EMPFOHLENER BLOG

Worauf Sie bei einem Password Manager achten sollten

Aktualisiert am 17. April 2024 Viele Password Manager verfügen über Basisfunktionen wie einen integrierten Passwortgenerator. Allerdings sind nicht alle Password Manager gleich. Bei der Recherche nach verschiedenen Password Managern sollten...

Weiterlesen

Suchen

Neue Keeper-Blogbeiträge

Einige der häufigsten Arten der Bereitstellung von Ransomware sind Phishing-E-Mails, Drive-by-Downloads, Exploit-Kits und RDP-Exploits. Laut dem Malwarebytes-Bericht 2024 State of Malware ist die Zahl der bekannten Ransomware-Angriffe im Jahr 2023 im Vergleich zum Vorjahr um 68 % gestiegen. Der Bericht ergab auch, dass das größte Lösegeld im Jahr 2023 80 Millionen US-Dollar betrug. Ransomware-Angriffe sind

Wie wird Ransomware geliefert?

Biometrische Daten sind technisch sicherer als Passwörter, da sie für Cyberkriminelle schwieriger zu kompromittieren oder zu stehlen sind. Biometrische Daten sind nicht nur sicherer, sondern auch resistent gegen Phishing und in der Anwendung bequemer als Passwörter. Lesen Sie weiter, um mehr über biometrische Daten zu erfahren und warum sie als sicherer als Passwörter gelten. Was

Sind biometrische Daten sicherer als Passwörter?

Cyberkriminelle nutzen Spoofing-Angriffe häufig, um sich als bekanntes Gesicht oder seriöses Unternehmen zu tarnen und Menschen zur Herausgabe vertraulicher Daten zu verleiten. Sie nutzen eine Vielzahl von Techniken wie die Erstellung gefälschter Websites oder E-Mails. Zu den verschiedenen Arten von Spoofing-Angriffen gehören Anruf-Spoofing, E-Mail-Spoofing, Website-Spoofing und IP-Spoofing. Lesen Sie weiter und erfahren Sie mehr über

Sieben Arten von Spoofing-Angriffen und wie Sie sie vermeiden können

Passphrasen sind eine weitere Möglichkeit, sichere Passwörter zu erstellen. Es gibt jedoch einige Unterschiede zwischen Passphrasen und Passwörtern in Bezug auf ihre Struktur, Einprägsamkeit und Sicherheit. Passphrasen sind in der Regel länger, leichter zu merken und insgesamt sicherer als die meisten von Benutzern erstellten Passwörter. Ein starkes, zufällig generiertes Passwort ist jedoch ebenso sicher wie

Passphrasen vs. Passwörter: Was ist der Unterschied?

Passwortrotation ist bei Konten von Privatanwendern nicht mehr so wichtig, wenn Konten mit starken und einzigartigen Passwörtern sowie MFA geschützt werden. Unternehmen hingegen müssen Passwortrotation implementieren, um privilegierte Konten zu schützen. Eine manuelle Rotation von Passwörtern kann zu Sicherheitsrisiken wie kompromittierten Passwörtern führen. Unternehmen brauchen also eine automatisierte Passwortrotation, um privilegierte Konten vor einer Kompromittierung

Warum Unternehmen automatisierte Passwortrotation benötigen

Nein, Passwörter per SMS zu versenden, ist nicht sicher, da SMS-Nachrichten nicht verschlüsselt sind. Das bedeutet, dass jeder per SMS versendete Daten (einschließlich Passwörtern) abfangen kann, wodurch Ihre Konten der Gefahr einer Kompromittierung ausgesetzt sind. Lesen Sie weiter, um mehr über Praktiken zum Teilen von Passwörtern zu erfahren, die Sie vermeiden sollten, und wie Sie

Ist es sicher, Passwörter per SMS zu senden?

