Heute veröffentlicht das Specops-Security Research Team die aktuellen Analysergebnisse über die Wiederverwendung von Passwörtern auf Social Media Plattformen. Die Veröffentlichung dieser Ergebnisse fällt zeitlich mit der neuesten Ergänzung des Specops Breached Password Protection Service zusammen. Mit dieser Datenbank, die... Mehr lesen
Authentifizierung
Default Lockout-Policy in Windows 11
Was bringt die neue default Einstellung von Windows 11 & wie schützt diese Ihre Benutzeraccounts vor Brute-Force-Angriffen? Was machen, wenn die Passwörter bereits kompromittiert sind? Lesen Sie mehr im Blogartikel. Mehr lesen
So blockieren Sie in Active Directory die gängigsten Muster bei der Passworterstellung
Im Durchschnitt muss sich ein Benutzer duzende von Passwörtern merken. Ein Kriterium für starke Passwörter ist aber auch, dass das Passwort für jeden Account einzigartig sein muss, d.h. das Kennwörter nicht mehrfach für andere Accounts verwendet werden dürfen. Wenn... Mehr lesen
Webinar „Passwort-Design für Vertraulichkeit und Integrität in der IT“
Passwörter wurden schon oft totgesagt, aber noch immer beruht ein bedeutender Teil des Informationsschutzes auf diesem einfachen Prinzip, das auf der Wahrung eines Geheimnisses basiert. Richtig eingesetzt bieten Passwörter auch heute ein hohes Schutzniveau. Anders als biometrische Merkmale lassen... Mehr lesen
Webinar „Self-Service Passwort Reset – Zwei Fliegen mit einer Klappe“ jetzt On-Demand abrufen
In diesem Webinar-on-Demand erfahren Teilnehmer, wie Self-Service Passwortzurücksetzung Kosten sparen und das Risiko für ein Sicherheitsvorfall via IT-Servicedesk reduzieren kann. Jeder kennt es, jeder hasst es: Passwort vergessen. Das Zurücksetzen von Passworten beschäftigt Support bzw. Helpdesk in Unternehmen oft... Mehr lesen
Die meistgenutzten Passwörter bei Angriffen auf Terminal Server
Die Anzahl der kompromittierten Kennwörter aus Angriffen und Leaks, die in Specops Breached Password Protection gespeichert sind, übersteigt nun die Schwelle von 3 Milliarden. Heute veröffentlicht das Specops Security Research Team seine Analyseergebnisse, welche Passwörter bei gegenwärtigen Angriffen speziell... Mehr lesen
Was ist IT Compliance? Alles Wissenswerte im Überblick
Der englische Begriff IT-Compliance taucht immer wieder auf, wenn es um Websites geht. Aber was bedeutet er eigentlich? Hier mehr darüber erfahren! Mehr lesen
Was ist eine Datenschutz-folgeabschätzung?
Wie sieht eine Datenschutzfolgeabschätzung in der Praxis aus und wie schützt man sich gegen Datenlecks? Wir klären auf! Mehr lesen
Ransomware-Angriffe – von Wannacry bis Darkside
Betrachten Sie Ransomware-Angriffe als eine Art virtuelle Entführung. Ransomware-Akteure verwenden Verschlüsselungstechniken, um die Funktionen und Dateien Ihrer Geräte als Geiseln zu nehmen oder Sie von Ihrem System auszusperren. Im Anschluss verlangen sie ein Lösegeld für die Freigabe der Funktionen... Mehr lesen
Die 7 wichtigsten Trends im Bereich Cybersicherheit 2022
Für Unternehmen, die sich 2022 mit vielfältigen Bedrohungen auseinandersetzen müssen, ist das Thema Cybersicherheit zu einer Top-Priorität geworden. Da Unternehmen weiterhin ihre Sicherheitsmaßnahmen aufgrund einer sich stets wandelnden Bedrohungslandschaft anpassen müssen, zeichnen sich im Bereich der Cybersicherheit viele Trends... Mehr lesen