EMPFOHLENER BLOG

Worauf Sie bei einem Password Manager achten sollten

Aktualisiert am 17. April 2024 Viele Password Manager verfügen über Basisfunktionen wie einen integrierten Passwortgenerator. Allerdings sind nicht alle Password Manager gleich. Bei der Recherche nach verschiedenen Password Managern sollten...

Weiterlesen

Neue Keeper-Blogbeiträge

Ein Botnet ist ein Netzwerk von infizierten Geräten (sogenannten Bots), die von einer einzigen angreifenden Partei (einem Bot-Herder) gesteuert werden. Botnets können IoT-Geräte wie Computer, mobile Geräte, Netzwerkrouter und Smart-TVs umfassen. Sie werden zur Durchführung zeitaufwendiger Cyberaktivitäten wie der Verwaltung von Online-Chatrooms oder der Verfolgung interner Daten verwendet. Cyberkriminelle können Botnets jedoch für bösartige Zwecke

Was ist ein Botnet?

Der Hauptunterschied zwischen Malware und Viren besteht darin, dass Malware ein Überbegriff ist, der zur Beschreibung aller Arten von bösartiger Software dient, während Viren eine bestimmte Art von Malware sind. Mit anderen Worten: Alle Viren sind Malware, aber nicht alle Arten von Malware sind Viren. Lesen Sie weiter, um zu erfahren, was Malware ist, was

Malware vs. Virus: Was ist der Unterschied?

Wenn Sie versehentlich einen Spam-Anruf entgegennehmen, wissen die Betrüger, dass Ihre Nummer mit einer echten Person verbunden ist, und können Sie mit weiteren Spam-Anrufen belästigen. Diese gezielten Spam-Anrufe versuchen Sie zur Herausgabe Ihrer persönlichen Daten zu verleiten, wodurch die Cyberkriminellen Ihr Geld, Ihre Identität und sogar Ihre Stimme stehlen können. Sie sollten keine Spam-Anrufe beantworten,

Was passiert, wenn Sie einen Spam-Anruf beantworten?

Die Unterstützung von Hardware-Sicherheitsschlüsseln ist zwar nicht neu für Keeper, aber in der Vergangenheit mussten die Benutzer zusätzlich zur Verwendung eines Sicherheitsschlüssels eine Backup-Option für die Zwei-Faktor-Authentifizierung (2FA) haben. Keeper freut sich, die Unterstützung für die Benutzerauthentifizierung anzukündigen, die nur einen Hardware-Sicherheitsschlüssel als 2FA-Methode nutzt, ohne dass eine Backup-Option erforderlich ist. Sowohl Privat- als auch

Keeper® unterstützt jetzt Hardware-Sicherheitsschlüssel als einzige 2FA-Methode

Cybererpressung ist eine Kategorie der Cyberkriminalität, bei der jemand digital bedroht oder gezwungen wird, etwas gegen seinen Willen zu tun. Cybererpressung legt in der Regel den Betrieb eines Unternehmens lahm oder gefährdet wertvolle Vermögenswerte wie vertrauliche Daten, geistiges Eigentum oder Infrastruktursysteme. Ein Cyberkrimineller droht dann Unternehmen oder Einzelpersonen mit der Zahlung eines Lösegelds, um weitere

Was ist Cybererpressung?

Zu den häufigsten Arten von Passwortangriffen gehören Passwort-Cracking, Passwort-Spraying, Wörterbuch-Angriffe, Credential Stuffing, Brute-Force-Angriffe und Rainbow-Table-Angriffe. Je besser Ihre Passwortgewohnheiten sind, desto weniger anfällig sind Sie für Passwortangriffe. Der Passwort-Management-Bericht von Keeper hat ergeben, dass nur 25 % der Befragten für jedes Konto ein starkes, einzigartiges Passwort verwenden. Das bedeutet, dass 75 % der Befragten ihre

Arten von Passwortangriffen

Hacker haben es auf gestohlene medizinische Akten abgesehen, um Identitätsdiebstahl zu begehen, die gestohlenen Daten zur Erpressung von Lösegeld zu verwenden, Daten im Darknet zu verkaufen oder sich als das Opfer ausgeben, um medizinische Leistungen zu erhalten. Medizinische Akten sind für Cyberkriminelle besonders wertvoll, da sie es ermöglichen, Betrug zu begehen und länger unentdeckt zu

Warum versuchen Hacker, sich medizinische Akten zu beschaffen?

