• Deutsch
  • English
Identeco
  • Produkte
    • Live Feed

      Sofort-Schutz vor Account Takeover für Ihre Kundenkonten.

    • Credential Check

      Automatische Echtzeit-Überprüfung für Ihre Kundenkonten.

    • AD Protect

      Integrierter Passwort-Schutz für Ihre Mitarbeiterkonten im Active Directory.

    • Leak Monitoring

      Ohne Integration: Erhalten Sie sofort einen Lagebericht, identifizieren Sie gefährdete Mitarbeiteraccounts und ergreifen Sie Maßnahmen.

  • Szenarien
    • E-Commerce

      Identeco als zuverlässiger Schutzschild für E-Commerce

    • Cloud-basierte CRM und ERP-Anbieter

      Identeco als zuverlässiger Schutzschild für cloud-basierte CRM, ERP und Ausschreibungsportale

    • Gesundheitswesen

      Identeco als Partner im Schutz von Patientendaten für eine sichere medizinische Interaktion.

    • Weitere Szenarien
      • Fintech-Unternehmen
      • Jobportale und Karrieredienste
      • Rechtsanwaltskanzleien und juristische Portale
      • Social Media
      • Versicherungen
      • Versorgungsunternehmen
      • Gaming & Gambling
      Alle Szenarien
  • Blog
  • Über uns
    • Unser Team

      Unsere Mitarbeiter sorgen für mehr Accountsicherheit im Internet.

    • Presse & Medien

      Aktuelle Pressemitteilungen, Veranstaltungen und Publikationen.

    • Kontakt

      Sprechen Sie mit einem Experten oder schreiben Sie uns eine Nachricht.

    • Social Media
      • LinkedIn
      • XING
      • YouTube
      • GitHub
    Der Leak Inspector - Schnelle E-Mail-Checks bei Datenleaks

    Der Leak Inspector - Schnelle E-Mail-Checks bei Datenleaks

    Mit dem Leak Inspector können Sie ganz einfach prüfen, ob Ihre E-Mail-Adresse in einem Datenleak aufgetaucht ist – und das völlig kostenlos.

    Lesezeit Lesezeit:
    6 min
    Erschienen am Erschienen am:
    04.07.2025
    Autoren :
    Frank Zickenheiner
    Schlagwörter Schlagwörter:
    Leak Inspector, Awareness, Account-Sicherheit
  1. Brute-Force vs. Argon2: Wie gut sind deine Passwörter geschützt?

    Brute-Force vs. Argon2: Wie gut sind deine Passwörter geschützt?

    Die Passworttabelle 2025 von Hive Systems zeigt: Schwache Passwörter sind schneller geknackt denn je – dank GPU- und KI-Boom. Wir erklären, wie Argon2 echte Sicherheit bieten kann und worauf Nutzer und Dienstanbieter achten sollten.

    Lesezeit Lesezeit:
    4 min
    Erschienen am Erschienen am:
    12.05.2025
    Autoren :
    Leo Schmidt & Rene Neff
    Schlagwörter Schlagwörter:
    Argon2, bcrypt, Brute-Force, GPU-Sicherheit, Passwort-Hashing, Account Takeover, KI, Speicherintensive-Hashfunktionen
  2. Account Takeover und Konzertkarten

    Account Takeover und Konzertkarten

    Was hat der derzeit bekannteste Popstar der Welt mit Account Takeover und Datenlecks zu tun? Und was hat das mit Plattformschutz zu tun? Das erfahren Sie hier!

    Lesezeit Lesezeit:
    6 min
    Erschienen am Erschienen am:
    30.04.2025
    Autoren :
    Frank Zickenheiner
    Schlagwörter Schlagwörter:
    Account Takeover, Phishing, Credential Stuffing, Datensicherheit
  3. Stealerlogs: Wie Hacker durch gestohlene Logindaten Zugriff auf Fahrzeugfunktionen erlangen

    Stealerlogs: Wie Hacker durch gestohlene Logindaten Zugriff auf Fahrzeugfunktionen erlangen

    Gemeinsam mit ZDF WISO zeigen wir, wie Kriminelle mit gestohlenen Zugangsdaten aus Stealerlogs Fahrzeuge orten, öffnen und wegfahren können.

