Das Kompromittieren von Anmeldedaten ist das Ziel vieler moderner Cyberangriffe. Laut dem Verizon Data Breach Investigations Report 2025 waren 88 % der Angriffe auf Webanwendungen im vergangenen Jahr auf die Verwendung gestohlener Anmeldedaten zurückzuführen, was zeigt, wie anfällig passwortbasierte... Mehr lesen
Blog
Lang lebe das sichere Passwort! Königliche Themen in kompromittierten Passwortlisten entdeckt
Anlässlich der Krönung von König Charles III. an diesem Wochenende haben wir unsere Liste zum Schutz vor kompromittierten Passwörtern analysiert und eine königliche Verbindung entdeckt. Es wird erwartet, dass rund 350 Millionen Menschen die historische Krönung am 6. Mai... Mehr lesen
So sperren Sie Ihren Active Directory-Passwortzurücksetzungsprozess
Angreifer zielen mit Social-Engineering-Angriffen auf Helpdesks ab, um sich unbefugten Zugriff auf Benutzerkonten zu verschaffen, mit denen sie eine Umgebung kompromittieren oder Ransomware-Angriffe starten können. Wenn dies effektiv geschieht, können sie MFA umgehen und müssen ihre Identität nicht verifizieren.... Mehr lesen
Warum Sicherheits- und Sensibilisierungsschulungen schlechte Passwortgewohnheiten nicht beheben werden
Organisationen wissen, dass ihre Endbenutzer ein Cybersicherheitsrisiko darstellen. Sie machen Fehler, werden von Hackern angegriffen und handeln manchmal sogar böswillig gegen ihren Arbeitgeber. Sicherheits- und Sensibilisierungsschulungen sind ein Versuch, dieses Risiko zu verringern, indem eine Cybersicherheits-bewusste Kultur geschaffen wird,... Mehr lesen
Credential-basierte Angriffe: Haupttypen, Funktionsweise und Abwehrstrategien
Credential-basierte Angriffe stellen nach wie vor eine erhebliche Bedrohung für Unternehmen jeder Größe dar. Laut dem Verizon Data Breach Investigations Report (DBIR) sind verlorene oder gestohlene Anmeldedaten der häufigste Weg für Cyberkriminelle, sichInitialzugang zu Systemen zu verschaffen. Google Cloud... Mehr lesen
So erstellen Sie eine PCI-konforme Passwortrichtlinie
Der Payment Card Industry Data Security Standard (PCI DSS) ist eine Reihe von Richtlinien, die entwickelt wurden, um Karteninhaberdaten zu schützen und sicherzustellen, dass Organisationen, die mit Zahlungskarteninformationen umgehen, eine sichere Umgebung aufrechterhalten. Neben seinen vielen Anforderungen legt PCI... Mehr lesen
Fünf Strategieempfehlungen für die Planung einer Passwortrichtlinie
Eine Active Directory mit starken, nicht kompromittierten Passwörtern sollte ein wesentliches Cybersicherheitsziel für jedes Unternehmen sein. Eine klar formulierte und durchsetzbare Passwortrichtlinienstrategie ist der beste Weg, dies in die Praxis umzusetzen. Es ist jedoch wichtig, Ihre Passwörter so anzupassen,... Mehr lesen
So richten Sie die Schlüsselkomponenten einer Kennwortrichtlinie in Active Directory ein
Sobald Sie eine neue Kennwortrichtlinie geplant haben, ist es an der Zeit, sie in die Praxis umzusetzen, indem Sie die richtigen Konfigurationen in Ihrem Active Directory festlegen. Wenn Sie sich noch in der Planungsphase befinden, empfehlen wir Ihnen, unsere... Mehr lesen
NIST-Passwortrichtlinien: Vollständiger Leitfaden zur NIST-Passwortkonformität
Viele betrachten die Richtlinien des National Institute of Standards and Technology (NIST) als Goldstandard, wenn es um Best Practices für die Cybersicherheit geht. Aber wie Sie wahrscheinlich gehört haben, hat NIST seine Passwortrichtlinien im neuesten Entwurf seines bekannten SP... Mehr lesen
KI-Wettrüsten: Wie KI von Cyber-Angreifern (und Verteidigern) eingesetzt wird
Es überrascht nicht, dass das explosive Wachstum der KI in den letzten fünf Jahren auch den Bedarf an Raffinesse und Vorbereitung gegenüber Sicherheitsbedrohungen erheblich gesteigert hat. Während künstliche Intelligenz neue Herausforderungen mit sich bringt, erweitern maschinelles Lernen und neuronale... Mehr lesen