• Deutsch
  • English
Identeco
  • Produkte
    • Live Feed

      Sofort-Schutz vor Account Takeover für Ihre Kundenkonten.

    • Credential Check

      Automatische Echtzeit-Überprüfung für Ihre Kundenkonten.

    • AD Protect

      Integrierter Passwort-Schutz für Ihre Mitarbeiterkonten im Active Directory.

    • Leak Monitoring

      Ohne Integration: Erhalten Sie sofort einen Lagebericht, identifizieren Sie gefährdete Mitarbeiteraccounts und ergreifen Sie Maßnahmen.

  • Szenarien
    • E-Commerce

      Identeco als zuverlässiger Schutzschild für E-Commerce

    • Cloud-basierte CRM und ERP-Anbieter

      Identeco als zuverlässiger Schutzschild für cloud-basierte CRM, ERP und Ausschreibungsportale

    • Gesundheitswesen

      Identeco als Partner im Schutz von Patientendaten für eine sichere medizinische Interaktion.

    • Weitere Szenarien
      • Fintech-Unternehmen
      • Jobportale und Karrieredienste
      • Rechtsanwaltskanzleien und juristische Portale
      • Social Media
      • Versicherungen
      • Versorgungsunternehmen
      • Gaming & Gambling
      Alle Szenarien
  • Blog
  • Über uns
    • Unser Team

      Unsere Mitarbeiter sorgen für mehr Accountsicherheit im Internet.

    • Presse & Medien

      Aktuelle Pressemitteilungen, Veranstaltungen und Publikationen.

    • Kontakt

      Sprechen Sie mit einem Experten oder schreiben Sie uns eine Nachricht.

    • Social Media
      • LinkedIn
      • XING
      • YouTube
      • GitHub
    Die unsichtbare Gefahr: Wie Stealer-Malware Ihre Informationen stiehlt

    Die unsichtbare Gefahr: Wie Stealer-Malware Ihre Informationen stiehlt

    Unser Artikel erklärt Stealer-Malware, die sensible Daten stiehlt. Wir beleuchten Funktionsweise, Infektionsursprung und geben Tipps zu Abwehrmaßnahmen.

    Lesezeit Lesezeit:
    2 min
    Erschienen am Erschienen am:
    25.08.2023
    Autoren :
    Aura Pop & Rene Neff
    Schlagwörter Schlagwörter:
    Stealer Malware, Malware, Angriff, Account Takeover
  1. ProSBAcT: Identeco und StartUp Secure sichern Unternehmen vor Account Takeover-Angriffen

    ProSBAcT: Identeco und StartUp Secure sichern Unternehmen vor Account Takeover-Angriffen

    Ab Juni 2023 beginnt das Projekt ProSBAcT mit StartUp Secure des BMBF. Wir berichten über Ziele, Zusammenarbeit und die Bereicherung durch ProSBAcT.

    Lesezeit Lesezeit:
    3 min
    Erschienen am Erschienen am:
    04.08.2023
    Autoren :
    Frank Zickenheiner & Rene Neff
    Schlagwörter Schlagwörter:
    Phishing, Angriff, Account Takeover
  2. Phishing #5: Malvertising, Https-Phishing und Evil Twin

    Phishing #5: Malvertising, Https-Phishing und Evil Twin

    Unsere Blog-Reihe über Phishing geht weiter. Erfahren Sie mehr über Malvertising, HTTPS-Phishing und Evil Twin sowie Schutzmaßnahmen gegen solche Angriffe.

    Lesezeit Lesezeit:
    5 min
    Erschienen am Erschienen am:
    28.07.2023
    Autoren :
    Aura Pop & Rene Neff
    Schlagwörter Schlagwörter:
    Phishing, Angriff, Account Takeover
  3. Hogwarts und E-Mail-Konten: Lektionen für die Muggelwelt

    Hogwarts und E-Mail-Konten: Lektionen für die Muggelwelt

    In Harry Potter spielen Zaubersprüche und Passwörter eine Rolle. Auch in der digitalen Welt werden Passwörter wichtiger. Wir vergleichen diese Aspekte.

    Lesezeit Lesezeit:
    5 min
    Erschienen am Erschienen am:
    07.07.2023
    Autoren :
    Aura Pop , Frank Zickenheiner & Rene Neff
    Schlagwörter Schlagwörter:
    PIN, Passwort
  4. Man-in-the-Middle-Angriffe: Wie schützen Sie sich vor der unsichtbaren Bedrohung?

