Blog

Datensicherheit

Sicherheit in IPv6: Gibt es bei Ihnen einen toten Winkel?

Robert Grimmick

Robert Grimmick

Das ist Ihr ultimativer IPv6-Sicherheitsleitfaden, komplett mit Vergleich zu IPv4, Best Practices und Erklärungen zu häufigen Missverständnissen.

War es x64dbg und wie verwendet man es?

Neil Fox

Neil Fox

Eine Einführung und Übersicht über die Verwendung von x64dbg als Tool zur Malware-Analyse - dieser Beitrag ist der Auftakt zu einer vierteiligen Serie über x64dbg.

Exfiltration von NTLM-Hashes mit PowerShell-Profilen

Tokyoneon

Tokyoneon

Erfahren Sie, wie Sie NTLM-Hashes mit PowerShell, Mimikatz, Hashcat und anderen Techniken exfiltrieren können, mit echten Codebeispielen, GIF-Walkthroughs und Screenshots.

Was ist ein Incident Response-Plan und wie erstellt man einen solchen?

Neil Fox

Neil Fox

Was genau ist ein Ereignisreaktionsplan, warum ist er erforderlich und wie erstellt man ihn? Wer führt ihn außerdem aus, und welche sechs Schritte sind notwendig?

Was ist eine Insider-Bedrohung? Definition und Beispiele

Michael Buckbee

Michael Buckbee

Ein Insider-Risiko beschreibt ein Sicherheitsrisiko, das innerhalb des betroffenen Unternehmens verursacht wird. Das bedeutet nicht, dass der Täter ein aktiver Mitarbeiter oder eine Führungskraft im Unternehmen ist. Es könnte sich...

Was ist Netzwerksegmentierung?

Robert Grimmick

Robert Grimmick

Unter Netzwerksegmentierung versteht man die Aufteilung eines Computernetzwerks in kleinere physische oder logische Komponenten, um die Sicherheit zu erhöhen und Daten zu schützen.

Verwendung von Autoruns zum Erkennen und Entfernen von Malware unter Windows

Neil Fox

Neil Fox

Dieser Artikel dient als Anleitung zur Verwendung von Sysinternals-Autoruns zum Erkennen potenziell unerwünschter Software, die automatisch auf Ihrem Gerät installiert und ausgeführt wird.

So nutzen APTs Reverse Proxies, um interne Netzwerke mit Nmap auszuspionieren

Tokyoneon

Tokyoneon

Dieser Leitfaden für Nmap mit Reverse Proxies behandelt Proxy-Chains sowie Bekämpfung und Erkennung.

Das vollständige Handbuch zu Phishing-Angriffen

Nathan Coppinger

Nathan Coppinger

Das vollständige Handbuch zu Phishing-Angriffe Phishing-Angriffe plagen Einzelpersonen und Unternehmen gleichermaßen seit der Erfindung des Internets. In letzter Zeit sind diese Angriffe jedoch zunehmend raffinierter und schwieriger zu erkennen. Phishing-Angriffe...

Was SysAdmins für Microsoft Teams im Jahr 2021 erwarten können

Jeff Brown

Jeff Brown

Microsoft Teams verzeichnete im Jahr 2020 einen erheblichen Zuwachs an Benutzern. In diesem Beitrag möchte ich skizzieren, was im Jahr 2021 auf Sie zukommt, und meine Best Practices für Ihre Teams-Bereitstellung empfehlen.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen