EMPFOHLENER BLOG

Worauf Sie bei einem Password Manager achten sollten

Aktualisiert am 17. April 2024 Viele Password Manager verfügen über Basisfunktionen wie einen integrierten Passwortgenerator. Allerdings sind nicht alle Password Manager gleich. Bei der Recherche nach verschiedenen Password Managern sollten...

Weiterlesen

Suchen

Neue Keeper-Blogbeiträge

Keeper freut sich, eine aktualisierte Version seiner beliebten Browser-Erweiterung zu veröffentlichen, die neue Produktivitäts- und Benutzerfreundlichkeitsoptimierungen enthält, die sich viele unserer Kunden gewünscht haben. Das beinhaltet einen einfacheren, ganzheitlicheren Workflow beim Erstellen neuer Einträge. Einfach wählen, welche E-Mail-Adresse für neue Einträge verwendet werden soll Zwischen Arbeit, Schule und Privatleben hat heutzutage fast jeder mehrere E-Mail-Adressen.

Das neueste Update für die Browser-Erweiterung von Keeper macht das Speichern neuer Einträge einfacher als je zuvor

SIM-Swapping-Angriffe auf Mobiltelefone schießen in die Höhe. Allein in den USA verloren Verbraucher im Jahr 2021 schätzungsweise fast 70 Millionen Dollar durch SIM-Swapping. Unterdessen verhaftete die spanische Polizei kürzlich acht Personen, die beschuldigt wurden, an einem Verbrechen beteiligt gewesen zu sein, bei dem in einer Flut von SIM-Swapping-Angriffen Bankkonten geleert wurden. Das Problem ist so

So stoppen Sie SIM-Swapping: Tipps für Verbraucher und Mobilfunkanbieter

Die Verwaltung von Geheimnissen ist ein integraler Bestandteil der Sicherheit von Containern. Anwendungscode hängt häufig von Infrastrukturgeheimnissen ab, wie API-Schlüsseln, Passwörtern oder Zugriffstoken. Zu oft kodieren Entwickler und DevOps-Mitarbeiter solche Geheimnisse hart in Container-Images oder injizieren sie als Umgebungsvariablen. Bei beiden Methoden kommt es zu Geheimnissen, die sich kompromittieren lassen. Darüber hinaus verknüpft eine Hartkodierung

Schützen Sie Docker-Geheimnisse ganz leicht mit dem Keeper Secrets Manager

Können Sie ein Geheimnis bewahren? Wie wäre es mit der Datenumgebung Ihres Unternehmens? In IT-Netzwerken umfasst ein „Geheimnis“ alle kompakten Daten, die vertraulich bleiben müssen. In der Regel werden Geheimnisse zur Authentifizierung oder als Eingabe für einen kryptografischen Algorithmus verwendet. Häufig genutzte Geheimnisse beinhalten: Da IT-Netzwerkgeheimnisse Zugriff auf hoch privilegierte Systeme und Daten freigeben, ist

Wir stellen vor: Keeper Secrets Manager, der erste cloudbasierte Zero-Trust- und Zero-Knowledge-Manager für Geheimnisse

Die Verordnung des Weißen Hauses zur Cybersicherheit und die Forderung an alle Bundesbehörden, ein Zero-Trust-Sicherheitsrahmenwerk einzuführen, werden die Informationssicherheitsstrategien des öffentlichen Sektors grundlegend verändern. Die vor uns liegende Arbeit wird ein kontinuierlicher Weg sein, von der Migration von Altsystemen in Cloud-Umgebungen über die Einführung der Multi-Faktor-Authentifizierung (MFA) bis hin zur Verbesserung der Sicherheit der Software-Lieferkette

Passwortsicherheit kann Regierungsbehörden helfen, Zero-Trust-Mandate des Bundes einzuhalten

Aktualisiert am 3. Juli 2023. Supply-Chain-Angriffe sind eine klare und aktuelle Gefahr für Organisationen in allen Branchen, aber viele Unternehmen unterschätzen diese Bedrohung. Zum Schutz vor Supply-Chain-Angriffen sollten Organisationen Sicherheitsanforderungen des Anbieters festlegen, ein Zero-Trust-Modell verwenden, mit regelmäßigen Software-Updates Schritt halten und einen Vorfallreaktionsplan vorbereiten. Lesen Sie weiter, um mehr über Supply-Chain-Angriffe zu erfahren und

