• Deutsch
  • English
Identeco
  • Produkte
    • Live Feed

      Sofort-Schutz vor Account Takeover für Ihre Kundenkonten.

    • Credential Check

      Automatische Echtzeit-Überprüfung für Ihre Kundenkonten.

    • AD Protect

      Integrierter Passwort-Schutz für Ihre Mitarbeiterkonten im Active Directory.

    • Leak Monitoring

      Sofortiger Lagebericht über die Bedrohungslage Ihrer Mitarbeiterkonten.

  • Szenarien
    • E-Commerce

      Identeco als zuverlässiger Schutzschild für E-Commerce

    • Cloud-basierte CRM und ERP-Anbieter

      Identeco als zuverlässiger Schutzschild für cloud-basierte CRM, ERP und Ausschreibungsportale

    • Gesundheitswesen

      Identeco als Partner im Schutz von Patientendaten für eine sichere medizinische Interaktion.

    • Weitere Szenarien
      • Fintech-Unternehmen
      • Jobportale und Karrieredienste
      • Rechtsanwaltskanzleien und juristische Portale
      • Social Media
      • Versicherungen
      • Versorgungsunternehmen
      Alle Szenarien
  • Blog
  • Über uns
    • Unser Team

      Unsere Mitarbeiter sorgen für mehr Accountsicherheit im Internet.

    • Presse & Medien

      Aktuelle Pressemitteilungen, Veranstaltungen und Publikationen.

    • Kontakt

      Sprechen Sie mit einem Experten oder schreiben Sie uns eine Nachricht.

    • Social Media
      • LinkedIn
      • XING
      • YouTube
      • GitHub
    Man-in-the-Middle-Angriffe: Wie schützen Sie sich vor der unsichtbaren Bedrohung?

    Man-in-the-Middle-Angriffe: Wie schützen Sie sich vor der unsichtbaren Bedrohung?

    Man-in-the-Middle-Angriffe, heutzutage auch Machine-in-the-Middle-Angriffe genannt, sind Angriffe, bei denen die direkte Verbindung zu einer Webseite oder Dienst von einem Angreifer so umgeleitet wird, dass er die Eingaben der Nutzer mitlesen und so Zugriff auf deren Konten erlangen kann. In diesem Blog erfahren Sie nicht nur, wie das passiert, sondern auch, wie Sie sich davor schützen können.

    Lesezeit:
    5 min
    Erschienen am:
    27.06.2023
    :
    Aura Pop & Rene Neff
    Schlagwörter:
    MitM, Angriff, Account Takeover
  1. DoS-, DDoS- und DRDoS-Angriffe verstehen: Was jedes Unternehmen wissen sollte

    DoS-, DDoS- und DRDoS-Angriffe verstehen: Was jedes Unternehmen wissen sollte

    Schützen Sie Ihr Unternehmen vor DoS-, DDoS- und DRDoS-Angriffen. Lernen Sie die Unterschiede kennen, verstehen Sie die technischen Hintergründe und implementieren Sie effektive Abwehrstrategien, um Ihr Netzwerk und Ihren Kontozugang zu schützen.

    Lesezeit:
    7 min
    Erschienen am:
    16.06.2023
    :
    Aura Pop & Rene Neff
    Schlagwörter:
    DDoS, DoS, DRDoS, Angriff
  2. https://www.freepik.com/free-vector/application-programming-interface-concept-illustration_25625375.htm

    Automatische Generierung und Validierung von OpenAPI-Dokumenten in Rust: Ein schlanker Ansatz mit Utoipa und Schemathesis

    Lernen Sie während der Entwicklung automatisch generierte und validierte OpenAPI-Dokumente zu benutzen um die Qualität ihrer APIs zu verbessern. Entdecken sie an einem Beispiel wie leistungsstarke Tools wie Utoipa und Schemathesis in Ihre Rust-Projekte und CI-Pipelines eingebaut werden können.

    Lesezeit:
    10 min
    Erschienen am:
    01.06.2023
    :
    Fabian Odenthal
    Schlagwörter:
    Rust, DevOps, CI
  3. World Password Day 2023 - Aktuelle Empfehlungen

    World Password Day 2023 - Aktuelle Empfehlungen

    Der Weltpassworttag am ersten Donnerstag im Mai erinnert an die Bedeutung starker Passwörter und bewährter Best Practices. NIST und BSI empfehlen Passphrasen, MFA und regelmäßige Überprüfungen auf Kompromittierung. Hinweise zur Wahl sicherer Passwörter und den Umgang mit Accountdetails erläutern wir in unserem Artikel.

