Heute haben wir die neueste Version von Specops Password Policy 7.8 veröffentlicht. In diesem Post werden wir einen Blick auf die Neuerungen werfen: Neu: Automatisierte Updates der Breached Password Protection Express-Liste via Cmdlets In diesem Release haben wir neue... Mehr
Die Nutzen von Passwortlisten mit kompromittierten Kennwörtern
Warum sind Passwortlisten mit kompromittierten Passwörter nützlich? Warum dies so ist und weitere Fragen beantworten wir in diesem Artikel! Mehr
Die Top 10 Social Media Plattformen als Basisbegriffe für Passwörter und die Gefahren der Wiederverwendung von Passwörtern [Neue Daten]
Heute veröffentlicht das Specops-Security Research Team die aktuellen Analysergebnisse über die Wiederverwendung von Passwörtern auf Social Media Plattformen. Die Veröffentlichung dieser Ergebnisse fällt zeitlich mit der neuesten Ergänzung des Specops Breached Password Protection Service zusammen. Mit dieser Datenbank, die... Mehr
Default Lockout-Policy in Windows 11
Was bringt die neue default Einstellung von Windows 11 & wie schützt diese Ihre Benutzeraccounts vor Brute-Force-Angriffen? Was machen, wenn die Passwörter bereits kompromittiert sind? Lesen Sie mehr im Blogartikel. Mehr
Was unterscheidet Datenschutz von Informationssicherheit?
Oftmals werden die beiden Begriffe Datenschutz und Informationssicherheit im beruflichen Umfeld gleichwertig verwendet. Dabei handelt es sich allenfalls um Cousin und Cousine und keinesfalls um eineiige Zwillinge. Durch die familiäre Verbindung jedoch kommt es durchaus zu Überschneidungen, aber auch... Mehr
So blockieren Sie in Active Directory die gängigsten Muster bei der Passworterstellung
Im Durchschnitt muss sich ein Benutzer duzende von Passwörtern merken. Ein Kriterium für starke Passwörter ist aber auch, dass das Passwort für jeden Account einzigartig sein muss, d.h. das Kennwörter nicht mehrfach für andere Accounts verwendet werden dürfen. Wenn... Mehr
Webinar “Passwort-Design für Vertraulichkeit und Integrität in der IT”
Passwörter wurden schon oft totgesagt, aber noch immer beruht ein bedeutender Teil des Informationsschutzes auf diesem einfachen Prinzip, das auf der Wahrung eines Geheimnisses basiert. Richtig eingesetzt bieten Passwörter auch heute ein hohes Schutzniveau. Anders als biometrische Merkmale lassen... Mehr
Top 10 der berühmtesten Hacker
Seit es elektronische Systeme gibt, gibt es auch Hacking. Wir haben hier mal unsere Top 10 vorbereitet. Aber was kann man eigentlich gegen Hacking tun? Mehr
Die meistgenutzten Passwörter bei Angriffen auf Terminal Server
Die Anzahl der kompromittierten Kennwörter aus Angriffen und Leaks, die in Specops Breached Password Protection gespeichert sind, übersteigt nun die Schwelle von 3 Milliarden. Heute veröffentlicht das Specops Security Research Team seine Analyseergebnisse, welche Passwörter bei gegenwärtigen Angriffen speziell... Mehr
Schulen und Universitäten im Visier von Cyberkriminalität
Online-Lernplattformen, wie moodle, lernSax und Co gehören längst zum Alltag von Schulen und Schülern. Auch zur Freude von Cyberkriminellen, denn diese versuchen immer häufiger diese Lernplattformen zu knacken. Einfallstor sind Listen kompromittierter Passwörter sowie schwache, leicht zu erratene Passwörter.... Mehr