• Deutsch
  • English
Identeco
  • Produkte
    • Live Feed

      Sofort-Schutz vor Account Takeover für Ihre Kundenkonten.

    • Credential Check

      Automatische Echtzeit-Überprüfung für Ihre Kundenkonten.

    • AD Protect

      Integrierter Passwort-Schutz für Ihre Mitarbeiterkonten im Active Directory.

    • Leak Monitoring

      Sofortiger Lagebericht über die Bedrohungslage Ihrer Mitarbeiterkonten.

  • Szenarien
    • E-Commerce

      Identeco als zuverlässiger Schutzschild für E-Commerce

    • Cloud-basierte CRM und ERP-Anbieter

      Identeco als zuverlässiger Schutzschild für cloud-basierte CRM, ERP und Ausschreibungsportale

    • Gesundheitswesen

      Identeco als Partner im Schutz von Patientendaten für eine sichere medizinische Interaktion.

    • Weitere Szenarien
      • Fintech-Unternehmen
      • Jobportale und Karrieredienste
      • Rechtsanwaltskanzleien und juristische Portale
      • Social Media
      • Versicherungen
      • Versorgungsunternehmen
      Alle Szenarien
  • Blog
  • Über uns
    • Unser Team

      Unsere Mitarbeiter sorgen für mehr Accountsicherheit im Internet.

    • Presse & Medien

      Aktuelle Pressemitteilungen, Veranstaltungen und Publikationen.

    • Kontakt

      Sprechen Sie mit einem Experten oder schreiben Sie uns eine Nachricht.

    • Social Media
      • LinkedIn
      • XING
      • YouTube
      • GitHub
    Ein Pentest für Identeco

    Ein Pentest für Identeco

    Die Identeco Lösungen wurden einem Penetrationstest unterzogen. Grund genug, über Sicherheitstests, Penetrationstests und Code-Audits zu sprechen.

    Lesezeit:
    4 min
    Erschienen am:
    21.03.2024
    :
    Frank Zickenheiner & Rene Neff
    Schlagwörter:
    IT Sicherheit, Cyber Angriff, Pentest, Code-Audit
  1. Der Leak Checker der Uni Bonn: eine deutsche Alternative zu "Have I been pwned?"

    Der Leak Checker der Uni Bonn: eine deutsche Alternative zu "Have I been pwned?"

    Wir werden oft gefragt, wie Verbraucher erkennen können, ob Sie Opfere eines Datenleaks geworden sind. Dabei wird oft der Dienst "Have I been pwned?" erwähnt, was die Frage nach europäischen oder deutschen Alternativen aufwirft. In diesem Blogbeitrag möchten wir diese Fragen klären: Was ist ein Leak Checker, was bietet "Have I been pwned?", welche deutschen Alternativen gibt es und was bietet der Leak Checker der Universität Bonn?

    Lesezeit:
    9 min
    Erschienen am:
    21.02.2024
    :
    Frank Zickenheiner
    Schlagwörter:
    Data Breach, Leak Checker, Datensicherheit, Accountsicherheit
  2. Passwortsicherheit 2023 - Die Passwörter der Deutschen

    Passwortsicherheit 2023 - Die Passwörter der Deutschen

    Mit diesem Whitepaper wollen wir auf die Bedrohungslage in Deutschland aufgrund schlecht gewählter und gestohlener Passwörter eingehen. Insbesondere setzen wir uns mit geleakten Logindaten, den Herausforderungen schwacher und starker Passwörter sowie den Risiken von Account Takeover auseinander.

    Lesezeit:
    15 min
    Erschienen am:
    04.12.2023
    :
    Rene Neff , Dr. Matthias Wuebbeling & Dr. Frank Zickenheiner
    Schlagwörter:
    Whitepaper, Passwort
  3. Phishing #6: Spearphishing, Watering-Hole und Whaling Angriffe

    Phishing #6: Spearphishing, Watering-Hole und Whaling Angriffe

    Entdecken Sie die Gefahren von Spearphishing, Watering-Hole und Whaling Angriffen in unserem neuen Blogbeitrag. Von personalisierten Angriffen bis hin zur Kompromittierung vertrauenswürdiger Websites – wir zeigen Ihnen, wie diese Phishing-Methoden funktionieren und wie Sie diese erkennen können.

    Lesezeit:
    4 min
    Erschienen am:
    01.12.2023
    :
    Aura Pop & Rene Neff
    Schlagwörter:
    Phishing, Angriff, Account Takeover
  4. Malware #1: Malware, Virus und Wurm

    Malware #1: Malware, Virus und Wurm

    Mit diesem Blog beginnen wir eine neue mehrteilige Blog-Reihe. Darin werden wir die verschiedenen Arten von Malware vorstellen und jeweils ein Beispiel für einen Angriff geben. Im ersten Teil der "Malware"-Reihe erklären wir, was Malware eigentlich ist und was eigentlich der Unterschied zwischen Viren und Würmern ist.

