openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Passwörter

Bild: IT-Service Walter erweitert ISW-ADTools Suite um drei neue Sicherheits- und Compliance-ToolsBild: IT-Service Walter erweitert ISW-ADTools Suite um drei neue Sicherheits- und Compliance-Tools
IT-Service Walter

IT-Service Walter erweitert ISW-ADTools Suite um drei neue Sicherheits- und Compliance-Tools

… die Compliance-Anforderungen nach BSI IT-Grundschutz, ISO 27001, NIS2 und DSGVO erfüllen müssen – ohne den Aufwand und die Kosten großer Enterprise-PAM-Lösungen.ISW AD Password Rotator – Automatische, BSI-konforme Passwortrotation (149,00 €)Service-Accounts mit statischen Passwörtern gehören zu den häufigsten Einfallstoren in Windows-Umgebungen. Der ISW AD Password Rotator automatisiert die regelmäßige Rotation von Active-Directory-Passwörtern für Service-Accounts und privilegierte Benutzer vollständig per Scheduler. Die Fälligkeit wird auf Basis …
13.04.2026
Bild: LeakCheck 1.0: Passwörter und E-Mail-Accounts sicher auf Datenlecks prüfenBild: LeakCheck 1.0: Passwörter und E-Mail-Accounts sicher auf Datenlecks prüfen
ASCOMP Software GmbH

LeakCheck 1.0: Passwörter und E-Mail-Accounts sicher auf Datenlecks prüfen

ASCOMP hat LeakCheck 1.0 veröffentlicht. Die neue Windows-Software ermöglicht es Nutzern, ihre Passwörter und E-Mail-Adressen schnell und sicher auf bekannte Datenlecks zu prüfen – ohne dass sensible Daten den eigenen PC verlassen.Datenlecks betreffen Millionen von Nutzern weltweit. Ob bei großen Online-Diensten, sozialen Netzwerken oder E-Mail-Anbietern – immer wieder gelangen Zugangsdaten in die Hände Unbefugter. LeakCheck gibt Nutzern ein einfaches, zuverlässiges Werkzeug an die Hand, um herauszufinden, ob die eigenen Konten kompromittiert wurden, …
09.03.2026
Bild: Cyberangriffe: Wie gut sind private Daten geschützt?Bild: Cyberangriffe: Wie gut sind private Daten geschützt?
ARAG

Cyberangriffe: Wie gut sind private Daten geschützt?

… geeigneten Maßnahmen wirksam schützen kann.Wer ist betroffen?Grundsätzlich kann jeder zum Ziel von Cyberangriffen werden, der online aktiv ist. Besonders im Fokus stehen Unternehmen, bei denen sich sensible Kunden- oder Mitarbeiterdaten abgreifen lassen, etwa Kreditkarteninformationen, Passwörter oder personenbezogene Daten. So erbeuteten Hackergruppen im vergangenen Jahr unter anderem interne Daten bei Volkswagen, Mitarbeiterdaten bei Coca-Cola oder Kundendaten bei der Fluglinie Qantas.Doch die ARAG IT-Experten weisen darauf hin, dass nicht nur …
06.02.2026
Bild: 10ZiG führt passwortlosen Zugriff per YubiKey für hybrides Arbeiten einBild: 10ZiG führt passwortlosen Zugriff per YubiKey für hybrides Arbeiten ein
10ZiG Technology

10ZiG führt passwortlosen Zugriff per YubiKey für hybrides Arbeiten ein

… auf dem Chromium Embedded Framework basierende 10ZiG Secure Browser unterstützen die FIDO2-Authentifizierung. Anwender melden sich durch Antippen des Hardware-Sicherheitsschlüssels an. Das ist komfortabler und sicherer als die Eingabe von Passwörtern, die Nutzung von Authentifizierungs-Apps oder die Anforderung von Einmalcodes auf Mobilgeräten (Multi-Faktor-Authentifizierung/MFA).Sichere Anmeldung ohne Passwort für hybrides ArbeitenCloudbasierte Arbeitsplätze, Web-Anwendungen und hybride Arbeitsmodelle gewinnen in Unternehmen zunehmend an Bedeutung. …
11.12.2025
Bild: Nach globalem Passwort-Leak: Aphos warnt vor Zunahme von Identitätsmissbrauch und Phishing über PartnerkontenBild: Nach globalem Passwort-Leak: Aphos warnt vor Zunahme von Identitätsmissbrauch und Phishing über Partnerkonten
Aphos GmbH

Nach globalem Passwort-Leak: Aphos warnt vor Zunahme von Identitätsmissbrauch und Phishing über Partnerkonten

… Organisationen, die von Aphos betreut werden, sowie deren Geschäftspartner.Identitätsmissbrauch auf zwei EbenenDer Anfang November 2025 öffentlich gemachte Synthient-Datensatz enthält laut Plattform Have I Been Pwned rund 1,96 Milliarden E-Mail-Adressen und über 1,3 Milliarden Passwörter – viele davon noch aktiv. Angreifer nutzen diese Daten nicht nur für automatisierte Loginversuche, sondern auch für gezielte Angriffe über kompromittierte Mailkonten aus legitimen Organisationen.Ein typisches Muster: Ein zuvor kompromittiertes E-Mail-Konto eines …
12.11.2025
Bild: Neu auf Link10.de: Selbstzerstörende Nachrichten jetzt verfügbarBild: Neu auf Link10.de: Selbstzerstörende Nachrichten jetzt verfügbar
PR-Link10

