Blog

All Posts

A blue shield with three green checkmarks

CISO-Geheimnisse: Aufbau des ultimativen Sicherheitsplans für 2025

Megan Garza

Megan Garza

Erfahren Sie, warum die Bedrohungen im Bereich Cyber-Security möglicherweise nicht so fortschrittlich sind, wie sie scheinen und erhalten Sie strategische Ratschläge zur Entwicklung Ihres Sicherheitsplans.

Unmasking advanced phishing tactics

Gefangen im Netz: Entlarvung fortschrittlicher Phishing-Techniken

Tom Barnea

Tom Barnea

Lernen Sie neue, fortschrittliche Phishing-Taktiken kennen, die von Angreifern eingesetzt werden, und wie Ihr Unternehmen diese bekämpfen kann.

Varonis for Databricks

Wir stellen Varonis für Databricks vor

Nolan Necoechea

Nolan Necoechea

Sichern Sie sensible Daten in Databricks in großem Umfang mit umfassender Transparenz, proaktiver Behebung und aktiver Bedrohungserkennung mithilfe von Varonis, einer einheitlichen Datensicherheitsplattform.

Azure Databases

Varonis erweitert die branchenführende Cloud-Datensicherheit auf Azure-Datenbanken

Nathan Coppinger

Nathan Coppinger

Entdecken und schützen Sie wichtige Daten, die in Azure-Datenspeichern gespeichert sind, mit der branchenführenden Cloud-Datensicherheit von Varonis.

Varonis for Google Cloud

Einführung von Varonis für Google Cloud

Ellen Wilson

Ellen Wilson

Die Unterstützung von Varonis für Google Cloud bietet den großen Cloud-Anbietern einen einheitlichen und automatisierten Ansatz für die Datensicherheit.

How a hospital uses Microsoft 365 Copilot

Wie das Tampa General Hospital Copilot sicher mit Varonis eingeführt hat

Lexi Croisdale

Lexi Croisdale

Erfahren Sie, wie das Tampa General Hospital Microsoft 365 Copilot sicher einsetzt, um Verwaltungsaufgaben mit Varonis zu bewältigen.

Celebrate Cybersecurity Awareness Month with Varonis

Top 10 Tipps für das Cyber-Security-Bewusstsein: So bleiben Sie sicher und proaktiv

Lexi Croisdale

Lexi Croisdale

Angesichts der zunehmenden Zahl von Sicherheitsverstößen muss der Cyber-Security höchste Priorität eingeräumt werden.. Befolgen Sie diese präventiven Tipps zur Cyber-Security, um die Sicherheitspraktiken zu verbessern.

Cloud image with warning symbols and alerts in Copilot, a LLM and AI related tool

Unterbrechungen in der Cloud: Schutz vor den größten LLM-Risiken

Megan Garza

Megan Garza

Informieren Sie sich über das Risiko, das Large Language Models (LLMs) für Ihre Cloud-Sicherheit darstellen und erfahren Sie, warum es wichtig ist, bei der Einführung neuer Technologien vorsichtig zu sein.

Snake to symbolize threat actors

The Attacker’s Playbook: Sicherheitstaktiken von der Frontlinie

Lexi Croisdale

Lexi Croisdale

Verstehen Sie die Denkweise eines Bedrohungsakteurs, um ihre Sicherheitslage zu stärken, mit Tipps der Forensik-Experten von Varonis.

Remediating misconfigured Salesforce sites with Varonis

Salesforce-Schutz: Sanierung falsch konfigurierter Websites

Nathan Coppinger

Nathan Coppinger

Varonis ermöglicht es Unternehmen, falsch konfigurierte Gastberechtigungen für Salesforce-Websites, die sensitive Daten öffentlich zugänglich machen, zu identifizieren und zu beheben.

DSPM use cases

Datensicherheit in der Cloud: Wichtige Anwendungsfälle für DSPM

Nolan Necoechea

Nolan Necoechea

Entdecken Sie die wichtigsten Anwendungsfälle für Data Security Posture Management (DSPM) und erfahren Sie, warum dieses Framework nur ein Teil eines ganzheitlichen Datensicherheitsansatzes ist.

Magnifine glass shows it overlooking someones information, conveying the importance of data security

Was ist Datensicherheit: Definition, Erklärung und Leitfaden

Nolan Necoechea

Nolan Necoechea

Erfahren Sie mehr über Datensicherheit, warum sie wichtig ist und wie Sie mit Varonis Ihre wertvollste – und anfälligste – Ressource schützen können.

EU AI Act

Das EU-KI-Gesetz: Was es ist und warum es wichtig ist

Nolan Necoechea

Nolan Necoechea

Ein Überblick über die weltweit erste umfassende KI-Verordnung, deren Compliance-Anforderungen und wie Geldstrafen von bis zu 35 Millionen Euro (38  Millionen USD) vermieden werden können.

Varonis MDDR integration with SentienelOne and Microsoft Defender

Varonis gibt Integrationen mit SentinelOne und Microsoft Defender for Endpoint an

Shane Walsh

Shane Walsh

Varonis ist nun mit den führenden EDR-Anbietern Microsoft Defender for Endpoint und SentinelOne integriert und erweitert so unsere MDDR-Sichtbarkeit auf die Endpoints der Kunden.

Varonis' AI data classification

Varonis kündigt KI-gestützte Datenermittlung und -klassifizierung an 

Rob Sobers

Rob Sobers

Das neue LLM-gesteuerte Datenscanning von Varonis bietet Kunden einen tieferen Geschäftskontext mit unübertroffener Präzision und Skalierbarkeit.

Trophy in Varonis blue

Varonis Channel-Awards: Vier Gewinner und eine große Siegerin – die Datensicherheit

Jan-Darius Fötsch

Jan-Darius Fötsch

Varonis Channel-Awards: Vier Gewinner und eine große Siegerin – die Datensicherheit

Integrieren Sie mithilfe von Webhooks datenzentrierte Erkenntnisse in Ihre Sicherheitsworkflows

Nathan Coppinger

Nathan Coppinger

Nutzen Sie Webhooks, um die einzigartigen, datenzentrierten Einblicke von Varonis ganz einfach in Ihr Sicherheitssystem zu integrieren und so die Überwachung zu konsolidieren und die Sicherheitsworkflows zu verbessern.

disable Salesforce public links

Salesforce schützen: Verhindern der Erstellung öffentlicher Links

Nathan Coppinger

Nathan Coppinger

Identifizieren und verhindern Sie die Erstellung öffentlicher Salesforce-Links und reduzieren Sie Ihren möglichen Schaden mit Varonis.

Without automation, cloud data security doesn't stand a chance.

Grundlagen der Cloud-Sicherheit: Argumente für automatisiertes DSPM

Nolan Necoechea

Nolan Necoechea

Data Security Posture Management (DSPM) hat sich als Standard für die Sicherung sensibler Daten in der Cloud und anderen Umgebungen etabliert. Ohne Automatisierung hat DSPM jedoch keine Chance: Sie ist entscheidend für die Bewältigung der Herausforderungen bei der Sicherung von Daten in der Cloud.

Scanning your security posture before deploying gen AI tools like Copilot for Microsoft 365 is a crucial first step.

Warum Ihr Unternehmen vor dem Einsatz von KI-Tools eine Copilot-Sicherheitsüberprüfung benötigt

Lexi Croisdale

Lexi Croisdale

Die Überprüfung Ihrer Sicherheitslage vor dem Einsatz von generativen KI-Tools wie Copilot für Microsoft 365 ist ein wichtiger erster Schritt.

DSPM Dashboard from Varonis

DSPM-Buyer’s Guide

Rob Sobers

Rob Sobers

Verstehen Sie die verschiedenen Arten von DSPM-Lösungen, vermeiden Sie häufige Fallstricke und stellen Sie Fragen, um sicherzustellen, dass Sie eine Datensicherheitslösung erwerben, die Ihren individuellen Anforderungen entspricht.

Varonis erweitert Datenbank-Support auf Amazon Redshift

Nathan Coppinger

Nathan Coppinger

Varonis für AWS unterstützt jetzt Amazon Redshift und ermöglicht es Unternehmen, die Sicherheit ihrer kritischen Datenbanken zu gewährleisten.

data protection in age of AI

So verhindern Sie Ihr erstes KI-Datenleck

Nolan Necoechea

Nolan Necoechea

Erfahren Sie, wie der breite Einsatz von GenAI-Copilots unweigerlich zu mehr Datenlecks führen wird, wie Matt Radolec von Varonis in einer Keynote-Sitzung der RSA Conference 2024 erklärte.

