Die Implementierung von MFA sollte 2025 wirklich unverhandelbar sein. Aber hier ist etwas, das viele Organisationen nicht erkennen: Das Abhaken des MFA-Kästchens macht Ihre Organisation nicht automatisch sicher. MFA ist jedoch nicht unfehlbar, und die Art des gewählten Authentifizierungsfaktors... Mehr lesen
Cybersecurity Tipps
Active Directory secure by design: Resilienzaufbau von Grund auf
Active Directory wurde nicht mit der heutigen Bedrohungslage im Sinn entwickelt. Als Microsoft Active Directory mit Windows 2000 veröffentlichte, standen Funktionalität von Verzeichnisdiensten und Netzwerkeffizienz im Vordergrund – nicht die Abwehr hochentwickelter Angriffe von Nationalstaaten oder Ransomware-Gruppen. Doch im... Mehr lesen
Sicherheit von Passwortmanagern: Sind sie tatsächlich so sicher?
Starke Passwortsicherheit verlangt nach einzigartigen Passwörtern für jedes Konto, das wir nutzen. Da aber unser Leben online zunehmend komplexer wird und sich möglicherweise auf über Hunderten Konten abspielt, wird es nahezu unmöglich für Nutzer, sich ohne Hilfe all ihre... Mehr lesen
So sichern Sie hybride Cloud-Umgebungen: Best Practices für die Sicherheit von Cloud-Passwörtern
Während immer mehr Organisationen Cloud-First- oder Hybrid-IT-Strategien nutzen, wird Identity- und Access-Management (IAM) immer komplexer. Laut einem neuen Bericht von Flexera verwenden derzeit 89 % der Unternehmen eine Multi-Cloud-Strategie. Dabei haben viele weiterhin eine Mischung aus Public-Cloud-, Private-Cloud und... Mehr lesen
Die 5 gängigsten Hacking-Methoden zum Passwortknacken
Cyberangriffe gibt es in vielen Formen und sie entwickeln sich ständig weiter – doch eine Methode des unautorisierten Zugriffs hat sich bewährt und überdauert die Zeit: das Knacken von Nutzerpasswörtern. Trotzdem verlassen sich noch immer zu viele Organisationen auf... Mehr lesen
Betrug durch SIM-Swapping: Ein Guide zur Vorbeugung
SIM-Swapping erlebt gerade einen Senkrechtstart als unter Cyberkriminellen beliebteste Form des Angriffs. Laut der britischen National Fraud Database ist Betrug durch SIM-Swapping 2024 über 1.000 % in die Höhe geschnellt. Hacker übertragen die Mobilfunknummer eines Opfers auf eine eigene SIM,... Mehr lesen
Passwortverschlüsselung: Was ist das und wie funktioniert es?
Bei dem Tempo, in dem Unternehmen auf Cloud-basierte Umgebungen umstellen, müssen Mitarbeiter eine Menge von Accounts, Plattformen und Zugangsinformationen jonglieren. Viele davon sind noch mit einem Passwort als erste (und manchmal einzige) Authentifizierungsmaßnahme geschützt, was sie zu einem bevorzugten... Mehr lesen
Die Risiken von Standardpasswörtern: Welche es sind und wie Sie sich schützen können
Cyberangriffe entwickeln sich rasend schnell weiter. Im Zuge des technologischen Fortschritts entwickeln sich auch die Tools und Methoden der Hacker weiter, von KI-gesteuerten Phishing-Methoden bis hin zu zielgerichteten Ransomware-Angriffen. Doch obwohl die Methoden immer ausgefeilter werden, stützen sich viele... Mehr lesen
Angriffe per Man-in-the-Middle (MITM): Leitfaden und Tipps zur Abwehr
Stellen Sie sich vor, Sie sind für die Netzwerksicherheit Ihrer Organisation verantwortlich und plötzlich fällt Ihnen ein ungewöhnliches Muster im Datenverkehr auf: durch einen Server fließen Datenpakete, die dort gar nicht sein dürften. Möglicherweise werden Sie gerade Zeuge eines... Mehr lesen
Navigieren durch die HIPAA-Anforderungen an die Cybersicherheit: Ein Leitfaden für Gesundheitsdienstleister
Gesundheitsdaten sind ein Hauptziel für Hacker. Sie enthalten oft personenbezogene Daten (PII), Krankenakten, Versicherungsdaten und Finanzinformationen, die für Identitätsdiebstahl, Versicherungsbetrug und andere böswillige Aktivitäten verwendet werden können. Der hohe Wert dieser Daten in Untergrundforen macht Gesundheitsorganisationen zu häufigen Zielen... Mehr lesen









