Blog

hacker with hat

Hybride Passwortangriffe: Funktionsweise und wie man sie stoppt

Cybersecurity-Maßnahmen zwingen Bedrohungsakteure, kreativ zu werden und sich neue und erfinderische Wege auszudenken, um Benutzeranmeldeinformationen zu kompromittieren. Wie der Name schon sagt, beinhalten hybride Passwortangriffe die Kombination von zwei oder mehr Angriffsmethoden, um Passwörter zu knacken. Die Nutzung der... Mehr lesen

specops software logo

2023 Bisher: Verbesserungen der Specops-Authentifizierungsplattform

Verbesserungen bei MFA-Fatigue-Angriffen, sofortige Passwortsynchronisierung für hybride Resets & mehr Specops Authentication ist unsere Plattform, die Self-Service-Schlüsselwiederherstellung und Passwort-Resets, -Änderungen und Kontoentsperrungen mit Multi-Faktor-Authentifizierung (MFA) über Self-Service und/oder am IT-Service Desk sichert. Die Plattform unterstützt Produkte wie Specops uReset,... Mehr lesen

hands on laptop with lock in the foreground

Aktualisierung der GLBA-Schutzbestimmungen: Was Sie wissen müssen

Finanzinstitute stehen aufgrund der Sensibilität der von ihnen verarbeiteten Daten an vorderster Front bei den Herausforderungen der Cybersicherheit. Mit der Zunahme der Häufigkeit und Komplexität von Cyberangriffen steigt auch der Bedarf an robusten regulatorischen Schutzmaßnahmen, die von Unternehmen verlangen,... Mehr lesen

ransomware attacker with hood

Brute-Force-Angriffe: Wie sie funktionieren und wie man sie verhindert

Das Kompromittieren von Anmeldedaten ist das Ziel vieler moderner Cyberangriffe. Laut dem Verizon Data Breach Investigations Report 2025 waren 88 % der Angriffe auf Webanwendungen im vergangenen Jahr auf die Verwendung gestohlener Anmeldedaten zurückzuführen, was zeigt, wie anfällig passwortbasierte... Mehr lesen

locking down technology illustration

So sperren Sie Ihren Active Directory-Passwortzurücksetzungsprozess

Angreifer zielen mit Social-Engineering-Angriffen auf Helpdesks ab, um sich unbefugten Zugriff auf Benutzerkonten zu verschaffen, mit denen sie eine Umgebung kompromittieren oder Ransomware-Angriffe starten können. Wenn dies effektiv geschieht, können sie MFA umgehen und müssen ihre Identität nicht verifizieren.... Mehr lesen