Authentifizierung

Die meistgenutzten Passwörter bei Angriffen auf Terminal Server

Die Anzahl der kompromittierten Kennwörter aus Angriffen und Leaks, die in Specops Breached Password Protection gespeichert sind, übersteigt nun die Schwelle von 3 Milliarden. Heute veröffentlicht das Specops Security Research Team seine Analyseergebnisse, welche Passwörter bei gegenwärtigen Angriffen speziell... Mehr

Ransomware-Angriffe – von Wannacry bis Darkside

Betrachten Sie Ransomware-Angriffe als eine Art virtuelle Entführung. Ransomware-Akteure verwenden Verschlüsselungstechniken, um die Funktionen und Dateien Ihrer Geräte als Geiseln zu nehmen oder Sie von Ihrem System auszusperren. Im Anschluss verlangen sie ein Lösegeld für die Freigabe der Funktionen... Mehr

Die 7 wichtigsten Trends im Bereich Cybersicherheit 2022

Für Unternehmen, die sich 2022 mit vielfältigen Bedrohungen auseinandersetzen müssen, ist das Thema Cybersicherheit zu einer Top-Priorität geworden. Da Unternehmen weiterhin ihre Sicherheitsmaßnahmen aufgrund einer sich stets wandelnden Bedrohungslandschaft anpassen müssen, zeichnen sich im Bereich der Cybersicherheit viele Trends... Mehr

NIST 800-53 Richtlinien und Anforderungen

Um ihre Cybersicherheit zu verbessern und die Compliance-Vorschriften erfolgreich zu erfüllen, müssen Unternehmen die neuesten Richtlinien für Sicherheits- und Datenschutzkontrollen zum Schutz geschäftskritischer Daten berücksichtigen. Das National Institute of Standards and Technology (NIST) ist eine anerkannte Institution für Cybersicherheitsrichtlinien.... Mehr