Blog

Datensicherheit

Leitfaden für den Gruppenrichtlinien -Editor : Konfigurieren und Verwenden

Michael Buckbee

Michael Buckbee

Der Gruppenrichtlinien-Editor ist ein Administrationstool von Windows, mit dem Benutzer viele wichtige Einstellungen auf ihren Computern oder im Netzwerk konfigurieren können. Administratoren können Passwortanforderungen festlegen, beim Systemstart gestartete Programme definieren...

Deaktivierung von Windows Defender durch Gruppenrichtlinie [behoben]

Michael Buckbee

Michael Buckbee

Stellen Sie sich dieses Szenario vor: Sie melden sich an einem beliebigen Donnerstag auf Ihrem Computer an und der Windows Defender wird nicht gestartet. Sie starten den Dienst manuell und...

Schützen Sie Ihre Daten mit super einfachen Dateisicherheitstricks!

Adrien Rahmati-Georges

Adrien Rahmati-Georges

Datensicherheit ist ein allumfassender Begriff. Er bezieht sich auf Prozesse und Technologien zum Schutz von Dateien, Datenbanken, Anwendungen, Benutzerkonten, Servern, Netzwerk-Logins und natürlich auch dem Netzwerk selbst. Aber wenn Sie...

Datensicherheit in hybriden Umgebungen

Klaus Nemelka

Klaus Nemelka

Worauf es ankommt, wenn man Unternehmensdaten in der Cloud und on-premises speichert? Datenspeicherung in der Cloud ist längst kein Trend mehr, sondern fast schon der Normalzustand. Und doch halten die...

Zehn der kreativsten Datenzentren der Welt

Klaus Nemelka

Klaus Nemelka

Im Allgemeinen gelten Data Center nicht als besonders glamourös. Sicher, sie sind wichtig, da sie für den täglichen Betrieb von Netzwerken unerlässlich sind und wichtige Systeme und Geräte beherbergen. Mit...

Was ist Datenklassifizierung ? Richtlinien und Prozess

Michael Buckbee

Michael Buckbee

Um Ihre sensiblen Daten schützen zu können, müssen Sie wissen, welche Daten sensibel sind und wo sie liegen. Definition Datenklassifizierung Datenklassifizierung ist der Prozess, in dem strukturierte oder unstrukturierte Daten...

IDS vs. IPS : Was ist der Unterschied ?

Michael Buckbee

Michael Buckbee

Intrusion Detection Systems (IDS) analysieren den Netzwerkverkehr im Hinblick auf Signaturen, die mit bekannten Cyber-Angriffen übereinstimmen. Intrusion Prevention Systems (IPS) führen auch eine Paketanalyse durch, können aber je nach erkanntem...

Windows PowerShell vs. CMD: Was ist der Unterschied?

Michael Buckbee

Michael Buckbee

Vor ewigen Zeiten führte das Booten des damals hochmodernen IBM 8086 von der Floppy-Disc auf einen grünen Textbildschirm mit einem blinkenden Cursor in der vertrauten Kommandozeile C:\> Das Hacken von...

Was ist Mimikatz: Eine Einführung

Michael Buckbee

Michael Buckbee

Mimikatz wurde ursprünglich von Benjamin Delpy entwickelt, um Microsoft zu demonstrieren, dass ihre Authentifizierungsprotokolle durch Angreifer zu überwinden waren. Dabei schuf er unbeabsichtigt eines der am häufigsten genutzten und heruntergeladenen...

Was ist ein SMB-Port und Erklärung der Ports 445 und 139

Michael Buckbee

Michael Buckbee

Mithilfe des SMB-Protokolls, das der „Prozesskommunikation“ dient, können Anwendungen und Dienste auf über ein Netzwerk verbundenen Computern untereinander kommunizieren – man könnte also auch sagen, dass SMB eine der Sprachen...

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen