Datensicherheit
Verstehen und Implementieren von Azure Monitor zur Überwachung von Workloads
Okt 10, 2021
Sie möchten, dass Ihre geschäftskritischen Produktionsanwendungen stets ohne Probleme und Ausfallzeiten laufen. Um dies zu erreichen, müssen Sie die Log Files im System kontinuierlich analysieren sowie Ihre Anwendung und die...
Leitfaden zur Datenmigration: strategischer Erfolg und Best Practices
Okt 10, 2021
Für die meisten Unternehmen ist die Datenmigration ein notwendiger Geschäftsprozess, der regelmäßig stattfindet. Ganz gleich, ob es sich um die Implementierung eines neuen Systems oder die Verlagerung von Informationen an sicherere Speicherorte...
Übersicht zu PeStudio: Einrichtung, Anleitung und Tipps
Okt 06, 2021
An overview of the free malware analysis tool PeStudio.
Stapelspeicher: Eine Übersicht (Teil 3)
Sep 29, 2021
Eine Übersicht über Stapelspeicher, seine Architektur und wie man ihn zum Reverse Engineering von Malware mit x64dbg nutzen kann.
Speicherforensik für die Incident Responses
Sep 28, 2021
Bei der Reaktion auf einen Cybersicherheitsvorfall ist die Speicherforensik immer eine wichtige Methode Durch die Erfassung des Speichers eines kompromittierten Geräts können Sie schnell bestimmte Analysen durchführen, um potenzielle Malware...
Missbrauch von falsch konfigurierten Salesforce-Communitys für Spionage und Datendiebstahl
Sep 23, 2021
Executive Summary Falsch konfigurierte Salesforce-Communitys können dazu führen, dass sensible Salesforce-Daten für jedermann im Internet zugänglich sind. Anonyme Benutzer können Objekte abfragen, die sensible Informationen wie Kundenlisten, Supportfälle und E-Mail-Adressen...
Azure Bicep: Einstieg und Leitfaden
Sep 23, 2021
Azure Bicep ist Microsofts neue Infrastructure-as-Code-Sprache für die Bereitstellung von Azure-Ressourcen. Erfahren Sie mehr über diese neue Sprache und über den Einstieg darin.
Was ist C2? Command-and-Control-Infrastruktur erklärt
Sep 21, 2021
Dieser Beitrag befasst sich mit der Command-and-Control-Infrastruktur (C2), mit der Angreifer infizierte Geräte kontrollieren und sensible Daten während eines Cyberangriffs stehlen.
Cybersecurity-Sprache – verständlich gemacht
Sep 20, 2021
Es kann schon sehr schwierig und komplex sein, der Geschäftsführung zu erklären, wie sich Cybersicherheit auf das gesamte Unternehmen auswirkt. Gerade dieser Bereich ist gespickt mit Fachjargon und Schlagwörtern (manche...
Der Datenrisikobericht für die Fertigungsindustrie 2021 zeigt, dass fast jede fünfte Datei für alle Mitarbeiter zugänglich ist
Sep 14, 2021
Threats against the manufacturing sector continue — from big game ransomware groups that steal victim’s data before encrypting it, to nation-state attackers seeking technology secrets, to company insiders looking for…
Testen Sie Varonis gratis.
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen