Gute Nachrichten für Cloud-first-Organisationen: Wir freuen uns, bekanntzugeben, dass Specops uReset jetzt genauso wie Specops Secure Service Desk auch nativ Entra-ID-Cloud unterstützt. Specops uReset ist jetzt für ausschließliche Cloud-Umgebungen erhältlich und bringt Funktionen zur Self-Service-Passwortzurücksetzung in Unternehmensqualität direkt in Ihre... Mehr lesen
Blog
So sichern Sie hybride Cloud-Umgebungen: Best Practices für die Sicherheit von Cloud-Passwörtern
Während immer mehr Organisationen Cloud-First- oder Hybrid-IT-Strategien nutzen, wird Identity- und Access-Management (IAM) immer komplexer. Laut einem neuen Bericht von Flexera verwenden derzeit 89 % der Unternehmen eine Multi-Cloud-Strategie. Dabei haben viele weiterhin eine Mischung aus Public-Cloud-, Private-Cloud und... Mehr lesen
Die 5 gängigsten Hacking-Methoden zum Passwortknacken
Cyberangriffe gibt es in vielen Formen und sie entwickeln sich ständig weiter – doch eine Methode des unautorisierten Zugriffs hat sich bewährt und überdauert die Zeit: das Knacken von Nutzerpasswörtern. Trotzdem verlassen sich noch immer zu viele Organisationen auf... Mehr lesen
Betrug durch SIM-Swapping: Ein Guide zur Vorbeugung
SIM-Swapping erlebt gerade einen Senkrechtstart als unter Cyberkriminellen beliebteste Form des Angriffs. Laut der britischen National Fraud Database ist Betrug durch SIM-Swapping 2024 über 1.000 % in die Höhe geschnellt. Hacker übertragen die Mobilfunknummer eines Opfers auf eine eigene SIM,... Mehr lesen
NEU: Specops Service Desk für die Cloud (Entra ID)
Die „Scattered Spider“-Gruppe (alias UNC3944) hat wiederholt demonstriert, dass der Servicedesk ein vorrangiges Social-Engineering-Ziel darstellt. Ihr Modus Operandi ist es, Mitarbeiter des Servicedesks anzurufen und sie dazu zu verleiten, Passwörter zurückzusetzen und damit MFA zu umgehen. Von da an... Mehr lesen
Passwortverschlüsselung: Was ist das und wie funktioniert es?
Bei dem Tempo, in dem Unternehmen auf Cloud-basierte Umgebungen umstellen, müssen Mitarbeiter eine Menge von Accounts, Plattformen und Zugangsinformationen jonglieren. Viele davon sind noch mit einem Passwort als erste (und manchmal einzige) Authentifizierungsmaßnahme geschützt, was sie zu einem bevorzugten... Mehr lesen
[Neue Analyse] Heatmap von 10 Millionen kompromittierten Passwörtern: 98,5 % sind schwach
Das Forschungsteam von Specops hat 10 Millionen zufällige Passwörter aus der Liste mit über 1 Milliarde kompromittierten Passwörtern, die vom Specops Passwort-Auditor verwendet wird, analysiert. Dabei handelt es sich um echte kompromittierte Passwörter, die von Specops erfasst wurden und... Mehr lesen
AI-Vishing: Täuschend echte Fake-Anrufe mit KI
Stellen Sie sich vor, ein Unternehmer erhält einen Anruf vom italienischen Verteidigungsminister Guido Crosetto. Der Politiker steht vor einer wichtigen Herausforderung – er behauptet, zur Befreiung italienischer Journalisten im Nahen Osten eine Überweisung in Höhe von 1 Million €... Mehr lesen
Die Risiken von Standardpasswörtern: Welche es sind und wie Sie sich schützen können
Cyberangriffe entwickeln sich rasend schnell weiter. Im Zuge des technologischen Fortschritts entwickeln sich auch die Tools und Methoden der Hacker weiter, von KI-gesteuerten Phishing-Methoden bis hin zu zielgerichteten Ransomware-Angriffen. Doch obwohl die Methoden immer ausgefeilter werden, stützen sich viele... Mehr lesen
Credential Harvesting: Funktionsweise und Präventionsmaßnahmen
Credential Harvesting (zu Deutsch der Abgriff von Zugangsdaten) stellt eine ernsthafte Bedrohung für Organisationen aller Art dar – insbesondere in der heutigen digitalen Landschaft, in der praktisch jedes Unternehmen für Zugriff und Sicherheit auf Benutzeranmeldedaten angewiesen ist. Laut IBMs... Mehr lesen