Das Internet der Dinge (Internet of Things, IoT) bezieht sich auf das Netzwerk physischer Objekte – „Dinge“ –, die mit dem Internet, anderen IoT-Geräten und der Cloud verbunden sind sowie mit ihnen Daten teilen. Oft sind IoT-Geräte mit Sensoren, Software und anderen Technologien eingebettet, um über eine Internetverbindung Daten mit anderen Geräten und Systemen auszutauschen.

Was ist das Internet der Dinge (IoT)?

Keeper Security freut sich, Durchsetzungsmaßnahmen für die granulare Freigabe aller Produkte der Keeper®-Plattform einzuführen. Diese Funktion, eine Erweiterung der robusten bestehenden Freigaberichtlinien von Keeper, ermöglicht es Administratoren, detaillierte Einschränkungen für die Erstellung und Freigabe von Datensätzen auf Benutzerrollen anzuwenden. Auf diese Weise können Keeper-Administratoren das Least-Privilege-Prinzip ganz einfach durchsetzen und die Compliance vereinfachen. Administratoren können

Keeper Security führt Durchsetzungsmaßnahmen für die granulare Freigabe ein

Online-Shopping hat es Käufern ermöglicht, Schnäppchen zu finden und bequem bei Einzelhändlern auf der ganzen Welt einzukaufen. Cyberkriminelle nutzen jedoch die Anonymität des Online-Shoppings aus, um Online-Käufer zu betrügen. Wenn Sie beim Online-Shopping betrogen werden, müssen Sie Ihren Kreditkartenaussteller kontaktieren, Ihre Kreditwürdigkeit einfrieren, kompromittierte Passwörter ändern, den Online-Marktplatz kontaktieren und den Betrug der FTC (Federal

Was tun, wenn Sie beim Online-Shopping betrogen werden

Wissen Sie, was Ihre Mitarbeiter herunterladen? In einer perfekten Welt würden alle IT-Systeme und Software, die in einem Unternehmen verwendet werden, ausdrücklich von der IT-Abteilung genehmigt werden. In Wirklichkeit gleicht Ihr Netzwerk eher dem Wilden Westen. Ob es sich um Design-Software für schnelle Nachbesserungsarbeiten, einen cloudbasierten Dienst zur Übertragung umfangreicher Marketingdateien oder eine Desktop-Anwendung zur

Was ist Schatten-IT und wie können Unternehmen sie beseitigen?

Ja, Passkeys sind resistent gegen Phishing, da sie auf dem WebAuthn-Standard basieren, einem Authentifizierungsstandard, der die Identität eines Benutzers mithilfe von Public-Key-Kryptografie authentifiziert, bevor er sich bei seinem Computer anmelden kann. Lesen Sie weiter, um mehr darüber zu erfahren, warum Passkeys resistent gegen Phishing sind und welche zusätzlichen Vorteile die Anmeldung bei Ihren Konten mit

Sind Passkeys resistent gegen Phishing?

