Der englische Begriff IT-Compliance taucht immer wieder auf, wenn es um Websites geht. Aber was bedeutet er eigentlich? Hier mehr darüber erfahren! Mehr
Blog
Schulen und Universitäten im Visier von Cyberkriminalität
Online-Lernplattformen, wie moodle, lernSax und Co gehören längst zum Alltag von Schulen und Schülern. Auch zur Freude von Cyberkriminellen, denn diese versuchen immer häufiger diese Lernplattformen zu knacken. Einfallstor sind Listen kompromittierter Passwörter sowie schwache, leicht zu erratene Passwörter.... Mehr
Neue Compliance-Standards und mehr: Entdecken Sie jetzt die neuen Features im Specops Password Auditor
Wir haben heute die neueste Version von Specops Password Auditor veröffentlicht – ein read-only Programm, das IT-Administratoren dabei hilft, Schwachstellen bei bestehenden Passwörtern und Passwortrichtlinien im Active directory zu identifizieren – einschließlich der Anzahl der Benutzerkonten mit kompromittierten Kennwörtern... Mehr
Passwortrichtlinien: Sichere Kennwörter im Unternehmen bereitstellen
123456 Weltweit wurde dieses einfallslose Passwort bereits 23,2 millionenfach geknackt. Diese Zahlenkombination ist ungefähr so sicher, wie den Hausschlüssel unter die Fußmatte vor der Tür zu legen. Da es sich bei Passwörtern um eine Verschlüsselung handelt, muss diese zumindest... Mehr
Was ist eine Datenschutz-folgeabschätzung?
Wie sieht eine Datenschutzfolgeabschätzung in der Praxis aus und wie schützt man sich gegen Datenlecks? Wir klären auf! Mehr
Sichere Passwortverwaltung: Den Überblick behalten
Wie können potenzielle Sicherheitsrisiken mit modernen Passwortrichtlinien und einer leistungsfähigen Software zur Passwortverwaltung verhindert werden? Mehr
Arten von Cyberangriffen und wie sich Unternehmen davor schützen können
Bereits 1984 wurde der Begriff Computervirus geprägt. Das war 2 Jahre nachdem eines der ersten Schadprogramme, der sogenannte Elk Cloner in Apple Systemen bereits im Umlauf war. Computerveteranen erinnern sich vielleicht noch an Michelangelo aus dem Jahr 1992. Zum... Mehr
Passwort wurde bei einem Datenleck gefunden: Was tun?
Angenommen, der IT-Systemadministrator will sich einen Überblick über die Passwortstärke im Unternehmen verschaffen. Mit dem kostenlosen Specops Password Auditor analysiert er das Active Directory, in dem alle Firmenpasswörter gespeichert sind. Dabei stellt sich heraus, dass 25% aller Kennwörter entweder... Mehr
Was ist Cyber Security? | Umfang & Vorgehen
“Das Bundesinnenministerium von Nancy Faeser (SPD) geht davon aus, dass zur Verbesserung der Cybersicherheit bis 2030 Investitionen in zweistelliger Milliardenhöhe nötig sind.” Um eine Investitionssumme mit zehn Nullen zu rechtfertigen, muss auch das zu verbessernde Problem entsprechende Ausmaße erreicht... Mehr
Warum müssen personenbezogene Daten geschützt werden?
Das IT-System der irischen Gesundheitsbehörde HSE musste am 14. Mai 2021 komplett heruntergefahren werden. Ärzte hatten keinen Zugang zu Patientenakten mehr, lebensnotwendige Termine konnten nicht eingehalten werden und persönlich Daten sowohl von Patienten als auch Angestellten fielen den Angreifern... Mehr