EMPFOHLENER BLOG

Worauf Sie bei einem Password Manager achten sollten

Die Verwendung eindeutiger Passwörter ist eine der besten Praktiken zum Sichern von Online-Konten, aber der Versuch, sich Dutzende von Passwörtern in allen Ihren Anwendungen zu merken, ist fast unmöglich. Ein...

Weiterlesen

Suchen

Neue Keeper-Blogbeiträge

However, not all PAM solutions are created the same. Traditional on-premises PAM platforms can lack the features needed to provide a dynamic and secure solution. The key features to look for in a modern PAM solution include zero-trust security, cloud-based infrastructure, integration with native tools and easy deployment. Continue reading to learn more about PAM

What To Look for in a PAM Solution

Ein Passkey Manager ist ein Tool, das Benutzern beim Erstellen, Speichern und Verwalten von Passkeys hilft, die sie zur Anmeldung bei ihren Konten verwenden. Es gibt verschiedene Passkey Manager auf dem Markt, darunter solche, die in Geräte integriert sind, browserbasierte Passkey Manager und dedizierte Passkey Manager, mit denen Sie von überall auf Ihre Passkeys zugreifen

Was ist ein Passkey Manager?

Multifaktor-Authentifizierung (MFA) ist für den Schutz von Online-Konten zu einer Notwendigkeit im Bereich Cybersicherheit geworden. Mit MFA wird sichergestellt, dass nur autorisierte Benutzer auf Konten zugreifen können. Wenn Sie sich für eine MFA-Methode entscheiden, sind manche Optionen jedoch sicherer als andere. Authentifizierungs-Apps sind sicherer als SMS-Authentifizierung, da 2FA-Codes lokal generiert werden. Dadurch wird verhindert, dass

Authentifizierungs-App vs. SMS-Authentifizierung: Was ist sicherer?

Ja, Passkeys lassen sich teilen, wenn Sie sie in einem Password Manager speichern, der Passkeys unterstützt. Da Passkeys an die Geräte gebunden sind, auf denen sie erstellt werden, gibt es keine Möglichkeit, sie mit Personen zu teilen, die ein anderes Betriebssystem (OS) verwenden. Mit einem dedizierten Password Manager können Benutzer Passkeys jedoch mit beliebigen Personen

Lassen sich Passkeys teilen?

Unternehmen trennen den Zugriff auf bestimmte Daten und Verwaltungsfunktionen in verschiedene Arten von privilegierten Konten, um ihre Abläufe sicher zu gestalten. Zu den Arten von privilegierten Konten gehören Domain-Administratorkonten (Admin), lokale Adminkonten, privilegierte Benutzerkonten und Notfallkonten. Wenn sie nicht ordnungsgemäß verwaltet oder gesichert werden, können Cyberkriminelle unbefugten Zugriff auf diese privilegierten Konten erlangen und die

Arten von privilegierten Konten

Sie können eine gefälschte Textnachricht unter anderem daran erkennen, dass der Kontext für Sie irrelevant ist, dass die Nachricht vorgibt, eine Ihnen bekannte Person von einer unbekannten Nummer zu sein, dass sie ein Gefühl der Dringlichkeit vermittelt, dass sie Sie auffordert, auf einen Link zu klicken, und dass sie Rechtschreib- oder Grammatikfehler enthält. In den

So identifizieren Sie eine gefälschte Textnachricht

Beim Surfen im Internet kann es passieren, dass Sie auf Ihrem Smartphone unwissentlich Spyware installieren. Android-Smartphones sind bekanntermaßen anfälliger für Spyware als iPhones. Jeder Mensch, der ein Smartphone besitzt, muss jedoch auf Spyware achten – insbesondere wenn Ihr Telefon veraltet ist oder ein Jailbreak vorgenommen wurde. Ihnen kann auffallen, dass Spyware installiert ist, wenn Kamera

So erkennen Sie, ob sich Spyware auf Ihrem Smartphone befindet, und können Sie Spyware entfernen

Identitätsdiebstahl bei Kindern liegt vor, wenn jemand personenbezogene Daten eines Minderjährigen verwendet, um Kredite zu beantragen, Kreditkarten zu eröffnen, Leistungen zu erschleichen oder sich eine Stelle zu beschaffen – und das alles unter dem Namen eines Kindes. Jedes Jahr wird eines von 50 Kindern in den USA Opfer von Identitätsdiebstahl. Daher sollten Eltern Maßnahmen ergreifen,

Identitätsdiebstahl bei Kindern: Was das ist und wie Sie Ihr Kind schützen können

Wenn jemand Ihre Sozialversicherungsnummer (SVN) stiehlt, kann er sie verwenden, um z. B. ein Bankkonto unter Ihrem Namen zu eröffnen, staatliche Leistungen zu erschleichen, Ihre Steuererklärung einzureichen oder andere Arten von Betrug zu begehen. In den USA ist Ihre Sozialversicherungsnummer an Ihre Identität gebunden. Ohne sie können Sie sich nicht ausweisen, um eine Beschäftigung oder Sozialleistungen

Was man mit Ihrer Sozialversicherungsnummer anfangen kann

Die Einführung des Apple Vision Pro hat eine neue Ära der Computertechnik eingeläutet und einen aufregenden und frischen Ansatz für die Art und Weise, wie Menschen mit Technologie und der Welt um sie herum interagieren, geschaffen. Keeper® freut sich, ein Teil davon zu sein, indem es eine nahtlose, sichere und verschlüsselte Anmeldeerfahrung durch unsere mit

Sicheres Spatial Computing mit Keeper und Apple Vision Pro

Um einen Passkey für ein Online-Konto oder eine -Anwendung zu verwenden, müssen Sie den Passkey zunächst mit Ihrem Gerät oder Password Manager erstellen. Sobald Ihr Passkey generiert ist, können Sie sich damit bei dem Online-Konto oder der -Anwendung, für die er bestimmt ist, anmelden, ohne ein Passwort eingeben zu müssen. Lesen Sie weiter, um mehr

Wie wird ein Passkey verwendet?