    Lesezeit:
    3 min
    Erschienen am:
    29.09.2023
    :
    Aura Pop & Rene Neff
    Schlagwörter:
    Malware, Angriff, DDoS, Virus, Wurm
  5. Folgen von Account Takeover

    Folgen von Account Takeover

    Von fingierten Handyverträgen, gekaperten Ebay-Accounts, übernommenen Twitter-Profilen und angegriffenen Firmenaccounts. Identitätsdiebstahl hat viele Gesichter! Wie es dazu kommen kann, thematisieren wir regelmäßig in unserem Blog. In diesem Beitrag wollen wir ganz untechnisch ein paar Schlaglichter auf die möglichen Folgen von Account Takeover werfen.

    Lesezeit:
    6 min
    Erschienen am:
    15.09.2023
    :
    Frank Zickenheiner
    Schlagwörter:
    Account Takeover
  6. Die unsichtbare Gefahr: Wie Stealer-Malware Ihre Informationen stiehlt

    Die unsichtbare Gefahr: Wie Stealer-Malware Ihre Informationen stiehlt

    Unser Artikel wirft einen Blick in die Welt der Stealer-Malware - versteckte digitale Diebe, die sensible Daten stehlen. Wir beleuchten die Funktionsweise und die Ursprünge einer Infektion mit dieser Malware. Abschließend gehen wir auf bewährte Abwehrmaßnahmen ein. Erfahren Sie, wie Sie sich und Ihr Unternehmen vor den unsichtbaren Bedrohungen aus dem Cyberspace schützen können.

    Lesezeit:
    2 min
    Erschienen am:
    25.08.2023
    :
    Aura Pop & Rene Neff
    Schlagwörter:
    Stealer Malware, Malware, Angriff, Account Takeover
  7. ProSBAcT: Identeco und StartUp Secure sichern Unternehmen vor Account Takeover-Angriffen

    ProSBAcT: Identeco und StartUp Secure sichern Unternehmen vor Account Takeover-Angriffen

    Identeco geht mit ProSBAcT an den Start! Ab dem ersten Juni 2023 läuft das gemeinsame Projekt ProSBAacT von Identeco und der Förderinitiative StartUp Secure des Bundesministeriums für Bildung und Forschung. An dieser Stelle möchten wir kurz berichten, was wir mit ProSBAcT vorhaben, wie uns die Arbeit mit ProSBAcT bereichert und mit wem wir in ProSBAcT zusammenarbeiten.

    Lesezeit:
    3 min
    Erschienen am:
    04.08.2023
    :
    Frank Zickenheiner & Rene Neff
    Schlagwörter:
    Phishing, Angriff, Account Takeover
  8. Phishing #5: Malvertising, Https-Phishing und Evil Twin

    Phishing #5: Malvertising, Https-Phishing und Evil Twin

    Unsere Blog-Reihe über Phishing-Angriffe wird fortgesetzt. Erfahren Sie mehr über Malvertising, HTTPS-Phishing und Evil Twin. Wir erklären Ihnen nicht nur, wie solche Angriffe stattfinden, sondern auch, wie Sie sich aktiv davor schützen können.

    Lesezeit:
    5 min
    Erschienen am:
    28.07.2023
    :
    Aura Pop & Rene Neff
    Schlagwörter:
    Phishing, Cyber Angriff, Account Takeover
  9. Hogwarts und E-Mail-Konten: Lektionen für die Muggelwelt

    Hogwarts und E-Mail-Konten: Lektionen für die Muggelwelt

    In der magischen Welt von Harry Potter dreht sich alles um Zaubersprüche, magische Artefakte und Passwörter. Auch in unserer, sich digitalisierenden Muggelwelt spielen Passwörter eine immer größere Rolle. In diesem Artikel wollen wir auf Gemeinsamkeiten und Unterschiede zwischen Passwörtern bei Harry Potter, unseren Passwörtern und persönlicher Identifikationsnummern (PIN) eingehen.

    Lesezeit:
    5 min
    Erschienen am:
    07.07.2023
    :
    Aura Pop , Frank Zickenheiner & Rene Neff
    Schlagwörter:
    PIN, Passwort
  • ««
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • »
  • »»
Identeco
Identeco GmbH & Co. KG
Joachimstraße 8
53113 Bonn
Telefon
+49 (0) 228 286 285 81
E-Mail
kontakt@identeco.de
Web
www.identeco.de
USt-IdNr.
DE336214375
Registergericht
Amtsgericht Bonn
Registernummer
HRA 9513
Wählen Sie Ihre Sprache:
  • Deutsch
  • English
  • Home
  • Produkte
  • Über uns
  • Blog
  • Jobs
  • Presse
  • Kontakt
  • Datenschutzerklärung
  • Impressum
  • LinkedIn
  • XING
  • YouTube
  • GitHub