    Lesezeit Lesezeit:
    7 min
    Erschienen am Erschienen am:
    09.12.2024
    Autoren :
    Rene Neff
    Schlagwörter Schlagwörter:
    Stealer, Account Takeover, Leakdaten, Stealer Malware, MFA, Angriff,
  4. Passwortsicherheit 2024 - Die Passwörter der Deutschen

    Passwortsicherheit 2024 - Die Passwörter der Deutschen

    In diesem Whitepaper betrachten wir die Bedrohungslage 2024 in Deutschland aufgrund schlecht gewählter und gestohlener Passwörter in öffentlichen Einrichtungen, Unternehmen und Privathaushalten. Insbesondere setzen wir uns mit geleakten Logindaten, den Herausforderungen schwacher und starker Passwörter sowie den Risiken von Account Takeover auseinander.

    Lesezeit Lesezeit:
    17 min
    Erschienen am Erschienen am:
    26.11.2024
    Autoren :
    Rene Neff , Dr. Matthias Wuebbeling & Dr. Frank Zickenheiner
    Schlagwörter Schlagwörter:
    Whitepaper, Passwort
  5. Wie viel Code Coverage ist genug?

    Wie viel Code Coverage ist genug?

    Code Coverage ist ein wichtiger Maßstab für die Qualität von Software Tests. Aber wie viel Abdeckung ist für Ihr Projekt wirklich sinnvoll?

    Lesezeit Lesezeit:
    6 min
    Erschienen am Erschienen am:
    14.11.2024
    Autoren :
    Pascua Theus & Fabian Odenthal
    Schlagwörter Schlagwörter:
    Code Coverage, Software Testing, DevOps
  6. Verhinderung von Identitätsdiebstählen durch die Erweiterung von PHP um Argon2d

    Verhinderung von Identitätsdiebstählen durch die Erweiterung von PHP um Argon2d

    Durch Argon2d in PHP sind Nutzer besser vor Identitätsdiebstahl geschützt. Lesen Sie über die Umsetzung und wie Sie sich davor schützen können.

    Lesezeit Lesezeit:
    11 min
    Erschienen am Erschienen am:
    26.09.2024
    Autoren :
    Leo Schmidt & Rene Neff
    Schlagwörter Schlagwörter:
    speicherintensive Hashfunktionen, Argon2d, PHP
  7. Der Banshee Information Stealer: Die neue Gefahr für Macs

    Der Banshee Information Stealer: Die neue Gefahr für Macs

    Eine neue Art von Schadsoftware verbreitet sich und befällt vor allem macOS-Geräte. Die Verbreitung von Banshee setzt dabei besonders auf den Faktor Mensch.

    Lesezeit Lesezeit:
    7 min
    Erschienen am Erschienen am:
    23.08.2024
    Autoren :
    Frank Zickenheiner & Rene Neff
    Schlagwörter Schlagwörter:
    Stealer, Banshee
  8. Phishing #7: Social Engineering

    Phishing #7: Social Engineering

    In dieser Sonderausgabe unserer Phishing-Reihe beleuchten wir Social Engineering. Wir zeigen, wie es das reale Leben und die digitale Welt beeinflusst.

    Lesezeit Lesezeit:
    5 min
    Erschienen am Erschienen am:
    16.08.2024
    Autoren :
    Aura Pop & Rene Neff
    Schlagwörter Schlagwörter:
    Account Takeover, Phishing
  9. Shoulder Surfing

    Shoulder Surfing

    Wer schaut dir über die Schulter? In diesem Blogartikel wollen wir über eine ganz untechnische Möglichkeit des Datendiebstahls sprechen: Shoulder Surfing.

    Lesezeit Lesezeit:
    10 min
    Erschienen am Erschienen am:
    07.08.2024
    Autoren :
    Frank Zickenheiner
    Schlagwörter Schlagwörter:
    Shoulder Surfing, Datensicherheit
  • Zurück
  • 1
  • 2
  • 3
  • 4
  • 5
  • Weiter
Identeco
Identeco GmbH & Co. KG
Joachimstraße 8
53113 Bonn
Telefon
+49 (0) 228 286 285 81
E-Mail
kontakt@identeco.de
Web
www.identeco.de
USt-IdNr.
DE336214375
Registergericht
Amtsgericht Bonn
Registernummer
HRA 9513
Wählen Sie Ihre Sprache:
  • Deutsch
  • English
  • Home
  • Produkte
  • Über uns
  • Blog
  • Jobs
  • Presse
  • Kontakt
  • Datenschutzerklärung
  • Impressum
  • LinkedIn
  • XING
  • YouTube
  • GitHub