
Varonis SaaS bietet schnelle Implementierung und Resultate innerhalb weniger Stunden
Varonis Systems wird in diesem Jahr auf der it-sa (10. bis 12. Oktober 2023 in Nürnberg) sein neues SaaS-Angebot vorstellen. Auf seinem Messestand (7A-319) zeigt der Spezialist für datenzentrierte Sicherheit, wie Unternehmen ihre wertvollen sensitiven Daten wirkungsvoll vor Insider-Angriffen, Datendiebstahl, Spionage und Ransomware schützen können. Durch die Bereitstellung als SaaS profitieren Kunden von einer schnellen Implementierung, automatischen Aktualisierungen und zusätzlichen Services wie dem proaktiven Incident Response, bei dem hochkarätige Varonis-Spezialisten proaktiv Kundenumgebungen überwachen und auf Bedrohungen reagieren.
Um Daten effektiv zu schützen, müssen Sicherheitsverantwortliche wissen, wo sich die sensitiven Informationen befinden, wer Zugriff auf sie hat und wie dieser Zugriff genutzt wird. Diese scheinbar einfachen Anforderungen werden jedoch nicht von herkömmlichen Security-Lösungen abgedeckt. Varonis bietet eine unternehmensweite Ansicht, die sich aus Dutzenden verschiedener Datenquellen speist, die sensitive Daten speichern und verarbeiten – von SaaS-Anwendungen wie Salesforce und Google Drive über Cloud-Infrastruktur bis hin zu Netzwerkgeräten. Auf dieser Basis werden sensitive Daten lokalisiert sowie Zugriffsrechte visualisiert und können so auf das nötige Minimum reduziert werden. Darüber hinaus erkennt die Lösung zuverlässig abnormales Verhalten und leitet automatisiert entsprechende Schritte ein. So unterstützt Varonis Unternehmen auf ihrem Weg zu einem effektiven Data Security Posture Management (DSPM).
Als Software-as-a-Service kann all dies noch schneller und effektiver umgesetzt werden – mit wesentlich geringerem Aufwand und mit drastisch reduzierten Gesamtbetriebskosten. Zudem lassen sich zusätzliche Leistungen schneller entwickeln und ausrollen. So hat Varonis in diesem Jahr bereits ein automatisiertes Posture Management zur einfachen Behebung von Cloud-Sicherheitsrisiken eingeführt, eine Least Privilege Automation für Microsoft 365, Google Drive und Box sowie ein Risikomanagement für Drittanbieter-Anwendungen für die Identifizierung und Behebung riskanter Integrationen von Drittanbietern, die mit Microsoft 365, Google Workspace und Salesforce verbunden sind. Auf diese Weise sind die Kunden stets auf dem neusten Stand der Technik und auch auf aufkommende Bedrohungen vorbereitet. So wird die die Cloud-Angriffsfläche nachhaltig reduziert und die Cyber-Resilienz sukzessive gestärkt.
Fachartikel

Cyberkrieg aus den Schatten: Verschleierungstechniken als ultimative Waffe

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Ransomware-Banden setzen auf professionelle Geschäftsmodelle
Studien

Quantencomputer: Eine wachsende Bedrohung für Cybersicherheit und Unternehmensstabilität

Zwischen Aufbruch und Alarm: Künstliche Intelligenz stellt Europas Datenschutz auf die Probe

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen
Whitepaper

Forschungsbericht: Trends im Bereich Erpressung und Ransomware

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt
Hamsterrad-Rebell

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen
