Angenommen, der IT-Systemadministrator will sich einen Überblick über die Passwortstärke im Unternehmen verschaffen. Mit dem kostenlosen Specops Password Auditor analysiert er das Active Directory, in dem alle Firmenpasswörter gespeichert sind. Dabei stellt sich heraus, dass 25% aller Kennwörter entweder... Mehr
Blog
Was ist Cyber Security? | Umfang & Vorgehen
„Das Bundesinnenministerium von Nancy Faeser (SPD) geht davon aus, dass zur Verbesserung der Cybersicherheit bis 2030 Investitionen in zweistelliger Milliardenhöhe nötig sind.“ Um eine Investitionssumme mit zehn Nullen zu rechtfertigen, muss auch das zu verbessernde Problem entsprechende Ausmaße erreicht... Mehr
Warum müssen personenbezogene Daten geschützt werden?
Das IT-System der irischen Gesundheitsbehörde HSE musste am 14. Mai 2021 komplett heruntergefahren werden. Ärzte hatten keinen Zugang zu Patientenakten mehr, lebensnotwendige Termine konnten nicht eingehalten werden und persönlich Daten sowohl von Patienten als auch Angestellten fielen den Angreifern... Mehr
Schwachstellen-Scan und Penetrationstest – Maßnahmen für mehr IT-Sicherheit
Angesichts eines breiten Spektrums wachsender Bedrohungen für die Cybersicherheit, müssen sich Unternehmen proaktiv mit diesem Thema beschäftigen. Die Zeiten reaktiver Sicherheit und des Wartens auf Cybersecurity-Vorfälle sind vorbei. Der schiere Umfang, das Ausmaß und das Schadenspotential der heutigen Cybersecurity-Vorfälle... Mehr
Ransomware-Angriffe – von Wannacry bis Darkside
Betrachten Sie Ransomware-Angriffe als eine Art virtuelle Entführung. Ransomware-Akteure verwenden Verschlüsselungstechniken, um die Funktionen und Dateien Ihrer Geräte als Geiseln zu nehmen oder Sie von Ihrem System auszusperren. Im Anschluss verlangen sie ein Lösegeld für die Freigabe der Funktionen... Mehr
Die 7 wichtigsten Trends im Bereich Cybersicherheit 2022
Für Unternehmen, die sich 2022 mit vielfältigen Bedrohungen auseinandersetzen müssen, ist das Thema Cybersicherheit zu einer Top-Priorität geworden. Da Unternehmen weiterhin ihre Sicherheitsmaßnahmen aufgrund einer sich stets wandelnden Bedrohungslandschaft anpassen müssen, zeichnen sich im Bereich der Cybersicherheit viele Trends... Mehr
Beliebte Webdienste, die auch beruflich genutzt werden, bieten keinen Schutz vor schwachen Passwörtern
Die Verhinderung von schwachen und kompromittierten Passwörtern innerhalb einer Unternehmensumgebung ist eine beherrschbare Aufgabe. Aber was ist mit anderen Diensten, bei denen Mitarbeiter geschäftskritische Daten austauschen, um ihre Arbeit zu erledigen? Das Research-Team von Specops Software untersuchte die Anforderungen... Mehr
Compliance greift zu kurz: Neue Studie zeigt, dass bis zu 83 % der bekannten kompromittierten Passwörter den gesetzlichen Anforderungen genügen würden
Unternehmen aller Art richten sich nach gesetzlichen Empfehlungen und Standards, um herauszufinden, wie sie am besten eine sichere Kennwortrichtlinie für ihre Netzwerke erstellen. Neue Forschungsergebnisse zeigen jedoch, dass die Empfehlungen bezüglich der Komplexität und des Aufbaus von Passwörtern nicht... Mehr
NIST 800-53 Richtlinien und Anforderungen
Um ihre Cybersicherheit zu verbessern und die Compliance-Vorschriften erfolgreich zu erfüllen, müssen Unternehmen die neuesten Richtlinien für Sicherheits- und Datenschutzkontrollen zum Schutz geschäftskritischer Daten berücksichtigen. Das National Institute of Standards and Technology (NIST) ist eine anerkannte Institution für Cybersicherheitsrichtlinien.... Mehr
Feiern Sie den World Password Day mit einem Password Audit
Am 5. Mai 2022 jährt sich zum neunten Mal der World Password Day, der von Intel ins Leben gerufen wurde, um das Bewusstsein für die Wichtigkeit starker Passwörter zu schärfen. Seit mehr als 60 Jahren verlassen wir uns auf... Mehr