Neu auf Link10.de: Selbstzerstörende Nachrichten jetzt verfügbar

… Nutzerinnen und Nutzer selbstzerstörende Nachrichten (sogenannte “Read&Delete”-Inhalte) erstellen. Diese Nachrichten löschen sich automatisch nach dem ersten Aufruf – ideal für vertrauliche Informationen, die nur einmal gelesen werden sollen, wie zum Beispiel: Passwörter, Zugangsdaten, private URLs, persönliche Nachrichten, etc.Neben dem neuen Feature stehen natürlich auch weiterhin die bewährten Dienste zur Verfügung:Kurzlinks zur einfachen Weitergabe langer URLsOnline-Zwischenablage zum schnellen Austausch von Texten oder DatenQR-Code-Generator …
07.11.2025
Bild: Cookies, Code & Confetti – 5 Jahre Cybersicherheit erleben!Bild: Cookies, Code & Confetti – 5 Jahre Cybersicherheit erleben!
idw - Informationsdienst Wissenschaft

Cookies, Code & Confetti – 5 Jahre Cybersicherheit erleben!

… Lehrkräfte und Bürger:innen lernen praxisnah alles von Datenschutz über Kryptographie bis hin zu KI-Anwendungen.Besondere Highlights sind über 40 Hands-on-Exponate, Escape Rooms, Schüler:innenwettbewerbe und Mitmachstationen. Besucher:innen können dort unter anderem testen, wie sich Passwörter entschlüsseln lassen oder eigene Deepfakes analysieren. Mehr als 11.000 Schüler:innen haben seit 2020 bereits an den Workshopmodulen teilgenommen und ihre digitalen Fähigkeiten erweitert.Das Jubiläumsprogramm umfasst:- 13:00 Uhr: Empfang mit Umtrunk und Mitmachstationen- …
30.10.2025
Bild: Service-Desk 2025: Self-Service und Workflows für weniger TicketsBild: Service-Desk 2025: Self-Service und Workflows für weniger Tickets
FCS - IT-Experten

Service-Desk 2025: Self-Service und Workflows für weniger Tickets

… intelligenten Workflows lassen sich Supportprozesse effizient steuern, Ticketfluten vermeiden und die Zufriedenheit der Mitarbeitenden langfristig sichern.Self-Service als Schlüssel zur EntlastungIn vielen Unternehmen machen wiederkehrende Standardanfragen einen erheblichen Teil des Ticketvolumens aus: vergessene Passwörter, Probleme mit dem VPN-Zugang oder die Installation einer neuen Software. Solche Routinefälle sind zwar oft schnell lösbar, binden aber enorme Kapazitäten im Support. Die Folge: Wichtige, komplexere Aufgaben bleiben liegen, die …
17.09.2025
Bild: GfA - Halbjahresrückblick 2025Bild: GfA - Halbjahresrückblick 2025
vereinsmitteilungen

GfA - Halbjahresrückblick 2025

… als Game ChangerIm Juni stand die Unternehmenssicherheit im Mittelpunkt der Veranstaltung „Revolutionierung der Unternehmenssicherheit“, die spannende Einblicke in die Welt der Passkeys bot. Sebastiah Ike von Bare ID erläuterte, wie Passkeys herkömmliche Passwörter ersetzen und so die Sicherheitsmaßnahmen in Unternehmen verbessern. Die Diskussion betonte die Vorteile der biometrischen Authentifizierung und die Herausforderungen der plattformübergreifenden Implementierung. Die Teilnehmer erhielten praktische Tipps zum Schutz vor heutigen digitalen …
07.08.2025
Bild: Kostenlose Android-Apps zum sicheren Passwortmanagement und PDF-Viewing jetzt auf eigener Homepage verfügbarBild: Kostenlose Android-Apps zum sicheren Passwortmanagement und PDF-Viewing jetzt auf eigener Homepage verfügbar
kronsoft e.K.

Kostenlose Android-Apps zum sicheren Passwortmanagement und PDF-Viewing jetzt auf eigener Homepage verfügbar

… Anforderungen im Google Play Store, die es uns unmöglich machen, die Apps weiterhin vollständig kostenlos anzubieten, stellen wir sie nun direkt auf unserer offiziellen Website zum sicheren Download bereit.ks-Password-Safe ist eine benutzerfreundliche App zur sicheren Verwaltung von Passwörtern. Sie bietet eine moderne und intuitive Oberfläche sowie fortschrittliche Sicherheitsfunktionen, um persönliche Daten optimal zu schützen. Die App greift zu keinem Zeitpunkt auf die Daten der Nutzer zu und garantiert die vollständige Datensicherheit – sämtliche Daten …
03.08.2025
Bild: Rückblick: Familienfest und Forschung zum Anfassen Bild: Rückblick: Familienfest und Forschung zum Anfassen
idw - Informationsdienst Wissenschaft