Sie müssen Ihre Sozialversicherungsnummer schützen, um Identitätsdiebstahl zu verhindern. Bedrohungsakteure können Ihre Sozialversicherungsnummer nutzen, um Betrug zu begehen, was dauerhafte Beeinträchtigungen wie Schulden, beschädigte Kreditwürdigkeit und finanzielle Verluste haben kann. Man kann nicht immer leicht erkennen, ob jemand Ihre Sozialversicherungsnummer ohne Ihre Erlaubnis verwendet. Dass Ihre Sozialversicherungsnummer gestohlen wurde, kann Ihnen aber auffallen, wenn Sie

So erkennen Sie, ob Ihre Sozialversicherungsnummer gestohlen wurde

Der Hauptunterschied zwischen passwortloser Authentifizierung und Multifaktor-Authentifizierung (MFA) besteht darin, dass bei passwortloser Authentifizierung die Verwendung von Passwörtern vollständig entfällt, während MFA in Kombination mit Passwörtern verwendet wird. Außerdem gibt es Unterschiede beim Anmeldeerlebnis zwischen passwortloser Authentifizierung und MFA, bei der Bereitstellung sowie bei den Kosten. Lesen Sie weiter, um mehr über die Unterschiede zwischen

Passwortlose Authentifizierung vs. MFA: Was ist der Unterschied?

Unternehmen benötigen eine Privileged Access Management (PAM)-Lösung, um ihre privilegierten Konten vor Missbrauch und Kompromittierung zu schützen. Nicht alle PAM-Lösungen sind jedoch gleich. Herkömmliche lokale PAM-Plattformen können nicht über die Funktionen verfügen, die für eine dynamische und sichere Lösung erforderlich sind. Zu den wichtigsten Funktionen, die Sie bei einer modernen PAM-Lösung beachten sollten, gehören Zero-Trust-Sicherheit,

Worauf Sie bei einer PAM-Lösung achten sollten

Ein Passkey Manager ist ein Tool, das Benutzern beim Erstellen, Speichern und Verwalten von Passkeys hilft, die sie zur Anmeldung bei ihren Konten verwenden. Es gibt verschiedene Passkey Manager auf dem Markt, darunter solche, die in Geräte integriert sind, browserbasierte Passkey Manager und dedizierte Passkey Manager, mit denen Sie von überall auf Ihre Passkeys zugreifen

Was ist ein Passkey Manager?

Multifaktor-Authentifizierung (MFA) ist für den Schutz von Online-Konten zu einer Notwendigkeit im Bereich Cybersicherheit geworden. Mit MFA wird sichergestellt, dass nur autorisierte Benutzer auf Konten zugreifen können. Wenn Sie sich für eine MFA-Methode entscheiden, sind manche Optionen jedoch sicherer als andere. Authentifizierungs-Apps sind sicherer als SMS-Authentifizierung, da 2FA-Codes lokal generiert werden. Dadurch wird verhindert, dass

Authentifizierungs-App vs. SMS-Authentifizierung: Was ist sicherer?

Ja, Passkeys lassen sich teilen, wenn Sie sie in einem Password Manager speichern, der Passkeys unterstützt. Da Passkeys an die Geräte gebunden sind, auf denen sie erstellt werden, gibt es keine Möglichkeit, sie mit Personen zu teilen, die ein anderes Betriebssystem (OS) verwenden. Mit einem dedizierten Password Manager können Benutzer Passkeys jedoch mit beliebigen Personen

Lassen sich Passkeys teilen?