DSPM radar of visibility

Was ist Data Security Posture Management (DSPM)?

Nolan Necoechea

Nolan Necoechea

Erfahren Sie, was Data Security Posture Management (DSPM) ist und was nicht, warum es wichtig ist, wie es funktioniert und wie man DSPM-Lösungen bewertet.

keyboard showing AI trying to access a shield to represent data security

Ein praktischer Leitfaden zur sicheren Bereitstellung von generativer KI

Megan Garza

Megan Garza

Varonis und Jeff Pollard, Sicherheits- und Risikoanalyst bei Forrester, geben Einblicke, wie Sie generative KI sicher in Ihr Unternehmen integrieren können.

AWS Remediation

Varonis erweitert die branchenführenden DSPM-Funktionen um automatisierte Sanierung für AWS

Nathan Coppinger

Nathan Coppinger

Die neue Automatisierung behebt die Exposure und entfernt veraltete Benutzer, Rollen und Zugriffsschlüssel in AWS. Damit festigt Varonis seine Position als einzige Datensicherheitsplattform mit aktiven DSPM-Funktionen.

Comparing passive DSPM solutions to active ones

Die Zukunft der Cloud-Datensicherheit: Mit DSPM mehr erreichen

Mike Thompson

Mike Thompson

Erfahren Sie, worauf Sie bei der Bewertung einer DSPM-Lösung achten müssen, warum IaaS-Automatisierung unerlässlich ist und wie Sie Ihr Unternehmen auf die Zukunft von DSPM vorbereiten können.

Managed Data Detection and Response with Varonis

Was ist Managed Data Detection and Response (MDDR)?

Mike Thompson

Mike Thompson

XDR- und MDR-Angebote sind bedrohungsspezifisch und lassen Sie datenseitig im Dunkeln. Varonis MDDR hilft dabei, komplexe Bedrohungen für Ihr wertvollstes Asset abzuwehren: Ihre Daten.

Varonis erweitert DSPM-Funktionen mit umfassenderem Azure- und AWS-Support

Nathan Coppinger

Nathan Coppinger

Varonis erweitert seine IaaS-Abdeckung auf AWS-Datenbanken und Azure Blob Storage und stärkt die CSPM- und DSPM-Säulen unserer Datensicherheitsplattform.

stop configuration drift with Varonis

Stoppen Sie Konfigurationsabweichungen mit Varonis

Nathan Coppinger

Nathan Coppinger

Stoppen Sie Konfigurationsabweichungen in Ihrer Umgebung mit der automatisierten Varonis-Plattform zum Management der Datensicherheitslage.

Verstehen und Anwenden des Modells der gemeinsamen Verantwortung in Ihrer Organisation

Tristan Grush

Tristan Grush

Um erhebliche Sicherheitslücken und Risiken für sensible Daten zu vermeiden, müssen Unternehmen verstehen, wie das Modell der gemeinsamen Verantwortung funktioniert, das viele SaaS-Anbieter verwenden.

Varonis beschleunigt die sichere Einführung von Microsoft Copilot für Microsoft 365

Rob Sobers

Rob Sobers

Varonis und Microsoft haben sich auf eine strategische Zusammenarbeit geeinigt, um Unternehmen dabei zu helfen, eines der leistungsstärksten Produktivitätstools der Welt sicher zu nutzen – Microsoft Copilot für Microsoft 365.

Hinter dem Varonis-Rebranding

Courtney Bernard

Courtney Bernard

Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.

microsoft NTLM leaks

Entdeckung von Sicherheitslücken in Outlook und neue Möglichkeiten, NTLM-Hashes zu leaken

Dolev Taler

Dolev Taler

Varonis Threat Labs hat einen neuen Outlook-Exploit und drei neue Möglichkeiten entdeckt, auf NTLM-v2-Hash-Passwörter zuzugreifen.

Varonis erweitert sein Angebot, um auch wichtige Snowflake-Daten zu schützen

Nathan Coppinger

Nathan Coppinger

Varonis deckt jetzt auch Snowflake mit seinem DSPM-Angebot ab und bietet so mehr Transparenz und Datensicherheit für wichtige Snowflake-Daten.

radar with a DSPM dashboard

Cybersecurity-Trends 2024: Was Sie wissen müssen

Lexi Croisdale

Lexi Croisdale

Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.

Copilot-Logo stellt dar, wie es aus PII-gekennzeichneten Daten abrufen kann

Ist Ihr Unternehmen bereit für Microsoft Copilot?

Brian Vecci

Brian Vecci

In dieser Schritt-für-Schritt-Anleitung erfahren Sie, wie Sie mit Varonis auf sichere Weise generative KI-Tools implementieren.

Das war 2023 – so wird 2024

Sebastian Mehle

Sebastian Mehle

Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...

Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management

Sebastian Mehle

Sebastian Mehle

Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?

Exchange Online-Bild, das zeigt, wie Datenvorschriften überwacht werden

Wie Varonis bei der E-Mail-Sicherheit hilft

Yumna Moazzam

Yumna Moazzam

Entdecken Sie, wie Sie proaktiv Ihre E-Mail-Angriffsfläche reduzieren, die Datenexfiltration stoppen und das KI-Risiko mit präziser und automatisierter E-Mail-Sicherheit eindämmen können.

Varonis Athena AI

Varonis führt Athena AI ein, um Datensicherheit und Vorfallsreaktion zu transformieren

Avia Navickas

Avia Navickas

Mit Athena AI, der neuen KI-Ebene für Varonis, können Kunden mit natürlicher Sprache tiefgreifende Sicherheitsuntersuchungen und Analysen effizienter durchführen.

Drei Methoden, mit denen Varonis Insider-Bedrohungen bekämpft

Drei Methoden, mit denen Varonis Ihnen hilft, Insider-Bedrohungen zu bekämpfen

Shane Walsh

Shane Walsh

Es ist schwierig für Unternehmen, Insider-Bedrohungen zu bekämpfen. Die moderne Cyber-Security-Lösung von Varonis nutzt die Datensicherheits-Triade aus Sensibilität, Zugriff und Aktivität, um Bedrohungen zu bekämpfen.

so funktioniert die Datenrisikobewertung von Varonis

So funktioniert die Datenrisikobewertung von Varonis

Lexi Croisdale

Lexi Croisdale

Erfahren Sie, wie die kostenlose Datenrisikobewertung von Varonis funktioniert und was sie zur fortschrittlichsten DRA der Branche macht.

Gartner-DSPM-Bewertungen für Varonis

Varonis führt den DSPM-Markt bei Gartner Peer Insights an

Avia Navickas

Avia Navickas

Als führendes Unternehmen im Bereich der Datensicherheit ist Varonis stolz darauf, in der Kategorie Data Security Posture Management von Gartner auf Platz 1 eingestuft zu werden.

Beispiel für den praktischen Einsatz von KI bei der Arbeit mit Microsoft Copilot

Praktischer Einsatz von KI: Drei Schritte zur Vorbereitung und zum Schutz Ihres Unternehmens

Yaki Faitelson

Yaki Faitelson

Erfahren Sie, wie Ihr Unternehmen Ihre sensiblen Daten vorbereiten und vor den Risiken schützen kann, die generative KI mit sich bringt.

Übersicht über CSPM und DSPM

DSPM- und CSPM-Lösungen im Vergleich: Daten- und Cloud-Sicherheit gewährleisten mit Varonis

Nathan Coppinger

Nathan Coppinger

Erfahren Sie, warum DSPM- und CSPM-Lösungen eine derart wichtige Rolle spielen, und sehen Sie, wie Varonis es Ihnen ermöglicht, die Lücke zwischen Cloud- und Datensicherheit zu schließen. 

Mit KI verpixeltes Gesicht

Chancen und Risiken: Was generative KI für die Sicherheit bedeutet

Lexi Croisdale

Lexi Croisdale

Mit der zunehmenden Beliebtheit von KI kommen jedoch auch Bedenken hinsichtlich der Risiken auf, die mit dem Einsatz dieser Technologie verbunden sind. Erfahren Sie mehr über die Chancen und Risiken der Nutzung generativer KI.

DSPM-Dashboard

DSPM Deep Dive: Datensicherheitsmythen entlarvt

Kilian Englert

Kilian Englert

DSPM ist die führende Abkürzung im Bereich Cyber-Security. Allerdings gibt es nach dem jüngsten Hype viel Verwirrung darum, was genau Data Security Posture Management bedeutet. Lassen Sie uns das entmystifizieren.

