Datensicherheit
Was DNS ist, wie es funktioniert und Schwachstellen
Jun 16, 2021
Das Domain Name System (DNS) ist die Internetversion der Gelben Seiten. In der guten alten Zeit hat man Geschäftsadressen, die man brauchte, in den Gelben Seiten nachgeschlagen. Das DNS ist...
Was ist ein Active Directory Forest ?
Jun 16, 2021
Ein Active Directory Forest (AD Forest) ist ein Container auf der höchsten Organisationsebene einer Active Directory-Konfiguration, in der Domänen, Benutzer, Computer und Gruppen-Richtlinien enthalten sind. „Moment einmal!“, mögen Sie sagen....
Top-Tutorials für Azure Active Directory
Jun 16, 2021
Erinnern Sie sich noch daran, dass sich Sicherheitsexperten und IT-Administratoren noch vor wenigen Jahren dabei unwohl fühlten, geschäftliche Dateien in der Cloud abzulegen? Heute ist die Lage anders. Ich habe...
5 Wege, um Active Directory mit Varonis zu schützen
Jun 16, 2021
Die schnellste Methode, in ein Netzwerk einzudringen, nutzt das Active Directory (AD) – es ist der Schlüssel zum gesamten Königreich. Wenn Sie auf einen Server zugreifen wollen, müssen Sie im AD...
Die 5 größten Bedrohungen für Remote Arbeit
Jun 16, 2021
Basierend auf diesen Erfahrungen haben wir die fünf größten Bedrohungen für die Remote-Arbeit zusammengestellt, denen unser Team seit Beginn der COVID-19-Pandemie begegnet ist.
Zero-Day-Sicherheitslücken – eine Erklärung
Jun 16, 2021
Eine Zero-Day-Sicherheitslücke ist ein Software-Bug oder ein Exploit, der noch nicht gepatcht wurde. Er ist so etwas wie ein Loch in der Sohle Ihres Schuhs, welches Sie noch nicht bemerkt...
Der Unterschied zwischen Windows Server Active Directory und Azure AD
Jun 16, 2021
Es gab einmal eine Zeit, als IT-Profis aus Angst vor Datenschutzverletzung und gefährdeter Anmeldeinformationen zögerten, Daten in die Cloud zu verlagern. Schließlich möchte kein Unternehmen aufgrund von Datenschutzverletzungen in die...
Process Hacker: Übersicht zum erweiterten Task Manager
Jun 15, 2021
Dieser Artikel bietet einen Überblick über das Tool Process Hacker. Dabei handelt es sich um ein beliebtes Tool für Sicherheitsexperten bei der Analyse von Malware, da es Echtzeitaktivitäten von Prozessen anzeigt und eine Fülle von technischen Informationen darüber bietet, wie sich ein bestimmter Prozess verhält.
Was ist Privileged Access Management (PAM)?
Jun 14, 2021
Privileged Access Management (PAM) und warum es für Ihr Unternehmen wichtig ist | Erfahren Sie, warum Privileged Access Management eine erforderliche Komponente für Ihre Cybersicherheitsstrategie ist, die Ihre Assets schützt.
7 Tipps zur Vermeidung von Datendiebstahl durch Mitarbeiter
Jun 07, 2021
Datendiebstahl durch Mitarbeiter ist in modernen Unternehmen ein ernstzunehmendes Problem. Lesen Sie weiter, um mehr darüber zu erfahren, wie Sie Ihr Unternehmen vor böswilligen Insidern schützen können. Datendiebstahl durch Mitarbeiter...
Testen Sie Varonis gratis.
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen