Blog

Datensicherheit

Azure Automation mit PowerShell-Runbooks

Neeraj Kumar

Neeraj Kumar

Wollten Sie schon immer die Erstellung virtueller Maschinen in Azure automatisieren, auf Grundlage einer ServiceNow-Anfrage oder der Anforderung anderer digitaler Workflows, die das Unternehmen verwendet? In bestimmten Fällen macht es...

Defekte Registry-Einträge reparieren: Visuelle Anleitung und Lösungen

Robert Grimmick

Robert Grimmick

Defekte Registry-Einträge führen selten zu einem nicht funktionierenden PC, aber in vielen Fällen schaden Versuche, die Registry zu „reinigen“ oder zu optimieren, mehr als sie nützen.

Verstehen und Implementieren von Azure Monitor zur Überwachung von Workloads

Neeraj Kumar

Neeraj Kumar

Sie möchten, dass Ihre geschäftskritischen Produktionsanwendungen stets ohne Probleme und Ausfallzeiten laufen. Um dies zu erreichen, müssen Sie die Log Files im System kontinuierlich analysieren sowie Ihre Anwendung und die...

Leitfaden zur Datenmigration: strategischer Erfolg und Best Practices

Michael Raymond

Michael Raymond

Für die meisten Unternehmen ist die Datenmigration ein notwendiger Geschäftsprozess, der regelmäßig stattfindet. Ganz gleich, ob es sich um die Implementierung eines neuen Systems oder die Verlagerung von Informationen an sicherere Speicherorte...

Übersicht zu PeStudio: Einrichtung, Anleitung und Tipps

Neil Fox

Neil Fox

An overview of the free malware analysis tool PeStudio.

Stapelspeicher: Eine Übersicht (Teil 3)

Neil Fox

Neil Fox

Eine Übersicht über Stapelspeicher, seine Architektur und wie man ihn zum Reverse Engineering von Malware mit x64dbg nutzen kann.

Speicherforensik für die Incident Responses

Neil Fox

Neil Fox

Bei der Reaktion auf einen Cybersicherheitsvorfall ist die Speicherforensik immer eine wichtige Methode Durch die Erfassung des Speichers eines kompromittierten Geräts können Sie schnell bestimmte Analysen durchführen, um potenzielle Malware...

Missbrauch von falsch konfigurierten Salesforce-Communitys für Spionage und Datendiebstahl

Adrien Rahmati-Georges

Adrien Rahmati-Georges

Executive Summary Falsch konfigurierte Salesforce-Communitys können dazu führen, dass sensible Salesforce-Daten für jedermann im Internet zugänglich sind. Anonyme Benutzer können Objekte abfragen, die sensible Informationen wie Kundenlisten, Supportfälle und E-Mail-Adressen...

Azure Bicep: Einstieg und Leitfaden

Jeff Brown

Jeff Brown

Azure Bicep ist Microsofts neue Infrastructure-as-Code-Sprache für die Bereitstellung von Azure-Ressourcen. Erfahren Sie mehr über diese neue Sprache und über den Einstieg darin.

Was ist C2? Command-and-Control-Infrastruktur erklärt

Robert Grimmick

Robert Grimmick

Dieser Beitrag befasst sich mit der Command-and-Control-Infrastruktur (C2), mit der Angreifer infizierte Geräte kontrollieren und sensible Daten während eines Cyberangriffs stehlen.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen