Whitepaper

Hier finden Sie Expertenmeinungen zu Datensicherheit, Governance und Compliance.
Data Security

7 bewährte Verfahren für Datensicherheit bei Office 365 und Co.

Office 365 dominiert die Cloud, es fehlen jedoch einheitliche Kontrollen, um die Milliarden sensibler Dateien zu schützen, die ständig zwischen internen Speicherlösungen und der Cloud ausgetauscht werden. Erfahren Sie, warum Cloud-basierte Sicherheit nicht ausreicht – und sehen Sie die sieben besten Datenschutzpraktiken in einer hybriden Umgebung.

Mehr erfahren
Data Governance

Sind Ihre unstrukturierten Daten bereit für IAM?

Die meisten unstrukturierten Daten benötigen eine funktionierende TLC, bevor sie in einer IAM-Lösung verwaltet werden können: Sie müssen sich mit eindeutigen Berechtigungen, inkonsistenter Vererbung, zuweit gefassten Zugriffsrechten und mehr befassen. In diesem Whitepaper erfahren Sie, wie Sie diese Aufgaben bewältigen und Ihr IAM-Projekt mit unstrukturierten Daten erfolgreich umsetzen können. (Englisch)

Mehr erfahren
Data Governance

12 Wege, wie Varonis Sie bei Fusionen und Übernahmen unterstützt

Zu den größten Herausforderungen jeder Fusion oder Übernahme gehört der Schutz, die Klassifizierung, Verwaltung und Migration unstrukturierter Daten während des gesamten Prozesses. Informieren Sie sich in diesem Whitepaper über die Best Practices. (Englisch)

Mehr erfahren
Data Governance

3 Methoden, mit denen Varonis den Schutz vor Datenverlusten optimiert

Der Schutz vor Datenverlusten (Data Loss Prevention, DLP) gilt seit langem als Schlüsseltechnologie, mit der ein Verlust von kritischen und sensiblen Unternehmensdaten kontrolliert werden soll – von geistigem Eigentum und Finanzdaten bis zu personenbezogenen Daten: Varonis geht über das normale DLP hinau: Mit einem datenzentrierten Sicherheitsansatz, bei dem Kontextinformationen, Transparenz und erweiterte Bedrohungserkennung hinzugefügt werden.

Mehr erfahren
Data Security

3 Methoden, mit denen Varonis Sie vor Insider-Risiken schützt

Insider-Risiken rauben Ihrem Vorstand nachts den Schlaf? Ok, er wird sich wahrscheinlich immer Sorgen machen (und das zurecht), aber es gibt durchaus einige Maßnahmen, die sie einleiten können, damit Ihr Management und Sie selbst wieder ruhiger schlafen können.

Mehr erfahren
Data Security

Drei Wege, auf denen Varonis Sie bei der Bekämpfung von Ransomware unterstützt

Ransomware kann verheerend sein. Sie lässt sich aber auch vermeiden. Durch die Kombination ausgefeilter Analyse mit 100%iger Verwaltung von Zugriffsberechtigungen können Sie sich mit schneller Erkennung, optimierten Zugriffskontrollen und datengetriebener Wiederherstellung vor Ransomware schützen. (Englisch)

Mehr erfahren
Compliance

Wie Varonis zur Einhaltung der EU-Datenschutz-Grundverordnung (DSGVO) beiträgt

Im Großen und Ganzen setzt die DSGVO IT-Praktiken und Ideen aus dem Bereich der Datensicherheit einfach in Gesetze um. Aber welchen Ansatz sollte man im Umgang mit ihr wählen? Erfahren Sie in diesem Whitepaper, wie Sie die DSGVO-Vorschriften einhalten können – und wie Varonis Ihnen dabei hilft.

Mehr erfahren
ACTIVE DIRECTORY

7 Key Risk Indicators in the Varonis Active Directory Dashboard

The Varonis Active Directory Dashboard does. Varonis highlights hackers' favorite weaknesses in AD that cybercriminals take advantage of to gain a foothold and steal your data. This whitepaper highlights seven of those weaknesses and shows you how you can strengthen your defenses with knowledge from Varonis.

Mehr erfahren
Compliance & Regulations

PCI DSS for IT Pros and Other Humans

Varonis has reviewed the PCI Council’s 12 step program towards compliance and scaled it down to 3 straightforward meta steps. Grab our free guide: PCI DSS for IT Pros and Other Humans to learn these steps and take action today!

Mehr erfahren
THREAT AND VULNERABILITY MANAGEMENT

11 Things IT Should Be Doing (But Isn’t)

This free whitepaper outlines 11 things that most IT departments aren’t doing, but should. As a result, sensitive data is unprotected and being accessed by the wrong people, expensive storage is littered with stale data, and access controls are broken.

Mehr erfahren
Data Security

4 Tips to Secure Active Directory

We gathered all the tried-and-true tips, tricks, and best practices from the day to day experiences of AD Admins and security professionals who are in the trenches daily and put them together in one document.

Mehr erfahren
THREAT AND VULNERABILITY MANAGEMENT

Insider Threats: Malice, Mistakes, and Mountain Lions

Protecting against insider threats, whether malicious or accidental, is extremely difficult, especially when 71% of employees say that they have access to information they aren’t supposed to see. Grab our free guide to 6 tactics for preventing insider threats.

Mehr erfahren

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990