https://specopssoft.com/de/blog/passwortverschluesselung-erklaert/
... Bei dem Tempo, in dem Unternehmen auf Cloud-basierte Umgebungen umstellen, müssen Mitarbeiter eine Menge von Accounts, Plattformen und Zugangsinformationen jonglieren. Viele davon sind noch mit einem Passwort als erste (und manchmal einzige) Authentifizierungsmaßnahme geschützt, was sie zu einem bevorzugten Ziel von Cyberkriminellen macht. Doch in einer Zeit immer fortgeschritteneren Cyberbedrohungen reicht es nicht, einfach ein......
https://specopssoft.com/de/blog/credential-harvesting-erklaert/
... Credential Harvesting (zu Deutsch der Abgriff von Zugangsdaten) stellt eine ernsthafte Bedrohung für Organisationen aller Art dar – insbesondere in der heutigen digitalen Landschaft, in der praktisch jedes Unternehmen für Zugriff und Sicherheit auf Benutzeranmeldedaten angewiesen ist. Laut IBMs Threat Intelligence Index 2025 basierten fast ein Drittel (30 %) der Cyberangriffe im Jahr 2024 auf dem......
https://specopssoft.com/de/blog/ai-vishing-fake-anrufe-ki/
... Stellen Sie sich vor, ein Unternehmer erhält einen Anruf vom italienischen Verteidigungsminister Guido Crosetto. Der Politiker steht vor einer wichtigen Herausforderung – er behauptet, zur Befreiung italienischer Journalisten im Nahen Osten eine Überweisung in Höhe von 1 Million € auf ein Bankkonto in Hongkong zu benötigen. Allein, es handelte sich nicht wirklich um den Verteidigungsminister,......
https://specopssoft.com/de/blog/mfa-alleine-reicht-nicht-aus-schuetzen-sie-passwoerter-und-ameldedaten/
... Jedes nur durch Benutzername und Passwort gesicherte System ist einem erhöhten Risiko ausgesetzt. Laut Forschungsergebnissen von Microsoft lassen sich schätzungsweise mehr als 99 % der Kontoübernahmeangriffe stoppen, wenn der Endbenutzer die Multi-Faktor-Authentifizierung (MFA) aktiviert hat. Die MFA wird im Wesentlichen von allen Cyberexperten und Regelungen wie NIST empfohlen, ohne dass es, abgesehen von einem geringfügigen......
https://specopssoft.com/de/blog/incident-response-plan-so-reagieren-sie-auf-passwort-cyberangriffe/
... Benutzerdaten-basierte Angriffe (credential-based cyber attacks) bzw. Cyberangriffe auf Passwörter sind bei Hackern beliebt, da kompromittierte Passwörter online leicht gekauft werden können. Wenn Benutzer-Anmeldeinformationen kompromittiert werden, ist das Schadenspotenzial hoch, da Angreifer Zugriff auf sensible Daten erhalten, Systeme manipulieren und sich seitlich im Netzwerk bewegen können. Eine effektive Incident Response (zu Deutsch Vorfallsreaktion) umfasst die schnelle......
https://specopssoft.com/de/blog/cybersicherheit-im-gesundheitswesen-passwort-teilen-verhindern/
... In der schnelllebigen Welt des Gesundheitswesens, zählt jede Sekunde und die Patientenversorgung hat oberste Priorität. In diesem Kontext kann es verlockend und unproblematisch wirken, Passwörter einfach zu teilen. Fachkräfte im Gesundheitswesen stehen oft vor der Herausforderung, eine heikle Balance zwischen nahtlosem Zugriff auf kritische Systeme und der Einhaltung robuster Sicherheitsprotokolle zu finden. Cybersicherheit im Gesundheitswesen......
https://specopssoft.com/de/our-resources/specops-secure-access-datasheet/
... Mit Specops Secure Access wird eine wichtige MFA-Ebene zu Windows-Anmeldungen, RDP- und VPN-Verbindungen hinzugefügt, dank derer Unternehmen hybride Umgebungen besser absichern und Compliance- und Cybersicherheitsanforderungen erfüllen können. Dank flexibler MFA-Optionen, darunter ein Offlinemodus, ermöglicht Secure Access Unternehmen die sichere Authentifizierung ihrer Benutzer bei der Anmeldung über RDP und/oder VPN, unabhängig von der Netzwerkverbindung. Die Registrierung......
https://specopssoft.com/de/produkte/specops-secure-access/
... Sichere Authentifizierung erfordert mehrere Faktoren! Laut Microsoft finden 1287 passwortbasierte Angriffe pro Sekunde statt. Angesichts dieser Zahl von Angriffen ist es wichtiger denn je, zusätzliche Authentifizierungsebenen umzusetzen. Specops Secure Access bietet diese wichtige MFA-Ebene für die Anmeldung an Windows, RDP- und VPN-Zugänge. In Kombination mit Specops Password Policy können Organisationen so einen umfassenderen Schutz ihrer......
https://specopssoft.com/de/our-resources/first-day-password-datenblatt/
... What does it look like? New hires will receive an enrollment link to their mobile or personal email from their IT staff, inviting them to set their first password. If end users do not click that link before logging on to their device for the first time, they can set their first password via the......
https://specopssoft.com/de/blog/passwortsicherheit-fuer-unternehmen-strategien-2025/
... Viele Nutzer sind immer noch arglos im Umgang mit Passwörtern und viele Unternehmen verwenden veraltete Passwortstrategien. Wir werfen einen Blick auf die aktuelle Situation und darauf, wie die Passwortsicherheit für Unternehmen verbessert werden kann....
https://specopssoft.com/de/our-resources/haeufigste-passwoerter-report/
... Der 2024 Weak Password Report zeigt auf, welche Passwörter immer noch das schwächste Glied im Netzwerk eines Unternehmens sind und wie die Durchsetzung stärkerer Passwortrichtlinien Ihre beste Verteidigung sein kann....
https://specopssoft.com/de/blog/versteckte-kosten-mfa/
... In diesem Artikel wollen wir einen Blick auf die Ausgaben werfen, die mit MFA einhergehen, insbesondere auch auf die nicht sofort ersichtlichen, versteckten Kosten jenseits der üblichen Aufwendungen für Lizenzen und Implementierung....