Multi-Faktor-Authentifizierung kann leider mit einer Reihe von Techniken ausgetrickst werden. Erfahren Sie hier, wie Sie Ihre Faktoren wieder sicherer machen können. Mehr
News
NIS-2-Update: Wie ist der aktuelle Stand?
NIS-2 ist weiterhin in aller Munde aber wie sieht der aktuelle Stand aus? Mehr
Betrugsziel Business-Helpdesk: Mögliche Angriffe und Schutzmaßnahmen
Ihre Mitarbeiter am IT-Helpdesk sind geschult und wachsam - wie sieht es aber bei anderen Helpdesks in Ihrer Organisation aus? Erfahren Sie mehr dazu, wie Business Helpdesks geschützt werden können, um Betrugsversuche zu vereiteln. Mehr
Passwortbasierte Angriffe in 2023 – und was wir daraus lernen können
2023 war ein ereignisreiches Jahr mit einem konstanten Strom an Meldungen zu Hackerangriffen und Sicherheitsvorfällen. Wir haben einmal drei bekannte Vorfälle zusammengefasst und analysiert, welche Lektionen man daraus für 2024 ableiten kann. Mehr
Passwort Reset via Active-Directory – Aber sicher!
Wie können Sie sicherstellen, dass Passwort Reset-Anfragen den richtigen Prozessen folgen? Diese Active Directory Einstellungen sollten Sie überprüfen! Mehr
Inaktive Benutzerkonten aufspüren: Wie Account-Hygiene im Active Directory Sicherheitsrisiken reduziert
Wir werfen einen Blick auf die Risiken die verwaiste oder inaktive Benutzerkonten für die IT-Sicherheit von Organisationen darstellen und was Admins dagegen tun können. Mehr
Social Engineering: Wie ein Telefonanruf beim Helpdesk Ihrer Organisation Millionen kosten kann
Erfahren Sie, welche Folgen Social Engineering Angriffe gegen den Helpdesk haben können und wie Unternehmen sich effektiv schützen können. Mehr
Besser als Entra ID allein: Vorteile von Third-Party Self-Service Password Resets
Selbstständig ein Passwort zurücksetzen zu können bietet eine Vielzahl von Vorteilen für die IT-Sicherheit. Doch bei der Lösung von Entra ID bietet sich noch Optimierungspotenzial. Mehr
BSI-Passwortrichtlinien: Wie sich die Anforderungen aus dem IT-Grundschutz-Kompendium umsetzen lassen
Was sagt das IT-Grundschutz-Kompendium und BSI zu Passwortrichtlinien und was können Unternehmen tun, um diese Forderungen umzusetzen? Mehr
Kompromittierte Kennwörter: Ursachen und Gegenmaßnahmen
Wie können Cyberkriminelle kompromittierte Kennwörter missbrauchen, um auf Ihre IT-Infrastruktur zuzugreifen und was können Sie dagegen unternehmen? Mehr