michael Raymond

Michael Raymond

In dieser Woche ist eine neue Ransomware-Gruppe namens BlackMatter aufgetaucht und hat gezeigt, dass sich auch Ransomware-Gruppen Sorgen um verärgerte Mitarbeiter machen sollten.

Ihr umfassender Leitfaden zu Salesforce Shield

Renganathan Padmanabhan

Renganathan Padmanabhan

Salesforce Shield bietet eine hervorragende Suite von Tools für die Datensicherheit von Salesforce. In diesem Leitfaden wird erläutert, warum es die richtige Wahl für die Sicherheitsanforderungen Ihres Unternehmens sein könnte.

SIEM-Tools: 9 Tipps für einen erfolgreichen Einsatz

Robert Grimmick

Robert Grimmick

Dieser Beitrag enthält Tipps, um die Vorteile von SIEM-Tools (Security Information and Event Management) zu maximieren, einer Kategorie von Lösungen, die im Einsatz oft schwierig sind.

Attack Lab: Phishing-Betrug mit Google Drive

Nathan Coppinger

Nathan Coppinger

Eine neue Phishing-Methode Arglose Opfer hereinlegen, damit sie wichtige Informationen zu sich selbst und zu ihren Konten offenlegen – Betrug durch Phishing ist so alt wie das Internet selbst. Phishing...

Erstellen und Verwalten der Azure-Network-Watcher-Ressource

Jeff Brown

Jeff Brown

Der Azure Network Watcher verfügt über hervorragende Diagnose- und Überwachungstools. Erfahren Sie mehr darüber, wie Sie einen Network Watcher erstellen und seine Komponenten verwalten.

Intelligente Sicherheitsanalysen und Bedrohungsdaten mit Azure Sentinel

Neeraj Kumar

Neeraj Kumar

Daten sind zu einem wichtigen Werkzeug geworden und Sicherheit ist das oberste Gebot für jedes Unternehmen. Es ist fast unmöglich, die großen Mengen von Sicherheitswarnungen, die von Systemen erzeugt werden,...

Try Varonis free.

Get a detailed data risk report based on your company’s data.
Deploys in minutes.