Der Inside-Out-Sicherheits Blog

Ein Blog zu IT-Themen und zur Informationssicherheit. Hintegründe, Tipps und Best Practice.

Defekte Registry-Einträge reparieren: Visuelle Anleitung und Lösungen

Defekte Registry-Einträge sind vielen IT-Administratoren ein Dorn im Auge, und zwar fast seit dem Tag, an dem Microsoft das Registry-Konzept in Windows 3.1 eingeführt hat. Moderne Windows-Versionen sind in der...

Mehr erfahren

Speicherforensik für die Vorfallsreaktion

Bei der Reaktion auf einen Cybersicherheitsvorfall ist die Speicherforensik immer eine wichtige Methode Durch die Erfassung des Speichers eines kompromittierten Geräts können Sie schnell bestimmte Analysen durchführen, um potenzielle Malware...

Mehr erfahren

Was ist PSD2-Compliance und was bedeutet sie für Ihr Unternehmen?

Eine der neuesten Vorschriften für Zahlungsdienste und -abwickler ist die Zahlungsdiensterichtlinie der Europäischen Union (Payment Services Directive, PSD2). Die PSD2 trat im September 2018 in Kraft und soll Innovationen im...

Mehr erfahren

Ultimativer Ransomware-Leitfaden: Arten und Definitionen von Ransomware-Angriffen

Ransomware-Angriffe können zu einem erheblichen Verlust von Daten, Systemfunktionen und finanziellen Ressourcen führen. Aber was genau ist Ransomware? Ransomware kann eine Vielzahl von Formen annehmen. Außerdem entwickeln sich Angreifer ständig...

Mehr erfahren

Verstehen und Implementieren von Azure Monitor zur Überwachung von Workloads

Sie möchten, dass Ihre geschäftskritischen Produktionsanwendungen stets ohne Probleme und Ausfallzeiten laufen. Um dies zu erreichen, müssen Sie die Log Files im System kontinuierlich analysieren sowie Ihre Anwendung und die...

Mehr erfahren

Paketerfassung: Was ist das und was müssen Sie wissen

Die Erfassung von Datenpaketen ist ein wichtiges Instrument, um den sicheren und effizienten Betrieb von Netzwerken zu gewährleisten. In den falschen Händen kann sie auch dazu verwendet werden, sensible Daten...

Mehr erfahren

Was ist Bedrohungsmodellierung und wie wählt man das richtige Framework dafür aus?

Die Bedrohungsmodellierung ist eine wichtige Aufgabe für jedes Cybersicherheitsteam, das sein Unternehmen und dessen Assets schützen möchte. Sie ist darauf ausgelegt, potenzielle Risiken und Bedrohungen proaktiv zu finden, zu identifizieren und dabei mit Szenarien,...

Mehr erfahren

Letzte Woche in Ransomware: Woche vom 9. August

DarkSide und REvil sind vielleicht doch nicht so vorbei, wie wir ursprünglich dachten, denn die neue Gruppe BlackMatter ist aufgetaucht und behauptet, ihr Nachfolger zu sein. Und es sind nicht nur Worte,...

Mehr erfahren

Leitfaden zur Datenmigration: strategischer Erfolg und Best Practices

Für die meisten Unternehmen ist die Datenmigration ein notwendiger Geschäftsprozess, der regelmäßig stattfindet. Ganz gleich, ob es sich um die Implementierung eines neuen Systems oder die Verlagerung von Informationen an sicherere Speicherorte...

Mehr erfahren

Letzte Woche in Ransomware: die Woche vom 26. Juli

In den vergangenen Wochen haben wir bereits erwähnt, dass die Gruppe hinter dem REvil-Ransomware-Angriff aus dem Internet verschwunden ist. Daher ist es besonders überraschend, dass diese Woche ein universeller Entschlüsselungsschlüssel veröffentlicht...

Mehr erfahren
 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990