Hervorgehoben

Datensicherheit

Rob Sobers

Rob Sobers
Datensicherheit

Eugene Feldman
Datensicherheit

Nolan Necoechea
Datensicherheit
-1.png)
Lexi Croisdale
-
Active Directory
Mai 12, 2022
12 Best Practices für Gruppenrichtlinien: Einstellungen und Tipps für Administratoren
Die Gruppenrichtlinie konfiguriert Einstellungen, Verhalten und Berechtigungen für Benutzer und Computer. In diesem Artikel erfahren Sie mehr über Best Practices für die Arbeit mit Gruppenrichtlinien.
Jeff Brown
5 min read
-
Datensicherheit
Mai 10, 2022
Was ist ein Botnet? Definition und Prävention
Erfahren Sie, warum Botnets so gefährlich sein können und was Ihr Unternehmen tun kann, um Ihre IoT-Geräte und Ihr Netzwerk zu schützen.
Josue Ledesma
4 min read
-
Datensicherheit
Mai 05, 2022
Volatility für die Speicherforensik und -analyse
In diesem Artikel erfahren Sie, was Volatility ist, wie Sie es installieren und vor allem, wie Sie es verwenden.
Neil Fox
7 min read
-
Mai 03, 2022
Varonis stellt bahnbrechende Funktionen zur Salesforce-Sicherheit vor
Varonis stellt bahnbrechende Funktionen zur Salesforce-Sicherheit vor
Avia Navickas
5 min read
-
Datensicherheit
Apr 29, 2022
Ihr Leitfaden für simulierte Cyberangriffe: Was sind Penetrationstests?
Penetrationstests simulieren einen realen Cyberangriff auf Ihre kritischen Daten und Systeme. Hier erfahren Sie, was Penetrationstests sind, welche Prozesse und Tools dahinterstehen und wie man damit Schwachstellen aufdecken kann, bevor Hacker sie finden.
David Harrington
7 min read
-
Datensicherheit
Apr 14, 2022
CCSP oder CISSP: Welche Zertifizierung soll es werden?
Erhalten Sie einen Überblick über die CCSP- und CISSP-Prüfungen und erfahren Sie, welche Zertifizierung am besten für Sie und Ihre Karriere geeignet ist.
Josue Ledesma
5 min read
-
Datensicherheit
Apr 13, 2022
Was bedeutet ITAR-Compliance? Definition und Vorschriften
Die ITAR regelt die Herstellung, den Verkauf und den Vertrieb von Ausrüstung, Daten und Dokumentation für militärische sowie Sicherheits- und Raumfahrtziele. Hier finden Sie eine Liste der ITAR-Compliance-Anforderungen und -Strafen, die Ihnen geläufig sein müssen.
Michael Buckbee
4 min read
-
PowerShell
Apr 12, 2022
Skripting-Tutorial in Windows-PowerShell für Anfänger
Neu im Thema PowerShell-Skripting? In diesen Skripting-Tutorials erfahren Sie, wie Sie grundlegende Skripte, PowerShell-Cmdlets, Aliase, Pipes und vieles mehr schreiben und ausführen.
Michael Buckbee
10 min read
-
Datensicherheit
Apr 12, 2022
Arbeit im Bereich Cybersecurity: ein Tag im Leben
Erfahren Sie, wie die Arbeit im Bereich Cybersecurity aussieht, aus unseren Fragen und Antworten mit Experten aus verschiedenen Berufsfeldern – darunter auch erforderliche Fähigkeiten, Ressourcen und Expertenratschläge.
Rob Sobers
18 min read
-
Active Directory
Apr 07, 2022
Wie finde ich heraus, in welchen Active Directory-Gruppen ich Mitglied bin?
Die Fähigkeit, aktuelle Benutzerlisten und -gruppen zu verwalten und zu pflegen, ist entscheidend für die Sicherheit eines Unternehmens. Es gibt eine Reihe verschiedener Möglichkeiten, um festzustellen, zu welchen Gruppen ...
Michael Buckbee
1 min read
-
Datensicherheit
Apr 01, 2022
Nmap benutzen: Befehle und Tutorial
Nmap ist ein leistungsstarkes und schnelles Netzwerkabbildungstool. In dieser Anleitung erläutern wir, wie Sie Nmap installieren und verwenden, und zeigen, wie Sie Ihre Netzwerke schützen können.
Michael Buckbee
7 min read
-
Varonis Produkte
Mär 14, 2022
KuppingerCole bescheinigt Varonis herausragende Dash- board Unterstützung und hochsichere M365-Kompatibilität
Die Analysten von KuppingerCole haben in ihrem aktuellen Market Compass Data Governance Platforms die wichtigsten Anbieter untersucht und bescheinigen Varonis gerade in diesem Punkt eine herausragende Position
Klaus Nemelka
2 min read
SECURITY STACK NEWSLETTER
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
„Ich war erstaunt, wie schnell Varonis während der kostenlosen Bewertung Daten klassifizieren und potenzielle Datenoffenlegungen aufdecken konnte. Es war wirklich erstaunlich.“
Michael Smith, CISO, HKS
„Was mir an Varonis gefällt, ist die Tatsache, dass sie mit einem datenzentrierten Ansatz arbeiten. Andere Produkte schützen die Infrastruktur, aber sie tun nichts, um Ihr wertvollstes Gut zu schützen – Ihre Daten.“
Deborah Haworth, Direktor für Informationssicherheit, Penguin Random House
“I was amazed by how quickly Varonis was able to classify data and uncover potential „Der Support von Varonis ist beispiellos, und das Team von Varonis entwickelt und verbessert seine Produkte ständig weiter, um mit der rasanten Entwicklung der Branche Schritt zu halten.“data exposures during the free assessment. It was truly eye-opening.”
Al Faella, CTO, Prospect Capital