Datensicherheit
Wir stellen vor: DatAdvantage Cloud – datenzentrierte Sicherheit für SaaS und IaaS
Mai 21, 2021
Heute freuen wir uns, den Early Access auf DatAdvantage Cloud ankündigen zu können. Unsere neue Cloud-gehostete Lösung überträgt den datenzentrierten Sicherheitsansatz von Varonis auf AWS, Box, GitHub, Google Drive, Jira,...
Was ist ein Portscanner und wie funktioniert er?
Mai 21, 2021
Portscanner sind sowohl für Red Teams als auch für Blue Teams wichtige Hilfsmittel. In diesem Blog erfahren Sie mehr darüber, wie diese funktionieren.
Letzte Woche in Microsoft Azure: die Woche vom 17. Mai
Mai 17, 2021
In diesem Wochenrückblick geht es um Azure Static Web Apps, die jetzt allgemein verfügbar sind, um die Verwaltung der Governance mit dem Azure Backup Center und um ein neues Azure-Bicep-Lernmodul.
So stellen Sie eine Verbindung zu Office 365 PowerShell her: Azure AD-Module
Mai 13, 2021
Bei der Migration Ihrer Infrastruktur zu Office 365 müssen viele Faktoren berücksichtigt werden. In diesem Blog finden Sie einige Tipps und Faktoren, die Sie beachten sollten.
Verwendung von Wireshark: Umfassendes Tutorial + Tipps
Mai 12, 2021
Wenn Sie bei der Fehlersuche im Netzwerk auf Probleme stoßen und einzelne Pakete inspizieren müssen, müssen Sie Wireshark verwenden. Wireshark ist in der Praxis die gängigste Anwendung zur Erfassung und...
Die 11 besten Malware-Analysetools und ihre Funktionen
Mai 08, 2021
Eine Übersicht über 11 hervorragende Malware-Analyse-Tools und deren Einsatzmöglichkeiten, darunter PeStudio, Process Hacker, ProcMon, ProcDot, Autoruns und andere.
Definition, Beispiele und Tipps zur Prävention von Datendiebstahl durch Mitarbeiter
Mai 07, 2021
Insider-Bedrohungen und Datendiebstahl durch Mitarbeiter sind interne Bedrohungen, die erhebliche Konsequenzen nach sich ziehen können. Erfahren Sie, wie Sie diese erkennen und verhindern können.
ARP-Poisoning: Was ARP-Poisoning ist und wie man ARP-Spoofing-Angriffe verhindert
Mai 05, 2021
In diesem Artikel zu ARP-Poisoning befassen wir uns mit wichtigen Definitionen, der Funktionsweise, den verschiedenen Arten von ARP-Poisoning-Angriffen, mit Präventionstipps und mit vielem mehr.
Endpoint Detection and Response: Alles, was Sie über EDR-Sicherheit wissen müssen
Mai 04, 2021
Dieser Leitfaden behandelt Endpoint Detection and Response (EDR, Endpoint-Erkennung und -Reaktion), eine Kategorie von Lösungen zur Erkennung von und Reaktion auf verdächtige Aktivitäten auf PCs, Laptops und mobilen Geräten.
Was ist Red Teaming? Methoden und Tools
Mai 02, 2021
Beim Red Teaming wird die Sicherheit Ihrer Systeme getestet, indem versucht wird, diese zu hacken. In dieser Anleitung zeigen wir Ihnen, wie Sie diese leistungsstarke Technik nutzen können.
Testen Sie Varonis gratis.
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen