Blog

Datensicherheit

Wir stellen vor: DatAdvantage Cloud – datenzentrierte Sicherheit für SaaS und IaaS

Nathan Coppinger

Nathan Coppinger

Heute freuen wir uns, den Early Access auf DatAdvantage Cloud ankündigen zu können. Unsere neue Cloud-gehostete Lösung überträgt den datenzentrierten Sicherheitsansatz von Varonis auf AWS, Box, GitHub, Google Drive, Jira,...

Was ist ein Portscanner und wie funktioniert er?

Michael Buckbee

Michael Buckbee

Portscanner sind sowohl für Red Teams als auch für Blue Teams wichtige Hilfsmittel. In diesem Blog erfahren Sie mehr darüber, wie diese funktionieren.

Letzte Woche in Microsoft Azure: die Woche vom 17. Mai

Jeff Brown

Jeff Brown

In diesem Wochenrückblick geht es um Azure Static Web Apps, die jetzt allgemein verfügbar sind, um die Verwaltung der Governance mit dem Azure Backup Center und um ein neues Azure-Bicep-Lernmodul.

So stellen Sie eine Verbindung zu Office 365 PowerShell her: Azure AD-Module

Jeff Brown

Jeff Brown

Bei der Migration Ihrer Infrastruktur zu Office 365 müssen viele Faktoren berücksichtigt werden. In diesem Blog finden Sie einige Tipps und Faktoren, die Sie beachten sollten.

Verwendung von Wireshark: Umfassendes Tutorial + Tipps

Michael Buckbee

Michael Buckbee

Wenn Sie bei der Fehlersuche im Netzwerk auf Probleme stoßen und einzelne Pakete inspizieren müssen, müssen Sie Wireshark verwenden. Wireshark ist in der Praxis die gängigste Anwendung zur Erfassung und...

Die 11 besten Malware-Analysetools und ihre Funktionen

Robert Grimmick

Robert Grimmick

Eine Übersicht über 11 hervorragende Malware-Analyse-Tools und deren Einsatzmöglichkeiten, darunter PeStudio, Process Hacker, ProcMon, ProcDot, Autoruns und andere.

Definition, Beispiele und Tipps zur Prävention von Datendiebstahl durch Mitarbeiter

Josue Ledesma

Josue Ledesma

Insider-Bedrohungen und Datendiebstahl durch Mitarbeiter sind interne Bedrohungen, die erhebliche Konsequenzen nach sich ziehen können. Erfahren Sie, wie Sie diese erkennen und verhindern können.

ARP-Poisoning: Was ARP-Poisoning ist und wie man ARP-Spoofing-Angriffe verhindert

Robert Grimmick

Robert Grimmick

In diesem Artikel zu ARP-Poisoning befassen wir uns mit wichtigen Definitionen, der Funktionsweise, den verschiedenen Arten von ARP-Poisoning-Angriffen, mit Präventionstipps und mit vielem mehr.

Endpoint Detection and Response: Alles, was Sie über EDR-Sicherheit wissen müssen

Robert Grimmick

Robert Grimmick

Dieser Leitfaden behandelt Endpoint Detection and Response (EDR, Endpoint-Erkennung und -Reaktion), eine Kategorie von Lösungen zur Erkennung von und Reaktion auf verdächtige Aktivitäten auf PCs, Laptops und mobilen Geräten.

Was ist Red Teaming? Methoden und Tools

Michael Buckbee

Michael Buckbee

Beim Red Teaming wird die Sicherheit Ihrer Systeme getestet, indem versucht wird, diese zu hacken. In dieser Anleitung zeigen wir Ihnen, wie Sie diese leistungsstarke Technik nutzen können.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen