Der Inside-Out-Sicherheits Blog

Ein Blog zu IT-Themen und zur Informationssicherheit. Hintegründe, Tipps und Best Practice.

Der Unterschied zwischen einem Computer-Virus und einem Computer-Wurm

Die Begriffe Virus und Wurm werden häufig synonym verwendet, weisen aber einige wichtige Unterschiede auf. Viren und Würmer sind Arten von Malware: ein Wurm ist eine Unterart der Viren. Was...

Mehr erfahren

[White Paper] Varonis: Ihr Fremdenführer durch den Dschungel der DSGVO

Jeder weiß, dass wir beim Reisen durch unbekannte Länder auf Fremdenführer angewiesen sind. Auf jemanden, der uns sagen kann, wie wir am besten von A nach B kommen, der uns...

Mehr erfahren

Wie funktioniert die Kerberos -Authentifizierung?

In den Sagen des Altertums bewacht Kerberos das Tor zur Unterwelt. Er ist ein großer, dreiköpfiger Hund mit einer Schlange als Schwanz und einem wirklich aufbrausenden Temperament. In der modernen...

Mehr erfahren

Best Practices für die Berechtigungserteilung unter SharePoint

SharePoint ist die Umgebung von Microsoft für Unternehmen zur gemeinsamen Nutzung von Inhalten: Dokumenten, Präsentationen, Spreadsheets, Notizen, Bilder und mehr. SharePoint hat zwar zahlreiche Vorteile gegenüber einem unaufbereiteten Dateisystem im...

Mehr erfahren

(RMF) Risk Management Framework : Ein Überblick

Das Risk Management Framework (RMF) ist ein Kriteriensatz, der die Architektur, Absicherung und Überwachung von IT-Systemen der US-Regierung vorgibt. Das RMF wurde vom Verteidigungsministerium der USA entwickelt und im Jahr...

Mehr erfahren

In 58 % aller Unternehmen sind über 100.000 Ordner für alle Mitarbeiter zugänglich

Die überraschende und gleichzeitig traurige Wahrheit: Die meisten Unternehmen sind sich überhaupt nicht bewusst, dass einige ihrer sensibelsten Daten für viele Mitarbeiter zugänglich sind. Und mit „einige“ meinen wie eine...

Mehr erfahren

Kerberos-Angriffe: Wie lassen sich Golden Tickets stoppen?

Der Golden Ticket-Angriff, den der Sicherheitsforscher Benjamin Delpy entdeckt hat, verschafft dem Angreifer umfassenden und vollständigen Zugriff auf Ihre gesamte Domain. Es entspricht einer goldenen Eintrittskarte (genau wie bei Willy...

Mehr erfahren

Die NIS-Richtlinie der EU hält einige Überraschungen für Internetunternehmen aus den USA bereit

Im Mai ist ein wichtiges Datenschutzgesetz in Kraft getreten, das Folgen für Unternehmen sowohl in der EU als auch in den USA haben wird, und das immer ein wenig im...

Mehr erfahren

Endpoint Detection and Response (EDR): Alles, was Sie wissen müssen

Endgeräte sind ein bevorzugtes Ziel von Angreifern – sie sind weit verbreitet, weisen häufig Sicherheitslücken auf und sind schwierig zu schützen. Der WannaCry-Angriff im Jahr 2017 zum Beispiel hat Berichten...

Mehr erfahren

(RBAC) Rollenbasierte Zugriffskontrolle : Was ist das und warum implementieren?

Kann ein gestohlenes Passwort der Schlüssel zum ganzen Königreich sein? Nun, es stellt sich heraus, dass bei 81% der Datenschutzverletzungen im Jahr 2017 gestohlene oder schwache Passwörter verwendet wurden, um...

Mehr erfahren
 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990