Der Inside-Out-Sicherheits Blog

Ein Blog zu IT-Themen und zur Informationssicherheit. Hintegründe, Tipps und Best Practice.

Missbrauch von falsch konfigurierten Salesforce-Communitys für Spionage und Datendiebstahl

Executive Summary Falsch konfigurierte Salesforce-Communitys können dazu führen, dass sensible Salesforce-Daten für jedermann im Internet zugänglich sind. Anonyme Benutzer können Objekte abfragen, die sensible Informationen wie Kundenlisten, Supportfälle und E-Mail-Adressen...

Mehr erfahren

Cybersecurity-Sprache – verständlich gemacht

Es kann schon sehr schwierig und komplex sein, der Geschäftsführung zu erklären, wie sich Cybersicherheit auf das gesamte Unternehmen auswirkt. Gerade dieser Bereich ist gespickt mit Fachjargon und Schlagwörtern (manche...

Mehr erfahren

Azure Blob Storage sichern: Setup-Leitfaden

Sicherheit ist in der heutigen Cloud-First-Umgebung von entscheidender Bedeutung. Cloud-Dienste werden oft aktiviert, um ein Problem schnell zu lösen, aber niemand überprüft, ob die Best Practices bezüglich der Sicherheit befolgt...

Mehr erfahren

PowerShell-Leitfaden für Variablenbereiche: Verwenden von Bereichen in Skripts und Modulen

PowerShell verwendet Variablen, um Informationen zu speichern, die später gebraucht werden. Mit Variablen lassen sich auch einfach Werte an mehreren Stellen ändern, indem man die Definition der Variable ändert. Sie...

Mehr erfahren

Alles, was Sie über Cyber-Versicherungen wissen müssen

Eine Cyber-Versicherung ist eine notwendige Komponente jeder IT- oder Cybersicherheitsabteilung, die für den Schutz der Assets, Daten, der Unternehmens-Reputation und des Geschäftsergebnisses eines Unternehmens in Hinblick auf Cybersicherheitsbedrohungen verantwortlich ist. Prävention...

Mehr erfahren

Was ist die Zwei-Faktor-Authentifizierung (2FA) und warum sollten Sie sie verwenden?

Die Zwei-Faktor-Authentifizierung (2FA) ist eine der effektivsten Methoden, um das Risiko zu verringern, dass Ihre Mitarbeiter Opfer einer Kontoübernahme werden und so möglicherweise die sensiblen Vermögenswerte und Konten Ihres Unternehmens preisgegeben werden....

Mehr erfahren

So richten Sie AWS IAM ein: Elemente, Funktionen und Komponenten

Von Varonis

AWS

Amazon Web Services (AWS) bietet IT-Infrastrukturdienste (IaaS, Infrastructure-as-a-Service) für Unternehmen in Form von Webservices an, die gemeinhin als Cloud Computing bekannt sind. AWS bietet eine äußerst zuverlässige, skalierbare und kostengünstige...

Mehr erfahren

Ihr umfassender Leitfaden zu Salesforce Shield

Im siebten Jahr in Folge hält Salesforce den Löwenanteil am CRM-Ökosystem weltweit. Salesforce umfasst 20 % aller CRM-Instanzen weltweit, die zur Verwaltung und Verarbeitung von Kundendaten verwendet werden. Unternehmen, die ihre Kundendaten...

Mehr erfahren

SIEM-Tools: 9 Tipps für einen erfolgreichen Einsatz

SIEM-Tools (Security Information and Event Management) sind ein wesentlicher Bestandteil des Informationssicherheitsprogramms eines modernen Unternehmens. Es ist jedoch eine sorgfältige Planung und Implementierung erforderlich, um den größtmöglichen Nutzen aus einer...

Mehr erfahren

Git-Branching und Merging: Eine Schritt-für-Schritt-Anleitung

In früheren Artikeln ging es um die Themen „Rückgängigmachen eines Commit in Git“ (ein PowerShell-Git-Tutorial) und „Mergen in Git: Tutorial zu Remote- und lokalen Git-Repositorys“. Sie können Git auch zum...

Mehr erfahren
 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990