Was ist Social Engineering, warum ist es so gefährlich und wie kann man sich davor schützen? In diesem Beitrag klären wir diese und weitere Fragen! Mehr
Blog
Kerberoasting-Angriffe: So schützen Sie Ihr Active Directory
Im Folgenden wird erläutert, was Kerberoasting ist, warum Active Directory anfällig ist und wie es verhindert werden kann. Mehr
Blockieren Sie diese gängigen Tastenfolgen in Ihren Kennwortrichtlinien
Häufig werden bequeme und einfache Tastenfolgen bei der Passwortvergabe genutzt. Wir haben die Häufigsten in diesem Blogpost analysiert. Mehr
Active Directory-Honeypot-Accounts: Wie man Angreifern das Handwerk legt
Wir zeigen Ihnen, wie Sie mit Active Directory-Honeypot-Konten ungewöhnliche Kontoaktivitäten erkennen können und wie Sie wertvolle Informationen über Bedrohungen sammeln können, um Ihre zukünftige Sicherheitsmaßnahmen zu optimieren Mehr
Wie kann ich Passwörter in Active Directory „härten“?
Um die Passwortsicherheit insgesamt zu verbessern, stellt sich für Unternehmen daher die Frage nach der Härtung von Passwörtern ("password hardening"). In diesem Beitrag gehen wir darauf genauer ein. Mehr
Fine Grained Password Policies – eine Übersicht
Warum solche Fine Grained Password Policies sinnvoll sind, wie Sie sie (im Active Directory) umsetzen und welche Nachteile Microsofts Fine Grained Password Policies haben, erfahren Sie in diesem Artikel Mehr
MFA Prompt Bombing: Wie funktioniert das und welche Möglichkeiten gibt es, es zu verhindern?
In diesem Beitrag gehen wir auf die Funktionsweise eines MFA-Prompt-Bombing-Angriffes ein und zeigen Gegenmaßnahmen auf. Mehr
Webinar-on-Demand „Kennwortrichtlinien vs. Passwort Compliance“
In diesem Webinar-on-Demand erfahren Teilnehmer Ursachen für geringe Passwort Compliance und wie sie mithilfe von guten Kennwortrichtlinien die Compliance Ihrer Organisation erhöhen können. Mehr
Need to Know Prinzip erklärt & effektives Zugriffsmanagement in Active Directory
Ein bewährtes Prinzip, das bei der IT-Sicherheit zum Einsatz kommt, ist das sogenannte Need-to-Know-Prinzip. Was das genau ist, erfahren Sie hier! Mehr
Business Email Compromise: So mindern Sie Ihr Risiko
Wie funktioniert ein Business-E-Mail-Compromise-Angriff & wie kann man sich als Unternehmen durch Tools und Awareness davor schützen? Mehr