Keeper freut sich, eine aktualisierte Version seiner beliebten Browser-Erweiterung zu veröffentlichen, die neue Produktivitäts- und Benutzerfreundlichkeitsoptimierungen enthält, die sich viele unserer Kunden gewünscht haben. Das beinhaltet einen einfacheren, ganzheitlicheren Workflow beim Erstellen neuer Einträge. Einfach wählen, welche E-Mail-Adresse für neue Einträge verwendet werden soll Zwischen Arbeit, Schule und Privatleben hat heutzutage fast jeder mehrere E-Mail-Adressen.
SIM-Swapping-Angriffe auf Mobiltelefone schießen in die Höhe. Allein in den USA verloren Verbraucher im Jahr 2021 schätzungsweise fast 70 Millionen Dollar durch SIM-Swapping. Unterdessen verhaftete die spanische Polizei kürzlich acht Personen, die beschuldigt wurden, an einem Verbrechen beteiligt gewesen zu sein, bei dem in einer Flut von SIM-Swapping-Angriffen Bankkonten geleert wurden. Das Problem ist so
Die Verwaltung von Geheimnissen ist ein integraler Bestandteil der Sicherheit von Containern. Anwendungscode hängt häufig von Infrastrukturgeheimnissen ab, wie API-Schlüsseln, Passwörtern oder Zugriffstoken. Zu oft kodieren Entwickler und DevOps-Mitarbeiter solche Geheimnisse hart in Container-Images oder injizieren sie als Umgebungsvariablen. Bei beiden Methoden kommt es zu Geheimnissen, die sich kompromittieren lassen. Darüber hinaus verknüpft eine Hartkodierung
Können Sie ein Geheimnis bewahren? Wie wäre es mit der Datenumgebung Ihres Unternehmens? In IT-Netzwerken umfasst ein „Geheimnis“ alle kompakten Daten, die vertraulich bleiben müssen. In der Regel werden Geheimnisse zur Authentifizierung oder als Eingabe für einen kryptografischen Algorithmus verwendet. Häufig genutzte Geheimnisse beinhalten: Da IT-Netzwerkgeheimnisse Zugriff auf hoch privilegierte Systeme und Daten freigeben, ist
Die Verordnung des Weißen Hauses zur Cybersicherheit und die Forderung an alle Bundesbehörden, ein Zero-Trust-Sicherheitsrahmenwerk einzuführen, werden die Informationssicherheitsstrategien des öffentlichen Sektors grundlegend verändern. Die vor uns liegende Arbeit wird ein kontinuierlicher Weg sein, von der Migration von Altsystemen in Cloud-Umgebungen über die Einführung der Multi-Faktor-Authentifizierung (MFA) bis hin zur Verbesserung der Sicherheit der Software-Lieferkette
Aktualisiert am 3. Juli 2023. Supply-Chain-Angriffe sind eine klare und aktuelle Gefahr für Organisationen in allen Branchen, aber viele Unternehmen unterschätzen diese Bedrohung. Zum Schutz vor Supply-Chain-Angriffen sollten Organisationen Sicherheitsanforderungen des Anbieters festlegen, ein Zero-Trust-Modell verwenden, mit regelmäßigen Software-Updates Schritt halten und einen Vorfallreaktionsplan vorbereiten. Lesen Sie weiter, um mehr über Supply-Chain-Angriffe zu erfahren und
Eine Woche, nachdem T-Mobile erstmals offenbart hat, dass es von einem Datenleck betroffen war, werden die Nachrichten für den Telekommunikationsgiganten immer schlimmer. Was das Unternehmen ursprünglich für einen Verstoß hielt, der knapp 50 Millionen Verbraucher betraf, ist inzwischen auf über 53 Millionen angewachsen – und wie T-Mobile auf seiner Website betont, wird die Untersuchung noch
Aktualisiert am 7. April 2023. Alle geschützten Benutzer mit einem Keeper Business- oder Enterprise-Konto erhalten einen kostenlosen Familienplan für bis zu 5 Mitglieder und auf unbegrenzten Geräten – ohne zusätzliche Kosten für ihre Organisation. Dieser Tresor ist nur für den persönlichen Gebrauch bestimmt. Alle geschäftsbezogenen Anmeldeinformationen müssen in einem vom Unternehmen ausgestellten Tresor gespeichert werden.
