Account Takeover
Diebstahl von Zugangsdaten hat schlimme Folgen
Ein Account Takeover lohnt sich für Hacker und Cyberkriminelle immer mehr und kann extreme Folgen für die Opfer haben. Schlimmstenfalls droht sogar ein kompletter Identitätsdiebstahl. Warum ein ...
WeiterlesenBiometrische Authentifizierung
Wie Biometrie funktioniert & warum sie so wichtig ist
Sich für jeden Zugang und jede Plattform ein anderes Passwort merken, das möglichst kompliziert und nicht zu erraten ist – dieser „Passwort-Wahnsinn“ hat schon häufig großen Unmut ausgelöst...
WeiterlesenPasswort-Manager für Unternehmen
Mit sicherer Passwortverwaltung zu besserem Datenschutz
(Unsichere) Passwörter können für Unternehmen gefährlich werden. Sind sie einmal geknackt, können sie ungebetenen Gästen Tür und Tor zum Unternehmensnetzwerk öffnen. Eine gute Idee: der Einsat...
WeiterlesenAwareness-Schulung für mehr Sicherheit
Spezielle IT-Sicherheitstrainings sensibilisieren Mitarbeiter
Eine Awareness-Schulung sensibilisiert Ihre Mitarbeiter für die Gefahren, die tagtäglich durch Cybercrime drohen. Mit einem solchen Training minimieren Sie das Risiko, dass Ihr Unternehmen der „Sc...
WeiterlesenUnsichere Passwörter
Die Hitliste der unsichersten (und beliebtesten) Kennwörter
Gegen unsichere Passwörter scheint kein Kraut gewachsen. Noch immer nutzt der Großteil der Nutzer Kennwörter, die alles andere als einfallsreich und erst recht nicht sicher sind. Jahr für Jahr gib...
WeiterlesenFIDO2 – Zukunft ohne Passwort
Fast IDentity Online als Passwort-Nachfolger
FIDO2 will das klassische Passwort beerben und Anmeldeprozesse im Netz revolutionieren. Schon jetzt ist es dank der neuen Technologie möglich, sich komplett ohne Kennwort bei Online-Diensten anzumeld...
WeiterlesenPasswort-Diebstahl
3 Tipps für den optimalen Passwort-Schutz
Von Passwort-Diebstahl sind immer mehr Nutzer betroffen. Das fand jetzt eine Studie des Sicherheits-Experten Kaspersky heraus. Im Vergleich zum Vorjahreszeitraum erhöhte sich die Anzahl der Opfer um ...
WeiterlesenCredential-Stuffing
Brute-Force-Methode nutzt Passwort-Schwächen
Credential-Stuffing erfreut sich bei Cyberkriminellen höchster Beliebtheit. Kein Wunder: Die Angriffe sind leicht durchzuführen und äußerst lukrativ. Wie Credential-Stuffing funktioniert und wie S...
WeiterlesenCold Boot gefährdet Firmenlaptops
Datenverlust trotz Verschlüsselung möglich
Für Unternehmen gibt es wohl kaum eine schlimmere Vorstellung: Ein Firmenrechner wird geklaut oder verloren und Hacker können dank einer Sicherheitslücke in der Firmware, Cold Boot genannt, sämtli...
Weiterlesen