Datensicherheit

Artikel

Was ist Bedrohungsmodellierung und wie wählt man das richtige Framework dafür aus?

Die Bedrohungsmodellierung ist eine wichtige Aufgabe für jedes Cybersicherheitsteam, das sein Unternehmen und dessen Assets schützen möchte. Sie ist darauf ausgelegt, potenzielle Risiken und Bedrohungen proaktiv zu finden, zu identifizieren und dabei mit Szenarien,...

Mehr erfahren

Leitfaden zur Datenmigration: strategischer Erfolg und Best Practices

Für die meisten Unternehmen ist die Datenmigration ein notwendiger Geschäftsprozess, der regelmäßig stattfindet. Ganz gleich, ob es sich um die Implementierung eines neuen Systems oder die Verlagerung von Informationen an sicherere Speicherorte...

Mehr erfahren

Azure Bicep: Einstieg und Leitfaden

Stellen Sie Ressourcen auf Azure bereit und versuchen Sie dabei, Vorlagen für den Azure Resource Manager (ARM) zu verwenden? Finden Sie die JSON-Syntax verwirrend? Microsoft hat die Kritik gehört und...

Mehr erfahren

Azure Automation mit PowerShell-Runbooks

Wollten Sie schon immer die Erstellung virtueller Maschinen in Azure automatisieren, auf Grundlage einer ServiceNow-Anfrage oder der Anforderung anderer digitaler Workflows, die das Unternehmen verwendet? In bestimmten Fällen macht es...

Mehr erfahren

Netzwerkdatenflussüberwachung erklärt: NetFlow, sFlow und IPFIX im Vergleich

Moderne Netzwerkgeräte sind in der Lage, jede Sekunde Milliarden von Paketen zu verarbeiten, aber das meiste davon findet hinter den Kulissen statt. Netzwerkdatenflussüberwachung, auch bekannt als Packet Sampling, zielt darauf...

Mehr erfahren

Ressourcenzentrum für Cybersicherheitsbedrohungen

Cybersicherheitsbedrohungen entwickeln sich andauernd weiter und es ist ein ständiger Kampf, zu wissen, wie man sich schützen kann und welchen aktuellen Bedrohungen Ihr Unternehmen ausgesetzt ist. Ihre Sicherheitsabteilung sollte auf dem neuesten...

Mehr erfahren

Datensicherheit: Relevanz, Arten und Lösungen

Datensicherheit ist eine Reihe von Prozessen und Praktiken, die dazu dienen, Ihr kritisches Informationstechnologie (IT)-Ökosystem zu schützen. Dieses umfasst Dateien, Datenbanken, Konten und Netzwerke. Effektive Datensicherheit setzt eine Reihe von...

Mehr erfahren

Was ist Privileged Access Management (PAM)?

Privileged Access Management, kurz PAM, ist einer der effektivsten Prozesse und Präventivsysteme, mit denen Unternehmen das Risiko reduzieren können, das ihnen durch ihre Mitarbeiter, Partner, Anbieter, Systeme und Dritte entsteht....

Mehr erfahren

Erkennung von Honeypot-Zugriffen mit Varonis

Honeypots sind Fallen, die das Blue Team (Verteidiger) im gesamten Netzwerk verteilt, um potenzielle böswillige Akteure zu fangen, die Daten stehlen oder Berechtigungen eskalieren möchten. Als Honeypot kann beispielsweise ein...

Mehr erfahren

Die Rückkehr der Dunklen Seite: Analyse einer groß angelegten Kampagne zum Datendiebstahl

Unser Team hat kürzlich mehrere hochkarätige Untersuchungen von Angriffen geleitet, die der aufstrebenden Cyberkriminalitätsgruppe Darkside zugeschrieben werden. Diese sehr gezielten Kampagnen wurden in mehreren Phasen über Wochen und Monate durchgeführt...

Mehr erfahren
 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990