Wählen Sie Ihre Sprache:
  • Deutsch
  • English
Identeco
  • Produkte
    • Live Feed

      Sofort-Schutz vor Account Takeover für Ihre Kundenkonten.

    • Credential Check

      Automatische Echtzeit-Überprüfung für Ihre Kundenkonten.

    • AD Protect

      Integrierter Passwort-Schutz für Ihre Mitarbeiterkonten im Active Directory.

    • Leak Monitoring

      Sofortiger Lagebericht über die Bedrohungslage Ihrer Mitarbeiterkonten.

  • Über uns
  • Blog
  • Kontakt
    • Unser Team für Ihre Sicherheit

      Unsere Mitarbeiter sorgen für mehr Accountsicherheit im Internet.

    • Presse & Medien

      Erhalten Sie aktuelle Pressemitteilungen, Informationen zu Veranstaltungen und Publikationen.

    • Schreiben Sie uns eine Nachricht

      Sprechen Sie mit einem Experten oder schreiben Sie uns eine Nachricht.

    • Social Media
      • LinkedIn
      • XING
      • Twitter
      • YouTube
      • GitHub
    Malware #1: Malware, Virus und Wurm

    Malware #1: Malware, Virus und Wurm

    Mit diesem Blog beginnen wir eine neue mehrteilige Blog-Reihe. Darin werden wir die verschiedenen Arten von Malware vorstellen und jeweils ein Beispiel für einen Angriff geben. Im ersten Teil der "Malware"-Reihe erklären wir, was Malware eigentlich ist und was eigentlich der Unterschied zwischen Viren und Würmern ist.

    Lesezeit:
    3 min
    Erschienen am:
    29.09.2023
    :
    Aura Pop & Rene Neff
    Schlagwörter:
    Malware, Angriff, DDoS, Virus, Wurm
  1. Folgen von Account Takeover

    Folgen von Account Takeover

    Von fingierten Handyverträgen, gekaperten Ebay-Accounts, übernommenen Twitter-Profilen und angegriffenen Firmenaccounts. Identitätsdiebstahl hat viele Gesichter! Wie es dazu kommen kann, thematisieren wir regelmäßig in unserem Blog. In diesem Beitrag wollen wir ganz untechnisch ein paar Schlaglichter auf die möglichen Folgen von Account Takeover werfen.

    Lesezeit:
    5 min
    Erschienen am:
    15.09.2023
    :
    Frank Zickenheiner
    Schlagwörter:
    Account Takeover
  2. Die unsichtbare Gefahr: Wie Stealer-Malware Ihre Informationen stiehlt

    Die unsichtbare Gefahr: Wie Stealer-Malware Ihre Informationen stiehlt

    Unser Artikel wirft einen Blick in die Welt der Stealer-Malware - versteckte digitale Diebe, die sensible Daten stehlen. Wir beleuchten die Funktionsweise und die Ursprünge einer Infektion mit dieser Malware. Abschließend gehen wir auf bewährte Abwehrmaßnahmen ein. Erfahren Sie, wie Sie sich und Ihr Unternehmen vor den unsichtbaren Bedrohungen aus dem Cyberspace schützen können.

    Lesezeit:
    2 min
    Erschienen am:
    25.08.2023
    :
    Aura Pop & Rene Neff
    Schlagwörter:
    Stealer Malware, Malware, Angriff, Account Takeover
  3. ProSBAcT: Identeco und StartUp Secure sichern Unternehmen vor Account Takeover-Angriffen

    ProSBAcT: Identeco und StartUp Secure sichern Unternehmen vor Account Takeover-Angriffen

    Identeco geht mit ProSBAcT an den Start! Ab dem ersten Juni 2023 läuft das gemeinsame Projekt ProSBAacT von Identeco und der Förderinitiative StartUp Secure des Bundesministeriums für Bildung und Forschung. An dieser Stelle möchten wir kurz berichten, was wir mit ProSBAcT vorhaben, wie uns die Arbeit mit ProSBAcT bereichert und mit wem wir in ProSBAcT zusammenarbeiten.

    Lesezeit:
    3 min
    Erschienen am:
    04.08.2023
    :
    Frank Zickenheiner & Rene Neff
    Schlagwörter:
    Phishing, Angriff, Account Takeover
  4. Phishing #5: Malvertising, Https-Phishing und Evil Twin

    Phishing #5: Malvertising, Https-Phishing und Evil Twin

    Unsere Blog-Reihe über Phishing-Angriffe wird fortgesetzt. Erfahren Sie mehr über Malvertising, HTTPS-Phishing und Evil Twin. Wir erklären Ihnen nicht nur, wie solche Angriffe stattfinden, sondern auch, wie Sie sich aktiv davor schützen können.

