• Deutsch
  • English
Identeco
  • Produkte
    • Live Feed

      Sofort-Schutz vor Account Takeover für Ihre Kundenkonten.

    • Credential Check

      Automatische Echtzeit-Überprüfung für Ihre Kundenkonten.

    • AD Protect

      Integrierter Passwort-Schutz für Ihre Mitarbeiterkonten im Active Directory.

    • Leak Monitoring

      Sofortiger Lagebericht über die Bedrohungslage Ihrer Mitarbeiterkonten.

  • Szenarien
    • E-Commerce

      Identeco als zuverlässiger Schutzschild für E-Commerce

    • Cloud-basierte CRM und ERP-Anbieter

      Identeco als zuverlässiger Schutzschild für cloud-basierte CRM, ERP und Ausschreibungsportale

    • Gesundheitswesen

      Identeco als Partner im Schutz von Patientendaten für eine sichere medizinische Interaktion.

    • Weitere Szenarien
      • Fintech-Unternehmen
      • Jobportale und Karrieredienste
      • Rechtsanwaltskanzleien und juristische Portale
      • Social Media
      • Versicherungen
      • Versorgungsunternehmen
      Alle Szenarien
  • Blog
  • Über uns
    • Unser Team

      Unsere Mitarbeiter sorgen für mehr Accountsicherheit im Internet.

    • Presse & Medien

      Aktuelle Pressemitteilungen, Veranstaltungen und Publikationen.

    • Kontakt

      Sprechen Sie mit einem Experten oder schreiben Sie uns eine Nachricht.

    • Social Media
      • LinkedIn
      • XING
      • YouTube
      • GitHub
    Prüfen der Logindaten zum Schutz vor Credential-Stuffing-Angriffen

    Prüfen der Logindaten zum Schutz vor Credential-Stuffing-Angriffen

    Online-Plattformen müssen ein hohes Sicherheitsniveau gewährleisten, um ihre Benutzer vor Account-Takeover-Angriffen zu schützen. Ein spezialisierter Dienstleister, der Login-Informationen gegen bekannte Leak-Daten prüft, bietet Vorteile gegenüber individueller Prüfung durch jeden Benutzer.

    Lesezeit:
    7 min
    Erschienen am:
    31.01.2023
    :
    Rene Neff
    Schlagwörter:
    Credential Stuffing, Account Takeover, Angriff
  1. Risiken für Benutzer und Betreiber von Online-Plattformen durch Credential-Stuffing-Angriffe

    Risiken für Benutzer und Betreiber von Online-Plattformen durch Credential-Stuffing-Angriffe

    Credential-Stuffing-Angriffe bedrohen die Sicherheit von Nutzern und Betreibern von Online-Plattformen. Dieser Artikel erläutert Ursachen und Risiken für Benutzer und Plattformbetreiber.

    Lesezeit:
    4 min
    Erschienen am:
    26.01.2023
    :
    Rene Neff
    Schlagwörter:
    Credential Stuffing, Passwort, Angriff
  2. Credential Stuffing: Eine Bedrohung für Online-Plattformen und ihre Benutzer

    Credential Stuffing: Eine Bedrohung für Online-Plattformen und ihre Benutzer

    Credential Stuffing Angriffe mit geleakten Login-Daten gefährden Webportale. Dienstleister bieten eine schnelle, benutzerfreundliche und sichere Lösung durch regelmäßige Überprüfung auf geleakte Logins.

    Lesezeit:
    2 min
    Erschienen am:
    24.01.2023
    :
    Rene Neff
    Schlagwörter:
    Credential Stuffing, Angriff, Account Takeover
  3. Ein Screenshot der Ausgabe von `git log`. Drei Commits mit folgenden Nachrichten sind zu sehen: '💚 Adopt hadolint suggestions', '🚀 Pull base images on build', '⬆️  Upgrade dependencies'

    Schneller und benutzerfreundlicher: Unsere Alternative zu gitmoji

    Unsere gitmoji Alternative erleichtert die Dokumentation von Änderungen und unterstützt Semantic Versioning. Effizientere Arbeit für Programmierer.

