Meldung

Schwache Passwörter vermeiden

Bei einem genaueren Blick auf erfolgreiche Cyberattacken zeigt sich oft, dass selbst grundlegendste Regeln zur Passwortsicherheit nicht befolgt wurden. Woran das liegt, hat Specops Software erstmalig im Rahmen seines "Weak Passwort Reports" untersucht. Unser Fachartikel im Web stellt die Ergebnisse vor und erklärt, wie sich Schwachstellen oft schon mit wenigen Handgriffen beheben lassen.
Schwache Passwörter sollten im Jahr 2022 endgültig der Vergangenheit angehören.
Specops Software hat für seinen "Weak Passwort Reports" erstmals untersucht, warum Passwörter ein solch schwaches Glied innerhalb der IT-Sicherheitskette darstellen. Dabei basieren die in unserem Online-Fachartikel [1] vorgestellten Forschungsergebnisse des Berichts auf eigenen Erhebungen des Security-Spezialisten und der Analyse von 800 Millionen kompromittierten Passwörtern.

Als Ergebnis deckt die Untersuchung einige Schwachstellen des Sicherheitsfaktors Passworts auf, aus denen der Report wiederum Empfehlungen zur Erhöhung der Passwortsicherheit ableitet. Dabei erläutert der Report vor allem auch, wodurch sich starker Passwörter auszeichnen, und skizziert das Procedere für ihre Erschaffung und den richtigen Einsatz: von der Bestandsaufnahme der im Unternehmen verwendeten Passwortrichtlinien über das Validieren gefundener Kennwörter gegen Listen mit kompromittierten Passwörtern bis zu ihrem regelmäßigen Wechsel.
23.06.2022/mh

Tipps & Tools

Datensicherheit in OT-Umgebungen [18.08.2022]

Industrielle Produktionsanlagen nutzen zunehmend die gleichen Standards und Infrastrukturen wie IT-Systeme. Daher werden diese OT-Umgebungen immer öfter auch zum Ziel von Cyberattacken und benötigen umso dringlicher den Schutz intelligenter Cybersecurity-Tools. Unser Online-Fachartikel erläutert, wie insbesondere Datenschleusen sensible OT-Bereiche über mobile Speichergeräte wirksam vor Angriffen bewahren und wie Sie in solchen Umgebungen auf Basis von Antimalware-Multiscannern für Sicherheit sorgen. [mehr]

Funktionale SAP-Berechtigungskonzepte [11.08.2022]

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema. Während manche die Notwendigkeit von SAP-Berechtigungen und der damit verbundenen Konzepte immer noch infrage stellen, scheuen sich andere aufgrund der hohen Komplexität vor deren Umsetzung. Fakt ist: Für die unternehmensweite Compliance und IT-Sicherheit sind SAP-Berechtigungskonzepte unverzichtbar. Unser Fachartikel im Web stellt sich deshalb den Fragen, wie Unternehmen ein zuverlässiges Konzept erhalten, ohne vorher daran zu verzweifeln, und ob es dorthin einen Königsweg gibt oder mehrere Pfade ans Ziel führen. [mehr]

Fachartikel

Datensicherheit in OT-Umgebungen [17.08.2022]

Mehr als 40 Prozent aller Cyberangriffe auf Unternehmen erfolgen innerhalb der Firewall durch Innentäter. Immer öfter sind auch industrielle Produktionsanlagen das Ziel. Air-Gapped-Netzwerke bieten hier zwar einen guten Schutz, werden jedoch immer seltener. IT und OT nutzen zunehmend die gleichen Standards und Infrastrukturen, was den Einsatz intelligenter Cybersecurity-Tools, etwa von Datenschleusen, notwendig macht. Sie sorgen nicht nur für stabile IT-Systeme, sondern schützen sensible OT-Bereiche über mobile Speichergeräte wirksam vor Cyberattacken. [mehr]

Buchbesprechung

Kerberos

von Mark Pröhl und Daniel Kobras

Anzeigen