Wir sehen uns auf der it-sa 2023

Jan-Darius Fötsch

Jan-Darius Fötsch

Seit 2009 trifft sich die IT-Security-Welt zur it-sa Expo&Congress in Nürnberg. Auf unserem Messestand (7A-319) zeigen wir, wie Unternehmen ihre wertvollen sensitiven Daten wirkungsvoll vor Insider-Angriffen, Datendiebstahl, Spionage und Ransomware schützen können.

Varonis kündigt Integration von Salesforce Shield an

Nathan Coppinger

Nathan Coppinger

Varonis kann jetzt mit Salesforce Shield integriert werden, um einen tiefen Einblick in Salesforce zu ermöglichen und Unternehmen dabei zu helfen, ihre geschäftskritischen Daten zu schützen.

award winning partners

Nuvias – an Infinigate Group company ist unser Distribution Partner of the Year

Jan-Darius Fötsch

Jan-Darius Fötsch

Für den Distributor, wie auch die Reseller, die sich für Varonis als Portfolioerweiterung entscheiden, hat dies den Vorteil, keine Wettbewerbslösung zu einer bereits vorhanden Herstellerbeziehung aufzunehmen, sondern den Endkunden eine zusätzliche Sicherheitsarchitektur anzubieten.

CISO-Leitfaden für die ersten 90 Tage

Die ersten 90 Tage eines CISO: Der ultimative Aktionsplan und Tipps

Avia Navickas

Avia Navickas

In den letzten 10 Jahren ist die Rolle eines CISO ziemlich komplex geworden. Am Ende dieses Blogs verfügen Sie über einen soliden 90-Tage-Plan für den Einstieg in eine neue CISO-Rolle.

Varonis bietet branchenführende Salesforce-Sicherheit

Avia Navickas

Avia Navickas

Varonis bietet branchenführende Salesforce-Sicherheit

Sind Ihre Daten sicher vor Insidern? Fünf Schritte, um Ihre Geheimnisse zu schützen

Yaki Faitelson

Yaki Faitelson

In diesem Artikel erklären wir, mit welchen fünf Schritten Sie ermitteln können, wie gut Sie auf einen böswilligen Insider oder einen externen Angreifer vorbereitet sind, der das Konto oder den Computer eines Insiders kompromittiert.

Augapfel mit Totenkopf, Bedrohung erkannt

Die Vorteile von Berichten zu Bedrohungen und Datenschutzverletzungen

Scott Shafer

Scott Shafer

Berichte zu Bedrohungen und Datenschutzverletzungen können Unternehmen dabei helfen, Sicherheitsrisiken zu verwalten und Strategien zur Bekämpfung zu entwickeln. Lernen Sie unsere drei Säulen der effektiven Datensicherung und die Vorteile solcher Berichte kennen.

Salesforce erfasst Daten

Die größten Sicherheitsrisiken für Ihre Salesforce-Organisation

Lexi Croisdale

Lexi Croisdale

Erfahren Sie, wie Salesforce-Fachleute und Sicherheitsteams die größten Risiken in ihren Umgebungen bekämpfen können.

Generative AI Security: Ensuring a Secure Microsoft Copilot Rollout

Rob Sobers

Rob Sobers

Dieser Artikel beschreibt, wie das Sicherheitsmodell von Microsoft 365 Copilot funktioniert und welche Risiken berücksichtigt werden müssen, um einen sicheren Rollout zu gewährleisten.

Microsoft-Word-Dokument, umgeben von Gewitterwolken

Microsoft Office „im Sturm“ erobern

Jason Hill

Jason Hill

Die Ransomware-Gruppe „Storm-0978“ nutzt aktiv eine ungepatchte Sicherheitslücke in Microsoft Office und Windows HTML zur Remote-Ausführung von Code aus.

Resilienz stärken: Datensicherheits- und Data-Resilience-Tools

Nathan Coppinger

Nathan Coppinger

Erfahren Sie, wodurch sich Backup-Tools und echte DSPs unterscheiden und worauf Sie bei der Auswahl einer DSP achten sollten.

Serviceware ist unser Austrian Partner of the Year

Michael Scheffler

Michael Scheffler

Serviceware ist unser Austrian Partner of the Year

Varonis in der Cloud: Eine sichere und skalierbare Datensicherheitsplattform aufbauen

John Neystadt

John Neystadt

Wie wir unsere Cloud-native SaaS-Plattform für Skalierbarkeit und Sicherheit aufgebaut haben – ohne irgendwo Abstriche zu machen.

SVA ist unser Excellence Partner of The Year

Michael Scheffler

Michael Scheffler

SVA ist unser Excellence Partner of The Year

link protect ist unser Growth Partner of the Year

Michael Scheffler

Michael Scheffler

link protect ist unser Growth Partner of the Year

Salesforce-Logo mit Benutzern, die nach oben schweben – als Darstellung zu vieler gemeinsamer Berechtigungen und Profilzugriffe

10 Tipps zur Behebung Ihrer technischen Schulden in Salesforce

Lexi Croisdale

Lexi Croisdale

Lernen Sie Best Practices für die Verwaltung und Analyse von Berechtigungen in Salesforce kennen und erfahren Sie, wie schnelle Lösungen die Daten Ihres Unternehmens gefährden können.

Consulting4IT ist unser Partner of the Year 2022

Michael Scheffler

Michael Scheffler

Consulting4IT ist unser Partner of the Year 2022

Data Security Posture Management (DSPM): ein Leitfaden zu Best Practices für CISOs

Rob Sobers

Rob Sobers

Erlernen Sie Best Practices im Bereich Data Security Posture Management (DSPM) mit unserem Leitfaden für CISOs. Erfahren Sie, wie Sie das richtige Tool auswählen, die Compliance gewährleisten und Datenlecks verhindern.

Die genaue Datensicherheits-Roadmap, die wir mit über 7.000 CISOs verwendet haben

Rob Sobers

Rob Sobers

Entdecken Sie die Varonis-Datensicherheits-Roadmap für modernen Schutz, die über 7.000 CISOs nutzen, um Compliance und die Sicherheit wertvoller Daten zu gewährleisten.

Globale Bedrohungstrends und die Zukunft der Vorfallsreaktion | Varonis

Globale Bedrohungstrends und die Zukunft der Vorfallsreaktion

Megan Garza

Megan Garza

Das Vorfallsreaktionsteam von Varonis diskutiert aktuelle globale Bedrohungstrends und erklärt, warum die Zukunft der Datensicherheit in der proaktiven Vorfallsreaktion liegt.

ID-Kartengrafik mit Reisepass darunter, rotes Ausrufezeichen zeigt Sicherheitslücke

Sensible Daten in Salesforce kontrollieren: ein Leitfaden zur Datenklassifizierung

Megan Garza

Megan Garza

Salesforce-Ben und Varonis diskutieren Best Practices für die Salesforce-Datenklassifizierung.

Top-Trends in der Cybersecurity für 2023

Megan Garza

Megan Garza

Wir haben die wichtigsten Sicherheitsprognosen für 2023 zusammengestellt, damit Sie erfahren können, wo Sie besonders vorsichtig sein sollten und wo Sie sich ruhig entspannen können.

Ghost Sites: Datendiebstahl aus deaktivierten Salesforce-Communitys

Nitay Bachrach

Nitay Bachrach

Varonis Threat Labs hat entdeckt, dass inkorrekt deaktivierte „Ghost Sites“ auf Salesforce von Angreifern leicht gefunden, darauf zugegriffen und mit Exploits ausgenutzt werden können.

Was Automatisierung für die Cybersicherheit bedeutet – und für Ihr Unternehmen

Yaki Faitelson

Yaki Faitelson

In diesem Artikel erklären wir, wie Sie mit Hilfe von Automatisierung die richtigen Informationen nutzen können, um Maßnahmen zu ergreifen und so Cyberangriffe abzuwehren, Risiken zu minimieren, die Compliance zu gewährleisten und die Produktivität zu steigern.

Boll wird neuer Distributor

Michael Scheffler

Michael Scheffler

Boll wird neuer Distributor

Varonis führt Risikomanagement für Drittanbieter-Apps ein

Nathan Coppinger

Nathan Coppinger

Varonis reduziert Ihre SaaS-Angriffsfläche, indem es riskante Verbindungen von Drittanbieter-Apps erkennt und behebt.

Varonis auf der Hannover Messe

Michael Scheffler

Michael Scheffler

Wie sie diese effektiv meistern können, zeigen wir gemeinsam mit unserem Partner Consulting4IT auf der Hannover Messe (Halle 15, Stand F63) vom 17. bis 21. April 2023.

