Hervorgehoben

Datensicherheit

Rob Sobers

Rob Sobers
Datensicherheit

Eugene Feldman
Datensicherheit

Nolan Necoechea
Datensicherheit
-1.png)
Lexi Croisdale
-
Data Security
Aug 05, 2021
How to Investigate NTLM Brute Force Attacks
This post explains the process the Varonis IR team follows to investigate NTLM Brute Force attacks, which are common incidents reported by customers.
Ed Lin
6 min read
-
Datensicherheit & Compliance
Jul 26, 2021
Sind Sie auf einen Supply-Chain-Angriff vorbereitet? Warum Supply-Chain-Risikomanagement wichtig ist
Erfahren Sie, wie Sie mit einer effektiven Strategie für das Supply-Chain-Risikomanagement Angriffe und Risiken erkennen und sich davor schützen können.
Josue Ledesma
5 min read
-
Datensicherheit
Jul 16, 2021
REvil-Ransomware-Angriff auf Kaseya VSA: Was Sie wissen sollten
Am 3. Juli um 10:00 Uhr EST, wurde ein bösartiger Hotfix veröffentlicht und von Kaseya VSA-Servern gepusht, der sich auf von Kaseya verwalteten Servern ausbreitete, was zur Kompromittierung und Verschlüsselung...
Klaus Nemelka
4 min read
-
Datensicherheit
Jul 06, 2021
Letzte Woche in Ransomware: die Woche vom 21. Juni
Ransomware in den Nachrichten Als Darkside ihren Ransomware-Angriff auf die amerikanische Infrastruktur startete, erregte die Gruppe die Aufmerksamkeit der US-Strafverfolgungsbehörden, was schließlich zu ihrer Auflösung im Mai führte. Dies hat...
Michael Raymond
3 min read
-
Datensicherheit
Jun 28, 2021
Letzte Woche in Ransomware: die Woche vom 28. Juni
Ransomware in den Nachrichten Wenn Sie ein kleines oder mittelständisches Unternehmen sind, das lokal gehostete Cloud-Speicher eines beliebten Anbieters nutzt, müssen Sie diese sofort vom Internet trennen. Aufgrund eines Fehlers konnten Hacker alle...
Michael Raymond
2 min read
-
Datensicherheit
Jun 23, 2021
Netzwerkdatenflussüberwachung erklärt: NetFlow, sFlow und IPFIX im Vergleich
Die Netzwerkdatenflussüberwachung ist eine Lösung, mit deren Hilfe die Netzwerkdatenverkehrsflüsse analysiert werden können, um einen reibungslosen und sicheren Betrieb des Unternehmensnetzwerks zu gewährleisten.
Robert Grimmick
7 min read
-
Active Directory
Jun 22, 2021
So erstellen Sie ein Azure Virtual Network
Azure Virtual Networks sind der Kern jeder Azure-Bereitstellung. Lernen Sie die Grundlagen von Azure Virtual Networks kennen und erfahren Sie, wie Sie mit drei verschiedenen Methoden ein virtuelles Netzwerk erstellen können.
Jeff Brown
7 min read
-
Data Security
Jun 21, 2021
Azure Bicep: Getting Started and How-To Guide
Azure Bicep is Microsoft’s new infrastructure as code language for deploying Azure resources. Learn more about this new language and how to get started.
Jeff Brown
10 min read
-
Datensicherheit
Jun 17, 2021
Ressourcenzentrum für Cybersicherheitsbedrohungen
Informieren Sie sich über die aktuellen Cybersicherheitsbedrohungen für Ihr Unternehmen und finden Sie heraus, welche Tools, Prozesse und Systeme Sie vor diesen Bedrohungen schützen können.
Josue Ledesma
6 min read
-
Datensicherheit
Jun 17, 2021
Eine Einführung in Drittanbieter-Risikomanagement
Lernen Sie die Grundlagen, Definitionen und Best Practices des Drittanbieter-Risikomanagements, um Ihr Unternehmen zu schützen.
Josue Ledesma
6 min read
-
Datensicherheit
Jun 16, 2021
Was DNS ist, wie es funktioniert und Schwachstellen
Das Domain Name System (DNS) ist die Internetversion der Gelben Seiten. In der guten alten Zeit hat man Geschäftsadressen, die man brauchte, in den Gelben Seiten nachgeschlagen. Das DNS ist...
Michael Buckbee
9 min read
-
Datensicherheit
Jun 16, 2021
Was ist ein Active Directory Forest ?
Ein Active Directory Forest (AD Forest) ist ein Container auf der höchsten Organisationsebene einer Active Directory-Konfiguration, in der Domänen, Benutzer, Computer und Gruppen-Richtlinien enthalten sind. „Moment einmal!“, mögen Sie sagen....
Michael Buckbee
4 min read
SECURITY STACK NEWSLETTER
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
„Ich war erstaunt, wie schnell Varonis während der kostenlosen Bewertung Daten klassifizieren und potenzielle Datenoffenlegungen aufdecken konnte. Es war wirklich erstaunlich.“
Michael Smith, CISO, HKS
„Was mir an Varonis gefällt, ist die Tatsache, dass sie mit einem datenzentrierten Ansatz arbeiten. Andere Produkte schützen die Infrastruktur, aber sie tun nichts, um Ihr wertvollstes Gut zu schützen – Ihre Daten.“
Deborah Haworth, Direktor für Informationssicherheit, Penguin Random House
“I was amazed by how quickly Varonis was able to classify data and uncover potential „Der Support von Varonis ist beispiellos, und das Team von Varonis entwickelt und verbessert seine Produkte ständig weiter, um mit der rasanten Entwicklung der Branche Schritt zu halten.“data exposures during the free assessment. It was truly eye-opening.”
Al Faella, CTO, Prospect Capital