Datensicherheit

Artikel

Das vollständige Handbuch zu Phishing-Angriffen

Das vollständige Handbuch zu Phishing-Angriffe Phishing-Angriffe plagen Einzelpersonen und Unternehmen gleichermaßen seit der Erfindung des Internets. In letzter Zeit sind diese Angriffe jedoch zunehmend raffinierter und schwieriger zu erkennen. Phishing-Angriffe...

Mehr erfahren

Attack Lab: Phishing-Betrug mit Google Drive

Eine neue Phishing-Methode Arglose Opfer hereinlegen, damit sie wichtige Informationen zu sich selbst und zu ihren Konten offenlegen – Betrug durch Phishing ist so alt wie das Internet selbst. Phishing...

Mehr erfahren

Was ist ein Portscanner und wie funktioniert er?

Ein Portscanner ist ein Computerprogramm, das Netzwerk-Ports auf einen von drei möglichen Status überprüft – offen, geschlossen oder gefiltert. Portscanner sind nützliche Tools für die Diagnose von Netzwerk- und Verbindungsproblemen....

Mehr erfahren

Wir stellen vor: DatAdvantage Cloud – datenzentrierte Sicherheit für SaaS und IaaS

Heute freuen wir uns, den Early Access auf DatAdvantage Cloud ankündigen zu können. Unsere neue Cloud-gehostete Lösung überträgt den datenzentrierten Sicherheitsansatz von Varonis auf AWS, Box, GitHub, Google Drive, Jira,...

Mehr erfahren

Sicherheit in IPv6: Gibt es bei Ihnen einen toten Winkel?

Die neueste Generation des IP-Protokolls wird zudem tiefgreifende Auswirkungen auf die Netzwerksicherheit haben. IPv4 und IPv6 werden noch jahrelang parallel existieren, aber je früher wir anfangen, über die Sicherheitsaspekte von IPv6 nachzudenken,...

Mehr erfahren

Intelligente Sicherheitsanalysen und Bedrohungsdaten mit Azure Sentinel

Daten sind zu einem wichtigen Werkzeug geworden, und Sicherheit ist das oberste Gebot für jedes Unternehmen. Es ist fast unmöglich, die großen Mengen von Sicherheitswarnungen, die von Systemen erzeugt werden,...

Mehr erfahren

Erstellen und Verwalten der Azure-Network-Watcher-Ressource

Der Azure Network Watcher bietet Überwachung und Protokollierung für Infrastructure-as-a-Service-Ressourcen (IaaS) in virtuellen Azure-Netzwerken. Azure stellt den Azure Network Watcher automatisch bereit, wenn Sie in Ihrem Abonnement ein virtuelles Azure-Netzwerk...

Mehr erfahren

So stellen Sie eine Verbindung zu Office 365 PowerShell her: Azure AD-Module

In diesem Post erfahren Sie, wie Sie PowerShell mit Azure Active Directory (Azure AD) verbinden, über das Identitäten und Lizenzen von Microsoft-365-Mandanten verwaltet werden. Ebenso werde ich die Verbindung mit...

Mehr erfahren

98 wichtige Statistiken zu Datenschutzverletzungen für 2021

Immer mehr Unternehmen sind von verheerenden Sicherheitsverletzungen betroffen, und die Flut gefährdeter Daten scheint weiter anzusteigen. Statistiken über Datenschutzverletzungen zeigen, dass Hacker bei der Beschaffung von Daten in hohem Maße...

Mehr erfahren

Endpoint Detection and Response: Alles, was Sie über EDR-Sicherheit wissen müssen

Endpoints – also Laptops, Smartphones und andere Geräte, die wir täglich nutzen – sind ein beliebtes Ziel für Angriffe. Sie sind überall vorhanden, anfällig für Sicherheitslücken und schwer zu verteidigen....

Mehr erfahren
 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990