IT-Experten

Artikel

Datensicherheit in hybriden Umgebungen

Worauf es ankommt, wenn man Unternehmensdaten in der Cloud und on-premises speichert? Datenspeicherung in der Cloud ist längst kein Trend mehr, sondern fast schon der Normalzustand. Und doch halten die...

Mehr erfahren

Die Mindsets von CEOs und CISOs, Teil IV: Monte-Carlo-Modellierung der Kosten von Datenschutzverletzungen für CISOs!

Die Mindsets von CEOs und CISOs, Teil I Die Mindsets von CEOs und CISOs, Teil II: Datenschutzverletzungsrisiko, Investitionen in Sicherheit und Denken wie ein MBA Die Mindsets von CEOs und...

Mehr erfahren

Die Mindsets von CEOs und CISOs, Teil III: Value at Risk für CISOs

Die Mindsets von CEOs und CISOs, Teil I Die Mindsets von CEOs und CISOs, Teil II: Datenschutzverletzungsrisiko, Investitionen in Sicherheit und Denken wie ein MBA Die Mindsets von CEOs und...

Mehr erfahren

Die Mindsets von CEOs und CISOs, Teil II: Datenschutzverletzungsrisiko, Investitionen in Sicherheit und Denken wie ein MBA

Die Mindsets von CEOs und CISOs, Teil I Die Mindsets von CEOs und CISOs, Teil II: Datenschutzverletzungsrisiko, Investitionen in Sicherheit und Denken wie ein MBA Die Mindsets von CEOs und...

Mehr erfahren

Das Datensicherheits-Mindset von CEOs und CSOs, Teil I

Die Mindsets von CEOs und CISOs, Teil I Die Mindsets von CEOs und CISOs, Teil II: Datenschutzverletzungsrisiko, Investitionen in Sicherheit und Denken wie ein MBA Die Mindsets von CEOs und...

Mehr erfahren

Was ist ein Domänen-Controller, wann wird er gebraucht und eingerichtet?

Ein Domänen-Controller ist ein Server, der Authentifizierungsanfragen beantwortet und Benutzer in Computer-Netzwerken verifiziert. Domänen sind Mittel für die hierarchische Organisation von Benutzern und Computern, die in einem Netzwerk zusammenarbeiten. Der...

Mehr erfahren

CISM vs CISSP Zertifizierung: Welche Option ist die bessere für Sie?

Es ist der perfekte Zeitpunkt für eine CISM- oder CISSP-Zertifizierung oder überhaupt jede Cybersicherheitszertifzierung: Laut Gartner liegt die Arbeitslosenrate unter Cybersicherheitsspezialisten bei Null – es gib also keine Arbeitlosen. Tatsächlich...

Mehr erfahren

DNSMessenger: der beliebteste Remote Access-Trojaner (RAT) des Jahres 2017

Ich habe in den letzten Jahren schon viel über Remote Access-Trojaner (RATs) geschrieben. Deshalb war ich überzeugt, dass bei diesem klassischen Hacker-Programm nicht viel Innovatives zu erwarten sei. Wie wir...

Mehr erfahren

12 Wege, wie Varonis Sie bei der Steuerung von Fusionen und Übernahmen unterstützt

Ein gut geordneter Plan für Fusionen und Übernahmen (M&A) reduziert den Zeitaufwand, die Kosten und die Risiken einer bevorstehenden Fusion und/oder Übernahme. Gartner rät Unternehmen, die ein Wachstum durch Übernahmen...

Mehr erfahren

Bessere Zugangskontrollen durch Hinzufügen von Varonis zum IAM

Das Verwalten von Berechtigungen ist eine enorme Aufgabe, in der zahlreiche Gefahren lauern. Ordner mit zu großzügigen Berechtigungen sind ein Albtraum für die Informationssicherheit und ein gefundenes Fressen für Hacker....

Mehr erfahren
 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990