Latest articles
Defekte Registry-Einträge reparieren: Visuelle Anleitung und Lösungen
Okt 11, 2021
Defekte Registry-Einträge führen selten zu einem nicht funktionierenden PC, aber in vielen Fällen schaden Versuche, die Registry zu „reinigen“ oder zu optimieren, mehr als sie nützen.
Was ist C2? Command-and-Control-Infrastruktur erklärt
Sep 21, 2021
Dieser Beitrag befasst sich mit der Command-and-Control-Infrastruktur (C2), mit der Angreifer infizierte Geräte kontrollieren und sensible Daten während eines Cyberangriffs stehlen.
SIEM-Tools: 9 Tipps für einen erfolgreichen Einsatz
Aug 27, 2021
Dieser Beitrag enthält Tipps, um die Vorteile von SIEM-Tools (Security Information and Event Management) zu maximieren, einer Kategorie von Lösungen, die im Einsatz oft schwierig sind.
Netzwerkdatenflussüberwachung erklärt: NetFlow, sFlow und IPFIX im Vergleich
Jun 23, 2021
Die Netzwerkdatenflussüberwachung ist eine Lösung, mit deren Hilfe die Netzwerkdatenverkehrsflüsse analysiert werden können, um einen reibungslosen und sicheren Betrieb des Unternehmensnetzwerks zu gewährleisten.
Sicherheit in IPv6: Gibt es bei Ihnen einen toten Winkel?
Jun 07, 2021
Das ist Ihr ultimativer IPv6-Sicherheitsleitfaden, komplett mit Vergleich zu IPv4, Best Practices und Erklärungen zu häufigen Missverständnissen.
Was ist Netzwerksegmentierung?
Mai 29, 2021
Unter Netzwerksegmentierung versteht man die Aufteilung eines Computernetzwerks in kleinere physische oder logische Komponenten, um die Sicherheit zu erhöhen und Daten zu schützen.
Die 11 besten Malware-Analysetools und ihre Funktionen
Mai 08, 2021
Eine Übersicht über 11 hervorragende Malware-Analyse-Tools und deren Einsatzmöglichkeiten, darunter PeStudio, Process Hacker, ProcMon, ProcDot, Autoruns und andere.
ARP-Poisoning: Was ARP-Poisoning ist und wie man ARP-Spoofing-Angriffe verhindert
Mai 05, 2021
In diesem Artikel zu ARP-Poisoning befassen wir uns mit wichtigen Definitionen, der Funktionsweise, den verschiedenen Arten von ARP-Poisoning-Angriffen, mit Präventionstipps und mit vielem mehr.
Endpoint Detection and Response: Alles, was Sie über EDR-Sicherheit wissen müssen
Mai 04, 2021
Dieser Leitfaden behandelt Endpoint Detection and Response (EDR, Endpoint-Erkennung und -Reaktion), eine Kategorie von Lösungen zur Erkennung von und Reaktion auf verdächtige Aktivitäten auf PCs, Laptops und mobilen Geräten.
Testen Sie Varonis gratis.
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen