Der Inside-Out-Sicherheits Blog

Ein Blog zu IT-Themen und zur Informationssicherheit. Hintegründe, Tipps und Best Practice.

Zero-Day-Sicherheitslücken – eine Erklärung

Eine Zero-Day-Sicherheitslücke ist ein Software-Bug oder ein Exploit, der noch nicht gepatcht wurde. Er ist so etwas wie ein Loch in der Sohle Ihres Schuhs, welches Sie noch nicht bemerkt...

Mehr erfahren

Was ist Datenklassifizierung ? Richtlinien und Prozess

Um Ihre sensiblen Daten schützen zu können, müssen Sie wissen, welche Daten sensibel sind und wo sie liegen. Definition Datenklassifizierung Datenklassifizierung ist der Prozess, in dem strukturierte oder unstrukturierte Daten...

Mehr erfahren

Die Mindsets von CEOs und CISOs, Teil III: Value at Risk für CISOs

Die Mindsets von CEOs und CISOs, Teil I Die Mindsets von CEOs und CISOs, Teil II: Datenschutzverletzungsrisiko, Investitionen in Sicherheit und Denken wie ein MBA Die Mindsets von CEOs und...

Mehr erfahren

IDS vs. IPS : Was ist der Unterschied ?

Intrusion Detection Systems (IDS) analysieren den Netzwerkverkehr im Hinblick auf Signaturen, die mit bekannten Cyber-Angriffen übereinstimmen. Intrusion Prevention Systems (IPS) führen auch eine Paketanalyse durch, können aber je nach erkanntem...

Mehr erfahren

Die Mindsets von CEOs und CISOs, Teil II: Datenschutzverletzungsrisiko, Investitionen in Sicherheit und Denken wie ein MBA

Die Mindsets von CEOs und CISOs, Teil I Die Mindsets von CEOs und CISOs, Teil II: Datenschutzverletzungsrisiko, Investitionen in Sicherheit und Denken wie ein MBA Die Mindsets von CEOs und...

Mehr erfahren

Was ist Mimikatz: Eine Einführung

Mimikatz wurde ursprünglich von Benjamin Delpy entwickelt, um Microsoft zu demonstrieren, dass ihre Authentifizierungsprotokolle durch Angreifer zu überwinden waren. Dabei schuf er unbeabsichtigt eines der am häufigsten genutzten und heruntergeladenen...

Mehr erfahren

Was ist ein SMB-Port und Erklärung der Ports 445 und 139

Mithilfe des SMB-Protokolls, das der „Prozesskommunikation“ dient, können Anwendungen und Dienste auf über ein Netzwerk verbundenen Computern untereinander kommunizieren – man könnte also auch sagen, dass SMB eine der Sprachen...

Mehr erfahren

Was ist ein Active Directory Forest ?

Ein Active Directory Forest (AD Forest) ist ein Container auf der höchsten Organisationsebene einer Active Directory-Konfiguration, in der Domänen, Benutzer, Computer und Gruppen-Richtlinien enthalten sind. „Moment einmal!“, mögen Sie sagen....

Mehr erfahren

Windows PowerShell vs. CMD: Was ist der Unterschied?

Vor ewigen Zeiten führte das Booten des damals hochmodernen IBM 8086 von der Floppy-Disc auf einen grünen Textbildschirm mit einem blinkenden Cursor in der vertrauten Kommandozeile C:\> Das Hacken von...

Mehr erfahren

Varonis Version 7.0

Die Version 7.0 der Varonis Datensicherheitsplattform ist da – ausgestattet mit neuem Cloud-Support, erweiterter Bedrohungserkennung und neuen Reaktionsfunktionen: neue Ereignisquellen und Enrichment, sofort einsatzbereite Bedrohungsdaten zur Anwendung auf Varonis Sicherheitseinblicke,...

Mehr erfahren
 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990