Varonis wird als führendes Unternehmen in The Forrester Wave™: Data Security Platforms für das 1. Quartal 2023 ausgezeichnet.

Avia Navickas

Avia Navickas

Varonis wird in Forrester Wave™: Data Security Platforms für das 1. Quartal 2023 als führendes Unternehmen ausgezeichnet und erhält die bestmögliche Bewertung in der Kategorie Strategie.

Wie Varonis Salesforce-Administratoren jeden Tag Stunden spart

Nathan Coppinger

Nathan Coppinger

Varonis bietet branchenführende Verwaltungs- und Berechtigungsimplikationsfunktionen für Salesforce, mit denen Administratoren viel Zeit sparen können.

VMware ESXi im Ransomware-Visier

Jason Hill

Jason Hill

Server, auf denen der beliebte Virtualisierungshypervisor VMware ESXi läuft, wurden in der vergangenen Woche von mindestens einer Ransomware-Gruppe angegriffen. Das geschah wahrscheinlich im Anschluss an Scan-Aktivitäten, um Hosts mit OpenSLP-Schwachstellen (Open Service Location Protocol) zu identifizieren.

Varonis erhöht GitHub-Datensicherheit mit Entdeckung von Geheimnissen und Datenklassifizierung

Nathan Coppinger

Nathan Coppinger

Varonis erhöht GitHub-Datensicherheit mit Entdeckung von Geheimnissen und Datenklassifizierung

Varonis kündigt proaktive Incident Responses für SaaS-Kunden an

Yumna Moazzam

Yumna Moazzam

Bei Varonis arbeiten die klügsten Köpfe an offensiver und defensiver Sicherheit und überwachen Ihre Daten auf Bedrohungen.

Automatisiertes Posture Management: Beheben Sie Cloud-Sicherheitsrisiken mit nur einem Klick

Nathan Coppinger

Nathan Coppinger

Varonis führt automatisiertes Posture Management ein, um Cloud-Sicherheitsrisiken mühelos mit nur einem Klick zu beheben

CrossTalk und Secret Agent: zwei Angriffsvektoren auf Oktas Identity Suite

Tal Peleg and Nitay Bachrach

Tal Peleg and Nitay Bachrach

Varonis Threat Labs hat zwei Angriffsvektoren auf Oktas Identity Suite entdeckt und offengelegt: CrossTalk und Secret Agent.

Unser neuer SaaS-Datenrisiko-Report zeigt die Risiken der Cloud-Nutzung – und wo Sicherheitsverantwortliche ansetzen sollten

Michael Scheffler

Michael Scheffler

Um die häufigsten und am weitesten verbreiteten Gefahren im Bereich der SaaS-Datensicherheit aufzuzeigen, haben wir unseren aktuellen Report „The Great SaaS Data Exposure“ erstellt.

Automatisierung des Least Privilege Prinzips für M365, Google Drive und Box

Yumna Moazzam

Yumna Moazzam

Varonis kündigt die Automatisierung der notwendigsten Berechtigung für Microsoft 365, Google Drive und Box an.

Varonis führt anpassbares DSPM-Dashboard ein

Nathan Coppinger

Nathan Coppinger

Varonis führt ein neues anpassbares DSPM-Dashboard ein, um das Management der Datensicherheitslage zu vereinfachen

Dateianalyse für die Klassifizierung von Cloud-Daten

Varonis erweitert die Funktionen zur Cloud-Datenklassifizierung um Dateianalyse

Yumna Moazzam

Yumna Moazzam

Wir freuen uns, Ihnen mitteilen zu können, dass die Data Classification Cloud jetzt eine robuste Dateianalyse zur Überprüfung der Klassifizierungsergebnisse in Ihrer gesamten Cloud-Umgebung bietet.

Vier wichtige Cyber-Tipps für Ihr Unternehmen

Yaki Faitelson

Yaki Faitelson

Sicherheitsverletzungen kommen heutzutage jedoch nie durch eine einzelne Fehlentscheidung zustande – vielmehr ist es immer eine Kette von Entscheidungen, die getroffen werden, lange bevor ein verschlafener Netzwerkadministrator einen Anruf vom Angreifer erhält.

Varonis und Cortex XSOAR

Automatisieren Sie die Datensicherheit mit den datengestützten Erkenntnissen von Varonis und Cortex XSOAR

Yumna Moazzam

Yumna Moazzam

Erfahren Sie, wie Sie die Datenrisikoerkenntnisse von Varonis mit Cortex XSOAR nutzen können, um Untersuchungen zu beschleunigen.

Varonis Threat Labs entdecken SQLi- und Zugriffsschwachstellen in Zendesk

Tal Peleg

Tal Peleg

Varonis Threat Labs haben eine Schwachstelle für SQL-Injection und für den logischen Zugriff in Zendesk Explore gefunden, dem Berichts- und Analytics-Dienst der beliebten Kundenservice-Lösung Zendesk.

Der lange und gefährliche Atem des Internet Explorers: Varonis entdeckt gefährliche Windows-Schwachstellen

Dolev Taler

Dolev Taler

You don’t have to use Internet Explorer for its legacy to have left you vulnerable to LogCrusher and OverLog, a pair of Windows vulnerabilities discovered by the Varonis Threat Labs team.

Verwaltete Azure-Identitäten: Definition, Typen, Vorteile + Demonstration

Neeraj Kumar

Neeraj Kumar

In diesem Leitfaden erfahren Sie mehr über verwaltete Azure-Identitäten: Was das ist, wie viele Typen es gibt, welche Vorteile sie bieten und wie sie funktionieren.

Varonis Cloud Security MITRE ATT&CK

Varonis ordnet Cloud-Sicherheitsalarme zu MITRE ATT&CK zu

Yumna Moazzam

Yumna Moazzam

Im neuesten Update von DatAdvantage Cloud von Varonis kombinieren wir Taktiken und Techniken aus dem MITRE ATT&CK mit unseren Cloud-Alarmen, um eine schnellere Reaktion auf Vorfälle zu ermöglichen.

Salesforce-Benutzerberechtigungen mühelos vergleichen

Nathan Coppinger

Nathan Coppinger

Mit DatAdvantage Cloud können Administratoren jetzt die effektiven Berechtigungen von zwei Salesforce-Benutzern nebeneinander vergleichen, mit nur einem Klick.

Varonis bietet nun Erkennung von Geheimnissen in lokalen und Cloud-Datenspeichern an

Michael Buckbee

Michael Buckbee

Varonis kann Ihnen dabei helfen, Ihre Umgebungen nach inkorrekt gespeicherten Geheimnissen zu durchsuchen, die direkt in Dateien und im Code offengelegt sind, lokal und in der Cloud.

So bereiten Sie sich auf einen Salesforce-Berechtigungsaudit vor

Mike Mason

Mike Mason

In diesem Beitrag werde ich Ihnen erklären, was ein Salesforce-Audit ist, wie Berechtigungen funktionieren, und gebe Tipps, wie Sie sich vorbereiten können.

Welche Auswirkungen hat die digitale Transformation auf traditionelle Cybersecurity-Ansätze?

Michael Scheffler

Michael Scheffler

Um dies herauszufinden, haben wir bei den Analysten von Forrester eine Studie in Auftrag gegeben. Diese kam zu teilweise erschreckenden Ergebnissen: So sieht jeder zweite Sicherheitsverantwortliche (54 %) seine aktuellen Sicherheits-Ansätze als überholt an.

Was ist Zero Trust? Ein umfassender Leitfaden mit Sicherheitsmodell | Varonis

David Harrington

David Harrington

Das Zero-Trust-Framework vertraut niemandem und überprüft jeden – sogar die Benutzer innerhalb Ihrer eigenen Organisation. Erfahren Sie mehr über Zero Trust und wie Sie es in Ihrem Unternehmen implementieren können.

Spoofing von SaaS-Vanity-URLs für Social-Engineering-Angriffe

Tal Peleg

Tal Peleg

SaaS-Vanity-URLs können gespooft und für Phishing-Kampagnen und andere Angriffe verwendet werden. In diesem Artikel stellen wir jeweils zwei Typen von Links in Box, Zoom und Google vor, die wir spoofen konnten.

Was ist Data Governance? Framework und Best Practices

David Harrington

David Harrington

Data Governance unterstützt die Organisation, Sicherung und Standardisierung von Daten für verschiedene Organisationen. Erfahren Sie hier mehr über Data-Governance-Frameworks.

Warum man im Cybersecurity-Bereich immer von einem erfolgreichen Angriff ausgehen sollte

Yaki Faitelson

Yaki Faitelson

Jedes System, jedes Konto und jede Person kann jederzeit zu einem potenziellen Angriffsvektor werden. Bei einer so großen Angriffsfläche müssen Sie davon ausgehen, dass Angreifer mindestens einen Vektor durchbrechen können.

