Michael Buckbee

Latest articles

5 Wege, um Active Directory mit Varonis zu schützen

Michael Buckbee

Michael Buckbee

Die schnellste Methode, in ein Netzwerk einzudringen, nutzt das Active Directory (AD) – es ist der Schlüssel zum gesamten Königreich. Wenn Sie auf einen Server zugreifen wollen, müssen Sie im AD...

Verbindung zum Active Directory Domain Controller (AD DC) konnte nicht hergestellt werden [GELÖST]

Michael Buckbee

Michael Buckbee

Wenn Ihre User berichten, dass ihnen die„Verbindung zu einem Active Directory Domänen Controller konnte nicht hergestellt werden“ angezeigt wird, könnte das unterschiedliche Ursachen haben. Höchstwahrscheinlich geht nichts Außergewöhnliches vor, was...

Die 5 größten Bedrohungen für Remote Arbeit

Michael Buckbee

Michael Buckbee

Basierend auf diesen Erfahrungen haben wir die fünf größten Bedrohungen für die Remote-Arbeit zusammengestellt, denen unser Team seit Beginn der COVID-19-Pandemie begegnet ist.

Zero-Day-Sicherheitslücken – eine Erklärung

Michael Buckbee

Michael Buckbee

Eine Zero-Day-Sicherheitslücke ist ein Software-Bug oder ein Exploit, der noch nicht gepatcht wurde. Er ist so etwas wie ein Loch in der Sohle Ihres Schuhs, welches Sie noch nicht bemerkt...

Der Unterschied zwischen Windows Server Active Directory und Azure AD

Michael Buckbee

Michael Buckbee

Es gab einmal eine Zeit, als IT-Profis aus Angst vor Datenschutzverletzung und gefährdeter Anmeldeinformationen zögerten, Daten in die Cloud zu verlagern. Schließlich möchte kein Unternehmen aufgrund von Datenschutzverletzungen in die...

Was ist eine Insider-Bedrohung? Definition und Beispiele

Michael Buckbee

Michael Buckbee

Ein Insider-Risiko beschreibt ein Sicherheitsrisiko, das innerhalb des betroffenen Unternehmens verursacht wird. Das bedeutet nicht, dass der Täter ein aktiver Mitarbeiter oder eine Führungskraft im Unternehmen ist. Es könnte sich...

Was ist ein Portscanner und wie funktioniert er?

Michael Buckbee

Michael Buckbee

Portscanner sind sowohl für Red Teams als auch für Blue Teams wichtige Hilfsmittel. In diesem Blog erfahren Sie mehr darüber, wie diese funktionieren.

Verwendung von Wireshark: Umfassendes Tutorial + Tipps

Michael Buckbee

Michael Buckbee

Wenn Sie bei der Fehlersuche im Netzwerk auf Probleme stoßen und einzelne Pakete inspizieren müssen, müssen Sie Wireshark verwenden. Wireshark ist in der Praxis die gängigste Anwendung zur Erfassung und...

Was ist Red Teaming? Methoden und Tools

Michael Buckbee

Michael Buckbee

Beim Red Teaming wird die Sicherheit Ihrer Systeme getestet, indem versucht wird, diese zu hacken. In dieser Anleitung zeigen wir Ihnen, wie Sie diese leistungsstarke Technik nutzen können.

PowerShell-Ressourcenzentrum

Michael Buckbee

Michael Buckbee

PowerShell ist ein von Microsoft entwickeltes Shell-Framework zur Skripterstellung, das ursprünglich für die Verwaltung von Windows-Systemen konzipiert wurde.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen