Der Inside-Out-Sicherheits Blog

Ein Blog zu IT-Themen und zur Informationssicherheit. Hintegründe, Tipps und Best Practice.

Microsoft-LAPS-Übersicht: Einrichtung, Installation und Sicherheit

Microsoft LAPS ist eine der effektivsten Methoden, um Administratorpasswörter zu schützen und zu verhindern, dass unbefugte Benutzer Zugriff auf Systeme oder Daten erhalten, auf die sie nicht zugreifen sollten. Die...

Mehr erfahren

Das MITRE-ATT&CK-Framework: ein vollständiger Leitfaden

Das MITRE-ATT&CK-Framework ist ein globaler Wissensdatenbank-Hub für die Dokumentation unterschiedlicher Taktiken und Techniken, die Hacker in den verschiedenen Phasen eines Cyberangriffs einsetzen. MITRE begann 2013 mit der Entwicklung der Datenbank...

Mehr erfahren

Zero-Day-Sicherheitslücken erklärt

Kaum etwas ist für Hacker so attraktiv wie leichte Beute in der Form von Systemschwachstellen. Und genau darauf zielen Zero-Day-Angriffe ab. Eine Zero-Day-Sicherheitslücke ist ein Softwarefehler oder ein Exploit, für...

Mehr erfahren

Password Spraying: Tipps zu Vorgehensweise und Prävention

Wenn es um das Hacken von Passwörtern geht, sind die meisten Unternehmen mit Brute-Force-Angriffen vertraut, bei denen Cyberkriminelle mit Hilfe von Computeralgorithmen Passwörter in Sekundenschnelle zehntausende Versuche zu unternehmen, ein Passwort zu...

Mehr erfahren

gMSA-Leitfaden: Sicherheit und Bereitstellung von gruppenverwalteten Dienstkonten

In jedem Unternehmen gibt es eine Reihe von automatisierten Aufgaben, Anwendungen oder Geräten, die im Hintergrund eines jeden Geräts in einem Netzwerk laufen. Solche automatisierten Prozesse lassen sich mit am besten mit...

Mehr erfahren

Der Datenrisikobericht für die Fertigungsindustrie 2021

Der Datenrisikobericht für die Fertigungsindustrie 2021 (2021 Manufacturing Data Risk Report) zeigt, dass fast jede fünfte Datei für alle Mitarbeiter zugänglich ist Die Bedrohungen für Produktionsunternehmen halten an – von...

Mehr erfahren

TLS und SSL: Unterschiede und Funktionsweise

Es ist ein Vogel … nein, ein Flugzeug … es ist … ein kryptografisches Netzwerkprotokoll? Obwohl sie nicht vom Planeten Krypton stammen, übernehmen TLS (Transport Layer Security) und SSL (Secure...

Mehr erfahren

Datenschutzleitfaden und Ressourcen zum Google Workspace

Google Workspace, früher bekannt als G Suite, hat den Markt für Büroproduktivitätsprodukte im Jahr 2020 dominiert, mit einem Marktanteil von 59 Prozent in den USA. Unternehmen weltweit vertrauen weiterhin auf die...

Mehr erfahren

Missbrauch von falsch konfigurierten Salesforce-Communitys für Spionage und Datendiebstahl

Executive Summary Falsch konfigurierte Salesforce-Communitys können dazu führen, dass sensible Salesforce-Daten für jedermann im Internet zugänglich sind. Anonyme Benutzer können Objekte abfragen, die sensible Informationen wie Kundenlisten, Supportfälle und E-Mail-Adressen...

Mehr erfahren

Cybersecurity-Sprache – verständlich gemacht

Es kann schon sehr schwierig und komplex sein, der Geschäftsführung zu erklären, wie sich Cybersicherheit auf das gesamte Unternehmen auswirkt. Gerade dieser Bereich ist gespickt mit Fachjargon und Schlagwörtern (manche...

Mehr erfahren
 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990