Rückblick: Familienfest und Forschung zum Anfassen

… der Sicherheit im Weltall bis hin zu ganz persönlichen Fragen des Alltags.CISPA-Forschende gaben spannende Einblicke in die Gefahren durch Deepfakes, in die Bedeutung sicherer E-Mail-Kommunikation und in neue Authentifizierungstechniken wie Passkeys, die Passwörter zukünftig ersetzen könnten. Auch hochaktuelle Themen wie die Cybersicherheit von Satelliten und kritischen Infrastrukturen wurden anschaulich erklärt.Mitmachen, Miträtseln, Mitgestalten: Sicherheit erleben und Karrierechancen entdeckenWie viel Energie es kostet, ein Passwort zu knacken, …
24.06.2025
Bild: Webhosting-Manager: zentrales Verwaltungs-Tool für Hosting, DSGVO & IT-InfrastrukturBild: Webhosting-Manager: zentrales Verwaltungs-Tool für Hosting, DSGVO & IT-Infrastruktur
pörtner consulting Digitalisierungsberatung

Webhosting-Manager: zentrales Verwaltungs-Tool für Hosting, DSGVO & IT-Infrastruktur

… durch strukturierte Dokumentation, automatische Erinnerungen und zentrale Speicherung aller relevanten Nachweise. Damit wird die Vorbereitung auf Audits oder Prüfungen deutlich vereinfacht.Auch die Funktion "Zugangsdaten sichern" adressiert ein bekanntes Problem: Passwörter und Zugangsdaten, die in E-Mails oder unverschlüsselten Dateien gespeichert sind, stellen ein Sicherheitsrisiko dar. Der Webhosting-Manager bietet eine zentralisierte und gesicherte Ablage mit rollenbasierter Benutzerverwaltung.Schneller Einstieg, übersichtliche BedienungEin Vorteil …
16.06.2025
Bild: leitzcloud by vBoxx bringt Business Suite LC-One auf den MarktBild: leitzcloud by vBoxx bringt Business Suite LC-One auf den Markt
LC by vBoxx GmbH

leitzcloud by vBoxx bringt Business Suite LC-One auf den Markt

… eine optimierte Nutzung sichergestellt, die perfekt auf die betrieblichen Anforderungen abgestimmt ist. Zu den Funktionen und Vorteilen von LC-One gehören: - Einheitlicher digitaler Arbeitsbereich: Zentraler Zugriff auf Dateien, E-Mails, Kalender, Online-Meetings, Notizen, Aufgaben und Passwörter in einer einzigen Anwendung - ohne zwischen verschiedenen Plattformen wechseln oder mehrere Anbieter verwalten zu müssen. - Maßgeschneiderte Servicepakete: Im Gegensatz zu Wettbewerbern mit starren Paketen ist LC-One modular aufgebaut. Unternehmen können …
03.06.2025
Bild: Cyber Security: Tipps vom Erfinder des QR Codes: So gelingt der Schutz vor Quishing Bild: Cyber Security: Tipps vom Erfinder des QR Codes: So gelingt der Schutz vor Quishing
DENSO WAVE EUROPE

Cyber Security: Tipps vom Erfinder des QR Codes: So gelingt der Schutz vor Quishing

… den QR Code und weiß, wie Nutzer sich bestmöglich schützen können. Düsseldorf. Cyberkriminelle haben eine neue Betrugsmethode entwickelt: Mit manipulierten QR-Codes locken sie auf gefälschte Internetseiten, wollen so Geld stehlen, persönliche Daten wie Bankdaten oder Passwörter abgreifen oder Trojaner installieren. Dazu überkleben sie QR Codes von seriösen Anbietern, verschicken gefälschte Bank- oder Behördenbriefe und verteilen gefälschte Strafzettel. Der Name der Betrugsmasche: "Quishing", ein Kofferwort aus "QR" und "Phishing". Darunter versteht …
21.11.2024
Zscaler und Okta optimieren Cybersicherheit von Unternehmen mit neuen Zero-Trust-Integrationen
Okta

Zscaler und Okta optimieren Cybersicherheit von Unternehmen mit neuen Zero-Trust-Integrationen

… Benutzer minimiert werden. Die neuesten Integrationen von Zscaler und Okta umfassen: Adaptive Zugriffskontrollen: Die Integration von Zscaler Adaptive Access und Okta ermöglicht es Unternehmen, kontextbasierte Zugriffsrichtlinien dynamisch anzupassen. Dazu zählen abgelaufene Passwörter, kompromittierte Zugangsdaten oder risikoreiches Benutzerverhalten. Zscalers Nutzung von Oktas Benutzerrisikotelemetrie baut auf einer früheren Integration auf, bei der die Identity Threat Protection mit Okta AI Risikotelemetrie von Zscaler Deception verarbeitet, …
11.11.2024
Bild: Hexnode auf der it-sa Expo&Congress 2024 vertreten: Verstärkung der Präsenz in Deutschland und ganz EuropaBild: Hexnode auf der it-sa Expo&Congress 2024 vertreten: Verstärkung der Präsenz in Deutschland und ganz Europa
Hexnode

