Organisationen wissen, dass ihre Endbenutzer ein Cybersicherheitsrisiko darstellen. Sie machen Fehler, werden von Hackern angegriffen und handeln manchmal sogar böswillig gegen ihren Arbeitgeber. Sicherheits- und Sensibilisierungsschulungen sind ein Versuch, dieses Risiko zu verringern, indem eine Cybersicherheits-bewusste Kultur geschaffen wird,... Mehr lesen
Blog
Credential-basierte Angriffe: Haupttypen, Funktionsweise und Abwehrstrategien
Credential-basierte Angriffe stellen nach wie vor eine erhebliche Bedrohung für Unternehmen jeder Größe dar. Laut dem Verizon Data Breach Investigations Report (DBIR) sind verlorene oder gestohlene Anmeldedaten der häufigste Weg für Cyberkriminelle, sichInitialzugang zu Systemen zu verschaffen. Google Cloud... Mehr lesen
So erstellen Sie eine PCI-konforme Passwortrichtlinie
Der Payment Card Industry Data Security Standard (PCI DSS) ist eine Reihe von Richtlinien, die entwickelt wurden, um Karteninhaberdaten zu schützen und sicherzustellen, dass Organisationen, die mit Zahlungskarteninformationen umgehen, eine sichere Umgebung aufrechterhalten. Neben seinen vielen Anforderungen legt PCI... Mehr lesen
Fünf Strategieempfehlungen für die Planung einer Passwortrichtlinie
Eine Active Directory mit starken, nicht kompromittierten Passwörtern sollte ein wesentliches Cybersicherheitsziel für jedes Unternehmen sein. Eine klar formulierte und durchsetzbare Passwortrichtlinienstrategie ist der beste Weg, dies in die Praxis umzusetzen. Es ist jedoch wichtig, Ihre Passwörter so anzupassen,... Mehr lesen
So richten Sie die Schlüsselkomponenten einer Kennwortrichtlinie in Active Directory ein
Sobald Sie eine neue Kennwortrichtlinie geplant haben, ist es an der Zeit, sie in die Praxis umzusetzen, indem Sie die richtigen Konfigurationen in Ihrem Active Directory festlegen. Wenn Sie sich noch in der Planungsphase befinden, empfehlen wir Ihnen, unsere... Mehr lesen
NIST-Passwortrichtlinien: Vollständiger Leitfaden zur NIST-Passwortkonformität
Viele betrachten die Richtlinien des National Institute of Standards and Technology (NIST) als Goldstandard, wenn es um Best Practices für die Cybersicherheit geht. Aber wie Sie wahrscheinlich gehört haben, hat NIST seine Passwortrichtlinien im neuesten Entwurf seines bekannten SP... Mehr lesen
KI-Wettrüsten: Wie KI von Cyber-Angreifern (und Verteidigern) eingesetzt wird
Es überrascht nicht, dass das explosive Wachstum der KI in den letzten fünf Jahren auch den Bedarf an Raffinesse und Vorbereitung gegenüber Sicherheitsbedrohungen erheblich gesteigert hat. Während künstliche Intelligenz neue Herausforderungen mit sich bringt, erweitern maschinelles Lernen und neuronale... Mehr lesen
Die Macht der Liebe und kompromittierter Passwörter
Bei der Analyse kompromittierter Passwörter aus der Specops-Datenbank stoßen wir oft auf überraschende Trends und Erkenntnisse. Zum Beispiel die unerwartete Verbreitung des Wortes „Liebe“ in Passwörtern und seine Bedeutung in verschiedenen Sprachen und Kulturen. Wir werden uns diesen Trend... Mehr lesen
Navigieren durch die HIPAA-Anforderungen an die Cybersicherheit: Ein Leitfaden für Gesundheitsdienstleister
Gesundheitsdaten sind ein Hauptziel für Hacker. Sie enthalten oft personenbezogene Daten (PII), Krankenakten, Versicherungsdaten und Finanzinformationen, die für Identitätsdiebstahl, Versicherungsbetrug und andere böswillige Aktivitäten verwendet werden können. Der hohe Wert dieser Daten in Untergrundforen macht Gesundheitsorganisationen zu häufigen Zielen... Mehr lesen
HIBP fügt 284 Millionen durch Malware gestohlene Konten hinzu: Erkenntnisse zu Telegram & Infostealern
Gestohlene Anmeldeinformationen sind auf Untergrund-Marktplätzen sehr gefragt. Eine Datenbank mit gestohlenen Anmeldeinformationen ist wie eine riesige Kiste mit Schlüsseln für einen Hacker. Mit der richtigen Software können sie diese Schlüssel schnell gegen Benutzerkonten ausprobieren, in der Hoffnung, dass einer... Mehr lesen