So schützen Sie Ihr Unternehmen vor Supply-Chain-Angriffen

Eine Woche, nachdem T-Mobile erstmals offenbart hat, dass es von einem Datenleck betroffen war, werden die Nachrichten für den Telekommunikationsgiganten immer schlimmer. Was das Unternehmen ursprünglich für einen Verstoß hielt, der knapp 50 Millionen Verbraucher betraf, ist inzwischen auf über 53 Millionen angewachsen – und wie T-Mobile auf seiner Website betont, wird die Untersuchung noch

Datenleck bei T-Mobile: Nächste Schritte für betroffene Verbraucher

Aktualisiert am 7. April 2023. Alle geschützten Benutzer mit einem Keeper Business- oder Enterprise-Konto erhalten einen kostenlosen Familienplan für bis zu 5 Mitglieder und auf unbegrenzten Geräten – ohne zusätzliche Kosten für ihre Organisation. Dieser Tresor ist nur für den persönlichen Gebrauch bestimmt. Alle geschäftsbezogenen Anmeldeinformationen müssen in einem vom Unternehmen ausgestellten Tresor gespeichert werden.

So können Benutzer von Keeper Business ihren kostenlosen Familienplan einrichten

Aktualisiert am 11. April 2023. Phishing ist ein Problem, das von Unternehmen aller Formen und Größen ernst genommen werden muss. Der beste Weg, um Ihr Unternehmen vor einem unvermeidlichen Phishing-Angriff zu schützen, besteht darin, sich vorab vorzubereiten. Die Schulung von Mitarbeitern und die Durchführung von Phishing-Tests stellt sicher, dass Mitarbeiter Phishing-Versuche erkennen können. Um einen

So wird Ihre Phishing-Kampagne zum Erfolg

Passwörter sind Ihre erste Verteidigungslinie gegen Cyberangriffe, und ein Password Manager ist ein umfassendes Tool zum Verwalten, Speichern, Ändern und Schützen von Passwörtern. Moderne Browser weisen normalerweise eigene Versionen eines Password Managers auf. Bei integrierten Password Managern gibt es jedoch verschiedene Probleme. Erstens können sie mit nicht-browserbasierter Passwortverwaltungssoftware, die Sie möglicherweise gleichzeitig verwenden, in Konflikt

So deaktivieren Sie den integrierten Password Manager in Ihrem Browser

Aktualisiert am 27. März 2023. Wie häufig Sie Ihre Passwörter ändern sollten, hängt von Ihren aktuellen Passwortpraktiken ab. Wenn Sie beispielsweise starke, einzigartige Passwörter für Ihre Konten verwenden, müssen Sie Passwörter nicht so häufig ändern. Es gibt jedoch Situationen, in denen Sie Passwörter sofort ändern sollten, z. B. bei einer Sicherheitsverletzung, wenn Sie den Verdacht haben,

Wie oft sollten Sie Ihre Passwörter ändern?

Aktualisiert am 20. März 2023. Jeden Tag verwenden Millionen von Menschen Browser wie Google Chrome, Firefox und Safari, um im Internet zu surfen. Viele dieser Benutzer verwenden den Inkognito-Modus, um im Internet ihre Privatsphäre zu wahren. Das ist aber gar nicht der eigentliche Zweck des Inkognito-Modus. Die Verwendung des Inkognito-Modus ist zwar unbedenklich, doch Sie

Was bewirkt der Inkognito-Modus und wie sicher ist er?