98 wichtige Statistiken zu Datenschutzverletzungen [2022]

Rob Sobers

Rob Sobers

Diese Statistiken zu Datenschutzverletzungen aus dem Jahr 2022 befassen sich mit Risiken, Kosten, Präventionsmaßnahmen und mehr. Lesen und analysieren Sie diese Statistiken, um selbst Datenschutzverletzungen zu verhindern.

Varonis fügt Unterstützung für Datenklassifizierung für Amazon S3 hinzu

Nathan Coppinger

Nathan Coppinger

Varonis stärkt sein Cloud-Sicherheitsangebot mit Datenklassifizierung für Amazon S3.

DATA-NG ist neuer Varonis Certified Delivery Partner

Michael Scheffler

Michael Scheffler

DATA-NG ist neuer Varonis Certified Delivery Partner (VCDP). Als exklusiver Installationspartner bieten die Münchener IT-Infrastrukturexperten Endkunden und dem Channel sämtliche Post-Sales-Services, um das Beste aus den eingesetzten Lösungen wie DatAlert zu holen.

Was ist Terraform: Alles, was Sie wissen müssen

David Harrington

David Harrington

Terraform ist eine IaC-Lösung (Infrastructure-as-Code), mit der DevOps-Teams Multi-Cloud-Bereitstellungen verwalten können. Erfahren Sie, was Terraform ist, welche Vorteile IaC bietet und wie Sie loslegen können.

Was ist das NIST-Framework für Cybersecurity?

Josue Ledesma

Josue Ledesma

Erfahren Sie, wie Sie das NIST-Framework für Cybersecurity in Ihrer eigenen Organisation umsetzen können.

Und immer wieder Ransomware

Michael Scheffler

Michael Scheffler

Ransomware ist die derzeit wohl größte Herausforderung für Sicherheitsverantwortliche. Kaum ein Tag vergeht, an dem nicht ein weiteres Unternehmen von Attacken betroffen ist. Was können Unternehmen tun, um sicherzustellen, dass sie nicht das nächste Opfer sind? Sind Angriffe unvermeidlich?

4 Jahre DSGVO: DSGVO-Konformität schützt auch vor Ransomware-Schäden

Michael Scheffler

Michael Scheffler

Was waren das für Zeiten damals 2018, als das Inkrafttreten der DSGVO für die scheinbar größtmögliche Aufregung in der Wirtschaft und IT gesorgt hat.

Ghidra für das Reverse Engineering von Malware

Neil Fox

Neil Fox

Eine Übersicht über das Malware-Analysetool Ghidra. In diesem Artikel erfahren Sie, wie Sie die Ghidra-Schnittstelle installieren und navigieren.

12 Best Practices für Gruppenrichtlinien: Einstellungen und Tipps für Administratoren

Jeff Brown

Jeff Brown

Die Gruppenrichtlinie konfiguriert Einstellungen, Verhalten und Berechtigungen für Benutzer und Computer. In diesem Artikel erfahren Sie mehr über Best Practices für die Arbeit mit Gruppenrichtlinien.

Was ist ein Botnet? Definition und Prävention

Josue Ledesma

Josue Ledesma

Erfahren Sie, warum Botnets so gefährlich sein können und was Ihr Unternehmen tun kann, um Ihre IoT-Geräte und Ihr Netzwerk zu schützen.

Volatility für die Speicherforensik und -analyse

Neil Fox

Neil Fox

In diesem Artikel erfahren Sie, was Volatility ist, wie Sie es installieren und vor allem, wie Sie es verwenden.

Varonis stellt bahnbrechende Funktionen zur Salesforce-Sicherheit vor

Avia Navickas

Avia Navickas

Varonis stellt bahnbrechende Funktionen zur Salesforce-Sicherheit vor

Ihr Leitfaden für simulierte Cyberangriffe: Was sind Penetrationstests?

David Harrington

David Harrington

Penetrationstests simulieren einen realen Cyberangriff auf Ihre kritischen Daten und Systeme. Hier erfahren Sie, was Penetrationstests sind, welche Prozesse und Tools dahinterstehen und wie man damit Schwachstellen aufdecken kann, bevor Hacker sie finden.

CCSP oder CISSP: Welche Zertifizierung soll es werden?

Josue Ledesma

Josue Ledesma

Erhalten Sie einen Überblick über die CCSP- und CISSP-Prüfungen und erfahren Sie, welche Zertifizierung am besten für Sie und Ihre Karriere geeignet ist.

Was bedeutet ITAR-Compliance? Definition und Vorschriften

Michael Buckbee

Michael Buckbee

Die ITAR regelt die Herstellung, den Verkauf und den Vertrieb von Ausrüstung, Daten und Dokumentation für militärische sowie Sicherheits- und Raumfahrtziele. Hier finden Sie eine Liste der ITAR-Compliance-Anforderungen und -Strafen, die Ihnen geläufig sein müssen.

Skripting-Tutorial in Windows-PowerShell für Anfänger

Michael Buckbee

Michael Buckbee

Neu im Thema PowerShell-Skripting? In diesen Skripting-Tutorials erfahren Sie, wie Sie grundlegende Skripte, PowerShell-Cmdlets, Aliase, Pipes und vieles mehr schreiben und ausführen.

Arbeit im Bereich Cybersecurity: ein Tag im Leben

Rob Sobers

Rob Sobers

Erfahren Sie, wie die Arbeit im Bereich Cybersecurity aussieht, aus unseren Fragen und Antworten mit Experten aus verschiedenen Berufsfeldern – darunter auch erforderliche Fähigkeiten, Ressourcen und Expertenratschläge.

Wie finde ich heraus, in welchen Active Directory-Gruppen ich Mitglied bin?

Michael Buckbee

Michael Buckbee

Die Fähigkeit, aktuelle Benutzerlisten und -gruppen zu verwalten und zu pflegen, ist entscheidend für die Sicherheit eines Unternehmens. Es gibt eine Reihe verschiedener Möglichkeiten, um festzustellen, zu welchen Gruppen ...

Nmap benutzen: Befehle und Tutorial

Michael Buckbee

Michael Buckbee

Nmap ist ein leistungsstarkes und schnelles Netzwerkabbildungstool. In dieser Anleitung erläutern wir, wie Sie Nmap installieren und verwenden, und zeigen, wie Sie Ihre Netzwerke schützen können.

KuppingerCole bescheinigt  Varonis herausragende Dash- board Unterstützung und hochsichere M365-Kompatibilität

Klaus Nemelka

Klaus Nemelka

Die Analysten von KuppingerCole haben in ihrem aktuellen Market Compass Data Governance Platforms die wichtigsten Anbieter untersucht und bescheinigen Varonis gerade in diesem Punkt eine herausragende Position

Ist diese SID schon vergeben? Varonis Threat Labs entdeckt Injektionsangriff mit synthetischen SIDs

Eric Saraga

Eric Saraga

Eine Technik, bei der Bedrohungsakteure mit bereits bestehenden hohen Berechtigungen synthetische SIDs in eine ACL einfügen, um so Backdoors und versteckte Berechtigungen zu schaffen.

Wie der SSPM-Ansatz von Varonis Ihrem Unternehmen hilft

Wie der SSPM-Ansatz von Varonis Ihrem Unternehmen hilft

Avia Navickas

Avia Navickas

Verfolgen Sie mit dem SSPM von Varonis einen datenorientierten Ansatz, um SaaS-Anwendungen zu sichern und Risiken zu reduzieren. Erfahren Sie, wie Sie mehr Transparenz, Automatisierung und Schutz erreichen können.

Ransomware-Jahresrückblick 2021

Michael Buckbee

Michael Buckbee

In diesem Beitrag erläutern wir fünf wichtige Ransomware-Trends im Jahr 2021.

Verwendung von Power Automate für die verdeckte Datenexfiltration in Microsoft 365

Eric Saraga

Eric Saraga

Wie Bedrohungsakteure Microsoft Power Automate nutzen, um Datenexfiltration, C2-Kommunikation und laterale Bewegung zu automatisieren und DLP-Lösungen zu umgehen.

ALPHV-Ransomware (BlackCat)

Jason Hill

Jason Hill

Varonis hat die ALPHV-Ransomware (BlackCat) beobachtet, die aktiv neue Partner rekrutiert und Organisationen in zahlreichen Sektoren weltweit gezielt angreift.

