-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Backup & Recovery
- Allgemein
- Tape-Backup
- Software-Lösungen
- 3-2-1-Backup
- Cloud-Backup
- Backup-as-a-Service
- Remote-Backup
- Continuous Data Protection
- Deduplizierung
- Immutable Backup
- Disaster Recovery
Aktuelle Beiträge aus "Backup & Recovery" -
Storage-Hardware
- Allgemein
- Speichersysteme
- KI-Storage
- Bandlaufwerke
- Hard Disks
- Flash-Speicher
- SAN
- NAS
- Optische Laufwerke
- Wechsellaufwerke
- Memory
- RZ-Hardware
- Komponenten
- Forschung & Wissenschaft
Aktuelle Beiträge aus "Storage-Hardware" -
Data-Management
- Allgemein
- Datenklassifizierung
- Ressourcenmanagement
- Datenmigration
- KI-Tools
- Tiering
- Big Data & Analytics
- Datenbanken
- Dateisysteme
- Dokumentenmanagement
Aktuelle Beiträge aus "Data-Management" -
Storage-Security
- Allgemein
- Datenrettung
- Business Continuity
- Backup-Sicherheit
- Cyber-Resilienz
- Verschlüsselung/Encryption
- Zugriffsschutz
Aktuelle Beiträge aus "Storage-Security" -
Cloud-Storage
- Allgemein
- Private/Public/Hybrid-Cloud
- Cloud-Native/Container
- Storage-as-a-Service
- Anbieter
- Migration
- Datentransfer
- Cloud-Kosten
- Filehosting
Aktuelle Beiträge aus "Cloud-Storage" -
Archivierung
Aktuelle Beiträge aus "Archivierung"
-
Speichervirtualisierung
- Allgemein
- Software-Defined Storage
- Hyper-Converged Infrastructure
- File-/Block-/Object-Storage
- Container-Storage
Aktuelle Beiträge aus "Speichervirtualisierung" -
Strategie & Know-how
- Allgemein
- Branchen-News
- Speichermanagement
- RZ-Management
- Digitale Souveränität
- Nachhaltigkeit
- Konsolidierung/TCO
- Compliance & Recht
- Remote Office/Branch Office
- Karriere
- Tipps & Tricks
- Kanal 42: Wissen für Nerds
Aktuelle Beiträge aus "Strategie & Know-how" -
Definitionen
Aktuelle Beiträge aus "Definitionen"
- eBooks
- Kompendien
- Anbieter
- Bilder
- CIO Briefing
-
Specials
- Im Fokus: Flash-Storage
- Im Fokus: Backup
- Praxistipps: Cloud-Speicher für Einsteiger
- SSD
- Deduplizierung
- E-Mail-Archivierung
Aktuelle Beiträge aus "Specials" - Quiz
- Akademie
-
mehr...
20.03.2025
Insider Research im Gespräch: Warum Regeln zur Passwortkomplexität nicht die Rettung sind
Passwörter können in falsche Hände geraten – etwa bei einem Datenleck oder einem erfolgreichen Phishing-Angriff. Auch ein starkes Passwort bietet daher allein keinen ausreichenden Schutz vor Fremdzugriffen auf das jeweilige Benutzerkonto, warnt zum Beispiel das BSI. Wenn komplexe Passwörter alleine nicht schützen, wie sieht dann der richtige Zugangsschutz aus? Das Interview von Insider Research mit Stephan Halbmeier von Specops Software liefert Antworten.
Passwörter können in falsche Hände geraten – etwa bei einem Datenleck oder einem erfolgreichen Phishing-Angriff. Auch ein starkes Passwort bietet daher allein keinen ausreichenden Schutz vor Fremdzugriffen auf das jeweilige Benutzerkonto, warnt zum Beispiel das BSI. Wenn komplexe Passwörter alleine nicht schützen, wie sieht dann der richtige Zugangsschutz aus? Das Interview von Insider Research mit Stephan Halbmeier von Specops Software liefert Antworten. https://www.security-insider.de/effektiver-zugangsschutz-jenseits-von-starken-passwoertern-a-553495c0ff6db518a726e09d281fab40/