• Deutsch
  • English
Identeco
  • Produkte
    • Live Feed

      Sofort-Schutz vor Account Takeover für Ihre Kundenkonten.

    • Credential Check

      Automatische Echtzeit-Überprüfung für Ihre Kundenkonten.

    • AD Protect

      Integrierter Passwort-Schutz für Ihre Mitarbeiterkonten im Active Directory.

    • Leak Monitoring

      Sofortiger Lagebericht über die Bedrohungslage Ihrer Mitarbeiterkonten.

  • Szenarien
    • E-Commerce

      Identeco als zuverlässiger Schutzschild für E-Commerce

    • Cloud-basierte CRM und ERP-Anbieter

      Identeco als zuverlässiger Schutzschild für cloud-basierte CRM, ERP und Ausschreibungsportale

    • Gesundheitswesen

      Identeco als Partner im Schutz von Patientendaten für eine sichere medizinische Interaktion.

    • Weitere Szenarien
      • Fintech-Unternehmen
      • Jobportale und Karrieredienste
      • Rechtsanwaltskanzleien und juristische Portale
      • Social Media
      • Versicherungen
      • Versorgungsunternehmen
      Alle Szenarien
  • Blog
  • Über uns
    • Unser Team

      Unsere Mitarbeiter sorgen für mehr Accountsicherheit im Internet.

    • Presse & Medien

      Aktuelle Pressemitteilungen, Veranstaltungen und Publikationen.

    • Kontakt

      Sprechen Sie mit einem Experten oder schreiben Sie uns eine Nachricht.

    • Social Media
      • LinkedIn
      • XING
      • YouTube
      • GitHub
    Account Takeover und Konzertkarten

    Account Takeover und Konzertkarten

    Was hat der derzeit bekannteste Popstar der Welt mit Account Takeover und Datenlecks zu tun? Und was hat das mit Plattformschutz zu tun? Das erfahren Sie hier!

    Lesezeit:
    6 min
    Erschienen am:
    30.04.2025
    :
    Frank Zickenheiner
    Schlagwörter:
    Account Takeover, Phishing, Credential Stuffing, Datensicherheit
  1. Stealerlogs: Wie Hacker durch gestohlene Logindaten Zugriff auf Fahrzeugfunktionen erlangen

    Stealerlogs: Wie Hacker durch gestohlene Logindaten Zugriff auf Fahrzeugfunktionen erlangen

    Gemeinsam mit ZDF WISO zeigen wir, wie Kriminelle mit gestohlenen Zugangsdaten aus Stealerlogs Fahrzeuge orten, öffnen und wegfahren können.

    Lesezeit:
    7 min
    Erschienen am:
    09.12.2024
    :
    Rene Neff
    Schlagwörter:
    Stealer, Account Takeover, Leakdaten, Stealer Malware, MFA, Angriff,
  2. Passwortsicherheit 2024 - Die Passwörter der Deutschen

    Passwortsicherheit 2024 - Die Passwörter der Deutschen

    In diesem Whitepaper betrachten wir die Bedrohungslage 2024 in Deutschland aufgrund schlecht gewählter und gestohlener Passwörter in öffentlichen Einrichtungen, Unternehmen und Privathaushalten. Insbesondere setzen wir uns mit geleakten Logindaten, den Herausforderungen schwacher und starker Passwörter sowie den Risiken von Account Takeover auseinander.

    Lesezeit:
    17 min
    Erschienen am:
    26.11.2024
    :
    Rene Neff , Dr. Matthias Wuebbeling & Dr. Frank Zickenheiner
    Schlagwörter:
    Whitepaper, Passwort
  3. Wie viel Code Coverage ist genug?

    Wie viel Code Coverage ist genug?

    Code Coverage ist ein wichtiger Maßstab für die Qualität von Software Tests. Aber wie viel Abdeckung ist für Ihr Projekt wirklich sinnvoll?

