Für viele Use-Cases, ist die passwortlose Anmeldung traditionellen Login-Verfahren überlegen. Dennoch hat das Passwort weiterhin seine Daseinsberechtigung, wenn es richtig implementiert ist. Lesen Sie mehr... Mehr
Letzte Chance! Das Krankenhauszukunftsgesetz als Game Changer für die IT Sicherheit von Krankenhäuser
Nutzen Sie das Förderungsangebot der Länder bereits, um die IT-Infrastruktur und Services Ihrer Institutionen zu verbessern? Wir geben einen kurzen Einblick in die Ziele des KHZG Mehr
Was ist Red Teaming?
Was versteht man eigentlich unter Red Teaming? Und was ist der Unterschied zwischen einem Pentest und Red Teaming? Hier finden Sie die Antworten! Mehr
Hilft oder schadet ein Ablaufdatum für Passwörter Ihrer Passwortsicherheit?
Was sind die Argumente und Empfehlungen zum Ablaufdatum für Kennwörter? Wie lassen sich diese Empfehlungen benutzerfreundlich umsetzen? Lesen Sie mehr... Mehr
Was ist Password Spraying?
Wir bedeutet Passwort Spraying und wie kann man sich davor schützen? Genau diese Fragen werden hier in unserem Artikel umfassend beantwortet! Mehr
Sichern Sie Authentifizierungstokens indem Sie die Delegierung von Administratorkonten verhindern
So erhalten Sie eine Liste aller Active Directory-Administratorkonten, die nicht vor Identitätswechsel geschützt wurden. Mehr
Die Nutzen von Passwortlisten mit kompromittierten Kennwörtern
Warum sind Passwortlisten mit kompromittierten Passwörter nützlich? Warum dies so ist und weitere Fragen beantworten wir in diesem Artikel! Mehr
Was unterscheidet Datenschutz von Informationssicherheit?
Oftmals werden die beiden Begriffe Datenschutz und Informationssicherheit im beruflichen Umfeld gleichwertig verwendet. Dabei handelt es sich allenfalls um Cousin und Cousine und keinesfalls um eineiige Zwillinge. Durch die familiäre Verbindung jedoch kommt es durchaus zu Überschneidungen, aber auch... Mehr
Webinar “Passwort-Design für Vertraulichkeit und Integrität in der IT”
Passwörter wurden schon oft totgesagt, aber noch immer beruht ein bedeutender Teil des Informationsschutzes auf diesem einfachen Prinzip, das auf der Wahrung eines Geheimnisses basiert. Richtig eingesetzt bieten Passwörter auch heute ein hohes Schutzniveau. Anders als biometrische Merkmale lassen... Mehr
Top 10 der berühmtesten Hacker
Seit es elektronische Systeme gibt, gibt es auch Hacking. Wir haben hier mal unsere Top 10 vorbereitet. Aber was kann man eigentlich gegen Hacking tun? Mehr