-
Datensicherheit
Okt 06, 2021
Übersicht zu PeStudio: Einrichtung, Anleitung und Tipps
An overview of the free malware analysis tool PeStudio.
Neil Fox
6 min read
-
Datensicherheit
Sep 29, 2021
Stapelspeicher: Eine Übersicht (Teil 3)
Eine Übersicht über Stapelspeicher, seine Architektur und wie man ihn zum Reverse Engineering von Malware mit x64dbg nutzen kann.
Neil Fox
8 min read
-
Datensicherheit
Sep 28, 2021
Speicherforensik für die Incident Responses
Bei der Reaktion auf einen Cybersicherheitsvorfall ist die Speicherforensik immer eine wichtige Methode Durch die Erfassung des Speichers eines kompromittierten Geräts können Sie schnell bestimmte Analysen durchführen, um potenzielle Malware...
Neil Fox
5 min read
-
Datensicherheit
Sep 23, 2021
Missbrauch von falsch konfigurierten Salesforce-Communitys für Spionage und Datendiebstahl
Executive Summary Falsch konfigurierte Salesforce-Communitys können dazu führen, dass sensible Salesforce-Daten für jedermann im Internet zugänglich sind. Anonyme Benutzer können Objekte abfragen, die sensible Informationen wie Kundenlisten, Supportfälle und E-Mail-Adressen...
Adrien Rahmati-Georges
20 min read
-
Datensicherheit
Sep 23, 2021
Azure Bicep: Einstieg und Leitfaden
Azure Bicep ist Microsofts neue Infrastructure-as-Code-Sprache für die Bereitstellung von Azure-Ressourcen. Erfahren Sie mehr über diese neue Sprache und über den Einstieg darin.
Jeff Brown
10 min read
-
Datensicherheit
Sep 21, 2021
Was ist C2? Command-and-Control-Infrastruktur erklärt
Dieser Beitrag befasst sich mit der Command-and-Control-Infrastruktur (C2), mit der Angreifer infizierte Geräte kontrollieren und sensible Daten während eines Cyberangriffs stehlen.
Robert Grimmick
7 min read
-
Datensicherheit
Sep 20, 2021
Cybersecurity-Sprache – verständlich gemacht
Es kann schon sehr schwierig und komplex sein, der Geschäftsführung zu erklären, wie sich Cybersicherheit auf das gesamte Unternehmen auswirkt. Gerade dieser Bereich ist gespickt mit Fachjargon und Schlagwörtern (manche...
Rob Sobers
1 min read
-
Datensicherheit
Sep 14, 2021
Der Datenrisikobericht für die Fertigungsindustrie 2021 zeigt, dass fast jede fünfte Datei für alle Mitarbeiter zugänglich ist
Threats against the manufacturing sector continue — from big game ransomware groups that steal victim’s data before encrypting it, to nation-state attackers seeking technology secrets, to company insiders looking for…
Rachel Hunt
1 min read
-
Datensicherheit
Aug 31, 2021
Ultimativer Ransomware-Leitfaden: Arten und Definitionen von Ransomware-Angriffen
Ransomware-Angriffe können zu einem erheblichen Verlust von Daten, Systemfunktionen und finanziellen Ressourcen führen. Aber was genau ist Ransomware? Ransomware kann eine Vielzahl von Formen annehmen. Außerdem entwickeln sich Angreifer ständig...
David Harrington
7 min read
-
Datensicherheit
Aug 30, 2021
98 wichtige Statistiken zu Datenschutzverletzungen für 2021
Diese Statistiken zu Datenschutzverletzungen für 2021 behandeln Risiken, Kosten, Prävention und mehr – bewerten und analysieren Sie diese Statistiken, um Ihren Schutz vor Sicherheitsvorfällen zu unterstützen.
Rob Sobers
13 min read
-
Datensicherheit
Aug 30, 2021
Was ist die Zwei-Faktor-Authentifizierung (2FA) und warum sollten Sie sie verwenden?
Erfahren Sie, warum die 2FA eines der effektivsten Cybersicherheits-Tools ist, die Sie in Ihrem Unternehmen einsetzen können.
Josue Ledesma
5 min read
-
Datensicherheit
Aug 30, 2021
Alles, was Sie über Cyber-Versicherungen wissen müssen
Erfahren Sie, was eine Cyber-Versicherung ist und warum Ihr Unternehmen eine solche Versicherung in Betracht ziehen sollte, um die finanziellen Kosten und Verluste im Falle eines Daten-Sicherheitsvorfalls abzudecken.
Josue Ledesma
4 min read
SECURITY STACK NEWSLETTER
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
„Ich war erstaunt, wie schnell Varonis während der kostenlosen Bewertung Daten klassifizieren und potenzielle Datenoffenlegungen aufdecken konnte. Es war wirklich erstaunlich.“
Michael Smith, CISO, HKS
„Was mir an Varonis gefällt, ist die Tatsache, dass sie mit einem datenzentrierten Ansatz arbeiten. Andere Produkte schützen die Infrastruktur, aber sie tun nichts, um Ihr wertvollstes Gut zu schützen – Ihre Daten.“
Deborah Haworth, Direktor für Informationssicherheit, Penguin Random House
“I was amazed by how quickly Varonis was able to classify data and uncover potential „Der Support von Varonis ist beispiellos, und das Team von Varonis entwickelt und verbessert seine Produkte ständig weiter, um mit der rasanten Entwicklung der Branche Schritt zu halten.“data exposures during the free assessment. It was truly eye-opening.”
Al Faella, CTO, Prospect Capital