Flexible Security for Your Peace of Mind

Webinar-on-Demand: Wie Unternehmen die Kompromittierung von Zugangsdaten vermeiden können

Schwache & kompromittierte Passwörter sind ein Einfallstor für Cyberkriminelle. Doch passwortlose Alternativen sind nicht immer umsetzbar. Wir zeigen, wie Passwörter dennoch sicher und geheim bleiben.

Meldungen über neue und erfolgreiche Ransomware-Angriffe in allen Wirtschaftszweigen und Institutionen häufen sich. Dabei sind kompromittierte Zugangsdaten bei über 44 Prozent der erfolgreichen Cyberangriffe das Einfallstor und auch die Einführung von MFA bietet keinen zuverlässigen Schutz vor entschlossenen Angreifern.

Cyberangriffe stellen nicht nur eine Gefahr für personenbezogene Kunden- oder Forschungsdaten, sondern auch für die IT-Infrastruktur und den Ruf einer Organisation dar. Oftmals gefolgt von finanziellen Konsequenzen in Form von Lösegeldforderungen, Erpressungsversuchen oder Bußgeldern. Was bleibt also Sicherheitsverantwortlichen, bei denen ein Umstieg auf eine passwortlose Authentifizierung nicht machbar ist?

Stephan Halbmeier, Product Specialist von Outpost24 zeigt, wie es dazu kommen kann, dass Passwörter überhaupt in falsche Hände gelangen, was starke Passwörter ausmacht und wie Organisationen ihre Mitarbeiter dazu bringen können, starke und geheime Passwörter zu erstellen.

Webinar-Highlights:

  • Was sind “schwache” oder “kompromittierte” Passwörter?
  • Wie kann es dazu kommen, dass diese in falsche Hände geraten?
  • Wie überprüfe ich mein Active Directory auf passwortbezogene Schwachstellen?
  • Wie befähige ich meine Mitarbeiter starke Passwörter zu erstellen?

Zu den Vortragsfolien

Referenten:
Stephan Halbmeier, Product Specialist bei Outpost24 verfügt über mehr als 25 Jahre geballte Erfahrung in der Planung, Umsetzung und Betrieb innovativer und moderner Cyber Security Lösungen für internationale Organisationen in On-Prem- oder Cloud Umgebungen.
Sein fundiertes Wissen in den Bereichen Active Directory, Identity & Access Management , Cyber Risiko Management sowie Erfahrung in dem effizienten Erkennen und Reduzieren komplexer Angriffsflächen bringt er mit viel Leidenschaft tagtäglich bei der technischen Betreuung und praxisnahen Beratung von Kunden und Interessenten mit ein.
Stephan Halbmeier ist ständig auf der Suche nach neuen Methoden, um Sie zu unterstützen, die Sicherheit Ihrer kritischen Daten zu gewährleisten sowie interne und externe Compliance Vorschriften oder regulatorische Anforderungen einzuhalten und nachhaltig umzusetzen.

(Zuletzt aktualisiert am 12/09/2024)

Zurück zum Blog