Der Inside-Out-Sicherheits Blog

Ein Blog zu IT-Themen und zur Informationssicherheit. Hintegründe, Tipps und Best Practice.

Speicherforensik für die Vorfallsreaktion

Bei der Reaktion auf einen Cybersicherheitsvorfall ist die Speicherforensik immer eine wichtige Methode Durch die Erfassung des Speichers eines kompromittierten Geräts können Sie schnell bestimmte Analysen durchführen, um potenzielle Malware...

Mehr erfahren

Was ist PSD2-Compliance und was bedeutet sie für Ihr Unternehmen?

Eine der neuesten Vorschriften für Zahlungsdienste und -abwickler ist die Zahlungsdiensterichtlinie der Europäischen Union (Payment Services Directive, PSD2). Die PSD2 trat im September 2018 in Kraft und soll Innovationen im...

Mehr erfahren

Ultimativer Ransomware-Leitfaden: Arten und Definitionen von Ransomware-Angriffen

Ransomware-Angriffe können zu einem erheblichen Verlust von Daten, Systemfunktionen und finanziellen Ressourcen führen. Aber was genau ist Ransomware? Ransomware kann eine Vielzahl von Formen annehmen. Außerdem entwickeln sich Angreifer ständig...

Mehr erfahren

Verstehen und Implementieren von Azure Monitor zur Überwachung von Workloads

Sie möchten, dass Ihre geschäftskritischen Produktionsanwendungen stets ohne Probleme und Ausfallzeiten laufen. Um dies zu erreichen, müssen Sie die Log Files im System kontinuierlich analysieren sowie Ihre Anwendung und die...

Mehr erfahren

Paketerfassung: Was ist das und was müssen Sie wissen

Die Erfassung von Datenpaketen ist ein wichtiges Instrument, um den sicheren und effizienten Betrieb von Netzwerken zu gewährleisten. In den falschen Händen kann sie auch dazu verwendet werden, sensible Daten...

Mehr erfahren

Was ist Bedrohungsmodellierung und wie wählt man das richtige Framework dafür aus?

Die Bedrohungsmodellierung ist eine wichtige Aufgabe für jedes Cybersicherheitsteam, das sein Unternehmen und dessen Assets schützen möchte. Sie ist darauf ausgelegt, potenzielle Risiken und Bedrohungen proaktiv zu finden, zu identifizieren und dabei mit Szenarien,...

Mehr erfahren

Letzte Woche in Ransomware: Woche vom 9. August

DarkSide und REvil sind vielleicht doch nicht so vorbei, wie wir ursprünglich dachten, denn die neue Gruppe BlackMatter ist aufgetaucht und behauptet, ihr Nachfolger zu sein. Und es sind nicht nur Worte,...

Mehr erfahren

Leitfaden zur Datenmigration: strategischer Erfolg und Best Practices

Für die meisten Unternehmen ist die Datenmigration ein notwendiger Geschäftsprozess, der regelmäßig stattfindet. Ganz gleich, ob es sich um die Implementierung eines neuen Systems oder die Verlagerung von Informationen an sicherere Speicherorte...

Mehr erfahren

Letzte Woche in Ransomware: die Woche vom 26. Juli

In den vergangenen Wochen haben wir bereits erwähnt, dass die Gruppe hinter dem REvil-Ransomware-Angriff aus dem Internet verschwunden ist. Daher ist es besonders überraschend, dass diese Woche ein universeller Entschlüsselungsschlüssel veröffentlicht...

Mehr erfahren

ARM-Vorlagen entdecken: Tutorial zum Azure Resource Manager

Sind Sie es leid, im Azure-Portal herumzuklicken und virtuelle Maschinen, Speicherkonten und App-Dienste anzulegen? Benötigen Sie eine zuverlässige Methode, um dieselbe Umgebung mehrmals zu erstellen? Klingt ganz so, als wäre...

Mehr erfahren
 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990