Aktualisiert am 11. April 2023. Phishing ist ein Problem, das von Unternehmen aller Formen und Größen ernst genommen werden muss. Der beste Weg, um Ihr Unternehmen vor einem unvermeidlichen Phishing-Angriff zu schützen, besteht darin, sich vorab vorzubereiten. Die Schulung von Mitarbeitern und die Durchführung von Phishing-Tests stellt sicher, dass Mitarbeiter Phishing-Versuche erkennen können. Um einen
Passwörter sind Ihre erste Verteidigungslinie gegen Cyberangriffe, und ein Password Manager ist ein umfassendes Tool zum Verwalten, Speichern, Ändern und Schützen von Passwörtern. Moderne Browser weisen normalerweise eigene Versionen eines Password Managers auf. Bei integrierten Password Managern gibt es jedoch verschiedene Probleme. Erstens können sie mit nicht-browserbasierter Passwortverwaltungssoftware, die Sie möglicherweise gleichzeitig verwenden, in Konflikt
Aktualisiert am 27. März 2023. Wie häufig Sie Ihre Passwörter ändern sollten, hängt von Ihren aktuellen Passwortpraktiken ab. Wenn Sie beispielsweise starke, einzigartige Passwörter für Ihre Konten verwenden, müssen Sie Passwörter nicht so häufig ändern. Es gibt jedoch Situationen, in denen Sie Passwörter sofort ändern sollten, z. B. bei einer Sicherheitsverletzung, wenn Sie den Verdacht haben,
Aktualisiert am 20. März 2023. Jeden Tag verwenden Millionen von Menschen Browser wie Google Chrome, Firefox und Safari, um im Internet zu surfen. Viele dieser Benutzer verwenden den Inkognito-Modus, um im Internet ihre Privatsphäre zu wahren. Das ist aber gar nicht der eigentliche Zweck des Inkognito-Modus. Die Verwendung des Inkognito-Modus ist zwar unbedenklich, doch Sie
Der Sarbanes-Oxley Act (SOX) wurde 2002 im Zuge einer Reihe größerer Buchhaltungsskandale in Unternehmen, insbesondere aufgrund des Enron-Skandals, verabschiedet. Um ein erneutes Auftreten einer Situation wie bei Enron zu verhindern, schreibt SOX ein System der Kontrolle und Überwachung vor. Dieses System dient dazu, die Genauigkeit und Transparenz von Unternehmensangaben zu gewährleisten und Aktionäre sowie die
Aktualisiert am 15. März 2024. Der beste und sicherste Weg, um Dateien mit Ihrem Team bei der Arbeit von zu Hause aus zu teilen, ist die Verwendung eines Password Managers. Ein Password Manager sorgt dafür, dass Dateien, wenn Mitarbeiter Dateien mit ihren Teammitgliedern teilen, immer verschlüsselt sind. Verschlüsselung verhindert, dass unbefugte Personen die Daten lesen
Aktualisiert am 3. April 2023. Die Darknet-Überwachung ist ein Verfahren, bei dem ein Tool verwendet wird, um das Darknet zu scannen und nach bestimmten persönlichen Daten wie Ihrer E-Mail-Adresse oder Ihrem Passwort zu durchsuchen. Dies kann manuell oder mit einem Darknet-Überwachungstool erfolgen, das erkennen kann, wenn Ihre Anmeldeinformationen im Darknet verkauft werden und Sie benachrichtigt,
Aktualisiert am 9. April 2024. Zero-Trust und Zero-Knowledge klingen ähnlich, beziehen sich aber auf verschiedene Cybersicherheitskonzepte. Der Hauptunterschied zwischen Zero-Trust und Zero-Knowledge besteht darin, dass sich Zero-Trust auf die Netzwerksicherheit bezieht, während sich Zero-Knowledge auf den Datenschutz bezieht. Beide sind wichtig, um zu verhindern, dass sensible Informationen in die falschen Hände geraten. Lesen Sie weiter,
Laut einer von TechRepublic zitierten Studie sind kleine lokale Regierungen zum Ziel der Wahl für Ransomware geworden. In den letzten 12 Monaten richteten sich 45 % der weltweiten Ransomware-Angriffe auf lokale Regierungen und Gemeinden. Die Studie ergab auch, dass 41 % der Ransomware-Angriffe mit Datenschutzverletzungen kombiniert wurden, was auf einen Anstieg der doppelten Erpressung hindeutet,
Aktualisiert am 16. Mai 2023. Organisationen weltweit haben ihren Einsatz von selbstständigen Freiberuflern und privaten Auftragnehmern erhöht. Es gibt jetzt 73,3 Millionen Freiberufler, die allein in den USA arbeiten. Eine der kritischsten Herausforderungen für diese Arbeitsbeziehung ist jedoch die Sicherheit – insbesondere die ordnungsgemäße und sichere Verwaltung von Auftragnehmer-Passwörtern, die für den Zugriff auf interne
Wenn Ihr Unternehmen Keeper verwendet, haben Sie den Komfort und die Gewissheit erlebt, die mit dem einfachen, sicheren Zugriff auf alle Ihre arbeitsbezogenen Passwörter auf allen Ihren Geräten einhergeht. Wäre es nicht großartig, Keeper auch alle Ihre persönlichen Passwörter sichern und speichern zu lassen? Tolle Neuigkeiten! Als Keeper Business-Kunde haben Sie jetzt Zugriff auf einen
Keeper Security hilft Organisationen, Herausforderungen im Bereich Identity and Access Management (IAM) in Multi-Cloud- und hybriden Umgebungen zu meistern, indem es Zero-Knowledge-Sicherheit und Integrationen für alle wichtigen SSO-Identitätsanbietern (Single Sign-On) bietet. Lesen Sie weiter, um zu erfahren, mit welchen Herausforderungen in Bezug auf IAM die Unternehmen zu kämpfen haben und wie Keeper ihnen hilft, diese