• Deutsch
  • English
Identeco
  • Produkte
    • Live Feed

      Sofort-Schutz vor Account Takeover für Ihre Kundenkonten.

    • Credential Check

      Automatische Echtzeit-Überprüfung für Ihre Kundenkonten.

    • AD Protect

      Integrierter Passwort-Schutz für Ihre Mitarbeiterkonten im Active Directory.

    • Leak Monitoring

      Ohne Integration: Erhalten Sie sofort einen Lagebericht, identifizieren Sie gefährdete Mitarbeiteraccounts und ergreifen Sie Maßnahmen.

  • Szenarien
    • E-Commerce

      Identeco als zuverlässiger Schutzschild für E-Commerce

    • Cloud-basierte CRM und ERP-Anbieter

      Identeco als zuverlässiger Schutzschild für cloud-basierte CRM, ERP und Ausschreibungsportale

    • Gesundheitswesen

      Identeco als Partner im Schutz von Patientendaten für eine sichere medizinische Interaktion.

    • Weitere Szenarien
      • Fintech-Unternehmen
      • Jobportale und Karrieredienste
      • Rechtsanwaltskanzleien und juristische Portale
      • Social Media
      • Versicherungen
      • Versorgungsunternehmen
      Alle Szenarien
  • Blog
  • Über uns
    • Unser Team

      Unsere Mitarbeiter sorgen für mehr Accountsicherheit im Internet.

    • Presse & Medien

      Aktuelle Pressemitteilungen, Veranstaltungen und Publikationen.

    • Kontakt

      Sprechen Sie mit einem Experten oder schreiben Sie uns eine Nachricht.

    • Social Media
      • LinkedIn
      • XING
      • YouTube
      • GitHub
    Ein Pentest für Identeco

    Ein Pentest für Identeco

    Die Identeco Lösungen wurden einem Penetrationstest unterzogen. Grund genug, über Sicherheitstests, Penetrationstests und Code-Audits zu sprechen.

    Lesezeit:
    4 min
    Erschienen am:
    21.03.2024
    :
    Frank Zickenheiner & Rene Neff
    Schlagwörter:
    IT Sicherheit, Cyber Angriff, Pentest, Code-Audit
  1. Der Leak Checker der Uni Bonn: eine deutsche Alternative zu "Have I been pwned?"

    Der Leak Checker der Uni Bonn: eine deutsche Alternative zu "Have I been pwned?"

    Wir klären, wie Verbraucher erkennen, ob sie Opfer eines Datenleaks wurden und vergleichen "Have I been pwned?" mit deutschen Alternativen.

    Lesezeit:
    9 min
    Erschienen am:
    21.02.2024
    :
    Frank Zickenheiner
    Schlagwörter:
    Leak Checker, Datensicherheit
  2. Passwortsicherheit 2023 - Die Passwörter der Deutschen

    Passwortsicherheit 2023 - Die Passwörter der Deutschen

    Dieses Whitepaper behandelt die Bedrohung durch schlecht gewählte und gestohlene Passwörter sowie die Risiken von Account Takeover.

    Lesezeit:
    15 min
    Erschienen am:
    04.12.2023
    :
    Rene Neff , Dr. Matthias Wuebbeling & Dr. Frank Zickenheiner
    Schlagwörter:
    Whitepaper,
  3. Phishing #6: Spearphishing, Watering-Hole und Whaling Angriffe

    Phishing #6: Spearphishing, Watering-Hole und Whaling Angriffe

    Entdecken Sie die Gefahren von Spearphishing, Watering-Hole und Whaling. Erfahren Sie, wie diese Phishing-Methoden funktionieren und wie sie erkannt werden.

    Lesezeit:
    4 min
    Erschienen am:
    01.12.2023
    :
    Aura Pop & Rene Neff
    Schlagwörter:
    Phishing, Angriff, Account Takeover
  4. Malware #1: Malware, Virus und Wurm

    Malware #1: Malware, Virus und Wurm

    Wir starten eine Blog-Reihe über Malware. Im ersten Teil erklären wir, was Malware ist und den Unterschied zwischen Viren und Würmern.

