Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren
View by category
Blog

Datensicherheit

Was ist Bedrohungsmodellierung und wie wählt man das richtige Framework dafür aus?

Josue Ledesma

Josue Ledesma

Erfahren Sie, warum Bedrohungsmodellierung für den Schutz Ihres Unternehmens notwendig ist und wie Sie das richtige Framework für Ihre spezifischen Anforderungen auswählen.

REvil-Ransomware-Angriff auf Kaseya VSA: Was Sie wissen sollten

Klaus Nemelka

Klaus Nemelka

Am 3. Juli um 10:00 Uhr EST, wurde ein bösartiger Hotfix veröffentlicht und von Kaseya VSA-Servern gepusht, der sich auf von Kaseya verwalteten Servern ausbreitete, was zur Kompromittierung und Verschlüsselung...

Letzte Woche in Ransomware: die Woche vom 21. Juni

Michael Raymond

Michael Raymond

Ransomware in den Nachrichten Als Darkside ihren Ransomware-Angriff auf die amerikanische Infrastruktur startete, erregte die Gruppe die Aufmerksamkeit der US-Strafverfolgungsbehörden, was schließlich zu ihrer Auflösung im Mai führte. Dies hat...

Letzte Woche in Ransomware: die Woche vom 28. Juni

Michael Raymond

Michael Raymond

Ransomware in den Nachrichten Wenn Sie ein kleines oder mittelständisches Unternehmen sind, das lokal gehostete Cloud-Speicher eines beliebten Anbieters nutzt, müssen Sie diese sofort vom Internet trennen. Aufgrund eines Fehlers konnten Hacker alle...

Netzwerkdatenflussüberwachung erklärt: NetFlow, sFlow und IPFIX im Vergleich

Robert Grimmick

Robert Grimmick

Die Netzwerkdatenflussüberwachung ist eine Lösung, mit deren Hilfe die Netzwerkdatenverkehrsflüsse analysiert werden können, um einen reibungslosen und sicheren Betrieb des Unternehmensnetzwerks zu gewährleisten.

Ressourcenzentrum für Cybersicherheitsbedrohungen

Josue Ledesma

Josue Ledesma

Informieren Sie sich über die aktuellen Cybersicherheitsbedrohungen für Ihr Unternehmen und finden Sie heraus, welche Tools, Prozesse und Systeme Sie vor diesen Bedrohungen schützen können.

Eine Einführung in Drittanbieter-Risikomanagement

Josue Ledesma

Josue Ledesma

Lernen Sie die Grundlagen, Definitionen und Best Practices des Drittanbieter-Risikomanagements, um Ihr Unternehmen zu schützen.

Was DNS ist, wie es funktioniert und Schwachstellen

Michael Buckbee

Michael Buckbee

Das Domain Name System (DNS) ist die Internetversion der Gelben Seiten. In der guten alten Zeit hat man Geschäftsadressen, die man brauchte, in den Gelben Seiten nachgeschlagen. Das DNS ist...

Was ist ein Active Directory Forest ?

Michael Buckbee

Michael Buckbee

Ein Active Directory Forest (AD Forest) ist ein Container auf der höchsten Organisationsebene einer Active Directory-Konfiguration, in der Domänen, Benutzer, Computer und Gruppen-Richtlinien enthalten sind. „Moment einmal!“, mögen Sie sagen....

Top-Tutorials für Azure Active Directory

Adrien Rahmati-Georges

Adrien Rahmati-Georges

Erinnern Sie sich noch daran, dass sich Sicherheitsexperten und IT-Administratoren noch vor wenigen Jahren dabei unwohl fühlten, geschäftliche Dateien in der Cloud abzulegen? Heute ist die Lage anders. Ich habe...

Try Varonis free.

Get a detailed data risk report based on your company’s data.
Deploys in minutes.