Der Sarbanes-Oxley Act (SOX) wurde 2002 im Zuge einer Reihe größerer Buchhaltungsskandale in Unternehmen, insbesondere aufgrund des Enron-Skandals, verabschiedet. Um ein erneutes Auftreten einer Situation wie bei Enron zu verhindern, schreibt SOX ein System der Kontrolle und Überwachung vor. Dieses System dient dazu, die Genauigkeit und Transparenz von Unternehmensangaben zu gewährleisten und Aktionäre sowie die

So erleichtert Keeper die SOX-Compliance

Aktualisiert am 15. März 2024. Der beste und sicherste Weg, um Dateien mit Ihrem Team bei der Arbeit von zu Hause aus zu teilen, ist die Verwendung eines Password Managers. Ein Password Manager sorgt dafür, dass Dateien, wenn Mitarbeiter Dateien mit ihren Teammitgliedern teilen, immer verschlüsselt sind. Verschlüsselung verhindert, dass unbefugte Personen die Daten lesen

So teilen Sie Dateien mit Ihrem Team bei der Remote-Arbeit

Aktualisiert am 3. April 2023. Die Darknet-Überwachung ist ein Verfahren, bei dem ein Tool verwendet wird, um das Darknet zu scannen und nach bestimmten persönlichen Daten wie Ihrer E-Mail-Adresse oder Ihrem Passwort zu durchsuchen. Dies kann manuell oder mit einem Darknet-Überwachungstool erfolgen, das erkennen kann, wenn Ihre Anmeldeinformationen im Darknet verkauft werden und Sie benachrichtigt,

Was ist Darknet-Überwachung und wie funktioniert sie?

Aktualisiert am 9. April 2024. Zero-Trust und Zero-Knowledge klingen ähnlich, beziehen sich aber auf verschiedene Cybersicherheitskonzepte. Der Hauptunterschied zwischen Zero-Trust und Zero-Knowledge besteht darin, dass sich Zero-Trust auf die Netzwerksicherheit bezieht, während sich Zero-Knowledge auf den Datenschutz bezieht. Beide sind wichtig, um zu verhindern, dass sensible Informationen in die falschen Hände geraten. Lesen Sie weiter,

Zero-Trust vs. Zero-Knowledge: Was ist der Unterschied?

Laut einer von TechRepublic zitierten Studie sind kleine lokale Regierungen zum Ziel der Wahl für Ransomware geworden. In den letzten 12 Monaten richteten sich 45 % der weltweiten Ransomware-Angriffe auf lokale Regierungen und Gemeinden. Die Studie ergab auch, dass 41 % der Ransomware-Angriffe mit Datenschutzverletzungen kombiniert wurden, was auf einen Anstieg der doppelten Erpressung hindeutet,

Ransomware stellt ein großes Risiko für kleine Regierungsbehörden dar

Aktualisiert am 16. Mai 2023. Organisationen weltweit haben ihren Einsatz von selbstständigen Freiberuflern und privaten Auftragnehmern erhöht. Es gibt jetzt 73,3 Millionen Freiberufler, die allein in den USA arbeiten. Eine der kritischsten Herausforderungen für diese Arbeitsbeziehung ist jedoch die Sicherheit – insbesondere die ordnungsgemäße und sichere Verwaltung von Auftragnehmer-Passwörtern, die für den Zugriff auf interne

So schützen Sie Ihre Daten bei der Zusammenarbeit mit Freiberuflern und Zulieferern

Wenn Ihr Unternehmen Keeper verwendet, haben Sie den Komfort und die Gewissheit erlebt, die mit dem einfachen, sicheren Zugriff auf alle Ihre arbeitsbezogenen Passwörter auf allen Ihren Geräten einhergeht. Wäre es nicht großartig, Keeper auch alle Ihre persönlichen Passwörter sichern und speichern zu lassen? Tolle Neuigkeiten! Als Keeper Business-Kunde haben Sie jetzt Zugriff auf einen

Keeper führt kostenlose persönliche Tresore für Keeper Business- und Enterprise-Benutzer ein

Keeper Security hilft Organisationen, Herausforderungen im Bereich Identity and Access Management (IAM) in Multi-Cloud- und hybriden Umgebungen zu meistern, indem es Zero-Knowledge-Sicherheit und Integrationen für alle wichtigen SSO-Identitätsanbietern (Single Sign-On) bietet.  Lesen Sie weiter, um zu erfahren, mit welchen Herausforderungen in Bezug auf IAM die Unternehmen zu kämpfen haben und wie Keeper ihnen hilft, diese

So überwinden Sie IAM-Herausforderungen in Multi-Cloud- und hybriden Umgebungen