Ein erheblicher Teil der Supportanfragen beim Helpdesk betrifft Password-Reset-Themen. Wie lässt sich mit einer Self-Service Password-Reset Lösung da abhilfe schaffen? Mehr
Blog
Was ist Cyber Threat Intelligence?
Was genau versteht man unter Cyber Threat Intelligence und warum ist das für Unternehmen so wichtig? In unserem Beitrag erfahren Sie alles, was wichtig ist! Mehr
Was bedeutet NIS-2 für deutsche Unternehmen?
Am 16. Januar 2023 trat die überarbeitete NIS-2-Richtlinie, kurz: NIS-2 in Kraft. Wir erläutern, was dies für deutsche Unternehmen bedeutet. Mehr
Inaktive (Stale) Benutzerkonten in Active Directory
Stale (inaktive) Benutzerkonten in Active Directory können Angreifern (und ehemaligen Mitarbeitern) einen einfachen Weg in Ihr Unternehmensnetzwerk bieten. Selbst wenn es sich bei dem inaktiven Benutzerkonto nicht um ein privilegiertes Konto handelt, kann es für Angriffe zur Eskalation der... Mehr
Zero Trust – was bedeutet das für die IT-Abteilung von Organisationen
Schon mal vom Zero Trust-Modell beim Thema IT-Sicherheit gehört? Wir zeigen hier, welche Merkmale und Prinzipien Zero Trust ausmachen! Mehr erfahren! Mehr
Specops Password Policy 7.9 – Versenden von Mails vom Arbiter, Konfiguration von AD-Standorten für bessere Leistung & mehr
Heute haben wir die neueste Version von Specops Password Policy 7.9, veröffentlicht. In diesem Beitrag werfen wir einen Blick auf die Neuerungen: Neu: Optionale Konfiguration des Versands von E-Mails durch den Arbiter zur weiteren Härtung von DCs In dieser... Mehr
Traffers und die wachsende Bedrohung für Ihre Zugangsdaten
Erfahren Sie in diesem Blogpost, wie Cyberkriminelle den Diebstahl von Zugangsdaten professionalisieren, zu einem Abo-Modell wandeln und was das für Ihre Organisation bedeutet. Mehr
Was sind Password-Mask-Attacks (Maskenangriffe)?
Zeit ist Geld - das trifft auch für Cyberangriffe und Methoden die Angreifer nutzen, um effizienter beim Knacken von Passwörtern vorzugehen zu. Mehr
Angriffsvektor IT-Helpdesk: Wenn der Support zur Waffe oder zum Opfer wird
Cyberkriminelle nutzen immer raffiniertere Mittel, um Zugang zu Ihren Firmennetzwerken zu erlangen. Entwicklungen auf dem Feld der KI stellen dabei eine Bedrohung für Schutzmaßnahmen am IT-Helpdesk dar. Mehr
Diese Fortune 500-Unternehmen tauchen am häufigsten in kompromittierten Passwörtern auf
Heute veröffentlicht das Specops-Security Research Team die aktuellen Analysergebnisse über die Verwendung von Fortune 500-Unternehmensnamen in kompromittierten Passwörtern vor. Die Veröffentlichung dieser Ergebnisse fällt mit der jüngsten Erweiterung des Specops Breached Password Protection Service um mehr als 33,9 Millionen... Mehr