Aktuelle Meldungen über Sicherheitsrisiken im Zusammenhang mit einer neuen Funktion von Google Authenticator veranlassen IT-Teams dazu, die Nutzung der App für die Authentifizierung in ihren Netzwerken oder in den von ihren Unternehmen genutzten Anwendungen zu überdenken Mehr
News
Möge die Macht mit Ihrem Active Directory Passwortfilter sein!
Wir feiern den #StarWarsDay und Welt-Passwort-Tag mit einer aktualisierten Übersicht der am häufigsten verwendeten, von Star Wars inspirierten, Passwörtern. Mehr
DORA explained: Was regelt der Digital Operational Resilience Act?
Im Folgenden gehen wir der Frage nach, welche Unternehmen von DORA (Digital Operational Resilience Act) betroffen sind und welche Maßnahmen diese bis Januar 2025 umsetzen müssen. Mehr
Anforderungen von Cyber-Versicherungen an Ihr Active Directory
Im Folgenden gehen wir der Frage nach, warum Tarife für Cyber-Versicherungen steigen und was Ihre Organisation tun muss, um die Voraussetzungen für eine Versicherung zu erfüllen. Mehr
Passwortmüdigkeit
Schon wieder ein anderes Passwort gefordert oder eins falsch eingegeben? Hier finden Sie alles über Passwortmüdigkeit und was Sie dagegen tun können! Mehr
Self-Service Password-Reset: Mehr Sicherheit, Effizienz und Benutzerfreundlichkeit
Ein erheblicher Teil der Supportanfragen beim Helpdesk betrifft Password-Reset-Themen. Wie lässt sich mit einer Self-Service Password-Reset Lösung da abhilfe schaffen? Mehr
Was ist Cyber Threat Intelligence?
Was genau versteht man unter Cyber Threat Intelligence und warum ist das für Unternehmen so wichtig? In unserem Beitrag erfahren Sie alles, was wichtig ist! Mehr
Was bedeutet NIS-2 für deutsche Unternehmen?
Am 16. Januar 2023 trat die überarbeitete NIS-2-Richtlinie, kurz: NIS-2 in Kraft. Wir erläutern, was dies für deutsche Unternehmen bedeutet. Mehr
Inaktive (Stale) Benutzerkonten in Active Directory
Stale (inaktive) Benutzerkonten in Active Directory können Angreifern (und ehemaligen Mitarbeitern) einen einfachen Weg in Ihr Unternehmensnetzwerk bieten. Selbst wenn es sich bei dem inaktiven Benutzerkonto nicht um ein privilegiertes Konto handelt, kann es für Angriffe zur Eskalation der... Mehr
Zero Trust – was bedeutet das für die IT-Abteilung von Organisationen
Schon mal vom Zero Trust-Modell beim Thema IT-Sicherheit gehört? Wir zeigen hier, welche Merkmale und Prinzipien Zero Trust ausmachen! Mehr erfahren! Mehr