Heute haben wir die neueste Version von Specops Password Policy 7.8 veröffentlicht. In diesem Post werden wir einen Blick auf die Neuerungen werfen: Neu: Automatisierte Updates der Breached Password Protection Express-Liste via Cmdlets In diesem Release haben wir neue... Mehr
Blog
Sichern Sie Authentifizierungstokens indem Sie die Delegierung von Administratorkonten verhindern
So erhalten Sie eine Liste aller Active Directory-Administratorkonten, die nicht vor Identitätswechsel geschützt wurden. Mehr
Die Nutzen von Passwortlisten mit kompromittierten Kennwörtern
Warum sind Passwortlisten mit kompromittierten Passwörter nützlich? Warum dies so ist und weitere Fragen beantworten wir in diesem Artikel! Mehr
Was kann passieren, wenn ein Unternehmen eine Datenpanne nicht meldet?
Eine Datenpanne kann schnell passieren – entweder durch menschliches Versagen oder aber durch Hacker, Ransomware oder Malware. Besonders wichtig ist dabei, sich als Unternehmen korrekt zu verhalten, wenn man einen Imageverlust und hohe Geldstrafen vermeiden möchte. Wir zeigen Ihnen... Mehr
Die Top 10 Social Media Plattformen als Basisbegriffe für Passwörter und die Gefahren der Wiederverwendung von Passwörtern [Neue Daten]
Heute veröffentlicht das Specops-Security Research Team die aktuellen Analysergebnisse über die Wiederverwendung von Passwörtern auf Social Media Plattformen. Die Veröffentlichung dieser Ergebnisse fällt zeitlich mit der neuesten Ergänzung des Specops Breached Password Protection Service zusammen. Mit dieser Datenbank, die... Mehr
Default Lockout-Policy in Windows 11
Was bringt die neue default Einstellung von Windows 11 & wie schützt diese Ihre Benutzeraccounts vor Brute-Force-Angriffen? Was machen, wenn die Passwörter bereits kompromittiert sind? Lesen Sie mehr im Blogartikel. Mehr
Was unterscheidet Datenschutz von Informationssicherheit?
Oftmals werden die beiden Begriffe Datenschutz und Informationssicherheit im beruflichen Umfeld gleichwertig verwendet. Dabei handelt es sich allenfalls um Cousin und Cousine und keinesfalls um eineiige Zwillinge. Durch die familiäre Verbindung jedoch kommt es durchaus zu Überschneidungen, aber auch... Mehr
So blockieren Sie in Active Directory die gängigsten Muster bei der Passworterstellung
Im Durchschnitt muss sich ein Benutzer duzende von Passwörtern merken. Ein Kriterium für starke Passwörter ist aber auch, dass das Passwort für jeden Account einzigartig sein muss, d.h. das Kennwörter nicht mehrfach für andere Accounts verwendet werden dürfen. Wenn... Mehr
Webinar „Passwort-Design für Vertraulichkeit und Integrität in der IT“
Passwörter wurden schon oft totgesagt, aber noch immer beruht ein bedeutender Teil des Informationsschutzes auf diesem einfachen Prinzip, das auf der Wahrung eines Geheimnisses basiert. Richtig eingesetzt bieten Passwörter auch heute ein hohes Schutzniveau. Anders als biometrische Merkmale lassen... Mehr
Top 10 der berühmtesten Hacker
Seit es elektronische Systeme gibt, gibt es auch Hacking. Wir haben hier mal unsere Top 10 vorbereitet. Aber was kann man eigentlich gegen Hacking tun? Mehr