Specops Software hat für seinen "Weak
Passwort Reports" erstmals untersucht, warum Passwörter ein
solch schwaches Glied innerhalb der IT-Sicherheitskette darstellen.
Dabei basieren die in unserem Online-Fachartikel [1] vorgestellten
Forschungsergebnisse des Berichts auf eigenen Erhebungen des
Security-Spezialisten und der Analyse von 800 Millionen
kompromittierten Passwörtern.
Als Ergebnis deckt die Untersuchung
einige Schwachstellen des Sicherheitsfaktors Passworts auf, aus
denen der Report wiederum Empfehlungen zur Erhöhung der
Passwortsicherheit ableitet. Dabei erläutert der Report vor allem
auch, wodurch sich starker Passwörter auszeichnen, und skizziert das
Procedere für ihre Erschaffung und den richtigen Einsatz: von der
Bestandsaufnahme der im Unternehmen verwendeten Passwortrichtlinien
über das Validieren gefundener Kennwörter gegen Listen mit
kompromittierten Passwörtern bis zu ihrem regelmäßigen Wechsel.
Meldung
Schwache Passwörter vermeiden
Bei einem genaueren Blick auf
erfolgreiche Cyberattacken zeigt sich oft, dass selbst grundlegendste
Regeln zur Passwortsicherheit nicht befolgt wurden. Woran das liegt,
hat Specops Software erstmalig im Rahmen seines "Weak Passwort
Reports" untersucht. Unser Fachartikel im Web stellt die
Ergebnisse vor und erklärt, wie sich Schwachstellen oft schon mit
wenigen Handgriffen beheben lassen.
![]() |
Schwache Passwörter sollten im Jahr 2022 endgültig der Vergangenheit angehören.
|
Weitere Infos:
[1] www.it-administrator.de/themen/sicherheit/fachartikel/378426.html
Tipps & Tools
Datensicherheit in OT-Umgebungen [18.08.2022]

Industrielle Produktionsanlagen nutzen zunehmend die gleichen Standards und Infrastrukturen wie IT-Systeme.
Daher werden diese OT-Umgebungen immer öfter auch zum Ziel von Cyberattacken und benötigen umso dringlicher den Schutz intelligenter
Cybersecurity-Tools. Unser Online-Fachartikel erläutert, wie insbesondere Datenschleusen sensible OT-Bereiche über mobile
Speichergeräte wirksam vor Angriffen bewahren und wie Sie in solchen Umgebungen auf Basis von Antimalware-Multiscannern für Sicherheit
sorgen. [mehr]
Funktionale SAP-Berechtigungskonzepte [11.08.2022]

Das Berechtigungs- und Lizenzmanagement
innerhalb des SAP-Kosmos ist ein heikles Thema. Während manche die
Notwendigkeit von SAP-Berechtigungen und der damit verbundenen
Konzepte immer noch infrage stellen, scheuen sich andere aufgrund der
hohen Komplexität vor deren Umsetzung. Fakt ist: Für die
unternehmensweite Compliance und IT-Sicherheit sind
SAP-Berechtigungskonzepte unverzichtbar. Unser Fachartikel im Web
stellt sich deshalb den Fragen, wie Unternehmen ein zuverlässiges
Konzept erhalten, ohne vorher daran zu verzweifeln, und ob es dorthin
einen Königsweg gibt oder mehrere Pfade ans Ziel führen. [mehr]
Schwachstellen in GPS-Trackern [2.08.2022]
Download der Woche: Metasploit Framework [27.07.2022]
Fachartikel
Datensicherheit in OT-Umgebungen [17.08.2022]

Mehr als 40 Prozent aller Cyberangriffe auf Unternehmen erfolgen innerhalb der Firewall durch Innentäter. Immer öfter sind auch industrielle Produktionsanlagen das Ziel. Air-Gapped-Netzwerke bieten hier zwar einen guten Schutz, werden jedoch immer seltener. IT und OT nutzen zunehmend die gleichen Standards und Infrastrukturen, was den Einsatz intelligenter Cybersecurity-Tools, etwa von Datenschleusen, notwendig macht. Sie sorgen nicht nur für stabile IT-Systeme, sondern schützen sensible OT-Bereiche über mobile Speichergeräte wirksam vor Cyberattacken. [mehr]