Hexnode auf der it-sa Expo&Congress 2024 vertreten: Verstärkung der Präsenz in Deutschland und ganz Europa

… Jüngste Berichte verdeutlichen die wachsende Bedrohungslage, mit der deutsche Unternehmen konfrontiert sind: Cyberkriminalität und -sabotage haben Unternehmen im vergangenen Jahr rund 267 Milliarden Euro gekostet. Datendiebstahl, einschließlich des Verlusts von Kundendaten und Passwörtern, machte 81 % dieser Vorfälle aus. Dies unterstreicht den dringenden Bedarf an robusten Endpoint-Management-Lösungen zum Schutz sensibler Daten und der Unternehmensinfrastruktur.„Die Teilnahme an der it-sa Expo&Congress ist im Zuge unserer weiteren Expansion …
11.10.2024
Bild: Wie FileMaker Server Ihre ERP-Daten schützt: Alle Sicherheitsfunktionen im Überblick.Bild: Wie FileMaker Server Ihre ERP-Daten schützt: Alle Sicherheitsfunktionen im Überblick.
gofilemaker.de | ERP-Software, CRM, Warenwirtschaft

Wie FileMaker Server Ihre ERP-Daten schützt: Alle Sicherheitsfunktionen im Überblick.

… bietet die Möglichkeit, Datenbanken im Ruhezustand zu verschlüsseln. Diese AES-256-Verschlüsselung schützt die Daten vor unbefugtem Zugriff, selbst wenn jemand physischen Zugriff auf die Serverhardware erlangt.Passwortschutz:Datenbanken können mit komplexen Passwörtern geschützt werden. Administratoren können Richtlinien für Passwortkomplexität und -änderung festlegen, um die Sicherheit zu erhöhen.4. Backup- und WiederherstellungsstrategienAutomatische Backups:FileMaker Server bietet umfangreiche Backup-Funktionen, die es Administratoren ermöglichen, …
08.08.2024
Bild: Warnung: Microsoft-365-Konten leichte Beute!Bild: Warnung: Microsoft-365-Konten leichte Beute!
ignition teams Waldkirch

Warnung: Microsoft-365-Konten leichte Beute!

… Diebstahl von Zugangsdaten passieren kann, zeigt ignition teams in einem frei zugänglichen Video auf der Seite www.m365einfuehrung.de. Hier kann man sehen, wie gut diese auf das Opfer angepasste Phishing-Mail gemacht ist (Phishing ist Hacker-Jargon und beschreibt das Fischen nach Passwörtern) und wie glaubwürdig diese Mails wirken können. In dem vorgestellten Fall wurde ein SAP-Server von einem Kunden gehackt und alle gespeicherten Mail-Adressen bekamen persönliche E-Mails von dem Geschäftsführer mit dem Ziel die Daten zu stehlen, für weitere Kontakte …
23.07.2024
SPECOPS SOFTWARE VERÖFFENTLICHT ERGEBNISSE NEUER STUDIE: MIT DIESER MALWARE STEHLEN HACKER PASSWÖRTER
Specops

SPECOPS SOFTWARE VERÖFFENTLICHT ERGEBNISSE NEUER STUDIE: MIT DIESER MALWARE STEHLEN HACKER PASSWÖRTER

SPECOPS SOFTWARE VERÖFFENTLICHT ERGEBNISSE NEUER STUDIEMIT DIESER MALWARE STEHLEN HACKER PASSWÖRTERStockholm & Berlin, 21. Mai 2024. Passwortbezogene Cyberattacken durch Malware-Infektionen stehen ganz oben auf der Liste der beliebtesten Angriffe. Fast 31 Prozent aller Sicherheitsverletzungen, die das Verizon DBIR-Team seit 2013 analysiert hat, stehen im Zusammenhang mit gestohlenen Zugangsdaten. Anlass für das Research-Team von Specops Software, einem Unternehmen der Outpost24-Gruppe und führender Anbieter von Authentifizierungslösungen, aktuelle …
21.05.2024
Bild: ASCOMP präsentiert Passta 5.0: Passwortmanager für Windows mit biometrischem Login und CSV-ImportBild: ASCOMP präsentiert Passta 5.0: Passwortmanager für Windows mit biometrischem Login und CSV-Import
ASCOMP Software GmbH

ASCOMP präsentiert Passta 5.0: Passwortmanager für Windows mit biometrischem Login und CSV-Import

… Produktivitätssoftware, freut sich, die Veröffentlichung von Passta 5.0 bekannt zu geben. Diese Version bietet eine Fülle neuer Funktionen, die die Sicherheit und Benutzerfreundlichkeit von Passwortmanagern auf eine neue Stufe heben.Passta 5.0 ermöglicht es Nutzern, Zugangsdaten, Passwörter, Pins, Lizenzschlüssel und Seriennummern sicher zu verwalten. Dank des AES-Verschlüsselungsalgorithmus mit bis zu 256 Bit können Benutzer sicher sein, dass ihre sensiblen Daten optimal geschützt sind.Eine der herausragenden Funktionen von Passta 5.0 ist die Möglichkeit, …
08.04.2024
Bild: Fehlende Sicherheit gefährdet den MIttelstandBild: Fehlende Sicherheit gefährdet den MIttelstand
IT-Guard Will