    Lesezeit:
    3 min
    Erschienen am:
    29.09.2023
    :
    Aura Pop & Rene Neff
    Schlagwörter:
    Malware, Angriff, DDoS, Virus, Wurm
  5. Folgen von Account Takeover

    Folgen von Account Takeover

    Identitätsdiebstahl zeigt sich in gefälschten Verträgen und gekaperten Accounts. Wir beleuchten untechnisch die Folgen von Account Takeover.

    Lesezeit:
    6 min
    Erschienen am:
    15.09.2023
    :
    Frank Zickenheiner
    Schlagwörter:
    Account Takeover
  6. Die unsichtbare Gefahr: Wie Stealer-Malware Ihre Informationen stiehlt

    Die unsichtbare Gefahr: Wie Stealer-Malware Ihre Informationen stiehlt

    Unser Artikel erklärt Stealer-Malware, die sensible Daten stiehlt. Wir beleuchten Funktionsweise, Infektionsursprung und geben Tipps zu Abwehrmaßnahmen.

    Lesezeit:
    2 min
    Erschienen am:
    25.08.2023
    :
    Aura Pop & Rene Neff
    Schlagwörter:
    Stealer Malware, Malware, Angriff, Account Takeover
  7. ProSBAcT: Identeco und StartUp Secure sichern Unternehmen vor Account Takeover-Angriffen

    ProSBAcT: Identeco und StartUp Secure sichern Unternehmen vor Account Takeover-Angriffen

    Ab Juni 2023 beginnt das Projekt ProSBAcT mit StartUp Secure des BMBF. Wir berichten über Ziele, Zusammenarbeit und die Bereicherung durch ProSBAcT.

    Lesezeit:
    3 min
    Erschienen am:
    04.08.2023
    :
    Frank Zickenheiner & Rene Neff
    Schlagwörter:
    Phishing, Angriff, Account Takeover
  8. Phishing #5: Malvertising, Https-Phishing und Evil Twin

    Phishing #5: Malvertising, Https-Phishing und Evil Twin

    Unsere Blog-Reihe über Phishing geht weiter. Erfahren Sie mehr über Malvertising, HTTPS-Phishing und Evil Twin sowie Schutzmaßnahmen gegen solche Angriffe.

    Lesezeit:
    5 min
    Erschienen am:
    28.07.2023
    :
    Aura Pop & Rene Neff
    Schlagwörter:
    Phishing, Angriff, Account Takeover
  9. Hogwarts und E-Mail-Konten: Lektionen für die Muggelwelt

    Hogwarts und E-Mail-Konten: Lektionen für die Muggelwelt

    In Harry Potter spielen Zaubersprüche und Passwörter eine Rolle. Auch in der digitalen Welt werden Passwörter wichtiger. Wir vergleichen diese Aspekte.

    Lesezeit:
    5 min
    Erschienen am:
    07.07.2023
    :
    Aura Pop , Frank Zickenheiner & Rene Neff
    Schlagwörter:
    PIN, Passwort
  • ««
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • »
  • »»
Identeco
Identeco GmbH & Co. KG
Joachimstraße 8
53113 Bonn
Telefon
+49 (0) 228 286 285 81
E-Mail
kontakt@identeco.de
Web
www.identeco.de
USt-IdNr.
DE336214375
Registergericht
Amtsgericht Bonn
Registernummer
HRA 9513
Wählen Sie Ihre Sprache:
  • Deutsch
  • English
  • Home
  • Produkte
  • Über uns
  • Blog
  • Jobs
  • Presse
  • Kontakt
  • Datenschutzerklärung
  • Impressum
  • LinkedIn
  • XING
  • YouTube
  • GitHub