Latest articles
IBM QRadar und Varonis DatAlert
Dez 11, 2018
Varonis lässt sich über die Varonis App für QRadar mit der IBM QRadar Security Intelligence Platform integrieren. Die Varonis App für QRadar liefert Kontextinformationen und Sicherheitsanalysen, um Untersuchungen zu vereinfachen,...
Die DSGVO -Artikel in einfacher deutscher Sprache
Nov 29, 2018
Sie wollen wissen: Was muss ich für die DSGVO tun? Deshalb haben wir jedes Kapitel und jeden Artikel der DSGVO
Datenmigration : Erfolgsratgeber
Nov 21, 2018
Datenmigration ist der Prozess der Umstellung beliebiger Daten von einem System auf ein anderes. Sei es durch neue Storage-Appliances oder die Migration auf eine Cloud-basierte Speicherlösung. Möglicherweise wird auch eine...
Datenintegrität : Was ist das und wie ist sie aufrecht zu erhalten?
Nov 16, 2018
Wenn die Daten Ihres Unternehmens geändert oder gelöscht werden und Sie nicht wissen, wie, wann und von wem, kann das schwerwiegende Folgen für datengetriebene Geschäftsentscheidungen haben. Deshalb ist Datenintegrität absolut...
(DDoS) – Was ist ein Distributed Denial of Service Angriff?
Nov 09, 2018
Als Distributed Denial of Service (DDoS)-Angriff wird der Versuch bezeichnet, einen Webserver oder ein Online-System durch Überlastung mit Daten zum Absturz zu bringen. DDoS-Angriffe können böswillige Streiche, Racheakte oder politische...
Varonis DataPrivilege und RSA ® Identity Governance and Lifecycle
Okt 23, 2018
Ab sofort sind Varonis DataPrivilege und RSA ® Identity Governance and Lifecycle interoperabel. Dies unterstützt Unternehmen dabei, Sicherheits- und Compliance-Risiken bei Zugriffen zu erkennen und Probleme mit Zugriffsberechtigungen, die mit...
Was ist ein DCOM (Distributed Component Object Model)?
Okt 12, 2018
DCOM (Distributed Component Object Model ) ist eine von Microsoft entwickelte Softwarekomponente, mit der COM-Objekte über das Netzwerk miteinander kommunizieren können. Mit diesem Programmierungsmodell, kann ein Computer Programme über das...
5 grundlegende Techniken zum Scannen von Ports
Okt 10, 2018
Stellen Sie sich einen langen Flur mit Türen auf beiden Seiten vor. Insgesamt gibt es 131.082 Türen. Die Türen rechts sind TCP, die links UDP. Einige dieser Türen sind markiert,...
CISM vs CISSP Zertifizierung: Welche Option ist die bessere für Sie?
Okt 06, 2018
Es ist der perfekte Zeitpunkt für eine CISM- oder CISSP-Zertifizierung oder überhaupt jede Cybersicherheitszertifzierung: Laut Gartner liegt die Arbeitslosenrate unter Cybersicherheitsspezialisten bei Null – es gib also keine Arbeitlosen. Tatsächlich...
Ponemon und NetDiligence: Eine Erinnerung an die enormen Kosten von Datenschutzverletzungen!
Okt 02, 2018
Alle Mitglieder der Infosec-Community warten mit Spannung darauf, dass Ponemon in den frühen Sommermonaten seine jährliche Analyse der Kosten von Datenschutzverletzungen veröffentlicht. Was wäre das für ein Sommer, in dem...
Testen Sie Varonis gratis.
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen