Datensicherheit

Artikel

Eine Einführung in Drittanbieter-Risikomanagement

Das Drittanbieter-Risikomanagement ist ein wesentlicher Bestandteil der Cyber-Security-Strategie eines jeden Unternehmens, dem jedoch oft nicht die nötige Aufmerksamkeit (oder die nötigen Ressourcen) geschenkt wird. Wenn es jedoch vernachlässigt wird, bleibt...

Mehr erfahren

PowerShell-Ressourcenzentrum

PowerShell ist ein von Microsoft entwickeltes Shell-Framework zur Skripterstellung, das ursprünglich für die Verwaltung von Windows-Systemen konzipiert wurde. Es ist ein standardmäßiges aber leistungsstarkes Werkzeug für Systemadministratoren, das die schnelle...

Mehr erfahren

Varonis Threats Trends Report

Dieser Bericht bietet einen monatlichen Überblick vom Forensik-Team von Varonis und dokumentiert die Aktivitäten, die wir beobachtet haben, während wir auf Ereignisse reagiert, forensische Untersuchungen durchgeführt und Malware-Proben durch Reverse...

Mehr erfahren

7 Tipps zur Vermeidung von Datendiebstahl durch Mitarbeiter

Datendiebstahl durch Mitarbeiter ist in modernen Unternehmen ein ernstzunehmendes Problem. Lesen Sie weiter, um mehr darüber zu erfahren, wie Sie Ihr Unternehmen vor böswilligen Insidern schützen können. Datendiebstahl durch Mitarbeiter...

Mehr erfahren

Wie benutzt man John the Ripper: Tipps und Tutorials

John the Ripper (JtR) gehört zu den Hacking-Tools, die das Varonis IR-Team bei der ersten Live-Cyberangriffsdemonstration eingesetzt hat. Generell ist es eines der beliebtesten Programme zum Cracken von Passwörtern, die gegenwärtig...

Mehr erfahren

Worauf es beim Red Teaming ankommt

Man kann nicht wirklich wissen, wie sicher seine Systeme sind, bis sie angegriffen werden. Diese Security-Binsenweisheit ist der Grundgedanke hinter dem Red Teaming-Ansatz, der in jüngster Zeit mehr und mehr...

Mehr erfahren

Sicherheitslücke im Exchange: So erkennen Sie eine Eskalation von Domain-Admin-Berechtigungen

Researcher haben kürzlich eine Schwachstelle in Exchange entdeckt, die es jedem Domänenbenutzer ermöglicht, sich Domain-Administratorberechtigungen zu verschaffen, mit denen er AD und verbundene Hosts gefährden kann. Und so funktioniert der...

Mehr erfahren

Acht Ereignisse, die die Cybersecurity verändert haben

„Wer sich nicht an die Vergangenheit erinnern kann, ist dazu verdammt, sie zu wiederholen.“ – George Santayana „I‘m the creeper: Catch me if you can“ – so freundlich und harmlos...

Mehr erfahren

Herausforderung TISAX meistern und Datensicherheit erhöhen

Informationssicherheit ist vor allem in der Automobilindustrie ein entscheidender Erfolgsfaktor: So ist gerade in der Wertschöpfungskette in allen Bereichen der Zusammenarbeit die Integrität der Daten essenziell, etwa beim Austausch von...

Mehr erfahren

Die 5 größten Bedrohungen für Remote Arbeit

In den letzten Tagen und Wochen mussten sich Cybersicherheitsteams auf neue Realitäten einstellen: Innerhalb kürzester Zeit erreichte der Anteil an Homeoffice-Nutzern je nach Branche einen enormen Anteil, teilweise an die...

Mehr erfahren
 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990