Unternehmen trennen den Zugriff auf bestimmte Daten und Verwaltungsfunktionen in verschiedene Arten von privilegierten Konten, um ihre Abläufe sicher zu gestalten. Zu den Arten von privilegierten Konten gehören Domain-Administratorkonten (Admin), lokale Adminkonten, privilegierte Benutzerkonten und Notfallkonten. Wenn sie nicht ordnungsgemäß verwaltet oder gesichert werden, können Cyberkriminelle unbefugten Zugriff auf diese privilegierten Konten erlangen und die

Arten von privilegierten Konten

Sie können eine gefälschte Textnachricht unter anderem daran erkennen, dass der Kontext für Sie irrelevant ist, dass die Nachricht vorgibt, eine Ihnen bekannte Person von einer unbekannten Nummer zu sein, dass sie ein Gefühl der Dringlichkeit vermittelt, dass sie Sie auffordert, auf einen Link zu klicken, und dass sie Rechtschreib- oder Grammatikfehler enthält. In den

So identifizieren Sie eine gefälschte Textnachricht

Beim Surfen im Internet kann es passieren, dass Sie auf Ihrem Smartphone unwissentlich Spyware installieren. Android-Smartphones sind bekanntermaßen anfälliger für Spyware als iPhones. Jeder Mensch, der ein Smartphone besitzt, muss jedoch auf Spyware achten – insbesondere wenn Ihr Telefon veraltet ist oder ein Jailbreak vorgenommen wurde. Ihnen kann auffallen, dass Spyware installiert ist, wenn Kamera

So erkennen Sie, ob sich Spyware auf Ihrem Smartphone befindet, und können Sie Spyware entfernen

Identitätsdiebstahl bei Kindern liegt vor, wenn jemand personenbezogene Daten eines Minderjährigen verwendet, um Kredite zu beantragen, Kreditkarten zu eröffnen, Leistungen zu erschleichen oder sich eine Stelle zu beschaffen – und das alles unter dem Namen eines Kindes. Jedes Jahr wird eines von 50 Kindern in den USA Opfer von Identitätsdiebstahl. Daher sollten Eltern Maßnahmen ergreifen,

Identitätsdiebstahl bei Kindern: Was das ist und wie Sie Ihr Kind schützen können

Wenn jemand Ihre Sozialversicherungsnummer (SVN) stiehlt, kann er sie verwenden, um z. B. ein Bankkonto unter Ihrem Namen zu eröffnen, staatliche Leistungen zu erschleichen, Ihre Steuererklärung einzureichen oder andere Arten von Betrug zu begehen. In den USA ist Ihre Sozialversicherungsnummer an Ihre Identität gebunden. Ohne sie können Sie sich nicht ausweisen, um eine Beschäftigung oder Sozialleistungen

Was man mit Ihrer Sozialversicherungsnummer anfangen kann

Die Einführung des Apple Vision Pro hat eine neue Ära der Computertechnik eingeläutet und einen aufregenden und frischen Ansatz für die Art und Weise, wie Menschen mit Technologie und der Welt um sie herum interagieren, geschaffen. Keeper® freut sich, ein Teil davon zu sein, indem es eine nahtlose, sichere und verschlüsselte Anmeldeerfahrung durch unsere mit

Sicheres Spatial Computing mit Keeper und Apple Vision Pro

Um einen Passkey für ein Online-Konto oder eine -Anwendung zu verwenden, müssen Sie den Passkey zunächst mit Ihrem Gerät oder Password Manager erstellen. Sobald Ihr Passkey generiert ist, können Sie sich damit bei dem Online-Konto oder der -Anwendung, für die er bestimmt ist, anmelden, ohne ein Passwort eingeben zu müssen. Lesen Sie weiter, um mehr

Wie wird ein Passkey verwendet?

Amazon bietet seinen Nutzern eine bequeme Möglichkeit zum Online-Einkauf und ist damit einer der beliebtesten Online-Händler. Die Popularität von Amazon hat es jedoch zu einer Hauptanlaufstelle für Online-Betrügereien gemacht. Die Betrüger geben sich oft als Amazon-Vertreter oder seriöse Verkäufer aus, um die Nutzer dazu zu bringen, ihre persönlichen Daten preiszugeben. Einige häufige Amazon-Betrügereien, die Sie

Gängige Amazon-Betrügereien, die Sie vermeiden sollten