-
Datensicherheit
Aug 10, 2021
Was ist Bedrohungsmodellierung und wie wählt man das richtige Framework dafür aus?
Erfahren Sie, warum Bedrohungsmodellierung für den Schutz Ihres Unternehmens notwendig ist und wie Sie das richtige Framework für Ihre spezifischen Anforderungen auswählen.
Josue Ledesma
4 min read
-
Datensicherheit
Jul 16, 2021
REvil-Ransomware-Angriff auf Kaseya VSA: Was Sie wissen sollten
Am 3. Juli um 10:00 Uhr EST, wurde ein bösartiger Hotfix veröffentlicht und von Kaseya VSA-Servern gepusht, der sich auf von Kaseya verwalteten Servern ausbreitete, was zur Kompromittierung und Verschlüsselung...
Klaus Nemelka
4 min read
-
Datensicherheit
Jul 06, 2021
Letzte Woche in Ransomware: die Woche vom 21. Juni
Ransomware in den Nachrichten Als Darkside ihren Ransomware-Angriff auf die amerikanische Infrastruktur startete, erregte die Gruppe die Aufmerksamkeit der US-Strafverfolgungsbehörden, was schließlich zu ihrer Auflösung im Mai führte. Dies hat...
Michael Raymond
3 min read
-
Datensicherheit
Jun 28, 2021
Letzte Woche in Ransomware: die Woche vom 28. Juni
Ransomware in den Nachrichten Wenn Sie ein kleines oder mittelständisches Unternehmen sind, das lokal gehostete Cloud-Speicher eines beliebten Anbieters nutzt, müssen Sie diese sofort vom Internet trennen. Aufgrund eines Fehlers konnten Hacker alle...
Michael Raymond
2 min read
-
Datensicherheit
Jun 23, 2021
Netzwerkdatenflussüberwachung erklärt: NetFlow, sFlow und IPFIX im Vergleich
Die Netzwerkdatenflussüberwachung ist eine Lösung, mit deren Hilfe die Netzwerkdatenverkehrsflüsse analysiert werden können, um einen reibungslosen und sicheren Betrieb des Unternehmensnetzwerks zu gewährleisten.
Robert Grimmick
7 min read
-
Datensicherheit
Jun 17, 2021
Ressourcenzentrum für Cybersicherheitsbedrohungen
Informieren Sie sich über die aktuellen Cybersicherheitsbedrohungen für Ihr Unternehmen und finden Sie heraus, welche Tools, Prozesse und Systeme Sie vor diesen Bedrohungen schützen können.
Josue Ledesma
6 min read
-
Datensicherheit
Jun 17, 2021
Eine Einführung in Drittanbieter-Risikomanagement
Lernen Sie die Grundlagen, Definitionen und Best Practices des Drittanbieter-Risikomanagements, um Ihr Unternehmen zu schützen.
Josue Ledesma
6 min read
-
Datensicherheit
Jun 16, 2021
Was DNS ist, wie es funktioniert und Schwachstellen
Das Domain Name System (DNS) ist die Internetversion der Gelben Seiten. In der guten alten Zeit hat man Geschäftsadressen, die man brauchte, in den Gelben Seiten nachgeschlagen. Das DNS ist...
Michael Buckbee
9 min read
-
Datensicherheit
Jun 16, 2021
Was ist ein Active Directory Forest ?
Ein Active Directory Forest (AD Forest) ist ein Container auf der höchsten Organisationsebene einer Active Directory-Konfiguration, in der Domänen, Benutzer, Computer und Gruppen-Richtlinien enthalten sind. „Moment einmal!“, mögen Sie sagen....
Michael Buckbee
4 min read
-
Datensicherheit
Jun 16, 2021
Top-Tutorials für Azure Active Directory
Erinnern Sie sich noch daran, dass sich Sicherheitsexperten und IT-Administratoren noch vor wenigen Jahren dabei unwohl fühlten, geschäftliche Dateien in der Cloud abzulegen? Heute ist die Lage anders. Ich habe...
Adrien Rahmati-Georges
2 min read
-
Datensicherheit
Jun 16, 2021
5 Wege, um Active Directory mit Varonis zu schützen
Die schnellste Methode, in ein Netzwerk einzudringen, nutzt das Active Directory (AD) – es ist der Schlüssel zum gesamten Königreich. Wenn Sie auf einen Server zugreifen wollen, müssen Sie im AD...
Michael Buckbee
5 min read
-
Datensicherheit
Jun 16, 2021
Die 5 größten Bedrohungen für Remote Arbeit
Basierend auf diesen Erfahrungen haben wir die fünf größten Bedrohungen für die Remote-Arbeit zusammengestellt, denen unser Team seit Beginn der COVID-19-Pandemie begegnet ist.
Michael Buckbee
5 min read
SECURITY STACK NEWSLETTER
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
„Ich war erstaunt, wie schnell Varonis während der kostenlosen Bewertung Daten klassifizieren und potenzielle Datenoffenlegungen aufdecken konnte. Es war wirklich erstaunlich.“
Michael Smith, CISO, HKS
„Was mir an Varonis gefällt, ist die Tatsache, dass sie mit einem datenzentrierten Ansatz arbeiten. Andere Produkte schützen die Infrastruktur, aber sie tun nichts, um Ihr wertvollstes Gut zu schützen – Ihre Daten.“
Deborah Haworth, Direktor für Informationssicherheit, Penguin Random House
“I was amazed by how quickly Varonis was able to classify data and uncover potential „Der Support von Varonis ist beispiellos, und das Team von Varonis entwickelt und verbessert seine Produkte ständig weiter, um mit der rasanten Entwicklung der Branche Schritt zu halten.“data exposures during the free assessment. It was truly eye-opening.”
Al Faella, CTO, Prospect Capital