Michael Buckbee

Latest articles

IBM QRadar und Varonis DatAlert

Michael Buckbee

Michael Buckbee

Varonis lässt sich über die Varonis App für QRadar mit der IBM QRadar Security Intelligence Platform integrieren. Die Varonis App für QRadar liefert Kontextinformationen und Sicherheitsanalysen, um Untersuchungen zu vereinfachen,...

Die DSGVO -Artikel in einfacher deutscher Sprache

Michael Buckbee

Michael Buckbee

Sie wollen wissen: Was muss ich für die DSGVO tun? Deshalb haben wir jedes Kapitel und jeden Artikel der DSGVO

Datenmigration : Erfolgsratgeber

Michael Buckbee

Michael Buckbee

Datenmigration ist der Prozess der Umstellung beliebiger Daten von einem System auf ein anderes. Sei es durch neue Storage-Appliances oder die Migration auf eine Cloud-basierte Speicherlösung. Möglicherweise wird auch eine...

Datenintegrität : Was ist das und wie ist sie aufrecht zu erhalten?

Michael Buckbee

Michael Buckbee

Wenn die Daten Ihres Unternehmens geändert oder gelöscht werden und Sie nicht wissen, wie, wann und von wem, kann das schwerwiegende Folgen für datengetriebene Geschäftsentscheidungen haben. Deshalb ist Datenintegrität absolut...

(DDoS) – Was ist ein Distributed Denial of Service Angriff?

Michael Buckbee

Michael Buckbee

Als Distributed Denial of Service (DDoS)-Angriff wird der Versuch bezeichnet, einen Webserver oder ein Online-System durch Überlastung mit Daten zum Absturz zu bringen. DDoS-Angriffe können böswillige Streiche, Racheakte oder politische...

Varonis DataPrivilege und RSA ® Identity Governance and Lifecycle

Michael Buckbee

Michael Buckbee

Ab sofort sind Varonis DataPrivilege und RSA ® Identity Governance and Lifecycle interoperabel. Dies unterstützt Unternehmen dabei, Sicherheits- und Compliance-Risiken bei Zugriffen zu erkennen und Probleme mit Zugriffsberechtigungen, die mit...

Was ist ein DCOM (Distributed Component Object Model)?

Michael Buckbee

Michael Buckbee

DCOM (Distributed Component Object Model ) ist eine von Microsoft entwickelte Softwarekomponente, mit der COM-Objekte über das Netzwerk miteinander kommunizieren können. Mit diesem Programmierungsmodell, kann ein Computer Programme über das...

5 grundlegende Techniken zum Scannen von Ports

Michael Buckbee

Michael Buckbee

Stellen Sie sich einen langen Flur mit Türen auf beiden Seiten vor. Insgesamt gibt es 131.082 Türen. Die Türen rechts sind TCP, die links UDP. Einige dieser Türen sind markiert,...

CISM vs CISSP Zertifizierung: Welche Option ist die bessere für Sie?

Michael Buckbee

Michael Buckbee

Es ist der perfekte Zeitpunkt für eine CISM- oder CISSP-Zertifizierung oder überhaupt jede Cybersicherheitszertifzierung: Laut Gartner liegt die Arbeitslosenrate unter Cybersicherheitsspezialisten bei Null – es gib also keine Arbeitlosen. Tatsächlich...

Ponemon und NetDiligence: Eine Erinnerung an die enormen Kosten von Datenschutzverletzungen!

Michael Buckbee

Michael Buckbee

Alle Mitglieder der Infosec-Community warten mit Spannung darauf, dass Ponemon in den frühen Sommermonaten seine jährliche Analyse der Kosten von Datenschutzverletzungen veröffentlicht. Was wäre das für ein Sommer, in dem...

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen