Der Inside-Out-Sicherheits Blog

Ein Blog zu IT-Themen und zur Informationssicherheit. Hintegründe, Tipps und Best Practice.

Acht Ereignisse, die die Cybersecurity verändert haben

„Wer sich nicht an die Vergangenheit erinnern kann, ist dazu verdammt, sie zu wiederholen.“ – George Santayana „I‘m the creeper: Catch me if you can“ – so freundlich und harmlos...

Mehr erfahren

Herausforderung TISAX meistern und Datensicherheit erhöhen

Informationssicherheit ist vor allem in der Automobilindustrie ein entscheidender Erfolgsfaktor: So ist gerade in der Wertschöpfungskette in allen Bereichen der Zusammenarbeit die Integrität der Daten essenziell, etwa beim Austausch von...

Mehr erfahren

Die 5 größten Bedrohungen für Remote Arbeit

In den letzten Tagen und Wochen mussten sich Cybersicherheitsteams auf neue Realitäten einstellen: Innerhalb kürzester Zeit erreichte der Anteil an Homeoffice-Nutzern je nach Branche einen enormen Anteil, teilweise an die...

Mehr erfahren

Infiltrieren eines Azure 365-Mandanten mit bösartigen Azure-Apps

Phishing gehört weiterhin zu den erfolgreichsten Methoden, um Unternehmen zu infiltrieren. Wir, bei Varonis haben eine große Menge an Malware-Infektionen beobachtet, die ihren Ursprung darin hatten, dass Benutzer durch das...

Mehr erfahren

Powershell Verschleierung: Unerkannt durch Verwirrung, Teil II

Dieser Artikel ist Teil der Reihe „Powershell Verschleierung“. Sehen Sie sich den Rest an: Powershell-Verschleierung: Unerkannt durch Verwirrung, Teil 1 Powershell-Verschleierung: Unerkannt durch Verwirrung, Teil 2 Die Methode, Code zu...

Mehr erfahren

Powershell Verschleierung: Unerkannt durch Verwirrung, Teil I

Dieser Artikel ist Teil der Reihe „Powershell Verschleierung“. Sehen Sie sich den Rest an: Powershell-Verschleierung: Unerkannt durch Verwirrung, Teil 1 Powershell-Verschleierung: Unerkannt durch Verwirrung, Teil 2 (Published Tomorrow) Um sich...

Mehr erfahren

Was ist ein Whaling-Angriff?

Bei einem Whaling-Angriff handelt es sich im Grunde genommen um einen Spear-Phishing-Angriff, allerdings mit einem größeren Ziel – daher der Verweis auf den Wal. Während das Ziel eines Spear-Phishing-Angriffs jede...

Mehr erfahren

56 Statistiken über Datenschutzverletzungen, die Sie für das Jahr 2020 kennen müssen

Datenschutzverletzungen werden größer, Hacker werden geschickter und die Menge kompromittierter Daten wird bedauerlicherweise immer größer. Ein kurzer Blick auf die Trends bei Datenschutzverletzungen zeigt, dass Hacker vor allem des Geldes...

Mehr erfahren

Active Directory Domain Services (AD DS): Übersicht und Funktionen

Als Active Directory Domain Services (AD DS) werden die Kernfunktionen von Active Directory bezeichnet, mit denen die Benutzer und Computer verwaltet werden und Sysadmins die Daten in logischen Hierarchien organisieren...

Mehr erfahren

Diese vier Fragen sollten CEOs ihren CIOs stellen (wenn sie sich vor den Antworten nicht fürchten)

Als Geschäftsführer oder Vorstand kommt man mittlerweile nicht mehr umhin, sich auch mit dem Thema IT-Sicherheit zu beschäftigen, sei es durch gesetzliche Vorgaben wie der DSGVO oder durch prominente Datenschutzverletzungen...

Mehr erfahren
 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990