Seit dem letzten Round-up des ersten Halbjahres 2023 wurden zahlreiche neue Verbesserungen für die Specops Authentication-Plattform veröffentlicht. Werfen wir einen Blick auf einige Highlights. Mehr
Authentifizierung
Microsoft wechselt für mehr Sicherheit in Windows von NTLM auf Kerberos
Microsoft wechselt von NTLM auf Kerberos für mehr Sicherheit in Windows. Was gibt es für Unternehmen und Entwickler zu beachten? Mehr
Cybersicherheitsrisiken in der Weihnachtssaison: Ist Ihr Helpdesk vorbereitet?
Wie können Sie Ihre Helpdesk-Mitarbeiter auf mögliche Cyberangriffe während der Weihnachtssaison vorbereiten oder diese vereiteln? Mehr
Neun Methoden, wie Angreifer MFA umgehen
Wie Angreifer Multi-Faktor-Authentifizierung (MFA) umgehen, um Zugriff auf Benutzerkonten und Dateien zu erlangen und warum man die Passwortsicherheit deshalb nicht vernachlässigen sollte erläutern wir in diesem Blogbeitrag. Mehr
Was sind Honeypots & wie sorgen sie für mehr Sicherheit?
Honeypots erweisen sich als innovative und effektive Werkzeuge in der Cybersecurity. Was Honeypots sind und welche Vorteile sie bieten, erfahren Sie hier! Mehr
[Neue Analyse] Wie aufwändig ist es, einen bcrypt-Hash zu erraten? Kann bcrypt Passwörter zuverlässig geheim halten?
Wie aufwändig ist es ein mit bcrypt gehashtes Passwort zu erraten? Wir stellen das auf die Probe und verraten, ob so verschlüsselte Passwörter wirkungsvoll geschützt sind. Mehr
So erzwingen Sie Passwortänderungen bei der nächsten Anmeldung an Azure AD
Das Erzwingen einer Passwortänderung bei der nächsten Anmeldung ist eine gängige Einstellung, die schon seit Jahren verwendet wird. Doch wie lässt sich dies mit Azure AD und einer Synchronisierung von Konten und Kennwörtern aus dem lokalen Active Directory bewerkstelligen?... Mehr
So bekommen Sie Ihre Passwortrichtlinien mit Ihren Cybersecurity KPIs unter einen Hut
Wie beweisen Sie am besten die Wirksamkeit Ihrer Sicherheitsinvestitionen und -bemühungen? Mehr
Was ist ein Pass the Hash-Angriff: Alles, was Sie wissen sollten
Was sind „Pass the Hash“-Angriffe, wer ist in Gefahr und warum sind sie eine der gefährlichsten Cybersecurity-Risiken? Hier finden Sie alles zum Thema! Mehr
Sechs Möglichkeiten zur Umsetzung des „Least Privilege“-Prinzips in Ihrem Active Directory
Welche Möglichkeiten bietet Active Directory, um das Least Privilege-Prinzip wirkungsvoll umzusetzen? Wir geben einen ersten Überblick Mehr