Datensicherheit

Artikel

Ressourcenzentrum für Cybersicherheitsbedrohungen

Cybersicherheitsbedrohungen entwickeln sich andauernd weiter und es ist ein ständiger Kampf, zu wissen, wie man sich schützen kann und welchen aktuellen Bedrohungen Ihr Unternehmen ausgesetzt ist. Ihre Sicherheitsabteilung sollte auf dem neuesten...

Mehr erfahren

Was ist Privileged Access Management (PAM)?

Privileged Access Management, kurz PAM, ist einer der effektivsten Prozesse und Präventivsysteme, mit denen Unternehmen das Risiko reduzieren können, das ihnen durch ihre Mitarbeiter, Partner, Anbieter, Systeme und Dritte entsteht....

Mehr erfahren

Erkennung von Honeypot-Zugriffen mit Varonis

Honeypots sind Fallen, die das Blue Team (Verteidiger) im gesamten Netzwerk verteilt, um potenzielle böswillige Akteure zu fangen, die Daten stehlen oder Berechtigungen eskalieren möchten. Als Honeypot kann beispielsweise ein...

Mehr erfahren

Die Rückkehr der Dunklen Seite: Analyse einer groß angelegten Kampagne zum Datendiebstahl

Unser Team hat kürzlich mehrere hochkarätige Untersuchungen von Angriffen geleitet, die der aufstrebenden Cyberkriminalitätsgruppe Darkside zugeschrieben werden. Diese sehr gezielten Kampagnen wurden in mehreren Phasen über Wochen und Monate durchgeführt...

Mehr erfahren

Was ist ein Ereignisreaktionsplan und wie erstellt man einen solchen?

Ein Ereignisreaktionsplan sorgt dafür, dass im Falle eines Sicherheitsvorfalls die richtigen Mitarbeiter und Verfahren festgelegt sind, um eine Bedrohung effektiv zu bekämpfen. Ein Ereignisreaktionsplan stellt sicher, dass eine strukturierte Untersuchung...

Mehr erfahren

Was ist eine Insider-Bedrohung? Definition und Beispiele

Ein Insider-Risiko beschreibt ein Sicherheitsrisiko, das innerhalb des betroffenen Unternehmens verursacht wird. Das bedeutet nicht, dass der Täter ein aktiver Mitarbeiter oder eine Führungskraft im Unternehmen ist. Es könnte sich...

Mehr erfahren

Was ist Netzwerksegmentierung?

Einfach ausgedrückt wird bei der Netzwerksegmentierung ein Computernetzwerk in kleinere physische bzw. logische Komponenten aufgeteilt. Zwei Geräte, die sich im gleichen Netzwerksegment befinden, können direkt miteinander kommunizieren. Damit die Kommunikation...

Mehr erfahren

Das vollständige Handbuch zu Phishing-Angriffen

Das vollständige Handbuch zu Phishing-Angriffe Phishing-Angriffe plagen Einzelpersonen und Unternehmen gleichermaßen seit der Erfindung des Internets. In letzter Zeit sind diese Angriffe jedoch zunehmend raffinierter und schwieriger zu erkennen. Phishing-Angriffe...

Mehr erfahren

Attack Lab: Phishing-Betrug mit Google Drive

Eine neue Phishing-Methode Arglose Opfer hereinlegen, damit sie wichtige Informationen zu sich selbst und zu ihren Konten offenlegen – Betrug durch Phishing ist so alt wie das Internet selbst. Phishing...

Mehr erfahren

Was ist ein Portscanner und wie funktioniert er?

Ein Portscanner ist ein Computerprogramm, das Netzwerk-Ports auf einen von drei möglichen Status überprüft – offen, geschlossen oder gefiltert. Portscanner sind nützliche Tools für die Diagnose von Netzwerk- und Verbindungsproblemen....

Mehr erfahren
 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990