Varonis 8.6: Kollaboratives Chaos in Microsoft 365 kontrollieren

Nathan Coppinger

Nathan Coppinger

Wir freuen uns, die Varonis Data Security Platform 8.6 ankündigen zu können, mit verbesserter Datensicherheit für Microsoft 365, um Risiken bei der Zusammenarbeit zu erkennen und zu beheben.

Umgehung der zeitabhängigen Einmalkennwort-MFA von Box

Tal Peleg

Tal Peleg

Das Varonis-Forschungsteam hat eine Möglichkeit entdeckt, die Multi-Faktor-Authentifizierung für Box-Konten zu umgehen, die Authentifizierungs-Apps wie den Google Authenticator verwenden.

Überwachung des Netzwerkverkehrs: Effektive Maßnahmen und Tipps

David Harrington

David Harrington

In this article, you will learn how to monitor network traffic using different tools and methods.

REST in peace: Prüfen sie Ihre Jira Permissions: Jetzt!

Omri Marom

Omri Marom

Varonis-Forscher haben eine Liste mit 812 Subdomänen erstellt und 689 zugänglichen Jira-Instanzen gefunden. Wir haben 3.774 öffentliche Dashboards, 244 Projekte und 75.629 Issues mit E-Mail-Adressen, URLs und IP-Adressen in diesen Instanzen gefunden.

Installieren und Importieren des PowerShell-Moduls für Active Directory

Jeff Brown

Jeff Brown

Das PowerShell-Modul für Active Directory ist ein leistungsstarkes Tool zur Verwaltung von Active Directory. In diesem detaillierten Tutorial erfahren Sie, wie Sie das Modul installieren und importieren können!

Einhaltung der Datenschutzgesetze von Illinois: Was Sie wissen müssen

David Harrington

David Harrington

The Illinois Personal Information Protection Act (PIPA) is designed to safeguard the personal data of Illinois residents. Learn what PIPA is, who it affects, and how to maintain compliance.

Sichere Nutzung von AWS S3: Setup-Leitfaden

Michael Buckbee

Michael Buckbee

Erfahren Sie, wie Sie AWS S3 sicher konfigurieren. Wählen Sie die richtigen Verschlüsselungs-, Replikations- und Sicherheitskontrollen für Ihre S3-Buckets.

Azure Automation mit PowerShell-Runbooks

Neeraj Kumar

Neeraj Kumar

Wollten Sie schon immer die Erstellung virtueller Maschinen in Azure automatisieren, auf Grundlage einer ServiceNow-Anfrage oder der Anforderung anderer digitaler Workflows, die das Unternehmen verwendet? In bestimmten Fällen macht es...

Defekte Registry-Einträge reparieren: Visuelle Anleitung und Lösungen

Robert Grimmick

Robert Grimmick

Defekte Registry-Einträge führen selten zu einem nicht funktionierenden PC, aber in vielen Fällen schaden Versuche, die Registry zu „reinigen“ oder zu optimieren, mehr als sie nützen.

Azure DevOps verstehen und eine CI/CD-Pipeline aufbauen

Neeraj Kumar

Neeraj Kumar

Möchten Sie mehr über das Tool erfahren, mit dem sich der gesamte Softwareentwicklungs-Lebenszyklus automatisieren und verwalten lässt? Nun, Azure DevOps ist die Lösung für Sie. Aber bevor wir tiefer darauf...

Verstehen und Implementieren von Azure Monitor zur Überwachung von Workloads

Neeraj Kumar

Neeraj Kumar

Sie möchten, dass Ihre geschäftskritischen Produktionsanwendungen stets ohne Probleme und Ausfallzeiten laufen. Um dies zu erreichen, müssen Sie die Log Files im System kontinuierlich analysieren sowie Ihre Anwendung und die...

Leitfaden zur Datenmigration: strategischer Erfolg und Best Practices

Michael Raymond

Michael Raymond

Für die meisten Unternehmen ist die Datenmigration ein notwendiger Geschäftsprozess, der regelmäßig stattfindet. Ganz gleich, ob es sich um die Implementierung eines neuen Systems oder die Verlagerung von Informationen an sicherere Speicherorte...

Übersicht zu PeStudio: Einrichtung, Anleitung und Tipps

Neil Fox

Neil Fox

An overview of the free malware analysis tool PeStudio.

Stapelspeicher: Eine Übersicht (Teil 3)

Neil Fox

Neil Fox

Eine Übersicht über Stapelspeicher, seine Architektur und wie man ihn zum Reverse Engineering von Malware mit x64dbg nutzen kann.

Die 12 PCI-DSS-Anforderungen: 4.0-Compliance-Checkliste

David Harrington

David Harrington

Version 4.0 des Payment Card Industry Data Security Standard (PCI DSS) tritt bald in Kraft. Bereiten Sie sich mit unserer PCI-DSS-Compliance-Checkliste vor.

Azure Blob Storage sichern: Setup-Leitfaden

Jeff Brown

Jeff Brown

Erfahren Sie, wie Sie Ihren "Blob-Storage" sichern können, indem Sie einige Einstellungen in Ihrem Azure Storage-Konto konfigurieren, z. B. Verschlüsselung, Firewalls und anonymer Zugriff.

Speicherforensik für die Incident Responses

Neil Fox

Neil Fox

Bei der Reaktion auf einen Cybersicherheitsvorfall ist die Speicherforensik immer eine wichtige Methode Durch die Erfassung des Speichers eines kompromittierten Geräts können Sie schnell bestimmte Analysen durchführen, um potenzielle Malware...

Missbrauch von falsch konfigurierten Salesforce-Communitys für Spionage und Datendiebstahl

Adrien Rahmati-Georges

Adrien Rahmati-Georges

Executive Summary Falsch konfigurierte Salesforce-Communitys können dazu führen, dass sensible Salesforce-Daten für jedermann im Internet zugänglich sind. Anonyme Benutzer können Objekte abfragen, die sensible Informationen wie Kundenlisten, Supportfälle und E-Mail-Adressen...

Azure Bicep: Einstieg und Leitfaden

Jeff Brown

Jeff Brown

Azure Bicep ist Microsofts neue Infrastructure-as-Code-Sprache für die Bereitstellung von Azure-Ressourcen. Erfahren Sie mehr über diese neue Sprache und über den Einstieg darin.

Rückgängigmachen eines Commit in Git (PowerShell-Git-Tutorial)

Jeff Brown

Jeff Brown

Dieses PowerShell-Tutorial zeigt, wie man einen Git-Commit in einem lokalen Repository rückgängig macht – Git kann lokal ohne ein Remote-Repository verwendet werden.

Was ist C2? Command-and-Control-Infrastruktur erklärt

Robert Grimmick

Robert Grimmick

Dieser Beitrag befasst sich mit der Command-and-Control-Infrastruktur (C2), mit der Angreifer infizierte Geräte kontrollieren und sensible Daten während eines Cyberangriffs stehlen.

Cybersecurity-Sprache – verständlich gemacht

Rob Sobers

Rob Sobers

Es kann schon sehr schwierig und komplex sein, der Geschäftsführung zu erklären, wie sich Cybersicherheit auf das gesamte Unternehmen auswirkt. Gerade dieser Bereich ist gespickt mit Fachjargon und Schlagwörtern (manche...

Der Datenrisikobericht für die Fertigungsindustrie 2021 zeigt, dass fast jede fünfte Datei für alle Mitarbeiter zugänglich ist

Rachel Hunt

Rachel Hunt

Threats against the manufacturing sector continue — from big game ransomware groups that steal victim’s data before encrypting it, to nation-state attackers seeking technology secrets, to company insiders looking for…

Ultimativer Ransomware-Leitfaden: Arten und Definitionen von Ransomware-Angriffen

David Harrington

David Harrington

Ransomware-Angriffe können zu einem erheblichen Verlust von Daten, Systemfunktionen und finanziellen Ressourcen führen. Aber was genau ist Ransomware? Ransomware kann eine Vielzahl von Formen annehmen. Außerdem entwickeln sich Angreifer ständig...

98 wichtige Statistiken zu Datenschutzverletzungen für 2021

Rob Sobers

Rob Sobers

Diese Statistiken zu Datenschutzverletzungen für 2021 behandeln Risiken, Kosten, Prävention und mehr – bewerten und analysieren Sie diese Statistiken, um Ihren Schutz vor Sicherheitsvorfällen zu unterstützen.

Was ist die Zwei-Faktor-Authentifizierung (2FA) und warum sollten Sie sie verwenden?

Josue Ledesma

Josue Ledesma

Erfahren Sie, warum die 2FA eines der effektivsten Cybersicherheits-Tools ist, die Sie in Ihrem Unternehmen einsetzen können.