Fehlende Sicherheit gefährdet den MIttelstand

… und einer Firewall ist es auch wichtig, die Mitarbeiter für die Gefahren im Cyberspace zu sensibilisieren. Oftmals sind es Mitarbeiter, die unwissentlich zur Verbreitung von Malware beitragen, indem sie beispielsweise auf Phishing-E-Mails klicken oder unsichere Passwörter verwenden. Eine umfassende Schulung der Mitarbeiter in Bezug auf IT-Sicherheit ist daher unerlässlich. Mitarbeiter sollten über die verschiedenen Arten von Cyberbedrohungen informiert werden und lernen, wie sie diese erkennen und vermeiden können. Durch regelmäßige Schulungen und …
14.02.2024
„Mother of all Breaches“ zwingt zum Nachdenken über Passwörter
UIMC (ab 2024)

„Mother of all Breaches“ zwingt zum Nachdenken über Passwörter

… eigenen Informationssicherheits-Organisation“ erklärt UIMC-Geschäftsführer Dr. Jörn Voßbein zur aktuellen Berichterstattung. Für ihn und das UIMC-Team rückt dabei das Thema Passwort und insbesondere die Passwortqualität in den Mittelpunkt. Um was für Datensätze es sich handeln soll, welche Passwörter besonders beliebt sind und wie sich die eigene Sicherheit steigern lässt, dazu mehr im Folgenden. Was für Datensätze umfasst die „Mother of all Breaches“? Die Daten stammen angeblich von mehreren bekannten Online-Diensten, darunter Twitter (X), Telegram, …
13.02.2024
Bild: Wenn der Sternenkrieg zum Passwort wirdBild: Wenn der Sternenkrieg zum Passwort wird
Richard Seidl

Wenn der Sternenkrieg zum Passwort wird

Eine gute Erinnerung daran, wie wichtig Passwörter in der heutigen Zeit geworden sind ist ein Gedenktag am 1. Februar. Das Wichtigste in KürzePasswörter werden immer wichtigerSie sollten für jede Anwendung unterschiedlich seinSie sollten komplex sein, damit sie sicherer sindPasswort-Manager-Programme helfen, sich Passwörter zu merken Der nationale Ändere-Dein-Passwort-Tag verweist auf die Bedeutung der konstanten Veränderung dieses Zugangsmittels. „Man sollte diesen Tag daher dazu nutzen, all seine Passwörter zu ändern“, sagt Digitalexperte Richard …
02.02.2024
Bild: Schützen Sie sich vor Strafanzeigen durch präventive MaßnahmenBild: Schützen Sie sich vor Strafanzeigen durch präventive Maßnahmen
Nabenhauer Consulting

Schützen Sie sich vor Strafanzeigen durch präventive Maßnahmen

… Nabenhauer Consulting empfiehlt daher Unternehmen, die technische Wartung ihrer Webseiten ernst zu nehmen und geeignete Schutzmechanismen zu implementieren. Dazu gehören unter anderem regelmäßige Sicherheitsupdates, die Überprüfung von Sicherheitslücken und die Aktualisierung von Passwörtern. Nur durch eine kontinuierliche technische Wartung können potenzielle Schwachstellen rechtzeitig erkannt und behoben werden, um die Webseite bestmöglich vor Angriffen zu schützen. Die Nabenhauer Consulting steht Unternehmen zur Seite und bietet maßgeschneiderte …
02.02.2024
Bild: ETIA und ETIA BLUE: Digitale Güter jetzt online verfügbar - Revolutionäre Blockchain-TechnologieBild: ETIA und ETIA BLUE: Digitale Güter jetzt online verfügbar - Revolutionäre Blockchain-Technologie
Blockchain Office

ETIA und ETIA BLUE: Digitale Güter jetzt online verfügbar - Revolutionäre Blockchain-Technologie

… dezentrale und hybride Netzwerke sowie Einwegverschlüsselung und Hashing. Das IPS "Initial Public Sale" mit einem großzügigen Einzahlungsbonus läuft von Oktober 2023 bis Ende März 2024. In den Dragon Wallets von ETIA und ETIA BLUE können Schlüssel, Passwörter, digitale Güter, Verträge, digitale Zertifikate, Authentifizierungsmittel, Kontaktinformationen, Medien und viele weitere Daten sicher gespeichert werden. ETIA und ETIA BLUE sind Vorreiter in der digitalen Güterbranche und setzen neue Maßstäbe für Sicherheit und Effizienz. Die Zukunft des …
21.09.2023
Bild: Bericht von Akamai zeigt: Deutschland besonders betroffen von Cyberkriminalität im EinzelhandelBild: Bericht von Akamai zeigt: Deutschland besonders betroffen von Cyberkriminalität im Einzelhandel
Akamai Technologies

