Artikel von

Robert Grimmick

SIEM-Tools: 9 Tipps für einen erfolgreichen Einsatz

SIEM-Tools (Security Information and Event Management) sind ein wesentlicher Bestandteil des Informationssicherheitsprogramms eines modernen Unternehmens. Es ist jedoch eine sorgfältige Planung und Implementierung erforderlich, um den größtmöglichen Nutzen aus einer...

Mehr erfahren

Defekte Registry-Einträge reparieren: Visuelle Anleitung und Lösungen

Defekte Registry-Einträge sind vielen IT-Administratoren ein Dorn im Auge, und zwar fast seit dem Tag, an dem Microsoft das Registry-Konzept in Windows 3.1 eingeführt hat. Moderne Windows-Versionen sind in der...

Mehr erfahren

Paketerfassung: Was ist das und was müssen Sie wissen

Die Erfassung von Datenpaketen ist ein wichtiges Instrument, um den sicheren und effizienten Betrieb von Netzwerken zu gewährleisten. In den falschen Händen kann sie auch dazu verwendet werden, sensible Daten...

Mehr erfahren

Netzwerkdatenflussüberwachung erklärt: NetFlow, sFlow und IPFIX im Vergleich

Moderne Netzwerkgeräte sind in der Lage, jede Sekunde Milliarden von Paketen zu verarbeiten, aber das meiste davon findet hinter den Kulissen statt. Netzwerkdatenflussüberwachung, auch bekannt als Packet Sampling, zielt darauf...

Mehr erfahren

Was ist Netzwerksegmentierung?

Einfach ausgedrückt wird bei der Netzwerksegmentierung ein Computernetzwerk in kleinere physische bzw. logische Komponenten aufgeteilt. Zwei Geräte, die sich im gleichen Netzwerksegment befinden, können direkt miteinander kommunizieren. Damit die Kommunikation...

Mehr erfahren

Sicherheit in IPv6: Gibt es bei Ihnen einen toten Winkel?

Die neueste Generation des IP-Protokolls wird zudem tiefgreifende Auswirkungen auf die Netzwerksicherheit haben. IPv4 und IPv6 werden noch jahrelang parallel existieren, aber je früher wir anfangen, über die Sicherheitsaspekte von IPv6 nachzudenken,...

Mehr erfahren

Die 11 besten Malware-Analysetools und ihre Funktionen

Malware hat sich zu einer großen Bedrohung für Unternehmen weltweit entwickelt. Ein kleiner Fehler wie das Öffnen eines E-Mail-Anhangs kann ein Unternehmen am Ende Millionen von Dollar kosten, wenn keine entsprechenden...

Mehr erfahren

Was ist C2? Command-and-Control-Infrastruktur erklärt

Das Ziel erfolgreicher Cyberangriffe besteht nicht nur darin, einen Fuß in die Tür eines arglosen Unternehmens zu kriegen. Um wirklichen Nutzen zu bringen, muss der Angreifer in der Zielumgebung Persistenz...

Mehr erfahren

ARP-Poisoning: Was ARP-Poisoning ist und wie man ARP-Spoofing-Angriffe verhindert

ARP Poisoning ist eine Art von Cyberangriff, der Schwachstellen im weit verbreiteten Adress Resolution Protocol (ARP) ausnutzt, um den Netzwerkdatenverkehr zu unterbrechen, umzuleiten oder auszuspionieren. In diesem Beitrag werfen wir...

Mehr erfahren

Endpoint Detection and Response: Alles, was Sie über EDR-Sicherheit wissen müssen

Endpoints – also Laptops, Smartphones und andere Geräte, die wir täglich nutzen – sind ein beliebtes Ziel für Angriffe. Sie sind überall vorhanden, anfällig für Sicherheitslücken und schwer zu verteidigen....

Mehr erfahren
 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990