Whitepaper

Absicherung von Office 365 in Fünf Schritten mit Varonis
In einer datenabhängigen, cloudfähigen Welt zählt die völlige Gewissheit, dass kritische Daten sicher sind, mehr denn je zuvor. Viele Unternehmen haben aber Schwierigkeiten, die wichtigsten Fragen zu ihren Daten zu beantworten.
Mehr erfahren
7 bewährte Verfahren für Datensicherheit bei Office 365 und Co.
Office 365 dominiert die Cloud, es fehlen jedoch einheitliche Kontrollen, um die Milliarden sensibler Dateien zu schützen, die ständig zwischen internen Speicherlösungen und der Cloud ausgetauscht werden. Erfahren Sie, warum Cloud-basierte Sicherheit nicht ausreicht – und sehen Sie die sieben besten Datenschutzpraktiken in einer hybriden Umgebung.
Sind Ihre unstrukturierten Daten bereit für IAM?
Die meisten unstrukturierten Daten benötigen eine funktionierende TLC, bevor sie in einer IAM-Lösung verwaltet werden können: Sie müssen sich mit eindeutigen Berechtigungen, inkonsistenter Vererbung, zuweit gefassten Zugriffsrechten und mehr befassen. In diesem Whitepaper erfahren Sie, wie Sie diese Aufgaben bewältigen und Ihr IAM-Projekt mit unstrukturierten Daten erfolgreich umsetzen können. (Englisch)
12 Wege, wie Varonis Sie bei Fusionen und Übernahmen unterstützt
Zu den größten Herausforderungen jeder Fusion oder Übernahme gehört der Schutz, die Klassifizierung, Verwaltung und Migration unstrukturierter Daten während des gesamten Prozesses. Informieren Sie sich in diesem Whitepaper über die Best Practices. (Englisch)

3 Methoden, mit denen Varonis den Schutz vor Datenverlusten optimiert
Der Schutz vor Datenverlusten (Data Loss Prevention, DLP) gilt seit langem als Schlüsseltechnologie, mit der ein Verlust von kritischen und sensiblen Unternehmensdaten kontrolliert werden soll – von geistigem Eigentum und Finanzdaten bis zu personenbezogenen Daten: Varonis geht über das normale DLP hinau: Mit einem datenzentrierten Sicherheitsansatz, bei dem Kontextinformationen, Transparenz und erweiterte Bedrohungserkennung hinzugefügt werden.
3 Methoden, mit denen Varonis Sie vor Insider-Risiken schützt
Insider-Risiken rauben Ihrem Vorstand nachts den Schlaf? Ok, er wird sich wahrscheinlich immer Sorgen machen (und das zurecht), aber es gibt durchaus einige Maßnahmen, die sie einleiten können, damit Ihr Management und Sie selbst wieder ruhiger schlafen können.
Drei Wege, auf denen Varonis Sie bei der Bekämpfung von Ransomware unterstützt
Ransomware kann verheerend sein. Sie lässt sich aber auch vermeiden. Durch die Kombination ausgefeilter Analyse mit 100%iger Verwaltung von Zugriffsberechtigungen können Sie sich mit schneller Erkennung, optimierten Zugriffskontrollen und datengetriebener Wiederherstellung vor Ransomware schützen. (Englisch)

Wie Varonis zur Einhaltung der EU-Datenschutz-Grundverordnung (DSGVO) beiträgt
Im Großen und Ganzen setzt die DSGVO IT-Praktiken und Ideen aus dem Bereich der Datensicherheit einfach in Gesetze um. Aber welchen Ansatz sollte man im Umgang mit ihr wählen? Erfahren Sie in diesem Whitepaper, wie Sie die DSGVO-Vorschriften einhalten können – und wie Varonis Ihnen dabei hilft.
7 Key Risk Indicators in the Varonis Active Directory Dashboard
The Varonis Active Directory Dashboard does. Varonis highlights hackers' favorite weaknesses in AD that cybercriminals take advantage of to gain a foothold and steal your data. This whitepaper highlights seven of those weaknesses and shows you how you can strengthen your defenses with knowledge from Varonis.

PCI DSS for IT Pros and Other Humans
Varonis has reviewed the PCI Council’s 12 step program towards compliance and scaled it down to 3 straightforward meta steps. Grab our free guide: PCI DSS for IT Pros and Other Humans to learn these steps and take action today!

11 Things IT Should Be Doing (But Isn’t)
This free whitepaper outlines 11 things that most IT departments aren’t doing, but should. As a result, sensitive data is unprotected and being accessed by the wrong people, expensive storage is littered with stale data, and access controls are broken.

4 Tips to Secure Active Directory
We gathered all the tried-and-true tips, tricks, and best practices from the day to day experiences of AD Admins and security professionals who are in the trenches daily and put them together in one document.

Insider Threats: Malice, Mistakes, and Mountain Lions
Protecting against insider threats, whether malicious or accidental, is extremely difficult, especially when 71% of employees say that they have access to information they aren’t supposed to see. Grab our free guide to 6 tactics for preventing insider threats.