    Lesezeit:
    3 min
    Erschienen am:
    04.05.2023
    :
    Rene Neff
    Schlagwörter:
    Passwort, Account Takeover, How to
  4. Phishing #4: Pharming Angriff, Browser im Browser Angriff and Doc Clouding Attacks

    Phishing #4: Pharming Angriff, Browser im Browser Angriff and Doc Clouding Attacks

    Erfahren Sie in diesem Artikel mehr über verschiedene Phishing-Angriffsarten im Internetalltag wie Pharming, bei dem Nutzer auf gefälschte Webseiten umgeleitet werden, oft über Pop-up-Fenster. Beim Doc Clouding geben sich Angreifer als Kollegen aus und teilen Links, z.B. in Kommentaren.

    Lesezeit:
    5 min
    Erschienen am:
    28.04.2023
    :
    Aura Pop & Rene Neff
    Schlagwörter:
    Phishing, Angriff, Account Takeover
  5. Ransomware-Angriffe: Wie Sie sich und Ihr Unternehmen schützen können

    Ransomware-Angriffe: Wie Sie sich und Ihr Unternehmen schützen können

    Ransomware-Angriffe sind eine zunehmende Bedrohung. Opfer werden zur Zahlung eines Lösegeldes gezwungen, um die Daten wieder zu entschlüsseln. Dieser Artikel erläutert Schutzmaßnahmen, um Angriffen vorzubeugen und Schäden zu minimieren.

    Lesezeit:
    3 min
    Erschienen am:
    14.04.2023
    Schlagwörter:
    Ransomware, Angriff
  6. Wie wählt man ein sicheres Passwort?

    Wie wählt man ein sicheres Passwort?

    Dieser Artikel erläutert, wie ein sicheres Passwort persönliche Daten und Konten vor unautorisiertem Zugriff durch Hacker und Kriminelle schützt. Er gibt Tipps zur Auswahl eines sicheren Passworts, um direkte oder indirekte finanzielle Schäden zu vermeiden.

    Lesezeit:
    4 min
    Erschienen am:
    23.03.2023
    Schlagwörter:
    Passwort, How to
  7. Multifaktor-Authentifizierung (MFA): Nur so stark wie das schwächste Glied in der Kette

    Multifaktor-Authentifizierung (MFA): Nur so stark wie das schwächste Glied in der Kette

    In diesem Blogpost geht es, um Multifaktor Authentifizierung. Es wird auf die verschiedenen Arten und Verfahren eingegangen (Wissen, Besitz; Biometrie und Inhärenz), genau so wie auf einige Angriffsbeispiele.

    Lesezeit:
    6 min
    Erschienen am:
    02.03.2023
    :
    Aura Pop & Rene Neff
    Schlagwörter:
    MFA, Authentifizierung, Account Takeover, Passwort
  8. Phishing #3: Smishing, Vishing and Email Clone Phishing

    Phishing #3: Smishing, Vishing and Email Clone Phishing

    Wir stellen drei Angriffsarten des Phishing vor: Smishing (SMS-Betrug), Vishing (Telefonbetrug) und E-Mail-Clone-Phishing (Nachahmung legitimer E-Mails). Ziel ist die Herausgabe von Informationen oder die Installation von Schadsoftware.

    Lesezeit:
    5 min
    Erschienen am:
    22.02.2023
    :
    Aura Pop & Rene Neff
    Schlagwörter:
    Phishing, Angriff, Account Takeover
  9. Phishing in 2023 - Unsere Vorhersagen

    Phishing in 2023 - Unsere Vorhersagen

    Phishing-Angriffe gehören zu den größten Bedrohungen in der digitalen Welt. Das Jahr 2023 wird da keine Ausnahme machen. Wir beschreiben, wie sich Kriminelle immer mehr spezialisieren und die neuesten Tools, unterstützt durch KI, für Deepfakes und außerordentlich überzeugende Phishing-Kampagnen eingesetzt werden.

    Lesezeit:
    3 min
    Erschienen am:
    08.02.2023
    :
    Aura Pop & Rene Neff
    Schlagwörter:
    Phishing, KI, Deepfake, Cyber Angriff, Ransomware
  • ««
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • »
  • »»
Identeco
Identeco GmbH & Co. KG
Joachimstraße 8
53113 Bonn
Telefon
+49 (0) 228 286 285 81
E-Mail
kontakt@identeco.de
Web
www.identeco.de
USt-IdNr.
DE336214375
Registergericht
Amtsgericht Bonn
Registernummer
HRA 9513
Wählen Sie Ihre Sprache:
  • Deutsch
  • English
  • Home
  • Produkte
  • Über uns
  • Blog
  • Jobs
  • Presse
  • Kontakt
  • Datenschutzerklärung
  • Impressum
  • LinkedIn
  • XING
  • YouTube
  • GitHub