    Lesezeit:
    6 min
    Erschienen am:
    14.11.2024
    :
    Pascua Theus & Fabian Odenthal
    Schlagwörter:
    Code Coverage, Software Testing, DevOps
  4. Verhinderung von Identitätsdiebstählen durch die Erweiterung von PHP um Argon2d

    Verhinderung von Identitätsdiebstählen durch die Erweiterung von PHP um Argon2d

    Durch die Erweiterung von PHP um Argon2d können Nutzer und Dienstanbieter nun noch besser aktiv und präventiv vor Identitätsdiebstählen im Internet geschützt werden. Lesen Sie in diesem Blogartikel mehr über die Umsetzung sowie die Gefahren von Identitätsdiebstählen und erfahren Sie, wie Sie sich und Ihre Nutzer davor schützen können.

    Lesezeit:
    11 min
    Erschienen am:
    26.09.2024
    :
    Leo Schmidt & Rene Neff
    Schlagwörter:
    speicherintensive Hashfunktionen, Hash-Funktion, Argon2d, PHP
  5. Der Banshee Information Stealer: Die neue Gefahr für Macs

    Der Banshee Information Stealer: Die neue Gefahr für Macs

    Eine neue Art von Schadsoftware verbreitet sich und befällt vor allem macOS-Geräte. Die Verbreitung von Banshee setzt dabei besonders auf den Faktor Mensch.

    Lesezeit:
    7 min
    Erschienen am:
    23.08.2024
    :
    Frank Zickenheiner & Rene Neff
    Schlagwörter:
    Stealer, Banshee
  6. Phishing #7: Social Engineering

    Phishing #7: Social Engineering

    In dieser Sonderausgabe unserer Phishing-Reihe wollen wir etwas mehr auf Social Engineering eingehen. Wir zeigen, wie Social Engineering im realen Leben funktioniert und wie es die digitale Welt beeinflussen kann.

    Lesezeit:
    5 min
    Erschienen am:
    16.08.2024
    :
    Aura Pop & Rene Neff
    Schlagwörter:
    Account Takeover, Phishing
  7. Shoulder Surfing

    Shoulder Surfing

    Wer schaut dir über die Schulter? In diesem Blogartikel wollen wir über eine ganz untechnische Möglichkeit des Datendiebstahls sprechen: Shoulder Surfing.

    Lesezeit:
    10 min
    Erschienen am:
    07.08.2024
    :
    Frank Zickenheiner
    Schlagwörter:
    Shoulder Surfing, Datensicherheit
  8. Sind alte Leak-Daten ein Problem für meinen Account?

    Sind alte Leak-Daten ein Problem für meinen Account?

    Warum ältere Leakdaten ein Sicherheitsrisiko sind, was vergessene Accounts für Gefahren bergen und warum Sicherheit im Umgang mit alten Leakdaten wichtig ist.

    Lesezeit:
    6 min
    Erschienen am:
    08.04.2024
    :
    Frank Zickenheiner
    Schlagwörter:
    Leakdaten, Datensicherheit
  9. Wo versteckt Ihr Eure Passwörter?

    Wo versteckt Ihr Eure Passwörter?

    Warum ist bei Identeco eigentlich immer Ostern? Und was haben Ostereier und Passwörter gemeinsam? Klar: Sowohl Ostereier und Passwörter werden versteckt - und gefunden! Aber wo versteckt Ihr eigentlich Eure Passwörter?

    Lesezeit:
    5 min
    Erschienen am:
    28.03.2024
    :
    Frank Zickenheiner
    Schlagwörter:
    Ostern, Datensicherheit
  • ««
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • »
  • »»
Identeco
Identeco GmbH & Co. KG
Joachimstraße 8
53113 Bonn
Telefon
+49 (0) 228 286 285 81
E-Mail
kontakt@identeco.de
Web
www.identeco.de
USt-IdNr.
DE336214375
Registergericht
Amtsgericht Bonn
Registernummer
HRA 9513
Wählen Sie Ihre Sprache:
  • Deutsch
  • English
  • Home
  • Produkte
  • Über uns
  • Blog
  • Jobs
  • Presse
  • Kontakt
  • Datenschutzerklärung
  • Impressum
  • LinkedIn
  • XING
  • YouTube
  • GitHub