Bericht von Akamai zeigt: Deutschland besonders betroffen von Cyberkriminalität im Einzelhandel

… "Unternehmen sollten wachsam bleiben und ihre digitale Ladenfront sorgfältig schützen, damit Verbraucher ein sicheres und botfreies Einkaufserlebnis genießen können. Und Verbraucher sollten die besten Vorgehensweisen in Bezug auf Cybersicherheit wie starke Passwörter und regelmäßige Software-Updates beachten, um Angriffe abzuwehren." Verantwortlicher für diese Pressemitteilung: Akamai Technologies Frau Helen Farrier -- -- -- -- Deutschland fon ..: 0211-54-087-725 fax ..: -- web ..: https://www.akamai.com/de email : Über Akamai Akamai …
15.06.2023
Bild: CryptWare integriert Microsoft Authenticator App in Secure Disk for BitLocker Anmeldung Bild: CryptWare integriert Microsoft Authenticator App in Secure Disk for BitLocker Anmeldung
CryptWare IT Security

CryptWare integriert Microsoft Authenticator App in Secure Disk for BitLocker Anmeldung

… Authenticator App ist eine sichere und bequeme Möglichkeit, eine Multifaktor-Authentifizierung anzuwenden, die nur von der berechtigten und keiner anderen Person verwendet werden kann. Auf diese Weise sind Windows Benutzeraccounts und 365-Accounts besser geschützt als nur durch Passwörter, die leicht gehackt werden können. Die Microsoft Authenticator App wird bereits von vielen Plattformen wie Amazon, Paypal, Facebook, Google und Dropbox verwendet und findet nun auch mit der Windows Anmeldemaske und 365-Welt als Authentifizierungs-App in Unternehmensnetzwerken …
16.05.2023
GOLDGRUBE ZUGANGSDATEN
Outpost24

GOLDGRUBE ZUGANGSDATEN

… wichtigen Cyber-Risiken konzentrieren können. Besuchen Sie outpost24.com für weitere Informationen.Specops Software, ein Unternehmen der Outpost24-Gruppe, ist der führende Anbieter von Passwortmanagement- und Authentifizierungslösungen. Specops Software schützt Ihre Geschäftsdaten, indem es schwache Passwörter blockiert und die Benutzerauthentifizierung sichert. Mit einem vollständigen Lösungsportfolio, das nativ in Active Directory integriert ist, stellt Specops sicher, dass sensible Daten vor Ort und unter Ihrer Kontrolle gespeichert werden. …
11.05.2023
Zu einfach und bereits kompromittiert: Passwörter öffnen Cyberkriminellen Tür und Tor
Specops

Zu einfach und bereits kompromittiert: Passwörter öffnen Cyberkriminellen Tür und Tor

Stockholm & Berlin, 16. März 2023. Specops Software, ein Anbieter von Passwortmanagement- und Authentifizierungslösungen, hat in einer aktuellen Untersuchung auf Basis seiner Datenbank von über 800 Millionen kompromittierte Passwörter ausgewertet, welche Passwörter bzw. Passwortbestandteile mit Bezug zum Gesundheitssektor am häufigsten in den letzten Jahren gehackt wurden. Das Resultat: Die Namen der Institutionen, wie „Krankenhaus“, oder „Hospital“ zählen zu den am häufigsten gefundenen Begriffen.Das Gesundheitswesen ist in den letzten Jahren …
16.03.2023
Bild: Passvers iPhone Unlocker - professioneller Helfer für Ihr deaktivierten iOS-GeräteBild: Passvers iPhone Unlocker - professioneller Helfer für Ihr deaktivierten iOS-Geräte
Emodest Technology Limited

Passvers iPhone Unlocker - professioneller Helfer für Ihr deaktivierten iOS-Geräte

… Passwort nach dem iOS-Update vergessen, oder Ihr Gerät ist als verloren markiert? Passvers kann Ihnen helfen, Zugriff auf Ihr iPhone ohne den Aktivierungsprozess zu gewähren. Kernvorteile von Passvers iPhone Unlocker Leistungsfähig Passvers kann Ihnen helfen, eine Vielzahl von Passwörtern zu knacken. Für Probleme mit dem Zugriff auf Ihr iPhone, wie z.B. das Vergessen Ihres Sperrcode, das Vergessen Ihrer Apple-ID-Passwort, das Nicht-Entsperren der iCloud-Aktivierungssperre, können alle gelöst werden. Schnell und einfach Welches Passwort Sie auch immer …
19.01.2023
Das größte Risiko für die IT-Sicherheit sitzt 40 cm vor dem Bildschirm -
HTH GmbH