PowerShell-Leitfaden für Variablenbereiche: Verwenden von Bereichen in Skripts und Modulen

Jeff Brown

Jeff Brown

PowerShell-Variablenbereiche können beim Schreiben von Skripts und Funktionen für Verwirrung sorgen. Dieser Beitrag behandelt PowerShell-Bereiche in Hinblick auf Skripts und Module.

Alles, was Sie über Cyber-Versicherungen wissen müssen

Josue Ledesma

Josue Ledesma

Erfahren Sie, was eine Cyber-Versicherung ist und warum Ihr Unternehmen eine solche Versicherung in Betracht ziehen sollte, um die finanziellen Kosten und Verluste im Falle eines Daten-Sicherheitsvorfalls abzudecken.

Leitfaden zu YARA-Regeln: Lernen Sie, mit diesem Malware-Forschungstool zu arbeiten

Neil Fox

Neil Fox

YARA-Regeln werden zur Klassifizierung und Identifizierung von Malware-Proben verwendet, indem Beschreibungen von Malware-Familien auf Grundlage von Text- oder Binärmustern erstellt werden.

Letzte Woche in Ransomware: Woche vom 9. August

Michael Raymond

Michael Raymond

In dieser Woche ist eine neue Ransomware-Gruppe namens BlackMatter aufgetaucht und hat gezeigt, dass sich auch Ransomware-Gruppen Sorgen um verärgerte Mitarbeiter machen sollten.

Ihr umfassender Leitfaden zu Salesforce Shield

Renganathan Padmanabhan

Renganathan Padmanabhan

Salesforce Shield bietet eine hervorragende Suite von Tools für die Datensicherheit von Salesforce. In diesem Leitfaden wird erläutert, warum es die richtige Wahl für die Sicherheitsanforderungen Ihres Unternehmens sein könnte.

SIEM-Tools: 9 Tipps für einen erfolgreichen Einsatz

Robert Grimmick

Robert Grimmick

Dieser Beitrag enthält Tipps, um die Vorteile von SIEM-Tools (Security Information and Event Management) zu maximieren, einer Kategorie von Lösungen, die im Einsatz oft schwierig sind.

Attack Lab: Phishing-Betrug mit Google Drive

Nathan Coppinger

Nathan Coppinger

Eine neue Phishing-Methode Arglose Opfer hereinlegen, damit sie wichtige Informationen zu sich selbst und zu ihren Konten offenlegen – Betrug durch Phishing ist so alt wie das Internet selbst. Phishing...

Erstellen und Verwalten der Azure-Network-Watcher-Ressource

Jeff Brown

Jeff Brown

Der Azure Network Watcher verfügt über hervorragende Diagnose- und Überwachungstools. Erfahren Sie mehr darüber, wie Sie einen Network Watcher erstellen und seine Komponenten verwalten.

Intelligente Sicherheitsanalysen und Bedrohungsdaten mit Azure Sentinel

Neeraj Kumar

Neeraj Kumar

Daten sind zu einem wichtigen Werkzeug geworden und Sicherheit ist das oberste Gebot für jedes Unternehmen. Es ist fast unmöglich, die großen Mengen von Sicherheitswarnungen, die von Systemen erzeugt werden,...

Was ist Bedrohungsmodellierung und wie wählt man das richtige Framework dafür aus?

Josue Ledesma

Josue Ledesma

Erfahren Sie, warum Bedrohungsmodellierung für den Schutz Ihres Unternehmens notwendig ist und wie Sie das richtige Framework für Ihre spezifischen Anforderungen auswählen.

How to Investigate NTLM Brute Force Attacks

Ed Lin

Ed Lin

This post explains the process the Varonis IR team follows to investigate NTLM Brute Force attacks, which are common incidents reported by customers.

Sind Sie auf einen Supply-Chain-Angriff vorbereitet? Warum Supply-Chain-Risikomanagement wichtig ist

Josue Ledesma

Josue Ledesma

Erfahren Sie, wie Sie mit einer effektiven Strategie für das Supply-Chain-Risikomanagement Angriffe und Risiken erkennen und sich davor schützen können.

REvil-Ransomware-Angriff auf Kaseya VSA: Was Sie wissen sollten

Klaus Nemelka

Klaus Nemelka

Am 3. Juli um 10:00 Uhr EST, wurde ein bösartiger Hotfix veröffentlicht und von Kaseya VSA-Servern gepusht, der sich auf von Kaseya verwalteten Servern ausbreitete, was zur Kompromittierung und Verschlüsselung...

Letzte Woche in Ransomware: die Woche vom 21. Juni

Michael Raymond

Michael Raymond

Ransomware in den Nachrichten Als Darkside ihren Ransomware-Angriff auf die amerikanische Infrastruktur startete, erregte die Gruppe die Aufmerksamkeit der US-Strafverfolgungsbehörden, was schließlich zu ihrer Auflösung im Mai führte. Dies hat...

Letzte Woche in Ransomware: die Woche vom 28. Juni

Michael Raymond

Michael Raymond

Ransomware in den Nachrichten Wenn Sie ein kleines oder mittelständisches Unternehmen sind, das lokal gehostete Cloud-Speicher eines beliebten Anbieters nutzt, müssen Sie diese sofort vom Internet trennen. Aufgrund eines Fehlers konnten Hacker alle...

Netzwerkdatenflussüberwachung erklärt: NetFlow, sFlow und IPFIX im Vergleich

Robert Grimmick

Robert Grimmick

Die Netzwerkdatenflussüberwachung ist eine Lösung, mit deren Hilfe die Netzwerkdatenverkehrsflüsse analysiert werden können, um einen reibungslosen und sicheren Betrieb des Unternehmensnetzwerks zu gewährleisten.

So erstellen Sie ein Azure Virtual Network

Jeff Brown

Jeff Brown

Azure Virtual Networks sind der Kern jeder Azure-Bereitstellung. Lernen Sie die Grundlagen von Azure Virtual Networks kennen und erfahren Sie, wie Sie mit drei verschiedenen Methoden ein virtuelles Netzwerk erstellen können.

Azure Bicep: Getting Started and How-To Guide

Jeff Brown

Jeff Brown

Azure Bicep is Microsoft’s new infrastructure as code language for deploying Azure resources. Learn more about this new language and how to get started.

Ressourcenzentrum für Cybersicherheitsbedrohungen

Josue Ledesma

Josue Ledesma

Informieren Sie sich über die aktuellen Cybersicherheitsbedrohungen für Ihr Unternehmen und finden Sie heraus, welche Tools, Prozesse und Systeme Sie vor diesen Bedrohungen schützen können.

Eine Einführung in Drittanbieter-Risikomanagement

Josue Ledesma

Josue Ledesma

Lernen Sie die Grundlagen, Definitionen und Best Practices des Drittanbieter-Risikomanagements, um Ihr Unternehmen zu schützen.

Was DNS ist, wie es funktioniert und Schwachstellen

Michael Buckbee

Michael Buckbee

Das Domain Name System (DNS) ist die Internetversion der Gelben Seiten. In der guten alten Zeit hat man Geschäftsadressen, die man brauchte, in den Gelben Seiten nachgeschlagen. Das DNS ist...

Was ist ein Active Directory Forest ?

Michael Buckbee

Michael Buckbee

Ein Active Directory Forest (AD Forest) ist ein Container auf der höchsten Organisationsebene einer Active Directory-Konfiguration, in der Domänen, Benutzer, Computer und Gruppen-Richtlinien enthalten sind. „Moment einmal!“, mögen Sie sagen....

Top-Tutorials für Azure Active Directory

Adrien Rahmati-Georges

Adrien Rahmati-Georges

Erinnern Sie sich noch daran, dass sich Sicherheitsexperten und IT-Administratoren noch vor wenigen Jahren dabei unwohl fühlten, geschäftliche Dateien in der Cloud abzulegen? Heute ist die Lage anders. Ich habe...

Active Directory Domain Services (AD DS): Übersicht und Funktionen

Michael Buckbee

Michael Buckbee

Als Active Directory Domain Services (AD DS) werden die Kernfunktionen von Active Directory bezeichnet, mit denen die Benutzer und Computer verwaltet werden und Sysadmins die Daten in logischen Hierarchien organisieren...

5 Wege, um Active Directory mit Varonis zu schützen

Michael Buckbee

Michael Buckbee

Die schnellste Methode, in ein Netzwerk einzudringen, nutzt das Active Directory (AD) – es ist der Schlüssel zum gesamten Königreich. Wenn Sie auf einen Server zugreifen wollen, müssen Sie im AD...