Wenn Ihre Online-Konten immer wieder gehackt werden, sollten Sie Ihren Computer auf Malware scannen, Ihre Kontopasswörter aktualisieren, MFA aktivieren, die Einstellungen Ihres Kontos auf verdächtige Änderungen überprüfen, die Sicherheitsfragen Ihres Kontos ändern und eine Betrugswarnung für Ihre Kreditauskunft platzieren. Lesen Sie weiter, um zu erfahren, welche Anzeichen darauf hindeuten, dass Ihr Online-Konto gehackt wurde, welche

Was tun, wenn Ihre Online-Konten weiterhin gehackt werden

Digitale Identität bezieht sich auf die Sammlung von Daten, die eine Entität im Internet repräsentiert. Digitale Identität kann Benutzer, Unternehmen oder elektronische Geräte repräsentieren und umfasst ihre Konten, Anmeldeinformationen, Zertifikate, Verhaltensweisen und Nutzungsmuster. Im Identity Access Management (IAM) ist digitale Identität erforderlich, um einen Benutzer zu authentifizieren und seine Berechtigungen für den Zugriff auf sensible

Was ist digitale Identität?

Die Hauptunterschiede zwischen einem Wurm und einem Virus bestehen darin, wie sie sich verbreiten und wie sie aktiviert werden. Würmer verbreiten sich über ein Netzwerk durch Selbstreplikation automatisch auf andere Geräte, während sich Viren an Dateien oder Programme anhängen. Würmer benötigen keine menschliche Interaktion, um aktiv zu werden und ein Gerät zu infizieren, Viren hingegen

Wurm vs. Virus: Was ist der Unterschied?

Antivirensoftware gibt es seit Jahrzehnten und Sie fragen sich vielleicht, ob diese noch erforderlich ist. Die Antwort lautet ja, Sie benötigen immer noch Antivirensoftware, um Ihre mit dem Internet verbundenen Geräte zu schützen. In der Vergangenheit war Antivirensoftware notwendig, um sicher im Internet zu surfen. Allerdings haben die Geräte in den letzten Jahren ihre Sicherheitsmaßnahmen

Ist eine Antivirensoftware immer noch erforderlich?

Password Manager helfen Ihnen bei der Verwaltung von Streaming-Apps, indem sie die Anmeldeinformationen für jede dieser Apps in einem sicheren digitalen Tresor speichern. Da immer mehr Menschen Filme und TV-Sendungen über Apps wie Netflix und Hulu sowie Musik über Apps wie Spotify streamen, werden immer mehr Passwörter für die verschiedenen Konten bei Streaming-Diensten erstellt. Die

So verwalten Sie Ihre Streaming-Apps mit einem Password Manager

Ein Trojanisches Pferd oder Trojaner ist eine Art von Malware, die sich als legitime Software oder Dateien tarnt, um in ein System einzudringen. Trojanische Pferde sind eine der häufigsten Arten von Malware. Daher ist es wichtig zu wissen, worum es sich handelt und wie Sie Ihre Geräte vor einer Infektion mit Trojanern schützen können. Lesen

Was ist ein Trojanisches Pferd? Virus oder Malware?

Zu den häufigen Schwachstellen in der Cybersicherheit, die Cyberkriminelle ausnutzen können, gehören schwache Anmeldeinformationen, fehlende Datenverschlüsselung, Fehlkonfigurationen, veraltete Software und Zero-Days. Diese Schwachstellen führen oft zu Cyberangriffen, die die Sicherheitsmaßnahmen eines Unternehmens umgehen und vertrauliche Daten stehlen. Unternehmen müssen diese Schwachstellen identifizieren und eindämmen, um Sicherheitsverletzungen zu verhindern. Lesen Sie weiter, um mehr über Schwachstellen

Häufige Arten von Schwachstellen in der Cybersicherheit

Der Hauptunterschied zwischen Authentifizierung und Autorisierung besteht darin, dass die Authentifizierung die Identität eines Benutzers überprüft, während die Autorisierung Benutzern das Recht gewährt, auf Ressourcen zuzugreifen. Beide spielen eine wichtige Rolle beim Schutz Ihrer vertraulichen Daten vor Sicherheitsverletzungen. Sie sollten Authentifizierung und Autorisierung implementieren, um Ihr Unternehmen vor unbefugtem Zugriff zu schützen. Lesen Sie weiter,

Authentifizierung vs. Autorisierung: Was ist der Unterschied?