object(WP_Term)#11905 (10) {
  ["term_id"]=>
  int(1218)
  ["name"]=>
  string(10) "Whitepaper"
  ["slug"]=>
  string(14) "whitepapers-de"
  ["term_group"]=>
  int(0)
  ["term_taxonomy_id"]=>
  int(1218)
  ["taxonomy"]=>
  string(17) "resource_category"
  ["description"]=>
  string(80) "Hier finden Sie Expertenmeinungen zu Datensicherheit, Governance und Compliance."
  ["parent"]=>
  int(0)
  ["count"]=>
  int(9)
  ["filter"]=>
  string(3) "raw"
}

Whitepaper

Hier finden Sie Expertenmeinungen zu Datensicherheit, Governance und Compliance.
Data Security

7 bew√§hrte Verfahren f√ľr Datensicherheit bei Office 365 und Co.

Office 365 dominiert die Cloud, es fehlen jedoch einheitliche Kontrollen, um die Milliarden sensibler Dateien zu sch√ľtzen, die st√§ndig zwischen internen Speicherl√∂sungen und der Cloud ausgetauscht werden. Erfahren Sie, warum Cloud-basierte Sicherheit nicht ausreicht ‚Äď und sehen Sie die sieben besten Datenschutzpraktiken in einer hybriden Umgebung.

Mehr erfahren
Data Governance

Sind Ihre unstrukturierten Daten bereit f√ľr IAM?

Die meisten unstrukturierten Daten ben√∂tigen eine funktionierende TLC, bevor sie in einer IAM-L√∂sung verwaltet werden k√∂nnen: Sie m√ľssen sich mit eindeutigen Berechtigungen, inkonsistenter Vererbung, zuweit gefassten Zugriffsrechten und mehr befassen. In diesem Whitepaper erfahren Sie, wie Sie diese Aufgaben bew√§ltigen und Ihr IAM-Projekt mit unstrukturierten Daten erfolgreich umsetzen k√∂nnen. (Englisch)

Mehr erfahren
Data Governance

12 Wege, wie Varonis Sie bei Fusionen und √úbernahmen unterst√ľtzt

Zu den gr√∂√üten Herausforderungen jeder Fusion oder √úbernahme geh√∂rt der Schutz, die Klassifizierung, Verwaltung und Migration unstrukturierter Daten w√§hrend des gesamten Prozesses. Informieren Sie sich in diesem Whitepaper √ľber die Best Practices. (Englisch)

Mehr erfahren
Data Governance

3 Methoden, mit denen Varonis den Schutz vor Datenverlusten optimiert

Der Schutz vor Datenverlusten (Data Loss Prevention, DLP) gilt seit langem als Schl√ľsseltechnologie, mit der ein Verlust von kritischen und sensiblen Unternehmensdaten kontrolliert werden soll ‚Äď von geistigem Eigentum und Finanzdaten bis zu personenbezogenen Daten: Varonis geht √ľber das normale DLP hinau: Mit einem datenzentrierten Sicherheitsansatz, bei dem Kontextinformationen, Transparenz und erweiterte Bedrohungserkennung hinzugef√ľgt werden.

Mehr erfahren
Data Security

3 Methoden, mit denen Varonis Sie vor Insider-Risiken sch√ľtzt

Insider-Risiken rauben Ihrem Vorstand nachts den Schlaf? Ok, er wird sich wahrscheinlich immer Sorgen machen (und das zurecht), aber es gibt durchaus einige Maßnahmen, die sie einleiten können, damit Ihr Management und Sie selbst wieder ruhiger schlafen können.

Mehr erfahren
Data Security

Drei Wege, auf denen Varonis Sie bei der Bek√§mpfung von Ransomware unterst√ľtzt

Ransomware kann verheerend sein. Sie l√§sst sich aber auch vermeiden. Durch die Kombination ausgefeilter Analyse mit 100%iger Verwaltung von Zugriffsberechtigungen k√∂nnen Sie sich mit schneller Erkennung, optimierten Zugriffskontrollen und datengetriebener Wiederherstellung vor Ransomware sch√ľtzen. (Englisch)

Mehr erfahren
Compliance

Wie Varonis zur Einhaltung der EU-Datenschutz-Grundverordnung (DSGVO) beiträgt

Im Gro√üen und Ganzen setzt die DSGVO IT-Praktiken und Ideen aus dem Bereich der Datensicherheit einfach in Gesetze um. Aber welchen Ansatz sollte man im Umgang mit ihr w√§hlen? Erfahren Sie in diesem Whitepaper, wie Sie die DSGVO-Vorschriften einhalten k√∂nnen ‚Äď und wie Varonis Ihnen dabei hilft.

Mehr erfahren
ACTIVE DIRECTORY

7 Key Risk Indicators in the Varonis Active Directory Dashboard

The Varonis Active Directory Dashboard does. Varonis highlights hackers' favorite weaknesses in AD that cybercriminals take advantage of to gain a foothold and steal your data. This whitepaper highlights seven of those weaknesses and shows you how you can strengthen your defenses with knowledge from Varonis.

Mehr erfahren
Compliance & Regulations

PCI DSS for IT Pros and Other Humans

Varonis has reviewed the PCI Council’s 12 step program towards compliance and scaled it down to 3 straightforward meta steps. Grab our free guide: PCI DSS for IT Pros and Other Humans to learn these steps and take action today!

Mehr erfahren
THREAT AND VULNERABILITY MANAGEMENT

11 Things IT Should Be Doing (But Isn’t)

This free whitepaper outlines 11 things that most IT departments aren’t doing, but should. As a result, sensitive data is unprotected and being accessed by the wrong people, expensive storage is littered with stale data, and access controls are broken.

Mehr erfahren
Data Security

4 Tips to Secure Active Directory

We gathered all the tried-and-true tips, tricks, and best practices from the day to day experiences of AD Admins and security professionals who are in the trenches daily and put them together in one document.

Mehr erfahren
THREAT AND VULNERABILITY MANAGEMENT

Insider Threats: Malice, Mistakes, and Mountain Lions

Protecting against insider threats, whether malicious or accidental, is extremely difficult, especially when 71% of employees say that they have access to information they aren’t supposed to see. Grab our free guide to 6 tactics for preventing insider threats.

Mehr erfahren

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990