Artikel von
Carl Groves
Weshalb ein Honigtopf keine umfassende Sicherheitslösung ist
Ein wesentliches Sicherheitsprinzip und vielleicht eine der wichtigsten Lektionen, die Sie als Sicherheitsexperte lernen werden, ist AHAT (Always have an audit trail = Immer ein Protokoll machen). Warum? Wenn Sie...
Der Unterschied zwischen Windows Server Active Directory und Azure AD
Es gab einmal eine Zeit, als IT-Profis aus Angst vor Datenschutzverletzung und gefährdeter Anmeldeinformationen zögerten, Daten in die Cloud zu verlagern. Schließlich möchte kein Unternehmen aufgrund von Datenschutzverletzungen in die...
Wir stellen Varonis Edge vor: Bis zum Perimeter und weiter
E-Mail-, Web- und Brute-Force-Angriffe sind die primäre Art und Weise, wie Malware Ihre Verteidigung durchdringt. Die bevorzugte Technik der Yahoo-Hacker? VPN. Der Sony Hack? Phishing-E-Mails. Fernzugriffs-Trojaner? DNS. Wir arbeiten seit...
Brute Force: Die Anatomie eines Angriffs
Die Berichterstattung über NotPetya hat einen Vorfall in den Hintergrund gedrängt, der ein bedeutenderer Angriff hätte werden können: ein Brute Force-Angriff auf das britische Parlament. Für viele Beobachter war er...
Der Unterschied zwischen Freigaben und NTFS-Berechtigungen
Bei der gemeinsamen Nutzung lokaler Ressourcen mit anderen über ein Netzwerk müssen Sie unbedingt den Unterschied zwischen Freigaben und NTFS-Berechtigungen kennen. Sie funktionieren vollständig getrennt voneinander, aber dienen demselben Zweck:...
Die 10 besten PowerShell tutorials im Internet
Kein Systemadministrator wird jemals sagen: „Ich hasse Automatisierung!“ PowerShell ist eine sehr leistungsfähige Skriptinglösung für die ewig überarbeiteten Systemadministratoren und sonstigen IT-Profis geworden, mit dem fast jeder Bereich im Windows-Ökosystem...
Einführung unseres neuen DataPrivilege API und eine Vorschau auf kommende GDPR Erkennungsmuster
Seit weniger als einem Jahr ist die General Data Protection Regulation (GDPR) der Europäischen Union, zu Deutsch EU-Datenschutz-Grundverordnung (EU-DSGVO), in Kraft und wir stellen fest, dass sich unsere Kunden mehr...
Untersuchung der Windows-Dateiaktivität mithilfe des Ereignisprotokolls von Windows
Man hätte hoffen können, das Microsoft eindeutige und kohärente Dateiaktivitätsereignisse im Ereignisprotokoll von Windows bereitstellen würde. Das Dateiaktivitätsprotokoll ist aus den üblichen Gründen sehr wichtig – Compliance, Forensik, Überwachung von...
Massive Ausbreitung von Ransomware: Was Sie jetzt wissen müssen
Erinnern Sie sich noch an die NSA-Exploits, die vor einigen Monaten geleakt wurden? Eine neue Variante von Ransomware, die diese Sicherheitslücken ausnutzt, breitet sich weltweit gerade rasant aus – und...
Varonis für Fähigkeiten der Datenklassifizierung in Forrester-Report aufgenommen
Beim Abschluss meiner Hausratsversicherung musste ich ein Formular ausfüllen, in dem ich alle wichtigen, teuren und unersetzlichen Gegenstände meines Haushalts auflisten sollte, um eine angemessene Prognose der Wiederbeschaffungskosten erstellen zu...