Latest articles
Ist Ihr Unternehmen auf einen Cyberangriff vorbereitet?
Nov 14, 2018
Im Dezember 2017 stieß ein IT-Sicherheitsforscher auf eine gravierende Lücke beim US-Finanzdienstleister Equifax und informierte das Unternehmen daraufhin. Doch Equifax unternahm nichts und ein halbes Jahr später, im Mai 2017,...
Befindet sich Ihr größtes Sicherheitsrisiko innerhalb Ihres Unternehmens ?
Jul 18, 2018
Die Person neben Ihrem Arbeitsplatz könnte das größte Sicherheitsrisiko in Ihrem Unternehmen sein. Die groß angelegten Angriffe, über die wir in den Nachrichten lesen — Yahoo, Equifax, WannaCry Ransomware —...
Mehr Datensicherheit für Nasuni
Nov 28, 2017
Die Varonis Datensicherheits-Plattform wird in einer kommenden Version datenzentrierte Prüfung und Schutz für Nasuni Enterprise File Services ermöglichen. Nasuni ist ein wichtiger Varonis-Partner im wachsenden Markt für Network Attached Storage...
Reality Leah Winner und das Zeitalter der Insider-Risiken
Jul 20, 2017
Den Strafverfolgungsbehörden zufolge hat die 25-jährige Subunternehmerin Reality Leah Winner ein NSA-Dokument der höchsten Geheimhaltungsstufe bezüglich der laufenden Untersuchung über russische Hacker-Aktivitäten bei der Wahl im letzten November ausgedruckt und...
Ausbreitung der an Petya angelehnten Ransomware: Was Sie jetzt wissen müssen
Jul 12, 2017
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
Was ist eine Datenschutzplattform?
Jun 23, 2017
Eine Datenschutzplattform (DSP) ist eine Kategorie an Sicherheitsprodukten, die herkömmliche, isolierte Sicherheits-Tools ersetzen. DSP kombinieren Datenschutzfunktionalitäten, wie das Aufspüren sensibler Daten, die Zugriffsverwaltung, Benutzerverhaltensanalysen, erweiterte Bedrohungserkennung, Aktivitätsüberwachung sowie Compliance-Berichterstattung und...
Erkennung von Malware-Payloads in den Metadaten von Office-Dokumenten
Mai 25, 2017
Haben Sie Dokumenteneigenschaften, wie „Unternehmen“, „Titel“ und „Kommentare“ schon mal als Übertragungselemente für schädliche Payloads angesehen? Werfen Sie einen Blick auf diesen raffinierten PowerShell-Payload in den Unternehmensmetadaten: #powershell payload stored...
Malware-Coding für IT-ler, Teil II: Fun mit FUD-Ransomware!
Okt 27, 2016
Ransomware ist – nüchtern betrachtet – nur ein kleines Stückchen Schadcode, entwickelt mit primär einem Ziel: sämtliche Dateien des betroffenen Benutzers zu verschlüsseln. Ist noch kein Entschlüsselungs-Tool verfügbar, bleibt dem...
Der Unterschied zwischen Jeder/Alle und authentifizierten Benutzern
Okt 27, 2016
Um Zugriffskontrollen ordnungsgemäß zu pflegen ist es wichtig, zu verstehen, wofür jedes Element einer Zugriffskontrollliste (ACL) steht, einschließlich der implizierten Identitäten, die in eine Windows-Umgebung integriert sind. Es gibt eine...
Der Unterschied zwischen CIFS und SMB
Okt 27, 2016
Wir erhalten sowohl von Neulingen als auch von erfahrenen Systemadministratoren etliche Fragen zu vernetzten Dateisystemen und Filesharing-Protokollen. Eine Frage, die immer wieder auftaucht, ist: „Worin besteht der Unterschied zwischen CIFS...
Testen Sie Varonis gratis.
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen