Die Verhinderung von schwachen und kompromittierten Passwörtern innerhalb einer Unternehmensumgebung ist eine beherrschbare Aufgabe. Aber was ist mit anderen Diensten, bei denen Mitarbeiter geschäftskritische Daten austauschen, um ihre Arbeit zu erledigen? Das Research-Team von Specops Software untersuchte die Anforderungen... Mehr lesen
Blog
Compliance greift zu kurz: Neue Studie zeigt, dass bis zu 83 % der bekannten kompromittierten Passwörter den gesetzlichen Anforderungen genügen würden
Unternehmen aller Art richten sich nach gesetzlichen Empfehlungen und Standards, um herauszufinden, wie sie am besten eine sichere Kennwortrichtlinie für ihre Netzwerke erstellen. Neue Forschungsergebnisse zeigen jedoch, dass die Empfehlungen bezüglich der Komplexität und des Aufbaus von Passwörtern nicht... Mehr lesen
NIST 800-53 Richtlinien und Anforderungen
Um ihre Cybersicherheit zu verbessern und die Compliance-Vorschriften erfolgreich zu erfüllen, müssen Unternehmen die neuesten Richtlinien für Sicherheits- und Datenschutzkontrollen zum Schutz geschäftskritischer Daten berücksichtigen. Das National Institute of Standards and Technology (NIST) ist eine anerkannte Institution für Cybersicherheitsrichtlinien.... Mehr lesen
Feiern Sie den World Password Day mit einem Password Audit
Am 5. Mai 2022 jährt sich zum neunten Mal der World Password Day, der von Intel ins Leben gerufen wurde, um das Bewusstsein für die Wichtigkeit starker Passwörter zu schärfen. Seit mehr als 60 Jahren verlassen wir uns auf... Mehr lesen
Active Directory reversible Verschlüsselung erklärt
Wenn Sie Kennwortrichtlinien in Active Directory verwaltet oder sich die lokalen Richtlinien im Windows-Client-Betriebssystem angesehen haben, ist Ihnen vielleicht eine interessante Einstellung im Abschnitt Kontorichtlinien (Security Policy Setting) aufgefallen. Die Einstellung lautet „Kennwörter mit reversibler Verschlüsselung speichern“ (Store password... Mehr lesen
Millionenschaden durch Business E-Mail Compromise: Wie gingen die Angreifer dabei vor?
Bei Cyberangriffen per E-Mail denken die meisten an die vielen Phishing-Versuche, mit denen jeder Benutzer laufend konfrontiert ist. Im vorliegenden Fall hackten die Angreifer aber Outlook Web App (OWA) über eine Brute-Force-Attacke und nutzten ein kompromittiertes Mail-Konto, um eine... Mehr lesen
Sie müssen einen Password-Reset durchsetzen? Dieser neue Password Auditor-Bericht kann helfen
Specops Software hat heute die neueste Version von Specops Password Auditor veröffentlicht. Diese Version enthält einen neuen Bericht der IT-Administratoren, die einen Passwort-Reset erzwingen wollen, das Leben ein wenig leichter macht. Diese Veröffentlichung ist eine Reaktion auf den Aufruf... Mehr lesen
Der Nvidia Leak zeigt einmal mehr die Verwendung schwacher Passwörter (Neue Daten)
Die Cyberkriminellen der Gruppe LAPSUS$ haben Ende Februar den Grafikkartenhersteller Nvidia zu einem ihrer jüngsten Opfer gemacht. Die Nachricht über den Leak sorgte in den letzten Wochen für Schlagzeilen, darunter auch Details über die Weitergabe von Mitarbeiterpasswörtern. Das Specops-Team... Mehr lesen
Neues Whitepaper | Der Weak Password Report 2022
Da Passwörter sehr anfällig für Angriffe sind, sind Attacken auf Passwörter weiter auf dem Vormarsch. Aber was genau macht sie angreifbar? Unser diesjähriger „Weak Password Report“ (englische Version) beleuchtet sowohl die menschliche als auch die technische Seite, warum Passwörter... Mehr lesen
Schwache AD-Passwörter finden und mit PowerShell beseitigen
Schwache oder kompromittierte Passwörter sind bekanntlich ein Einfallstor für Angreifer. Hat man herausgefunden, welche Benutzer im Active Directory dadurch bedroht sind, dann hilft PowerShell dabei, diesen Zustand abzustellen. Scripts können grundsätzliche AD-Defizite aber nicht aufheben, dazu braucht es professionelle... Mehr lesen