    Lesezeit:
    5 min
    Erschienen am:
    28.07.2023
    :
    Aura Pop & Rene Neff
    Schlagwörter:
    Phishing, Angriff, Account Takeover
  5. Hogwarts und E-Mail-Konten: Lektionen für die Muggelwelt

    Hogwarts und E-Mail-Konten: Lektionen für die Muggelwelt

    In der magischen Welt von Harry Potter dreht sich alles um Zaubersprüche, magische Artefakte und Passwörter. Auch in unserer, sich digitalisierenden Muggelwelt spielen Passwörter eine immer größere Rolle. In diesem Artikel wollen wir auf Gemeinsamkeiten und Unterschiede zwischen Passwörtern bei Harry Potter, unseren Passwörtern und persönlicher Identifikationsnummern (PIN) eingehen.

    Lesezeit:
    5 min
    Erschienen am:
    07.07.2023
    :
    Aura Pop , Frank Zickenheiner & Rene Neff
    Schlagwörter:
    PIN, Passwort
  6. Man-in-the-Middle-Angriffe: Wie schützen Sie sich vor der unsichtbaren Bedrohung?

    Man-in-the-Middle-Angriffe: Wie schützen Sie sich vor der unsichtbaren Bedrohung?

    Man-in-the-Middle-Angriffe, heutzutage auch Machine-in-the-Middle-Angriffe genannt, sind Angriffe, bei denen die direkte Verbindung zu einer Webseite oder Dienst von einem Angreifer so umgeleitet wird, dass er die Eingaben der Nutzer mitlesen und so Zugriff auf deren Konten erlangen kann. In diesem Blog erfahren Sie nicht nur, wie das passiert, sondern auch, wie Sie sich davor schützen können.

    Lesezeit:
    5 min
    Erschienen am:
    27.06.2023
    :
    Aura Pop & Rene Neff
    Schlagwörter:
    MitM, Angriff, Account Takeover
  7. DoS-, DDoS- und DRDoS-Angriffe verstehen: Was jedes Unternehmen wissen sollte

    DoS-, DDoS- und DRDoS-Angriffe verstehen: Was jedes Unternehmen wissen sollte

    Schützen Sie Ihr Unternehmen vor DoS-, DDoS- und DRDoS-Angriffen. Lernen Sie die Unterschiede kennen, verstehen Sie die technischen Hintergründe und implementieren Sie effektive Abwehrstrategien, um Ihr Netzwerk und Ihren Kontozugang zu schützen.

    Lesezeit:
    7 min
    Erschienen am:
    16.06.2023
    :
    Aura Pop & Rene Neff
    Schlagwörter:
    DDoS, DoS, DRDoS, Angriff
  8. https://www.freepik.com/free-vector/application-programming-interface-concept-illustration_25625375.htm

    Automatische Generierung und Validierung von OpenAPI-Dokumenten in Rust: Ein schlanker Ansatz mit Utoipa und Schemathesis

    Lernen Sie während der Entwicklung automatisch generierte und validierte OpenAPI-Dokumente zu benutzen um die Qualität ihrer APIs zu verbessern. Entdecken sie an einem Beispiel wie leistungsstarke Tools wie Utoipa und Schemathesis in Ihre Rust-Projekte und CI-Pipelines eingebaut werden können.

    Lesezeit:
    10 min
    Erschienen am:
    01.06.2023
    :
    Fabian Odenthal
    Schlagwörter:
    Rust, DevOps, CI
  9. World Password Day 2023 - Aktuelle Empfehlungen

    World Password Day 2023 - Aktuelle Empfehlungen

    Der Weltpassworttag am ersten Donnerstag im Mai erinnert an die Bedeutung starker Passwörter und bewährter Best Practices. NIST und BSI empfehlen Passphrasen, MFA und regelmäßige Überprüfungen auf Kompromittierung. Hinweise zur Wahl sicherer Passwörter und den Umgang mit Accountdetails erläutern wir in unserem Artikel.

    Lesezeit:
    3 min
    Erschienen am:
    04.05.2023
    :
    Rene Neff
    Schlagwörter:
    Passwort, Account Takeover, How to
  • Zurück
  • 1
  • 2
  • 3
  • Weiter
Identeco
Identeco GmbH & Co. KG
Joachimstraße 8
53113 Bonn
Telefon
+49 (0) 228 286 285 81
E-Mail
contact@identeco.de
Web
www.identeco.de
USt-IdNr.
DE336214375
Registergericht
Amtsgericht Bonn
Registernummer
HRA 9513
Wählen Sie Ihre Sprache:
  • Deutsch
  • English
  • Home
  • Produkte
  • Über uns
  • Blog
  • Jobs
  • Presse
  • Kontakt
  • Datenschutzerklärung
  • Impressum
  • LinkedIn
  • XING
  • Twitter
  • YouTube
  • GitHub