Viele Nutzer sind immer noch arglos im Umgang mit Passwörtern und viele Unternehmen verwenden veraltete Passwortstrategien. Wir werfen einen Blick auf die aktuelle Situation und darauf, wie die Passwortsicherheit für Unternehmen verbessert werden kann. Mehr lesen
Blog
[Neue Analyse] Erfahren Sie, was mehr als 1 Milliarde gestohlener Zugangsdaten für Ihre Cybersecurity-To-do-Liste für 2025 bedeuten
Erhalten Sie eine einzigartige Analyse von über einer Milliarde durch Malware gestohlener Zugangsdaten und erfahren Sie, wie Sie das Passwortrisiko mindern können. Mehr lesen
Multi-Faktor-Authentisierung (MFA) für Windows mit Windows Hello for Business – eine Analyse
Ist Windows Hello for Business eine kostengünstigen Lösung, um Multi-Faktor-Authentisierung für Unternehmen umzusetzen? Mehr im Blog. Mehr lesen
So testen Sie Ihr Active Directory auf kompromittierte und schwache Passwörter
Erfahren Sie, wie Sie mithilfe des Specops Password Auditors Ihr Active Directory auf schwache oder kompromittierte Passwörter testen können. Mehr lesen
MFA: Die versteckten Kosten
In diesem Artikel wollen wir einen Blick auf die Ausgaben werfen, die mit MFA einhergehen, insbesondere auch auf die nicht sofort ersichtlichen, versteckten Kosten jenseits der üblichen Aufwendungen für Lizenzen und Implementierung. Mehr lesen
10 Tipps für mehr Sicherheit bei Active Directory-Dienstkonten
Für die Sicherheit von Active Directory Dienstkonten (Serviceaccounts) sind zwei Dinge von entscheidender Bedeutung: Die Konten müssen zuverlässig abgesichert, und deren Aufgabenbereiche müssen genau definiert sein. In diesem Beitrag gehen wir auf diese Anforderungen ein. Mehr lesen
Specops Software stellt API für Specops Secure Service Desk zur Authentifizierung der Endbenutzeridentität vor
Neue API von Specops Secure Service Desk ermöglicht es Unternehmen, die Specops Authentication Platform zur Verifizierung von Endbenutzern in anderen ITSM-Tools zu nutzen. Mehr lesen
Webinar-on-Demand: Sichere Authentifizierung gegen Active Directory -So einfach geht’s!
In diesem Webinar-on-Demand zeigen wir, wie Passwörter stark und geheim bleiben. Mehr lesen
[Neue Analyse] Wie aufwändig ist es, einen SHA-256-Hash zu erraten?
Wie aufwändig ist es ein mit SHA-256 gehashtes Passwort zu erraten? Wir haben es getestet und zeigen, ob so geschützte Passwörter sicher sind. Mehr lesen
So können sich KMUs effektiv vor Cyberangriffen und Datenschutzverletzungen schützen
Was bedeutet ein Cyberangriff für die Existenz von KMU und wie können diese das Risiko eines erfolgreichen Cyberangriffs effektiv verringern? Mehr im Blog. Mehr lesen




