Der Inside-Out-Sicherheits Blog

Ein Blog zu IT-Themen und zur Informationssicherheit. Hintegründe, Tipps und Best Practice.

Azure Blob Storage sichern: Setup-Leitfaden

Sicherheit ist in der heutigen Cloud-First-Umgebung von entscheidender Bedeutung. Cloud-Dienste werden oft aktiviert, um ein Problem schnell zu lösen, aber niemand überprüft, ob die Best Practices bezüglich der Sicherheit befolgt...

Mehr erfahren

PowerShell-Leitfaden für Variablenbereiche: Verwenden von Bereichen in Skripts und Modulen

PowerShell verwendet Variablen, um Informationen zu speichern, die später gebraucht werden. Mit Variablen lassen sich auch einfach Werte an mehreren Stellen ändern, indem man die Definition der Variable ändert. Sie...

Mehr erfahren

Alles, was Sie über Cyber-Versicherungen wissen müssen

Eine Cyber-Versicherung ist eine notwendige Komponente jeder IT- oder Cybersicherheitsabteilung, die für den Schutz der Assets, Daten, der Unternehmens-Reputation und des Geschäftsergebnisses eines Unternehmens in Hinblick auf Cybersicherheitsbedrohungen verantwortlich ist. Prävention...

Mehr erfahren

Was ist die Zwei-Faktor-Authentifizierung (2FA) und warum sollten Sie sie verwenden?

Die Zwei-Faktor-Authentifizierung (2FA) ist eine der effektivsten Methoden, um das Risiko zu verringern, dass Ihre Mitarbeiter Opfer einer Kontoübernahme werden und so möglicherweise die sensiblen Vermögenswerte und Konten Ihres Unternehmens preisgegeben werden....

Mehr erfahren

So richten Sie AWS IAM ein: Elemente, Funktionen und Komponenten

Von Varonis

AWS

Amazon Web Services (AWS) bietet IT-Infrastrukturdienste (IaaS, Infrastructure-as-a-Service) für Unternehmen in Form von Webservices an, die gemeinhin als Cloud Computing bekannt sind. AWS bietet eine äußerst zuverlässige, skalierbare und kostengünstige...

Mehr erfahren

Ihr umfassender Leitfaden zu Salesforce Shield

Im siebten Jahr in Folge hält Salesforce den Löwenanteil am CRM-Ökosystem weltweit. Salesforce umfasst 20 % aller CRM-Instanzen weltweit, die zur Verwaltung und Verarbeitung von Kundendaten verwendet werden. Unternehmen, die ihre Kundendaten...

Mehr erfahren

SIEM-Tools: 9 Tipps für einen erfolgreichen Einsatz

SIEM-Tools (Security Information and Event Management) sind ein wesentlicher Bestandteil des Informationssicherheitsprogramms eines modernen Unternehmens. Es ist jedoch eine sorgfältige Planung und Implementierung erforderlich, um den größtmöglichen Nutzen aus einer...

Mehr erfahren

Git-Branching und Merging: Eine Schritt-für-Schritt-Anleitung

In früheren Artikeln ging es um die Themen „Rückgängigmachen eines Commit in Git“ (ein PowerShell-Git-Tutorial) und „Mergen in Git: Tutorial zu Remote- und lokalen Git-Repositorys“. Sie können Git auch zum...

Mehr erfahren

Leitfaden zu YARA-Regeln: Lernen Sie, mit diesem Malware-Forschungstool zu arbeiten

YARA-Regeln werden zur Klassifizierung und Identifizierung von Malware-Proben verwendet, indem Beschreibungen von Malware-Familien auf Grundlage von Text- oder Binärmustern erstellt werden. In diesem Artikel behandeln wir die folgenden Themen: Funktionsweise von...

Mehr erfahren

Defekte Registry-Einträge reparieren: Visuelle Anleitung und Lösungen

Defekte Registry-Einträge sind vielen IT-Administratoren ein Dorn im Auge, und zwar fast seit dem Tag, an dem Microsoft das Registry-Konzept in Windows 3.1 eingeführt hat. Moderne Windows-Versionen sind in der...

Mehr erfahren
 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990