Stale (inaktive) Benutzerkonten in Active Directory können Angreifern (und ehemaligen Mitarbeitern) einen einfachen Weg in Ihr Unternehmensnetzwerk bieten. Selbst wenn es sich bei dem inaktiven Benutzerkonto nicht um ein privilegiertes Konto handelt, kann es für Angriffe zur Eskalation der... Mehr lesen
Blog
Zero Trust – was bedeutet das für die IT-Abteilung von Organisationen
Schon mal vom Zero Trust-Modell beim Thema IT-Sicherheit gehört? Wir zeigen hier, welche Merkmale und Prinzipien Zero Trust ausmachen! Mehr erfahren! Mehr lesen
Specops Password Policy 7.9 – Versenden von Mails vom Arbiter, Konfiguration von AD-Standorten für bessere Leistung & mehr
Heute haben wir die neueste Version von Specops Password Policy 7.9, veröffentlicht. In diesem Beitrag werfen wir einen Blick auf die Neuerungen: Neu: Optionale Konfiguration des Versands von E-Mails durch den Arbiter zur weiteren Härtung von DCs In dieser... Mehr lesen
Traffers und die wachsende Bedrohung für Ihre Zugangsdaten
Erfahren Sie in diesem Blogpost, wie Cyberkriminelle den Diebstahl von Zugangsdaten professionalisieren, zu einem Abo-Modell wandeln und was das für Ihre Organisation bedeutet. Mehr lesen
Was sind Password-Mask-Attacks (Maskenangriffe)?
Zeit ist Geld - das trifft auch für Cyberangriffe und Methoden die Angreifer nutzen, um effizienter beim Knacken von Passwörtern vorzugehen zu. Mehr lesen
Angriffsvektor IT-Helpdesk: Wenn der Support zur Waffe oder zum Opfer wird
Cyberkriminelle nutzen immer raffiniertere Mittel, um Zugang zu Ihren Firmennetzwerken zu erlangen. Entwicklungen auf dem Feld der KI stellen dabei eine Bedrohung für Schutzmaßnahmen am IT-Helpdesk dar. Mehr lesen
Diese Fortune 500-Unternehmen tauchen am häufigsten in kompromittierten Passwörtern auf
Heute veröffentlicht das Specops-Security Research Team die aktuellen Analysergebnisse über die Verwendung von Fortune 500-Unternehmensnamen in kompromittierten Passwörtern vor. Die Veröffentlichung dieser Ergebnisse fällt mit der jüngsten Erweiterung des Specops Breached Password Protection Service um mehr als 33,9 Millionen... Mehr lesen
Ausfall oder Kompromittierung des Authentifizierungsdienstes? So halten Sie Ihre Organisation am Laufen
Benutzerauthentifizierungsdienste für MFA wirken sich auf viele Systeme aus. Doch was können Sie tun, wenn ein Authentifizierungsdienst ausfällt oder nicht mehr vertrauenswürdig ist? Lesen Sie mehr... Mehr lesen
Hat das Passwort noch eine Zukunft? Ohne Zweifel!
Für viele Use-Cases, ist die passwortlose Anmeldung traditionellen Login-Verfahren überlegen. Dennoch hat das Passwort weiterhin seine Daseinsberechtigung, wenn es richtig implementiert ist. Lesen Sie mehr... Mehr lesen
Letzte Chance! Das Krankenhauszukunftsgesetz als Game Changer für die IT Sicherheit von Krankenhäuser
Nutzen Sie das Förderungsangebot der Länder bereits, um die IT-Infrastruktur und Services Ihrer Institutionen zu verbessern? Wir geben einen kurzen Einblick in die Ziele des KHZG Mehr lesen


