Was bringt die neue default Einstellung von Windows 11 & wie schützt diese Ihre Benutzeraccounts vor Brute-Force-Angriffen? Was machen, wenn die Passwörter bereits kompromittiert sind? Lesen Sie mehr im Blogartikel. Mehr
Authentifizierung
So blockieren Sie in Active Directory die gängigsten Muster bei der Passworterstellung
Im Durchschnitt muss sich ein Benutzer duzende von Passwörtern merken. Ein Kriterium für starke Passwörter ist aber auch, dass das Passwort für jeden Account einzigartig sein muss, d.h. das Kennwörter nicht mehrfach für andere Accounts verwendet werden dürfen. Wenn... Mehr
Webinar “Passwort-Design für Vertraulichkeit und Integrität in der IT”
Passwörter wurden schon oft totgesagt, aber noch immer beruht ein bedeutender Teil des Informationsschutzes auf diesem einfachen Prinzip, das auf der Wahrung eines Geheimnisses basiert. Richtig eingesetzt bieten Passwörter auch heute ein hohes Schutzniveau. Anders als biometrische Merkmale lassen... Mehr
Webinar “Self-Service Passwort Reset – Zwei Fliegen mit einer Klappe” jetzt On-Demand abrufen
In diesem Webinar-on-Demand erfahren Teilnehmer, wie Self-Service Passwortzurücksetzung Kosten sparen und das Risiko für ein Sicherheitsvorfall via IT-Servicedesk reduzieren kann. Jeder kennt es, jeder hasst es: Passwort vergessen. Das Zurücksetzen von Passworten beschäftigt Support bzw. Helpdesk in Unternehmen oft... Mehr
Die meistgenutzten Passwörter bei Angriffen auf Terminal Server
Die Anzahl der kompromittierten Kennwörter aus Angriffen und Leaks, die in Specops Breached Password Protection gespeichert sind, übersteigt nun die Schwelle von 3 Milliarden. Heute veröffentlicht das Specops Security Research Team seine Analyseergebnisse, welche Passwörter bei gegenwärtigen Angriffen speziell... Mehr
Was ist IT Compliance? Alles Wissenswerte im Überblick
Der englische Begriff IT-Compliance taucht immer wieder auf, wenn es um Websites geht. Aber was bedeutet er eigentlich? Hier mehr darüber erfahren! Mehr
Was ist eine Datenschutz-folgeabschätzung?
Wie sieht eine Datenschutzfolgeabschätzung in der Praxis aus und wie schützt man sich gegen Datenlecks? Wir klären auf! Mehr
Ransomware-Angriffe – von Wannacry bis Darkside
Betrachten Sie Ransomware-Angriffe als eine Art virtuelle Entführung. Ransomware-Akteure verwenden Verschlüsselungstechniken, um die Funktionen und Dateien Ihrer Geräte als Geiseln zu nehmen oder Sie von Ihrem System auszusperren. Im Anschluss verlangen sie ein Lösegeld für die Freigabe der Funktionen... Mehr
Die 7 wichtigsten Trends im Bereich Cybersicherheit 2022
Für Unternehmen, die sich 2022 mit vielfältigen Bedrohungen auseinandersetzen müssen, ist das Thema Cybersicherheit zu einer Top-Priorität geworden. Da Unternehmen weiterhin ihre Sicherheitsmaßnahmen aufgrund einer sich stets wandelnden Bedrohungslandschaft anpassen müssen, zeichnen sich im Bereich der Cybersicherheit viele Trends... Mehr
Beliebte Webdienste, die auch beruflich genutzt werden, bieten keinen Schutz vor schwachen Passwörtern
Die Verhinderung von schwachen und kompromittierten Passwörtern innerhalb einer Unternehmensumgebung ist eine beherrschbare Aufgabe. Aber was ist mit anderen Diensten, bei denen Mitarbeiter geschäftskritische Daten austauschen, um ihre Arbeit zu erledigen? Das Research-Team von Specops Software untersuchte die Anforderungen... Mehr