Der englische Begriff IT-Compliance taucht immer wieder auf, wenn es um Websites geht. Aber was bedeutet er eigentlich? Hier mehr darüber erfahren! Mehr
Authentifizierung
Was ist eine Datenschutz-folgeabschätzung?
Wie sieht eine Datenschutzfolgeabschätzung in der Praxis aus und wie schützt man sich gegen Datenlecks? Wir klären auf! Mehr
Ransomware-Angriffe – von Wannacry bis Darkside
Betrachten Sie Ransomware-Angriffe als eine Art virtuelle Entführung. Ransomware-Akteure verwenden Verschlüsselungstechniken, um die Funktionen und Dateien Ihrer Geräte als Geiseln zu nehmen oder Sie von Ihrem System auszusperren. Im Anschluss verlangen sie ein Lösegeld für die Freigabe der Funktionen... Mehr
Die 7 wichtigsten Trends im Bereich Cybersicherheit 2022
Für Unternehmen, die sich 2022 mit vielfältigen Bedrohungen auseinandersetzen müssen, ist das Thema Cybersicherheit zu einer Top-Priorität geworden. Da Unternehmen weiterhin ihre Sicherheitsmaßnahmen aufgrund einer sich stets wandelnden Bedrohungslandschaft anpassen müssen, zeichnen sich im Bereich der Cybersicherheit viele Trends... Mehr
Beliebte Webdienste, die auch beruflich genutzt werden, bieten keinen Schutz vor schwachen Passwörtern
Die Verhinderung von schwachen und kompromittierten Passwörtern innerhalb einer Unternehmensumgebung ist eine beherrschbare Aufgabe. Aber was ist mit anderen Diensten, bei denen Mitarbeiter geschäftskritische Daten austauschen, um ihre Arbeit zu erledigen? Das Research-Team von Specops Software untersuchte die Anforderungen... Mehr
Compliance greift zu kurz: Neue Studie zeigt, dass bis zu 83 % der bekannten kompromittierten Passwörter den gesetzlichen Anforderungen genügen würden
Unternehmen aller Art richten sich nach gesetzlichen Empfehlungen und Standards, um herauszufinden, wie sie am besten eine sichere Kennwortrichtlinie für ihre Netzwerke erstellen. Neue Forschungsergebnisse zeigen jedoch, dass die Empfehlungen bezüglich der Komplexität und des Aufbaus von Passwörtern nicht... Mehr
NIST 800-53 Richtlinien und Anforderungen
Um ihre Cybersicherheit zu verbessern und die Compliance-Vorschriften erfolgreich zu erfüllen, müssen Unternehmen die neuesten Richtlinien für Sicherheits- und Datenschutzkontrollen zum Schutz geschäftskritischer Daten berücksichtigen. Das National Institute of Standards and Technology (NIST) ist eine anerkannte Institution für Cybersicherheitsrichtlinien.... Mehr
Feiern Sie den World Password Day mit einem Password Audit
Am 5. Mai 2022 jährt sich zum neunten Mal der World Password Day, der von Intel ins Leben gerufen wurde, um das Bewusstsein für die Wichtigkeit starker Passwörter zu schärfen. Seit mehr als 60 Jahren verlassen wir uns auf... Mehr
Active Directory reversible Verschlüsselung erklärt
Wenn Sie Kennwortrichtlinien in Active Directory verwaltet oder sich die lokalen Richtlinien im Windows-Client-Betriebssystem angesehen haben, ist Ihnen vielleicht eine interessante Einstellung im Abschnitt Kontorichtlinien (Security Policy Setting) aufgefallen. Die Einstellung lautet “Kennwörter mit reversibler Verschlüsselung speichern” (Store password... Mehr
Millionenschaden durch Business E-Mail Compromise: Wie gingen die Angreifer dabei vor?
Bei Cyberangriffen per E-Mail denken die meisten an die vielen Phishing-Versuche, mit denen jeder Benutzer laufend konfrontiert ist. Im vorliegenden Fall hackten die Angreifer aber Outlook Web App (OWA) über eine Brute-Force-Attacke und nutzten ein kompromittiertes Mail-Konto, um eine... Mehr