Wenn Sie in letzter Zeit einen Hinweis auf „Microsoft Entra ID“ gesehen haben, liegt das daran, dass Microsoft Azure Active Directory (Azure AD) umbenannt hat, um es in die Microsoft Entra-Produktfamilie zu integrieren. Dies ist ein schrittweiser Prozess, der... Mehr lesen
Blog
Britische Anwaltskanzleien werden von Ransomware angegriffen. Wie sollten wir unsere Cyber-Abwehr verbessern?
Anwaltskanzleien in ganz Großbritannien wurden in einem aktuellen Bericht des National Cyber Security Centre (NCSC) eindringlich gewarnt: Nehmen Sie die Verbesserung Ihrer Cyber-Abwehr ernst, oder riskieren Sie, dass Ihre rechtlich geschützten Informationen von Ransomware-Banden gestohlen werden. Führungskräfte der Rechtsbranche... Mehr lesen
Hybride Passwortangriffe: Funktionsweise und wie man sie stoppt
Cybersecurity-Maßnahmen zwingen Bedrohungsakteure, kreativ zu werden und sich neue und erfinderische Wege auszudenken, um Benutzeranmeldeinformationen zu kompromittieren. Wie der Name schon sagt, beinhalten hybride Passwortangriffe die Kombination von zwei oder mehr Angriffsmethoden, um Passwörter zu knacken. Die Nutzung der... Mehr lesen
2023 Bisher: Verbesserungen der Specops-Authentifizierungsplattform
Verbesserungen bei MFA-Fatigue-Angriffen, sofortige Passwortsynchronisierung für hybride Resets & mehr Specops Authentication ist unsere Plattform, die Self-Service-Schlüsselwiederherstellung und Passwort-Resets, -Änderungen und Kontoentsperrungen mit Multi-Faktor-Authentifizierung (MFA) über Self-Service und/oder am IT-Service Desk sichert. Die Plattform unterstützt Produkte wie Specops uReset,... Mehr lesen
Aktualisierung der GLBA-Schutzbestimmungen: Was Sie wissen müssen
Finanzinstitute stehen aufgrund der Sensibilität der von ihnen verarbeiteten Daten an vorderster Front bei den Herausforderungen der Cybersicherheit. Mit der Zunahme der Häufigkeit und Komplexität von Cyberangriffen steigt auch der Bedarf an robusten regulatorischen Schutzmaßnahmen, die von Unternehmen verlangen,... Mehr lesen
Brute-Force-Angriffe: Wie sie funktionieren und wie man sie verhindert
Das Kompromittieren von Anmeldedaten ist das Ziel vieler moderner Cyberangriffe. Laut dem Verizon Data Breach Investigations Report 2025 waren 88 % der Angriffe auf Webanwendungen im vergangenen Jahr auf die Verwendung gestohlener Anmeldedaten zurückzuführen, was zeigt, wie anfällig passwortbasierte... Mehr lesen
Lang lebe das sichere Passwort! Königliche Themen in kompromittierten Passwortlisten entdeckt
Anlässlich der Krönung von König Charles III. an diesem Wochenende haben wir unsere Liste zum Schutz vor kompromittierten Passwörtern analysiert und eine königliche Verbindung entdeckt. Es wird erwartet, dass rund 350 Millionen Menschen die historische Krönung am 6. Mai... Mehr lesen
So sperren Sie Ihren Active Directory-Passwortzurücksetzungsprozess
Angreifer zielen mit Social-Engineering-Angriffen auf Helpdesks ab, um sich unbefugten Zugriff auf Benutzerkonten zu verschaffen, mit denen sie eine Umgebung kompromittieren oder Ransomware-Angriffe starten können. Wenn dies effektiv geschieht, können sie MFA umgehen und müssen ihre Identität nicht verifizieren.... Mehr lesen
Warum Sicherheits- und Sensibilisierungsschulungen schlechte Passwortgewohnheiten nicht beheben werden
Organisationen wissen, dass ihre Endbenutzer ein Cybersicherheitsrisiko darstellen. Sie machen Fehler, werden von Hackern angegriffen und handeln manchmal sogar böswillig gegen ihren Arbeitgeber. Sicherheits- und Sensibilisierungsschulungen sind ein Versuch, dieses Risiko zu verringern, indem eine Cybersicherheits-bewusste Kultur geschaffen wird,... Mehr lesen
Credential-basierte Angriffe: Haupttypen, Funktionsweise und Abwehrstrategien
Credential-basierte Angriffe stellen nach wie vor eine erhebliche Bedrohung für Unternehmen jeder Größe dar. Laut dem Verizon Data Breach Investigations Report (DBIR) sind verlorene oder gestohlene Anmeldedaten der häufigste Weg für Cyberkriminelle, sichInitialzugang zu Systemen zu verschaffen. Google Cloud... Mehr lesen