Verbindung zum Active Directory Domain Controller (AD DC) konnte nicht hergestellt werden [GELÖST]

Michael Buckbee

Michael Buckbee

Wenn Ihre User berichten, dass ihnen die„Verbindung zu einem Active Directory Domänen Controller konnte nicht hergestellt werden“ angezeigt wird, könnte das unterschiedliche Ursachen haben. Höchstwahrscheinlich geht nichts Außergewöhnliches vor, was...

Die 5 größten Bedrohungen für Remote Arbeit

Michael Buckbee

Michael Buckbee

Basierend auf diesen Erfahrungen haben wir die fünf größten Bedrohungen für die Remote-Arbeit zusammengestellt, denen unser Team seit Beginn der COVID-19-Pandemie begegnet ist.

Zero-Day-Sicherheitslücken – eine Erklärung

Michael Buckbee

Michael Buckbee

Eine Zero-Day-Sicherheitslücke ist ein Software-Bug oder ein Exploit, der noch nicht gepatcht wurde. Er ist so etwas wie ein Loch in der Sohle Ihres Schuhs, welches Sie noch nicht bemerkt...

Der Unterschied zwischen Windows Server Active Directory und Azure AD

Michael Buckbee

Michael Buckbee

Es gab einmal eine Zeit, als IT-Profis aus Angst vor Datenschutzverletzung und gefährdeter Anmeldeinformationen zögerten, Daten in die Cloud zu verlagern. Schließlich möchte kein Unternehmen aufgrund von Datenschutzverletzungen in die...

Process Hacker: Übersicht zum erweiterten Task Manager

Neil Fox

Neil Fox

Dieser Artikel bietet einen Überblick über das Tool Process Hacker. Dabei handelt es sich um ein beliebtes Tool für Sicherheitsexperten bei der Analyse von Malware, da es Echtzeitaktivitäten von Prozessen anzeigt und eine Fülle von technischen Informationen darüber bietet, wie sich ein bestimmter Prozess verhält.

Was ist Privileged Access Management (PAM)?

Josue Ledesma

Josue Ledesma

Privileged Access Management (PAM) und warum es für Ihr Unternehmen wichtig ist | Erfahren Sie, warum Privileged Access Management eine erforderliche Komponente für Ihre Cybersicherheitsstrategie ist, die Ihre Assets schützt.

7 Tipps zur Vermeidung von Datendiebstahl durch Mitarbeiter

Adrien Rahmati-Georges

Adrien Rahmati-Georges

Datendiebstahl durch Mitarbeiter ist in modernen Unternehmen ein ernstzunehmendes Problem. Lesen Sie weiter, um mehr darüber zu erfahren, wie Sie Ihr Unternehmen vor böswilligen Insidern schützen können. Datendiebstahl durch Mitarbeiter...

Sicherheit in IPv6: Gibt es bei Ihnen einen toten Winkel?

Robert Grimmick

Robert Grimmick

Das ist Ihr ultimativer IPv6-Sicherheitsleitfaden, komplett mit Vergleich zu IPv4, Best Practices und Erklärungen zu häufigen Missverständnissen.

War es x64dbg und wie verwendet man es?

Neil Fox

Neil Fox

Eine Einführung und Übersicht über die Verwendung von x64dbg als Tool zur Malware-Analyse - dieser Beitrag ist der Auftakt zu einer vierteiligen Serie über x64dbg.

Exfiltration von NTLM-Hashes mit PowerShell-Profilen

Tokyoneon

Tokyoneon

Erfahren Sie, wie Sie NTLM-Hashes mit PowerShell, Mimikatz, Hashcat und anderen Techniken exfiltrieren können, mit echten Codebeispielen, GIF-Walkthroughs und Screenshots.

Was ist ein Incident Response-Plan und wie erstellt man einen solchen?

Neil Fox

Neil Fox

Was genau ist ein Ereignisreaktionsplan, warum ist er erforderlich und wie erstellt man ihn? Wer führt ihn außerdem aus, und welche sechs Schritte sind notwendig?

Was ist eine Insider-Bedrohung? Definition und Beispiele

Michael Buckbee

Michael Buckbee

Ein Insider-Risiko beschreibt ein Sicherheitsrisiko, das innerhalb des betroffenen Unternehmens verursacht wird. Das bedeutet nicht, dass der Täter ein aktiver Mitarbeiter oder eine Führungskraft im Unternehmen ist. Es könnte sich...

Was ist Netzwerksegmentierung?

Robert Grimmick

Robert Grimmick

Unter Netzwerksegmentierung versteht man die Aufteilung eines Computernetzwerks in kleinere physische oder logische Komponenten, um die Sicherheit zu erhöhen und Daten zu schützen.

Verwendung von Autoruns zum Erkennen und Entfernen von Malware unter Windows

Neil Fox

Neil Fox

Dieser Artikel dient als Anleitung zur Verwendung von Sysinternals-Autoruns zum Erkennen potenziell unerwünschter Software, die automatisch auf Ihrem Gerät installiert und ausgeführt wird.

So nutzen APTs Reverse Proxies, um interne Netzwerke mit Nmap auszuspionieren

Tokyoneon

Tokyoneon

Dieser Leitfaden für Nmap mit Reverse Proxies behandelt Proxy-Chains sowie Bekämpfung und Erkennung.

Das vollständige Handbuch zu Phishing-Angriffen

Nathan Coppinger

Nathan Coppinger

Das vollständige Handbuch zu Phishing-Angriffe Phishing-Angriffe plagen Einzelpersonen und Unternehmen gleichermaßen seit der Erfindung des Internets. In letzter Zeit sind diese Angriffe jedoch zunehmend raffinierter und schwieriger zu erkennen. Phishing-Angriffe...

Was SysAdmins für Microsoft Teams im Jahr 2021 erwarten können

Jeff Brown

Jeff Brown

Microsoft Teams verzeichnete im Jahr 2020 einen erheblichen Zuwachs an Benutzern. In diesem Beitrag möchte ich skizzieren, was im Jahr 2021 auf Sie zukommt, und meine Best Practices für Ihre Teams-Bereitstellung empfehlen.

Wir stellen vor: DatAdvantage Cloud – datenzentrierte Sicherheit für SaaS und IaaS

Nathan Coppinger

Nathan Coppinger

Heute freuen wir uns, den Early Access auf DatAdvantage Cloud ankündigen zu können. Unsere neue Cloud-gehostete Lösung überträgt den datenzentrierten Sicherheitsansatz von Varonis auf AWS, Box, GitHub, Google Drive, Jira,...

Was ist ein Portscanner und wie funktioniert er?

Michael Buckbee

Michael Buckbee

Portscanner sind sowohl für Red Teams als auch für Blue Teams wichtige Hilfsmittel. In diesem Blog erfahren Sie mehr darüber, wie diese funktionieren.

Git Branching und Merging: Eine Schritt-für-Schritt-Anleitung

Jeff Brown

Jeff Brown

In früheren Artikeln ging es um die Themen „Rückgängigmachen eines Commit in Git“ (ein PowerShell-Git-Tutorial) und „Mergen in Git: Tutorial zu Remote- und lokalen Git-Repositorys“. Sie können...

Letzte Woche in Microsoft Azure: die Woche vom 17. Mai

Jeff Brown

Jeff Brown

In diesem Wochenrückblick geht es um Azure Static Web Apps, die jetzt allgemein verfügbar sind, um die Verwaltung der Governance mit dem Azure Backup Center und um ein neues Azure-Bicep-Lernmodul.

So stellen Sie eine Verbindung zu Office 365 PowerShell her: Azure AD-Module

Jeff Brown

Jeff Brown

Bei der Migration Ihrer Infrastruktur zu Office 365 müssen viele Faktoren berücksichtigt werden. In diesem Blog finden Sie einige Tipps und Faktoren, die Sie beachten sollten.

Mergen in Git: Tutorial zu Remote- und lokalen Git-Repositorys

Jeff Brown

Jeff Brown

In diesem PowerShell-Git-Tutorial lernen Sie, wie man in Git mergen kann – wie man also ein lokales Repository nimmt und es in ein Remote-Repository mergt.

Verwendung von Wireshark: Umfassendes Tutorial + Tipps

Michael Buckbee

Michael Buckbee

Wenn Sie bei der Fehlersuche im Netzwerk auf Probleme stoßen und einzelne Pakete inspizieren müssen, müssen Sie Wireshark verwenden. Wireshark ist in der Praxis die gängigste Anwendung zur Erfassung und...

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen