Der Inside-Out-Sicherheits Blog

Ein Blog zu IT-Themen und zur Informationssicherheit. Hintegründe, Tipps und Best Practice.

gMSA-Leitfaden: Sicherheit und Bereitstellung von gruppenverwalteten Dienstkonten

In jedem Unternehmen gibt es eine Reihe von automatisierten Aufgaben, Anwendungen oder Geräten, die im Hintergrund eines jeden Geräts in einem Netzwerk laufen. Solche automatisierten Prozesse lassen sich mit am besten mit...

Mehr erfahren

Der Datenrisikobericht für die Fertigungsindustrie 2021

Der Datenrisikobericht für die Fertigungsindustrie 2021 (2021 Manufacturing Data Risk Report) zeigt, dass fast jede fünfte Datei für alle Mitarbeiter zugänglich ist Die Bedrohungen für Produktionsunternehmen halten an – von...

Mehr erfahren

TLS und SSL: Unterschiede und Funktionsweise

Es ist ein Vogel … nein, ein Flugzeug … es ist … ein kryptografisches Netzwerkprotokoll? Obwohl sie nicht vom Planeten Krypton stammen, übernehmen TLS (Transport Layer Security) und SSL (Secure...

Mehr erfahren

Datenschutzleitfaden und Ressourcen zum Google Workspace

Google Workspace, früher bekannt als G Suite, hat den Markt für Büroproduktivitätsprodukte im Jahr 2020 dominiert, mit einem Marktanteil von 59 Prozent in den USA. Unternehmen weltweit vertrauen weiterhin auf die...

Mehr erfahren

Missbrauch von falsch konfigurierten Salesforce-Communitys für Spionage und Datendiebstahl

Executive Summary Falsch konfigurierte Salesforce-Communitys können dazu führen, dass sensible Salesforce-Daten für jedermann im Internet zugänglich sind. Anonyme Benutzer können Objekte abfragen, die sensible Informationen wie Kundenlisten, Supportfälle und E-Mail-Adressen...

Mehr erfahren

Cybersecurity-Sprache – verständlich gemacht

Es kann schon sehr schwierig und komplex sein, der Geschäftsführung zu erklären, wie sich Cybersicherheit auf das gesamte Unternehmen auswirkt. Gerade dieser Bereich ist gespickt mit Fachjargon und Schlagwörtern (manche...

Mehr erfahren

Azure Blob Storage sichern: Setup-Leitfaden

Sicherheit ist in der heutigen Cloud-First-Umgebung von entscheidender Bedeutung. Cloud-Dienste werden oft aktiviert, um ein Problem schnell zu lösen, aber niemand überprüft, ob die Best Practices bezüglich der Sicherheit befolgt...

Mehr erfahren

PowerShell-Leitfaden für Variablenbereiche: Verwenden von Bereichen in Skripts und Modulen

PowerShell verwendet Variablen, um Informationen zu speichern, die später gebraucht werden. Mit Variablen lassen sich auch einfach Werte an mehreren Stellen ändern, indem man die Definition der Variable ändert. Sie...

Mehr erfahren

Alles, was Sie über Cyber-Versicherungen wissen müssen

Eine Cyber-Versicherung ist eine notwendige Komponente jeder IT- oder Cybersicherheitsabteilung, die für den Schutz der Assets, Daten, der Unternehmens-Reputation und des Geschäftsergebnisses eines Unternehmens in Hinblick auf Cybersicherheitsbedrohungen verantwortlich ist. Prävention...

Mehr erfahren

Was ist die Zwei-Faktor-Authentifizierung (2FA) und warum sollten Sie sie verwenden?

Die Zwei-Faktor-Authentifizierung (2FA) ist eine der effektivsten Methoden, um das Risiko zu verringern, dass Ihre Mitarbeiter Opfer einer Kontoübernahme werden und so möglicherweise die sensiblen Vermögenswerte und Konten Ihres Unternehmens preisgegeben werden....

Mehr erfahren
 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990