Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren
View by category
Blog

Datensicherheit

5 Wege, um Active Directory mit Varonis zu schützen

Michael Buckbee

Michael Buckbee

Die schnellste Methode, in ein Netzwerk einzudringen, nutzt das Active Directory (AD) – es ist der Schlüssel zum gesamten Königreich. Wenn Sie auf einen Server zugreifen wollen, müssen Sie im AD...

Die 5 größten Bedrohungen für Remote Arbeit

Michael Buckbee

Michael Buckbee

Basierend auf diesen Erfahrungen haben wir die fünf größten Bedrohungen für die Remote-Arbeit zusammengestellt, denen unser Team seit Beginn der COVID-19-Pandemie begegnet ist.

Zero-Day-Sicherheitslücken – eine Erklärung

Michael Buckbee

Michael Buckbee

Eine Zero-Day-Sicherheitslücke ist ein Software-Bug oder ein Exploit, der noch nicht gepatcht wurde. Er ist so etwas wie ein Loch in der Sohle Ihres Schuhs, welches Sie noch nicht bemerkt...

Der Unterschied zwischen Windows Server Active Directory und Azure AD

Michael Buckbee

Michael Buckbee

Es gab einmal eine Zeit, als IT-Profis aus Angst vor Datenschutzverletzung und gefährdeter Anmeldeinformationen zögerten, Daten in die Cloud zu verlagern. Schließlich möchte kein Unternehmen aufgrund von Datenschutzverletzungen in die...

Process Hacker: Übersicht zum erweiterten Task Manager

Neil Fox

Neil Fox

Dieser Artikel bietet einen Überblick über das Tool Process Hacker. Dabei handelt es sich um ein beliebtes Tool für Sicherheitsexperten bei der Analyse von Malware, da es Echtzeitaktivitäten von Prozessen anzeigt und eine Fülle von technischen Informationen darüber bietet, wie sich ein bestimmter Prozess verhält.

Was ist Privileged Access Management (PAM)?

Josue Ledesma

Josue Ledesma

Privileged Access Management (PAM) und warum es für Ihr Unternehmen wichtig ist | Erfahren Sie, warum Privileged Access Management eine erforderliche Komponente für Ihre Cybersicherheitsstrategie ist, die Ihre Assets schützt.

7 Tipps zur Vermeidung von Datendiebstahl durch Mitarbeiter

Adrien Rahmati-Georges

Adrien Rahmati-Georges

Datendiebstahl durch Mitarbeiter ist in modernen Unternehmen ein ernstzunehmendes Problem. Lesen Sie weiter, um mehr darüber zu erfahren, wie Sie Ihr Unternehmen vor böswilligen Insidern schützen können. Datendiebstahl durch Mitarbeiter...

Sicherheit in IPv6: Gibt es bei Ihnen einen toten Winkel?

Robert Grimmick

Robert Grimmick

Das ist Ihr ultimativer IPv6-Sicherheitsleitfaden, komplett mit Vergleich zu IPv4, Best Practices und Erklärungen zu häufigen Missverständnissen.

War es x64dbg und wie verwendet man es?

Neil Fox

Neil Fox

Eine Einführung und Übersicht über die Verwendung von x64dbg als Tool zur Malware-Analyse - dieser Beitrag ist der Auftakt zu einer vierteiligen Serie über x64dbg.

Exfiltration von NTLM-Hashes mit PowerShell-Profilen

Tokyoneon

Tokyoneon

Erfahren Sie, wie Sie NTLM-Hashes mit PowerShell, Mimikatz, Hashcat und anderen Techniken exfiltrieren können, mit echten Codebeispielen, GIF-Walkthroughs und Screenshots.

Try Varonis free.

Get a detailed data risk report based on your company’s data.
Deploys in minutes.