Verbesserungen bei MFA-Fatigue-Angriffen, sofortige Passwortsynchronisierung für hybride Resets & mehr Specops Authentication ist unsere Plattform, die Self-Service-Schlüsselwiederherstellung und Passwort-Resets, -Änderungen und Kontoentsperrungen mit Multi-Faktor-Authentifizierung (MFA) über Self-Service und/oder am IT-Service Desk sichert. Die Plattform unterstützt Produkte wie Specops uReset,... Mehr lesen
Blog
Aktualisierung der GLBA-Schutzbestimmungen: Was Sie wissen müssen
Finanzinstitute stehen aufgrund der Sensibilität der von ihnen verarbeiteten Daten an vorderster Front bei den Herausforderungen der Cybersicherheit. Mit der Zunahme der Häufigkeit und Komplexität von Cyberangriffen steigt auch der Bedarf an robusten regulatorischen Schutzmaßnahmen, die von Unternehmen verlangen,... Mehr lesen
Brute-Force-Angriffe: Wie sie funktionieren und wie man sie verhindert
Das Kompromittieren von Anmeldedaten ist das Ziel vieler moderner Cyberangriffe. Laut dem Verizon Data Breach Investigations Report 2025 waren 88 % der Angriffe auf Webanwendungen im vergangenen Jahr auf die Verwendung gestohlener Anmeldedaten zurückzuführen, was zeigt, wie anfällig passwortbasierte... Mehr lesen
Lang lebe das sichere Passwort! Königliche Themen in kompromittierten Passwortlisten entdeckt
Anlässlich der Krönung von König Charles III. an diesem Wochenende haben wir unsere Liste zum Schutz vor kompromittierten Passwörtern analysiert und eine königliche Verbindung entdeckt. Es wird erwartet, dass rund 350 Millionen Menschen die historische Krönung am 6. Mai... Mehr lesen
So sperren Sie Ihren Active Directory-Passwortzurücksetzungsprozess
Angreifer zielen mit Social-Engineering-Angriffen auf Helpdesks ab, um sich unbefugten Zugriff auf Benutzerkonten zu verschaffen, mit denen sie eine Umgebung kompromittieren oder Ransomware-Angriffe starten können. Wenn dies effektiv geschieht, können sie MFA umgehen und müssen ihre Identität nicht verifizieren.... Mehr lesen
Warum Sicherheits- und Sensibilisierungsschulungen schlechte Passwortgewohnheiten nicht beheben werden
Organisationen wissen, dass ihre Endbenutzer ein Cybersicherheitsrisiko darstellen. Sie machen Fehler, werden von Hackern angegriffen und handeln manchmal sogar böswillig gegen ihren Arbeitgeber. Sicherheits- und Sensibilisierungsschulungen sind ein Versuch, dieses Risiko zu verringern, indem eine Cybersicherheits-bewusste Kultur geschaffen wird,... Mehr lesen
Credential-basierte Angriffe: Haupttypen, Funktionsweise und Abwehrstrategien
Credential-basierte Angriffe stellen nach wie vor eine erhebliche Bedrohung für Unternehmen jeder Größe dar. Laut dem Verizon Data Breach Investigations Report (DBIR) sind verlorene oder gestohlene Anmeldedaten der häufigste Weg für Cyberkriminelle, sichInitialzugang zu Systemen zu verschaffen. Google Cloud... Mehr lesen
So erstellen Sie eine PCI-konforme Passwortrichtlinie
Der Payment Card Industry Data Security Standard (PCI DSS) ist eine Reihe von Richtlinien, die entwickelt wurden, um Karteninhaberdaten zu schützen und sicherzustellen, dass Organisationen, die mit Zahlungskarteninformationen umgehen, eine sichere Umgebung aufrechterhalten. Neben seinen vielen Anforderungen legt PCI... Mehr lesen
Fünf Strategieempfehlungen für die Planung einer Passwortrichtlinie
Eine Active Directory mit starken, nicht kompromittierten Passwörtern sollte ein wesentliches Cybersicherheitsziel für jedes Unternehmen sein. Eine klar formulierte und durchsetzbare Passwortrichtlinienstrategie ist der beste Weg, dies in die Praxis umzusetzen. Es ist jedoch wichtig, Ihre Passwörter so anzupassen,... Mehr lesen
So richten Sie die Schlüsselkomponenten einer Kennwortrichtlinie in Active Directory ein
Sobald Sie eine neue Kennwortrichtlinie geplant haben, ist es an der Zeit, sie in die Praxis umzusetzen, indem Sie die richtigen Konfigurationen in Ihrem Active Directory festlegen. Wenn Sie sich noch in der Planungsphase befinden, empfehlen wir Ihnen, unsere... Mehr lesen