Password Management

threat intelligence breached password scan illustration

Incident Response Plan: So reagieren Sie auf Passwort-Cyberangriffe 

Benutzerdaten-basierte Angriffe (credential-based cyber attacks) bzw. Cyberangriffe auf Passwörter sind bei Hackern beliebt, da kompromittierte Passwörter online leicht gekauft werden können. Wenn Benutzer-Anmeldeinformationen kompromittiert werden, ist das Schadenspotenzial hoch, da Angreifer Zugriff auf sensible Daten erhalten, Systeme manipulieren und... Mehr lesen

Was unterscheidet Datenschutz von Informationssicherheit?

Oftmals werden die beiden Begriffe Datenschutz und Informationssicherheit im beruflichen Umfeld gleichwertig verwendet. Dabei handelt es sich allenfalls um Cousin und Cousine und keinesfalls um eineiige Zwillinge. Durch die familiäre Verbindung jedoch kommt es durchaus zu Überschneidungen, aber auch... Mehr lesen