Blog

ransomware attacker with hood

Brute-Force-Angriffe: Wie sie funktionieren und wie man sie verhindert

Das Kompromittieren von Anmeldedaten ist das Ziel vieler moderner Cyberangriffe. Laut dem Verizon Data Breach Investigations Report 2025 waren 88 % der Angriffe auf Webanwendungen im vergangenen Jahr auf die Verwendung gestohlener Anmeldedaten zurückzuführen, was zeigt, wie anfällig passwortbasierte... Mehr lesen

locking down technology illustration

So sperren Sie Ihren Active Directory-Passwortzurücksetzungsprozess

Angreifer zielen mit Social-Engineering-Angriffen auf Helpdesks ab, um sich unbefugten Zugriff auf Benutzerkonten zu verschaffen, mit denen sie eine Umgebung kompromittieren oder Ransomware-Angriffe starten können. Wenn dies effektiv geschieht, können sie MFA umgehen und müssen ihre Identität nicht verifizieren.... Mehr lesen

PCI password security checklist

So erstellen Sie eine PCI-konforme Passwortrichtlinie

Der Payment Card Industry Data Security Standard (PCI DSS) ist eine Reihe von Richtlinien, die entwickelt wurden, um Karteninhaberdaten zu schützen und sicherzustellen, dass Organisationen, die mit Zahlungskarteninformationen umgehen, eine sichere Umgebung aufrechterhalten. Neben seinen vielen Anforderungen legt PCI... Mehr lesen

Man works on laptop on password policy strategy

Fünf Strategieempfehlungen für die Planung einer Passwortrichtlinie

Eine Active Directory mit starken, nicht kompromittierten Passwörtern sollte ein wesentliches Cybersicherheitsziel für jedes Unternehmen sein. Eine klar formulierte und durchsetzbare Passwortrichtlinienstrategie ist der beste Weg, dies in die Praxis umzusetzen. Es ist jedoch wichtig, Ihre Passwörter so anzupassen,... Mehr lesen