IT-Experten

Artikel

SQL-Injection verstehen, erkennen und verhindern

Ein Wort der Warnung Wenn Sie von einer gehackten Website hören, denken Sie möglicherweise immer noch an einen Typen mit Kapuzenpullover in einem Hightech-Bunker (oder im Keller seiner Mutter), der...

Mehr erfahren

WARUM ES NICHT IMMER RUSSISCHE HACKER SIND – INSIDER, DIE UNTERSCHÄTZTE GEFAHR

Russische Hacker? Eher nicht. Nach Informationen des Nachrichtemagazins Spiegel vermutet die Bundespolizei nach ihren Ermittlungen, dass im Bundestag möglicherweise ein sogenannter „Maulwurf“ – also ein Insider – sitzt und die...

Mehr erfahren

Top 10 Active Directory Tutorials im Internet

Wir alle haben von den vielen Vorteilen gehört, die Active Directory (AD) für IT-Administratoren hat – es vereinfacht die Arbeit, da es einen zentralen Tresor von Benutzerinformationen gibt. Darüber hinaus...

Mehr erfahren

Wie finde ich heraus, zu welchen Active Directory-Gruppen ich gehöre?

Die Fähigkeit aktuelle Benutzerlisten und Gruppen zu verwalten und zu pflegen ist ganz wesentlich für die Sicherheit eines Unternehmens. Es gibt eine Reihe von Wegen um zu bestimmen zu welchen...

Mehr erfahren

Einführung zu OAuth (in verständlicher Sprache)

Wir haben bereits über die Weitergabe Ihrer Passwörter gesprochen, und dass das etwas ist, dass unter keinen Umständen zulässig ist. Wenn eine Website die Dienste einer anderen Website verwenden will – wie wenn etwa...

Mehr erfahren

Best Practices für SQL-Server, Teil 2: Virtualisierte Umgebungen

Wir schreiben das Jahr 2016, und teilweise gehen Anwender immer noch davon aus, dass man SQL-Server nicht in virtuellen Umgebungen ausführen kann. SQL-Server kann durchaus erfolgreich auf virtuellen Maschinen (VMs)...

Mehr erfahren

Der Unterschied zwischen Jeder/Alle und authentifizierten Benutzern

Um Zugriffskontrollen ordnungsgemäß zu pflegen ist es wichtig, zu verstehen, wofür jedes Element einer Zugriffskontrollliste (ACL) steht, einschließlich der implizierten Identitäten, die in eine Windows-Umgebung integriert sind. Es gibt eine...

Mehr erfahren

Der Unterschied zwischen CIFS und SMB

Wir erhalten sowohl von Neulingen als auch von erfahrenen Systemadministratoren etliche Fragen zu vernetzten Dateisystemen und Filesharing-Protokollen.  Eine Frage, die immer wieder auftaucht, ist: „Worin besteht der Unterschied zwischen CIFS...

Mehr erfahren

Malware-Coding für IT-ler, Teil 1: FUD (Fully Undetected) Malware selbst programmieren

Im Großen und Ganzen unterscheidet man drei verschiedene Kategorien von Angreifern: „Skids“ oder Script Kiddies – inzwischen ist damit jeder Hacker-Anfänger gemeint, der mit bereits existierendem Code und vorhandenen Tools...

Mehr erfahren

Best Practices für SQL Server, Teil 1: Konfiguration

Best-Practice-Anleitungen für Microsoft SQL Server zu lesen kann ziemlich mühsam sein. Nachdem wir uns durch technische Anleitungen, Best-Practice-Guides, TechNet-Artikel und Blogtexte von SQL-Experten gekämpft haben, sind wir zu dem Schluss...

Mehr erfahren
 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990