-
Datensicherheit
Jun 07, 2021
Sicherheit in IPv6: Gibt es bei Ihnen einen toten Winkel?
Das ist Ihr ultimativer IPv6-Sicherheitsleitfaden, komplett mit Vergleich zu IPv4, Best Practices und Erklärungen zu häufigen Missverständnissen.
Robert Grimmick
6 min read
-
Datensicherheit
Jun 07, 2021
War es x64dbg und wie verwendet man es?
Eine Einführung und Übersicht über die Verwendung von x64dbg als Tool zur Malware-Analyse - dieser Beitrag ist der Auftakt zu einer vierteiligen Serie über x64dbg.
Neil Fox
5 min read
-
Datensicherheit
Jun 07, 2021
Exfiltration von NTLM-Hashes mit PowerShell-Profilen
Erfahren Sie, wie Sie NTLM-Hashes mit PowerShell, Mimikatz, Hashcat und anderen Techniken exfiltrieren können, mit echten Codebeispielen, GIF-Walkthroughs und Screenshots.
Tokyoneon
11 min read
-
Datensicherheit
Mai 30, 2021
Was ist ein Incident Response-Plan und wie erstellt man einen solchen?
Was genau ist ein Ereignisreaktionsplan, warum ist er erforderlich und wie erstellt man ihn? Wer führt ihn außerdem aus, und welche sechs Schritte sind notwendig?
Neil Fox
10 min read
-
Datensicherheit
Mai 29, 2021
Was ist eine Insider-Bedrohung? Definition und Beispiele
Ein Insider-Risiko beschreibt ein Sicherheitsrisiko, das innerhalb des betroffenen Unternehmens verursacht wird. Das bedeutet nicht, dass der Täter ein aktiver Mitarbeiter oder eine Führungskraft im Unternehmen ist. Es könnte sich...
Michael Buckbee
5 min read
-
Datensicherheit
Mai 29, 2021
Was ist Netzwerksegmentierung?
Unter Netzwerksegmentierung versteht man die Aufteilung eines Computernetzwerks in kleinere physische oder logische Komponenten, um die Sicherheit zu erhöhen und Daten zu schützen.
Robert Grimmick
4 min read
-
Datensicherheit
Mai 26, 2021
Verwendung von Autoruns zum Erkennen und Entfernen von Malware unter Windows
Dieser Artikel dient als Anleitung zur Verwendung von Sysinternals-Autoruns zum Erkennen potenziell unerwünschter Software, die automatisch auf Ihrem Gerät installiert und ausgeführt wird.
Neil Fox
6 min read
-
Datensicherheit
Mai 25, 2021
So nutzen APTs Reverse Proxies, um interne Netzwerke mit Nmap auszuspionieren
Dieser Leitfaden für Nmap mit Reverse Proxies behandelt Proxy-Chains sowie Bekämpfung und Erkennung.
Tokyoneon
5 min read
-
Datensicherheit
Mai 25, 2021
Das vollständige Handbuch zu Phishing-Angriffen
Das vollständige Handbuch zu Phishing-Angriffe Phishing-Angriffe plagen Einzelpersonen und Unternehmen gleichermaßen seit der Erfindung des Internets. In letzter Zeit sind diese Angriffe jedoch zunehmend raffinierter und schwieriger zu erkennen. Phishing-Angriffe...
Nathan Coppinger
7 min read
-
Datensicherheit
Mai 24, 2021
Was SysAdmins für Microsoft Teams im Jahr 2021 erwarten können
Microsoft Teams verzeichnete im Jahr 2020 einen erheblichen Zuwachs an Benutzern. In diesem Beitrag möchte ich skizzieren, was im Jahr 2021 auf Sie zukommt, und meine Best Practices für Ihre Teams-Bereitstellung empfehlen.
Jeff Brown
7 min read
-
Datensicherheit
Mai 21, 2021
Wir stellen vor: DatAdvantage Cloud – datenzentrierte Sicherheit für SaaS und IaaS
Heute freuen wir uns, den Early Access auf DatAdvantage Cloud ankündigen zu können. Unsere neue Cloud-gehostete Lösung überträgt den datenzentrierten Sicherheitsansatz von Varonis auf AWS, Box, GitHub, Google Drive, Jira,...
Nathan Coppinger
3 min read
-
Datensicherheit
Mai 21, 2021
Was ist ein Portscanner und wie funktioniert er?
Portscanner sind sowohl für Red Teams als auch für Blue Teams wichtige Hilfsmittel. In diesem Blog erfahren Sie mehr darüber, wie diese funktionieren.
Michael Buckbee
7 min read
SECURITY STACK NEWSLETTER
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
„Ich war erstaunt, wie schnell Varonis während der kostenlosen Bewertung Daten klassifizieren und potenzielle Datenoffenlegungen aufdecken konnte. Es war wirklich erstaunlich.“
Michael Smith, CISO, HKS
„Was mir an Varonis gefällt, ist die Tatsache, dass sie mit einem datenzentrierten Ansatz arbeiten. Andere Produkte schützen die Infrastruktur, aber sie tun nichts, um Ihr wertvollstes Gut zu schützen – Ihre Daten.“
Deborah Haworth, Direktor für Informationssicherheit, Penguin Random House
“I was amazed by how quickly Varonis was able to classify data and uncover potential „Der Support von Varonis ist beispiellos, und das Team von Varonis entwickelt und verbessert seine Produkte ständig weiter, um mit der rasanten Entwicklung der Branche Schritt zu halten.“data exposures during the free assessment. It was truly eye-opening.”
Al Faella, CTO, Prospect Capital