    Lesezeit:
    3 min
    Erschienen am:
    17.01.2023
    :
    Pascua Theus
    Schlagwörter:
    Tool, DevOps, How to
  4. Dark Web vs. Deep Web – Was findet man dort?

    Dark Web vs. Deep Web – Was findet man dort?

    Normale Nutzer kommen selten bis nie mit dem Deep Web oder Dark Web in Kontakt, doch lauert eine potenzielle Gefahr in den „Tiefen“ des Internets. Wie unterscheiden sich diese beiden Bereiche vom regulären Internet und wie kann man sich vor Gefahren schützen?

    Lesezeit:
    4 min
    Erschienen am:
    16.01.2023
    :
    Aura Pop & Rene Neff
    Schlagwörter:
    Deep Web, Dark Web, How to
  5. Wie oft sollten Sie Ihre Passwörter ändern?

    Wie oft sollten Sie Ihre Passwörter ändern?

    Nachdem Sie sich das richtige Passwort ausgesucht haben, stellen Sie sich vielleicht die Frage ob und wie häufig Sie Ihre Passwörter ändern sollten?

    Lesezeit:
    4 min
    Erschienen am:
    07.12.2022
    :
    Aura Pop & Rene Neff
    Schlagwörter:
    Passwort, Account Takeover, How to
  6. Phishing #2: CEO Fraud/Business E-Mail Compromise, Corporate Phishing und Angler Phishing Angriff

    Phishing #2: CEO Fraud/Business E-Mail Compromise, Corporate Phishing und Angler Phishing Angriff

    In diesem zweiten Teil unserer Reihe zu Phishing werden CEO Fraud, Corporate Phishing und Angler Phishing Angriffe vorgestellt.

    Lesezeit:
    4 min
    Erschienen am:
    01.12.2022
    :
    Aura Pop & Rene Neff
    Schlagwörter:
    Phishing, Angriff, Account Takeover
  7. Phishing #1: E-Mail-Phishing, Baiting und Suchmaschinen-Phishing

    Phishing #1: E-Mail-Phishing, Baiting und Suchmaschinen-Phishing

    Als Beginn einer mehrteiligen Reihe stellen wir in diesem ersten Artikel E-Mail Phishing, Baiting und Search Engine Phishing vor und geben eine kurze Einführung wie mit diesen unterschiedlichen Varianten Nutzer hinters Licht geführt werden.

    Lesezeit:
    3 min
    Erschienen am:
    11.11.2022
    :
    Aura Pop & Rene Neff
    Schlagwörter:
    Phishing, Angriff, Account Takeover
  8. Ransomware sichere Backupstrategie

    Ransomware sichere Backupstrategie

    Ransomware ist eine reale und ernsthafte Bedrohung. Die Wahrscheinlichkeit davon getroffen zu werden ist hoch und realistisch. Eine wichtige Schutzmaßnahme dagegen ist eine Ransomware sichere Backupstrategie.

    Lesezeit:
    4 min
    Erschienen am:
    04.10.2022
    :
    Leo Schmidt
    Schlagwörter:
    Ransomware, Backup, Tool, DevOps
  9. Schnellere Rust-CI-Pipelines, die Tarpaulin verwenden

    Schnellere Rust-CI-Pipelines, die Tarpaulin verwenden

    Rust ist eine großartige Sprache. Wir geben Tipps, um quälend langsame Neukompilierungen bei der Verwendung des Code-Coverage-Tools Cargo Tarpaulin zu minimieren.

    Lesezeit:
    6 min
    Erschienen am:
    15.09.2022
    :
    Fabian Odenthal
    Schlagwörter:
    DevOps, Rust, Tool
  • ««
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • »
  • »»
Identeco
Identeco GmbH & Co. KG
Joachimstraße 8
53113 Bonn
Telefon
+49 (0) 228 286 285 81
E-Mail
kontakt@identeco.de
Web
www.identeco.de
USt-IdNr.
DE336214375
Registergericht
Amtsgericht Bonn
Registernummer
HRA 9513
Wählen Sie Ihre Sprache:
  • Deutsch
  • English
  • Home
  • Produkte
  • Über uns
  • Blog
  • Jobs
  • Presse
  • Kontakt
  • Datenschutzerklärung
  • Impressum
  • LinkedIn
  • XING
  • YouTube
  • GitHub