Artikel von

David Harrington

Microsoft-LAPS-Übersicht: Einrichtung, Installation und Sicherheit

Microsoft LAPS ist eine der effektivsten Methoden, um Administratorpasswörter zu schützen und zu verhindern, dass unbefugte Benutzer Zugriff auf Systeme oder Daten erhalten, auf die sie nicht zugreifen sollten. Die...

Mehr erfahren

Das MITRE-ATT&CK-Framework: ein vollständiger Leitfaden

Das MITRE-ATT&CK-Framework ist ein globaler Wissensdatenbank-Hub für die Dokumentation unterschiedlicher Taktiken und Techniken, die Hacker in den verschiedenen Phasen eines Cyberangriffs einsetzen. MITRE begann 2013 mit der Entwicklung der Datenbank...

Mehr erfahren

Zero-Day-Sicherheitslücken erklärt

Kaum etwas ist für Hacker so attraktiv wie leichte Beute in der Form von Systemschwachstellen. Und genau darauf zielen Zero-Day-Angriffe ab. Eine Zero-Day-Sicherheitslücke ist ein Softwarefehler oder ein Exploit, für...

Mehr erfahren

Password Spraying: Tipps zu Vorgehensweise und Prävention

Wenn es um das Hacken von Passwörtern geht, sind die meisten Unternehmen mit Brute-Force-Angriffen vertraut, bei denen Cyberkriminelle mit Hilfe von Computeralgorithmen Passwörter in Sekundenschnelle zehntausende Versuche zu unternehmen, ein Passwort zu...

Mehr erfahren

Was ist PSD2-Compliance und was bedeutet sie für Ihr Unternehmen?

Eine der neuesten Vorschriften für Zahlungsdienste und -abwickler ist die Zahlungsdiensterichtlinie der Europäischen Union (Payment Services Directive, PSD2). Die PSD2 trat im September 2018 in Kraft und soll Innovationen im...

Mehr erfahren

Ultimativer Ransomware-Leitfaden: Arten und Definitionen von Ransomware-Angriffen

Ransomware-Angriffe können zu einem erheblichen Verlust von Daten, Systemfunktionen und finanziellen Ressourcen führen. Aber was genau ist Ransomware? Ransomware kann eine Vielzahl von Formen annehmen. Außerdem entwickeln sich Angreifer ständig...

Mehr erfahren

Datensicherheit: Relevanz, Arten und Lösungen

Datensicherheit ist eine Reihe von Prozessen und Praktiken, die dazu dienen, Ihr kritisches Informationstechnologie (IT)-Ökosystem zu schützen. Dieses umfasst Dateien, Datenbanken, Konten und Netzwerke. Effektive Datensicherheit setzt eine Reihe von...

Mehr erfahren

Die 12 PCI-DSS-Anforderungen: 4.0-Compliance-Checkliste

Digitale Zahlungen werden dieses Jahr voraussichtlich ein Rekordhoch erreichen. Laut den Prognosen werden digitale Zahlungstransaktionen 2020 um mehr als 24 Prozent im Vergleich zum Vorjahr zunehmen – ein Trend, der sich allem...

Mehr erfahren
 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990