Hervorgehoben

Datensicherheit

Rob Sobers

Rob Sobers
Datensicherheit

Eugene Feldman
Datensicherheit

Nolan Necoechea
Datensicherheit
-1.png)
Lexi Croisdale
-
Datensicherheit
Mai 24, 2021
Was SysAdmins für Microsoft Teams im Jahr 2021 erwarten können
Microsoft Teams verzeichnete im Jahr 2020 einen erheblichen Zuwachs an Benutzern. In diesem Beitrag möchte ich skizzieren, was im Jahr 2021 auf Sie zukommt, und meine Best Practices für Ihre Teams-Bereitstellung empfehlen.
Jeff Brown
7 min read
-
Datensicherheit
Mai 21, 2021
Wir stellen vor: DatAdvantage Cloud – datenzentrierte Sicherheit für SaaS und IaaS
Heute freuen wir uns, den Early Access auf DatAdvantage Cloud ankündigen zu können. Unsere neue Cloud-gehostete Lösung überträgt den datenzentrierten Sicherheitsansatz von Varonis auf AWS, Box, GitHub, Google Drive, Jira,...
Nathan Coppinger
3 min read
-
Datensicherheit
Mai 21, 2021
Was ist ein Portscanner und wie funktioniert er?
Portscanner sind sowohl für Red Teams als auch für Blue Teams wichtige Hilfsmittel. In diesem Blog erfahren Sie mehr darüber, wie diese funktionieren.
Michael Buckbee
7 min read
-
PowerShell
Mai 17, 2021
Git Branching und Merging: Eine Schritt-für-Schritt-Anleitung
In früheren Artikeln ging es um die Themen „Rückgängigmachen eines Commit in Git“ (ein PowerShell-Git-Tutorial) und „Mergen in Git: Tutorial zu Remote- und lokalen Git-Repositorys“. Sie können...
Jeff Brown
7 min read
-
Datensicherheit
Mai 17, 2021
Letzte Woche in Microsoft Azure: die Woche vom 17. Mai
In diesem Wochenrückblick geht es um Azure Static Web Apps, die jetzt allgemein verfügbar sind, um die Verwaltung der Governance mit dem Azure Backup Center und um ein neues Azure-Bicep-Lernmodul.
Jeff Brown
2 min read
-
Datensicherheit
Mai 13, 2021
So stellen Sie eine Verbindung zu Office 365 PowerShell her: Azure AD-Module
Bei der Migration Ihrer Infrastruktur zu Office 365 müssen viele Faktoren berücksichtigt werden. In diesem Blog finden Sie einige Tipps und Faktoren, die Sie beachten sollten.
Jeff Brown
8 min read
-
PowerShell
Mai 12, 2021
Mergen in Git: Tutorial zu Remote- und lokalen Git-Repositorys
In diesem PowerShell-Git-Tutorial lernen Sie, wie man in Git mergen kann – wie man also ein lokales Repository nimmt und es in ein Remote-Repository mergt.
Jeff Brown
5 min read
-
Datensicherheit
Mai 12, 2021
Verwendung von Wireshark: Umfassendes Tutorial + Tipps
Wenn Sie bei der Fehlersuche im Netzwerk auf Probleme stoßen und einzelne Pakete inspizieren müssen, müssen Sie Wireshark verwenden. Wireshark ist in der Praxis die gängigste Anwendung zur Erfassung und...
Michael Buckbee
7 min read
-
Datensicherheit
Mai 08, 2021
Die 11 besten Malware-Analysetools und ihre Funktionen
Eine Übersicht über 11 hervorragende Malware-Analyse-Tools und deren Einsatzmöglichkeiten, darunter PeStudio, Process Hacker, ProcMon, ProcDot, Autoruns und andere.
Robert Grimmick
7 min read
-
Datensicherheit
Mai 07, 2021
Definition, Beispiele und Tipps zur Prävention von Datendiebstahl durch Mitarbeiter
Insider-Bedrohungen und Datendiebstahl durch Mitarbeiter sind interne Bedrohungen, die erhebliche Konsequenzen nach sich ziehen können. Erfahren Sie, wie Sie diese erkennen und verhindern können.
Josue Ledesma
4 min read
-
Datensicherheit
Mai 05, 2021
ARP-Poisoning: Was ARP-Poisoning ist und wie man ARP-Spoofing-Angriffe verhindert
In diesem Artikel zu ARP-Poisoning befassen wir uns mit wichtigen Definitionen, der Funktionsweise, den verschiedenen Arten von ARP-Poisoning-Angriffen, mit Präventionstipps und mit vielem mehr.
Robert Grimmick
7 min read
-
Datensicherheit
Mai 04, 2021
Endpoint Detection and Response: Alles, was Sie über EDR-Sicherheit wissen müssen
Dieser Leitfaden behandelt Endpoint Detection and Response (EDR, Endpoint-Erkennung und -Reaktion), eine Kategorie von Lösungen zur Erkennung von und Reaktion auf verdächtige Aktivitäten auf PCs, Laptops und mobilen Geräten.
Robert Grimmick
6 min read
SECURITY STACK NEWSLETTER
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
„Ich war erstaunt, wie schnell Varonis während der kostenlosen Bewertung Daten klassifizieren und potenzielle Datenoffenlegungen aufdecken konnte. Es war wirklich erstaunlich.“
Michael Smith, CISO, HKS
„Was mir an Varonis gefällt, ist die Tatsache, dass sie mit einem datenzentrierten Ansatz arbeiten. Andere Produkte schützen die Infrastruktur, aber sie tun nichts, um Ihr wertvollstes Gut zu schützen – Ihre Daten.“
Deborah Haworth, Direktor für Informationssicherheit, Penguin Random House
“I was amazed by how quickly Varonis was able to classify data and uncover potential „Der Support von Varonis ist beispiellos, und das Team von Varonis entwickelt und verbessert seine Produkte ständig weiter, um mit der rasanten Entwicklung der Branche Schritt zu halten.“data exposures during the free assessment. It was truly eye-opening.”
Al Faella, CTO, Prospect Capital