Das größte Risiko für die IT-Sicherheit sitzt 40 cm vor dem Bildschirm -

… Trends im Social Engineering müssen Sie 2022 vorbereitet sein: Spear-Phishing: Phishing ist eine bekannte Methode, bei der massenhaft E-Mails versandt werden. Der E-Mail-Empfänger wird unter Vorwänden aufgefordert, auf einen Link zu klicken und dann vertrauliche Informationen wie Passwörter oder Bankverbindungen einzugeben.Spear-Phishing funktioniert im Prinzip genauso, doch es nutzt nicht mehr das Gießkannenprinzip. Der Angreifer recherchiert im Vorfeld und sammelt persönliche Informationen. So kann er die E-Mail viel gezielter und für den Empfänger …
18.08.2022
Bild: Niedersachsens Unternehmen als Begleiter und Bereiter für die digitale TransformationBild: Niedersachsens Unternehmen als Begleiter und Bereiter für die digitale Transformation
Gemeinschaftsstand Niedersachsen

Niedersachsens Unternehmen als Begleiter und Bereiter für die digitale Transformation

… individuellen Weg zu einer erfolgreichen Digitalen Transformation.> Die heylogin GmbH aus Braunschweig ist ein IT-Sicherheitsunternehmen für Passwortmanagement. Ihre Lösungen bieten Smartphone-Bestätigung per Swipe, 1-Klick-Login auf jeder Webseite ohne Zusatzkosten und einfaches Teilen von Passwörtern im Unternehmen.> Die HOLTKAMP Electronics GmbH aus Osnabrück ist spezialisiert auf die Entwicklung von Mess- und Regeltechnik. Zu den Leistungen zählen unter anderem Leiterplattenbestückung, ein eigenes EMV-Labor sowie Entwurf und Herstellung von …
23.05.2022
Bild: 5 Strategien gegen RansomwareBild: 5 Strategien gegen Ransomware
Attivo Networks

5 Strategien gegen Ransomware

… Sicherheitsebene zu schaffen. MFA ist zwar nicht narrensicher, macht es einem Angreifer aber deutlich schwerer, gestohlene Zugriffsdaten zu verwenden, um einen Brückenkopf im Netzwerk des Opfers zu etablieren. Umso mehr, als viele Mitarbeiter dieselben Passwörter für mehrere Konten verwenden. Wenn MFA implementiert ist, sind selbst gültige Anmeldedaten für Angreifer nutzlos, wenn sie nicht auch die zweite Form der Authentifizierung kompromittieren können. Identity Management Die Multifaktor-Authentifizierung kann dazu beitragen, Benutzerkonten zu …
03.05.2022
Bild: Drei Möglichkeiten, den Computer einer anderen Person aus der Ferne zu überwachenBild: Drei Möglichkeiten, den Computer einer anderen Person aus der Ferne zu überwachen
Wolfeye

Drei Möglichkeiten, den Computer einer anderen Person aus der Ferne zu überwachen

… weitere Aufnahme-Funktionen wie Bildschirmaufnahme und mehr. Allerdings ist der Einsatz einer solchen Software sehr bedenklich und in den meisten Fällen gar nicht notwendig. Denn das Programm erlaubt es, auch die Zugangsdaten wie Passwörtern zu verschiedenen Plattformen zu erhalten. Verantwortlicher für diese Pressemitteilung: Wolfeye Herr Angel Gonzalez Höllbergstrasse 4A 60431 Frankfurt Deutschland fon ..: 015123278866 web ..: http://www.wolfeye.de email : Die Firma Security Software Solutions hat sich unter der Leitung von Inhaber Angel Gonzales …
28.04.2022
Bild: Cookiebot-Urteil: Das müssen Sie wissenBild: Cookiebot-Urteil: Das müssen Sie wissen
Immerce GmbH

Cookiebot-Urteil: Das müssen Sie wissen

… Ihnen "Cookies" ein Begriff. Diese sind Daten, die in Ihrem Browser auf einer Website zwischengespeichert werden. Ihr Sinn und Zweck ist das Nutzererlebnis, da Ihre "Surfangewohnheiten" gespeichert und an den Website-Betreiber weitergegeben werden, wodurch beispielsweise Passwörter etc. gespeichert werden können, wird die Website erneut besucht. Die Cookiebot Consent Management-Plattform, kurz CMP, ist eine sogenannte Plug-and-Play-Lösung für die Datenschutzkonformität, die aus Dänemark stammt, wobei Cookies und Tracker auf einer Website erkannt und …
19.04.2022
Bild: Vorsicht! Fake-Osterhasen-Gewinnspiel von MilkaBild: Vorsicht! Fake-Osterhasen-Gewinnspiel von Milka
Bundespressestelle Sicher-Stark

Vorsicht! Fake-Osterhasen-Gewinnspiel von Milka

… aus der Hackerszene, weiß Ralf Schmitz zu berichten. Im Schlimmstenfall kann Ihr Gerät übernommen werden. Das gilt für alle Geräte, also beispielsweise PCs, aber auch Tablets. Wird so ein Link geöffnet, hat der Angreifer Zugriff auf alles - gespeicherte Passwörter, Gallerie-Bilder, Nachrichten, Dokumente. Der Hacker könnte auch versteckt auf dem Gerät bleiben und abwarten, bis z.B. Banking-Passwort eingegeben werden." Seien Sie noch misstrauischer und vorsichtiger, wenn Sie Links nicht kennen auch wenn Sie von Freunden geschickt werden rät Ralf …
08.04.2022
DevOps, Analytik und Sicherheit
Ainars Sakne

