Die digitale Transformation des Gesundheitswesens hat viele Vorteile gebracht, aber auch neue Herausforderungen beim Schutz von Patientendaten mit sich gebracht. Der Health Insurance Portability and Accountability Act (HIPAA) spielt eine entscheidende Rolle, um sicherzustellen, dass medizinische Daten sicher bleiben.... Mehr lesen
Blog
ALIEN TXTBASE Data-Dump-Analyse: gefährlich oder wertlos?
Specops-Forscher haben sich eingehend mit dem ALIEN TXTBASE-Data-Dump beschäftigt, der kürzlich von Troy Hunt in das HaveIBeenPwned (HIBP)-Dataset integriert wurde. Nach einer Analyse der über 200 Millionen Passwörter in diesem Dataset schätzen wir, dass etwa 20 Millionen für die... Mehr lesen
Post-Quanten-Kryptographie: Passwortsicherheit im Quantenzeitalter
Die Quantenmechanik ist die Lehre der Physik auf der Ebene von unglaublich kleinen Dingen – kleiner als Atome. Jeder, der sich mit Theorien wie dem Welle-Teilchen-Dualismus und der Verschränkung beschäftigt hat, weiß, dass die Dinge sehr schnell verwirrend (und... Mehr lesen
NYDFS-Cybersicherheitsverordnung: Aktuelle Compliance-Anleitung
Im Finanzsektor steht im Bereich Cybersicherheit viel auf dem Spiel. Finanzorganisationen speichern eine Menge sensibler Kundendaten, darunter Anmeldedaten, personenbezogene Daten (PII) und Bankdaten. Das New York State Department of Financial Services (NYDFS) hat daher eine proaktive Haltung eingenommen, um... Mehr lesen
MFA alleine reicht nicht aus: Schützen Sie Ihre Passwörter und Anmeldedaten
Jedes nur durch Benutzername und Passwort gesicherte System ist einem erhöhten Risiko ausgesetzt. Laut Forschungsergebnissen von Microsoft lassen sich schätzungsweise mehr als 99 % der Kontoübernahmeangriffe stoppen, wenn der Endbenutzer die Multi-Faktor-Authentifizierung (MFA) aktiviert hat. Die MFA wird im... Mehr lesen
[Neue Analyse] Die häufigsten Passwörter bei Angriffen auf RDP-Ports
Erhalten Sie eine einzigartige Analyse von über einer Milliarde durch Malware gestohlener Zugangsdaten und erfahren Sie, wie Sie das Passwortrisiko mindern können. Mehr lesen
Incident Response Plan: So reagieren Sie auf Passwort-Cyberangriffe
Benutzerdaten-basierte Angriffe (credential-based cyber attacks) bzw. Cyberangriffe auf Passwörter sind bei Hackern beliebt, da kompromittierte Passwörter online leicht gekauft werden können. Wenn Benutzer-Anmeldeinformationen kompromittiert werden, ist das Schadenspotenzial hoch, da Angreifer Zugriff auf sensible Daten erhalten, Systeme manipulieren und... Mehr lesen
Cybersicherheit im Gesundheitswesen: Das Teilen von Passwörtern verhindern
In der schnelllebigen Welt des Gesundheitswesens, zählt jede Sekunde und die Patientenversorgung hat oberste Priorität. In diesem Kontext kann es verlockend und unproblematisch wirken, Passwörter einfach zu teilen. Fachkräfte im Gesundheitswesen stehen oft vor der Herausforderung, eine heikle Balance... Mehr lesen
NEU: MFA für Windows-Anmeldungen, RDP oder VPN mit Specops Secure Access
Erhalten Sie eine einzigartige Analyse von über einer Milliarde durch Malware gestohlener Zugangsdaten und erfahren Sie, wie Sie das Passwortrisiko mindern können. Mehr lesen
Active-Directory-Gruppenrichtlinien: Wie lassen sich die IT-Grundschutzanforderungen umsetzen?
In diesem Beitrag wollen wir einen Blick darauf werfen, inwieweit sich solche Passwortanforderungen mit den Bordmitteln, die Active Directory (AD) mitbringt, umsetzen lassen – genauer gesagt mit AD-Gruppenrichtlinien. Mehr lesen







