Im Folgenden gehen wir der Frage nach, warum Tarife für Cyber-Versicherungen steigen und was Ihre Organisation tun muss, um die Voraussetzungen für eine Versicherung zu erfüllen. Mehr
Blog
Passwortmüdigkeit
Schon wieder ein anderes Passwort gefordert oder eins falsch eingegeben? Hier finden Sie alles über Passwortmüdigkeit und was Sie dagegen tun können! Mehr
Self-Service Password-Reset: Mehr Sicherheit, Effizienz und Benutzerfreundlichkeit
Ein erheblicher Teil der Supportanfragen beim Helpdesk betrifft Password-Reset-Themen. Wie lässt sich mit einer Self-Service Password-Reset Lösung da abhilfe schaffen? Mehr
Was ist Cyber Threat Intelligence?
Was genau versteht man unter Cyber Threat Intelligence und warum ist das für Unternehmen so wichtig? In unserem Beitrag erfahren Sie alles, was wichtig ist! Mehr
Was bedeutet NIS-2 für deutsche Unternehmen?
Am 16. Januar 2023 trat die überarbeitete NIS-2-Richtlinie, kurz: NIS-2 in Kraft. Wir erläutern, was dies für deutsche Unternehmen bedeutet. Mehr
Inaktive (Stale) Benutzerkonten in Active Directory
Stale (inaktive) Benutzerkonten in Active Directory können Angreifern (und ehemaligen Mitarbeitern) einen einfachen Weg in Ihr Unternehmensnetzwerk bieten. Selbst wenn es sich bei dem inaktiven Benutzerkonto nicht um ein privilegiertes Konto handelt, kann es für Angriffe zur Eskalation der... Mehr
Zero Trust – was bedeutet das für die IT-Abteilung von Organisationen
Schon mal vom Zero Trust-Modell beim Thema IT-Sicherheit gehört? Wir zeigen hier, welche Merkmale und Prinzipien Zero Trust ausmachen! Mehr erfahren! Mehr
Specops Password Policy 7.9 – Versenden von Mails vom Arbiter, Konfiguration von AD-Standorten für bessere Leistung & mehr
Heute haben wir die neueste Version von Specops Password Policy 7.9, veröffentlicht. In diesem Beitrag werfen wir einen Blick auf die Neuerungen: Neu: Optionale Konfiguration des Versands von E-Mails durch den Arbiter zur weiteren Härtung von DCs In dieser... Mehr
Traffers und die wachsende Bedrohung für Ihre Zugangsdaten
Erfahren Sie in diesem Blogpost, wie Cyberkriminelle den Diebstahl von Zugangsdaten professionalisieren, zu einem Abo-Modell wandeln und was das für Ihre Organisation bedeutet. Mehr
Was sind Password-Mask-Attacks (Maskenangriffe)?
Zeit ist Geld - das trifft auch für Cyberangriffe und Methoden die Angreifer nutzen, um effizienter beim Knacken von Passwörtern vorzugehen zu. Mehr