    Man-in-the-Middle-Angriffe: Wie schützen Sie sich vor der unsichtbaren Bedrohung?

    Man-in-the-Middle-Angriffe leiten die Verbindung zu einer Webseite um, um Nutzereingaben mitzulesen. Erfahren Sie, wie Sie sich schützen können.

    Lesezeit Lesezeit:
    5 min
    Erschienen am Erschienen am:
    27.06.2023
    Autoren :
    Aura Pop & Rene Neff
    Schlagwörter Schlagwörter:
    MitM, Angriff, Account Takeover
  5. DoS-, DDoS- und DRDoS-Angriffe verstehen: Was jedes Unternehmen wissen sollte

    DoS-, DDoS- und DRDoS-Angriffe verstehen: Was jedes Unternehmen wissen sollte

    Schützen Sie Ihr Unternehmen vor DoS-, DDoS- und DRDoS-Angriffen. Lernen Sie die Unterschiede und implementieren Sie effektive Abwehrstrategien.

    Lesezeit Lesezeit:
    7 min
    Erschienen am Erschienen am:
    16.06.2023
    Autoren :
    Aura Pop & Rene Neff
    Schlagwörter Schlagwörter:
    DDoS, DoS, DRDoS, Angriff
  6. https://www.freepik.com/free-vector/application-programming-interface-concept-illustration_25625375.htm

    Automatische Generierung und Validierung von OpenAPI-Dokumenten in Rust: Ein schlanker Ansatz mit Utoipa und Schemathesis

    Lernen Sie, OpenAPI-Dokumente zu nutzen, um die Qualität Ihrer APIs zu verbessern. Lernen Sie Utoipa und Schemathesis in Rust-Projekte zu integrieren.

    Lesezeit Lesezeit:
    10 min
    Erschienen am Erschienen am:
    01.06.2023
    Autoren :
    Fabian Odenthal
    Schlagwörter Schlagwörter:
    Rust, DevOps, CI
  7. World Password Day 2023 - Aktuelle Empfehlungen

    World Password Day 2023 - Aktuelle Empfehlungen

    Der Weltpassworttag im Mai betont die Bedeutung starker Passwörter. NIST und BSI empfehlen Passphrasen, MFA und regelmäßige Kompromittierungsprüfungen.

    Lesezeit Lesezeit:
    3 min
    Erschienen am Erschienen am:
    04.05.2023
    Autoren :
    Rene Neff
    Schlagwörter Schlagwörter:
    Passwort, Account Takeover, How to
  8. Phishing #4: Pharming Angriff, Browser im Browser Angriff and Doc Clouding Attacks

    Phishing #4: Pharming Angriff, Browser im Browser Angriff and Doc Clouding Attacks

    Erfahren Sie mehr über Phishing-Arten wie Pharming (Umleitung auf gefälschte Webseiten) und Doc Clouding (Angreifer teilen Links als vermeintliche Kollegen).

    Lesezeit Lesezeit:
    5 min
    Erschienen am Erschienen am:
    28.04.2023
    Autoren :
    Aura Pop & Rene Neff
    Schlagwörter Schlagwörter:
    Phishing, Angriff, Account Takeover
  9. Ransomware-Angriffe: Wie Sie sich und Ihr Unternehmen schützen können

    Ransomware-Angriffe: Wie Sie sich und Ihr Unternehmen schützen können

    Ransomware-Angriffe sind eine wachsende Bedrohung. Opfer müssen Lösegeld zahlen, um ihre Daten zu entschlüsseln. Der Artikel beschreibt Schutzmaßnahmen.

    Lesezeit Lesezeit:
    3 min
    Erschienen am Erschienen am:
    14.04.2023
    Schlagwörter Schlagwörter:
    Ransomware, Angriff
  • Zurück
  • 1
  • 2
  • 3
  • 4
  • 5
  • Weiter
Identeco
Identeco GmbH & Co. KG
Joachimstraße 8
53113 Bonn
Telefon
+49 (0) 228 286 285 81
E-Mail
kontakt@identeco.de
Web
www.identeco.de
USt-IdNr.
DE336214375
Registergericht
Amtsgericht Bonn
Registernummer
HRA 9513
Wählen Sie Ihre Sprache:
  • Deutsch
  • English
  • Home
  • Produkte
  • Über uns
  • Blog
  • Jobs
  • Presse
  • Kontakt
  • Datenschutzerklärung
  • Impressum
  • LinkedIn
  • XING
  • YouTube
  • GitHub