
Robert Grimmick
Robert ist ein IT- und Cybersicherheitsberater in Südkalifornien. Er informiert sich gerne über die neuesten Bedrohungen der Computersicherheit.
-
Datensicherheit
Okt 11, 2021
Defekte Registry-Einträge reparieren: Visuelle Anleitung und Lösungen
Defekte Registry-Einträge führen selten zu einem nicht funktionierenden PC, aber in vielen Fällen schaden Versuche, die Registry zu „reinigen“ oder zu optimieren, mehr als sie nützen.
Robert Grimmick
7 min read
-
Datensicherheit
Sep 21, 2021
Was ist C2? Command-and-Control-Infrastruktur erklärt
Dieser Beitrag befasst sich mit der Command-and-Control-Infrastruktur (C2), mit der Angreifer infizierte Geräte kontrollieren und sensible Daten während eines Cyberangriffs stehlen.
Robert Grimmick
7 min read
-
Datensicherheit
Aug 27, 2021
SIEM-Tools: 9 Tipps für einen erfolgreichen Einsatz
Dieser Beitrag enthält Tipps, um die Vorteile von SIEM-Tools (Security Information and Event Management) zu maximieren, einer Kategorie von Lösungen, die im Einsatz oft schwierig sind.
Robert Grimmick
7 min read
-
Datensicherheit
Jun 23, 2021
Netzwerkdatenflussüberwachung erklärt: NetFlow, sFlow und IPFIX im Vergleich
Die Netzwerkdatenflussüberwachung ist eine Lösung, mit deren Hilfe die Netzwerkdatenverkehrsflüsse analysiert werden können, um einen reibungslosen und sicheren Betrieb des Unternehmensnetzwerks zu gewährleisten.
Robert Grimmick
7 min read
-
Datensicherheit
Jun 07, 2021
Sicherheit in IPv6: Gibt es bei Ihnen einen toten Winkel?
Das ist Ihr ultimativer IPv6-Sicherheitsleitfaden, komplett mit Vergleich zu IPv4, Best Practices und Erklärungen zu häufigen Missverständnissen.
Robert Grimmick
6 min read
-
Datensicherheit
Mai 29, 2021
Was ist Netzwerksegmentierung?
Unter Netzwerksegmentierung versteht man die Aufteilung eines Computernetzwerks in kleinere physische oder logische Komponenten, um die Sicherheit zu erhöhen und Daten zu schützen.
Robert Grimmick
4 min read
-
Datensicherheit
Mai 08, 2021
Die 11 besten Malware-Analysetools und ihre Funktionen
Eine Übersicht über 11 hervorragende Malware-Analyse-Tools und deren Einsatzmöglichkeiten, darunter PeStudio, Process Hacker, ProcMon, ProcDot, Autoruns und andere.
Robert Grimmick
7 min read
-
Datensicherheit
Mai 05, 2021
ARP-Poisoning: Was ARP-Poisoning ist und wie man ARP-Spoofing-Angriffe verhindert
In diesem Artikel zu ARP-Poisoning befassen wir uns mit wichtigen Definitionen, der Funktionsweise, den verschiedenen Arten von ARP-Poisoning-Angriffen, mit Präventionstipps und mit vielem mehr.
Robert Grimmick
7 min read
-
Datensicherheit
Mai 04, 2021
Endpoint Detection and Response: Alles, was Sie über EDR-Sicherheit wissen müssen
Dieser Leitfaden behandelt Endpoint Detection and Response (EDR, Endpoint-Erkennung und -Reaktion), eine Kategorie von Lösungen zur Erkennung von und Reaktion auf verdächtige Aktivitäten auf PCs, Laptops und mobilen Geräten.
Robert Grimmick
6 min read
SECURITY STACK NEWSLETTER
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
„Ich war erstaunt, wie schnell Varonis während der kostenlosen Bewertung Daten klassifizieren und potenzielle Datenoffenlegungen aufdecken konnte. Es war wirklich erstaunlich.“
Michael Smith, CISO, HKS
„Was mir an Varonis gefällt, ist die Tatsache, dass sie mit einem datenzentrierten Ansatz arbeiten. Andere Produkte schützen die Infrastruktur, aber sie tun nichts, um Ihr wertvollstes Gut zu schützen – Ihre Daten.“
Deborah Haworth, Direktor für Informationssicherheit, Penguin Random House
“I was amazed by how quickly Varonis was able to classify data and uncover potential „Der Support von Varonis ist beispiellos, und das Team von Varonis entwickelt und verbessert seine Produkte ständig weiter, um mit der rasanten Entwicklung der Branche Schritt zu halten.“data exposures during the free assessment. It was truly eye-opening.”
Al Faella, CTO, Prospect Capital