Artikel von

Josue Ledesma

gMSA-Leitfaden: Sicherheit und Bereitstellung von gruppenverwalteten Dienstkonten

In jedem Unternehmen gibt es eine Reihe von automatisierten Aufgaben, Anwendungen oder Geräten, die im Hintergrund eines jeden Geräts in einem Netzwerk laufen. Solche automatisierten Prozesse lassen sich mit am besten mit...

Mehr erfahren

Alles, was Sie über Cyber-Versicherungen wissen müssen

Eine Cyber-Versicherung ist eine notwendige Komponente jeder IT- oder Cybersicherheitsabteilung, die für den Schutz der Assets, Daten, der Unternehmens-Reputation und des Geschäftsergebnisses eines Unternehmens in Hinblick auf Cybersicherheitsbedrohungen verantwortlich ist. Prävention...

Mehr erfahren

Was ist die Zwei-Faktor-Authentifizierung (2FA) und warum sollten Sie sie verwenden?

Die Zwei-Faktor-Authentifizierung (2FA) ist eine der effektivsten Methoden, um das Risiko zu verringern, dass Ihre Mitarbeiter Opfer einer Kontoübernahme werden und so möglicherweise die sensiblen Vermögenswerte und Konten Ihres Unternehmens preisgegeben werden....

Mehr erfahren

Was ist Bedrohungsmodellierung und wie wählt man das richtige Framework dafür aus?

Die Bedrohungsmodellierung ist eine wichtige Aufgabe für jedes Cybersicherheitsteam, das sein Unternehmen und dessen Assets schützen möchte. Sie ist darauf ausgelegt, potenzielle Risiken und Bedrohungen proaktiv zu finden, zu identifizieren und dabei mit Szenarien,...

Mehr erfahren

Ressourcenzentrum für Cybersicherheitsbedrohungen

Cybersicherheitsbedrohungen entwickeln sich andauernd weiter und es ist ein ständiger Kampf, zu wissen, wie man sich schützen kann und welchen aktuellen Bedrohungen Ihr Unternehmen ausgesetzt ist. Ihre Sicherheitsabteilung sollte auf dem neuesten...

Mehr erfahren

Was ist Privileged Access Management (PAM)?

Privileged Access Management, kurz PAM, ist einer der effektivsten Prozesse und Präventivsysteme, mit denen Unternehmen das Risiko reduzieren können, das ihnen durch ihre Mitarbeiter, Partner, Anbieter, Systeme und Dritte entsteht....

Mehr erfahren

Definition, Beispiele und Tipps zur Prävention von Datendiebstahl durch Mitarbeiter

Nicht alle Angriffe kommen von externen Bedrohungen. Mit erschreckender Häufigkeit werden Unternehmen Opfer von Insider-Bedrohungen und Datendiebstahl durch Mitarbeiter. Dabei werden Daten und wichtiges geistiges Eigentum gestohlen und das Unternehmen...

Mehr erfahren

Sind Sie auf einen Supply-Chain-Angriff vorbereitet? Warum Supply-Chain-Risikomanagement wichtig ist

Die Welt war noch nie so eng miteinander verflochten. Dank Cloud- und digitaler Technologien können Unternehmen heutzutage global wachsen und erfolgreich sein. Diese Vernetzung ist jedoch mit einem erhöhten Risiko...

Mehr erfahren

Eine Einführung in Drittanbieter-Risikomanagement

Das Drittanbieter-Risikomanagement ist ein wesentlicher Bestandteil der Cyber-Security-Strategie eines jeden Unternehmens, dem jedoch oft nicht die nötige Aufmerksamkeit (oder die nötigen Ressourcen) geschenkt wird. Wenn es jedoch vernachlässigt wird, bleibt...

Mehr erfahren
 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990