Amazon bietet seinen Nutzern eine bequeme Möglichkeit zum Online-Einkauf und ist damit einer der beliebtesten Online-Händler. Die Popularität von Amazon hat es jedoch zu einer Hauptanlaufstelle für Online-Betrügereien gemacht. Die Betrüger geben sich oft als Amazon-Vertreter oder seriöse Verkäufer aus, um die Nutzer dazu zu bringen, ihre persönlichen Daten preiszugeben. Einige häufige Amazon-Betrügereien, die Sie

Gängige Amazon-Betrügereien, die Sie vermeiden sollten

Da immer mehr Menschen Streaming-Dienste nutzen, um Serien und Filme zu sehen bzw. Musik zu hören, müssen diese Konten sicher sein, um zu verhindern, dass sie gehackt werden. Anzeichen dafür, dass Ihr Streaming-Konto gehackt wurde, können sein: Das Anmelden bei Ihrem Konto ist unmöglich, es gibt ungewöhnliche Benachrichtigungen zu Anmeldeversuchen oder es gibt ein Konto-Upgrade,

Anzeichen dafür, dass Ihre Streaming-Konten gehackt wurden

Cyberkriminelle verbreiten Malware durch Phishing-Angriffe, Man-in-the-Middle-Angriffe, Exploit-Kits und Drive-by-Downloads. Oft verwenden Cyberkriminelle Social-Engineering-Taktiken, um Menschen dazu zu bringen, Malware herunterzuladen, oder nutzen Sicherheitslücken aus, um Malware zu installieren, ohne dass es das Opfer mitbekommt. Lesen Sie weiter, um mehr über Malware und darüber zu erfahren, wie Cyberkriminelle Malware verbreiten, wie Sie erkennen, ob Ihr Gerät

Wie verbreiten Cyberkriminelle Malware?

Einmalige Freigabe ist eine Funktion von Keeper® Password Manager, mit der Benutzer Passwörter und andere sensible Daten zeitlich begrenzt sicher mit anderen Personen teilen können. Bei Verwendung der einmaligen Freigabe muss der Empfänger nicht selbst Benutzer von Keeper sein. Das macht es einfach, sensible Daten sicher mit anderen Personen zu teilen. Lesen Sie weiter, um

Worum handelt es sich bei der einmaligen Freigabe und welche Vorteile bietet sie?

Ihre Daten, die bei einem Unternehmen gespeichert sind, dem Sie vertrauen, könnten durch einen gezielten Cyberangriff oder eine Datenverletzung offengelegt werden. Wenn Ihre Daten Teil einer öffentlichen Datenschutzverletzung waren, müssen Sie sämtliche kompromittierten Passwörter ändern, Ihre Konten auf verdächtige Aktivitäten überwachen, Ihren Kredit einfrieren und alle betroffenen Parteien über die Datenschutzverletzung informieren. Lesen Sie weiter,

Wiederherstellung nach einer Datenschutzverletzung: Was Sie tun sollten

Ja, es ist möglich, dass jemand Ihr Konto bei Zelle mit Ihrer Telefonnummer hackt, wenn Sie Ihre Telefonnummer als Authentifizierungsmethode für die Zelle App verwenden. Dies ist durch eine Cyberbedrohung möglich, die als SIM-Swapping-Angriff bekannt ist. Dies sollte jedoch kein Grund zur Panik sein, denn es gibt Sicherheitsmaßnahmen, die Sie ergreifen können, um dies zu

Kann jemand Ihr Konto bei Zelle mit Ihrer Telefonnummer hacken?

Um Seitwärtsbewegungen zu erkennen, müssen Unternehmen abnormale Netzwerkaktivitäten identifizieren, Pfade für Seitwärtsbewegungen aufzeichnen, das Benutzerverhalten analysieren und unbekannte Geräte überprüfen. Wenn sie unbemerkt bleibt, kann eine Seitwärtsbewegung oft zu Datenschutzverletzungen und dem Verlust hochsensibler Daten führen. Unternehmen können Seitwärtsbewegungen innerhalb ihres Netzwerks verhindern, indem sie den Zugriff mit den geringsten Rechten durchsetzen, Zero-Trust implementieren, Netzwerke

So erkennen und verhindern Sie die Seitwärtsbewegung eines Angreifers in Ihrem Netzwerk

Sie können Betrug auf Facebook Marketplace vermeiden, indem Sie nur sichere Zahlungsmethoden verwenden, sich Bewertungen von Käufern und Verkäufern ansehen, einen Artikel vor dem Kauf genau inspizieren und nur über Messenger kommunizieren. Während Facebook Marketplace eine großartige Möglichkeit ist, um Kleidung, Möbel und andere Artikel zu ermäßigten Preisen zu finden, besteht das Risiko, dass auf

So vermeiden Sie Betrug auf Facebook Marketplace

Malware ist bösartige Software, die Cyberkriminelle verwenden, um das Gerät eines Opfers zu infizieren. Cyberkriminelle nutzen Malware, um die Kontrolle über das Gerät zu erlangen, es zu beschädigen oder sensible Daten zu stehlen. Sie verwenden verschiedene Arten von Malware, um das Gerät eines Benutzers zu infizieren und es auszunutzen. Zu den gängigen Arten von Malware

Zwölf gängige Arten von Malware