DevOps, Analytik und Sicherheit

… bei dem eine Person, die die richtigen Mitarbeiter*innen zur Zusammenarbeit hinzuzieht, die Lösung findet.Für eine erfolgreiche Umstellung auf ein Swarming-Modell sollten Sie so viele banale Aufgaben wie möglich automatisch erledigen (z. B. das Zurücksetzen von Passwörtern), damit sich Ihr Support-Team auf die großen Herausforderungen konzentrieren kann, rät Entwickler Ainars Sakne. Zudem sollten Sie über ein robustes Echtzeit-Kollaborationssystem (z. B. Teams oder Slack) verfügen, um Ressourcen miteinander zu vereinen.Mit Swarming- und wertschöpfenden …
16.03.2022
SPECOPS SOFTWARE BLEIBT AUF WACHSTUMSKURS
Specops

SPECOPS SOFTWARE BLEIBT AUF WACHSTUMSKURS

… Technikmitarbeitern weiter zu verstärken.Unternehmen müssen Passwortsicherheit erhöhenFür das stetig wachsende Sicherheitsbedürfnis der Unternehmen gibt es gute Gründe. Schließlich haben auch im letzten Jahr eine Reihe von aufsehenerregenden Sicherheitsverletzungen im Zusammenhang mit Passwörtern, wie z.B. der Ransomware-Angriff auf die Colonial Pipeline in den USA oder vermehrte Attacken auf MS-Exchange-Instanzen in der Weihnachtszeit, stattgefunden. Hinzu kommen Risiken durch Schwachstellen in Programmiersprachen, wie beispielweise „Log4Shell“, die in …
22.02.2022
Bild: Ransomware und Active DirectoryBild: Ransomware und Active Directory

Ransomware und Active Directory

… Bestandteil des Sicherheits-Stacks geworden, um den Diebstahl und Missbrauch von Anmeldeinformationen sichtbar zu machen und zu erkennen. Ein Angriff auf Active Directory funktioniert, indem Angreifer privilegierte Konten entdecken und dann Anmeldeinformationen wie Passwörter, Hashes und Kerberos-Tickets stehlen oder Brute-Force-Angriffe wie Passwort-Spray durchführen. Sobald ein Angreifer Accounts mit höheren Privilegien kompromittiert oder eine Schwachstelle in Active Directory gefunden hat, verwendet er Techniken wie Golden- oder Silver-Tickets …
09.02.2022
Bild: Active Directory meist der erste Brückenkopf für RansomwareBild: Active Directory meist der erste Brückenkopf für Ransomware

Active Directory meist der erste Brückenkopf für Ransomware

… und Mehrfaktor-Authentifizierung Um auf Anmeldeinformationen basierende Angriffe abzuwehren, sollten Unternehmen laut Attivo Networks bewährte Sicherheitspraktiken wie Zero-Trust befolgen und eine Multi-Faktor-Authentifizierung einführen, anstatt sich auf von Natur aus unsichere Ein-Faktor-Schutzmaßnahmen wie Passwörter zu verlassen. Neue IDR-Lösungen (Identity Detection and Response) bieten eine Reihe von Werkzeugen an, die eine frühzeitige Abwehr von Angriffen mit Zugangsdaten ermöglichen. IDR ergänzt Lösungen für Endpoint Detection and Response …
27.01.2022
Hacker 2022 - Höchst professionelle Organisation
Radware GmbH

Hacker 2022 - Höchst professionelle Organisation

… motivierten Akteuren, die Zahlungen von organisierten Cybercrime-Gruppen erwarten, haben sich die Angriffe nach Beobachtungen von Radware zunehmend von automatisierten zu manuell durchgeführten Angriffen verlagert. So haben Forscher von Agari herausgefunden, dass die Wiederverwendung geleakter Passwörter meist von Menschen initiiert und nicht automatisiert ist. Und wenngleich es schwierig sein kann, sich gegen automatisierte Angriffe zu wehren, ist es noch weitaus schwieriger, sich gegen menschliche Intelligenz zu verteidigen, zumal die Angriffe …
10.01.2022
Bild: Hackerangriffe zu Weinachten nehmen zu! Bild: Hackerangriffe zu Weinachten nehmen zu!
Bundespressestelle Sicher-Stark

Hackerangriffe zu Weinachten nehmen zu!

… Lösegeld erpressen wollen. Ein Ende der Welle ist nicht in Sicht weiß Hacker Ralf Schmitz zu berichten. Im Darknet kursieren Listen von geklauten Kundendaten teils sogar mit Kreditkartennummern und Pin. Daraus lassen sich gefährliche Phishing-Mails generieren, um bei den Kunden Passwörter und andere sensible Informationen abzugreifen, sollten diese noch nicht komplett sein. Daten in wenigen Minuten geklaut Kriminelle Hacker haben Unternehmen und öffentliche Einrichtungen im Visier und drohen oft damit, auch die Daten von unbeteiligten Kunden zu …
23.11.2021
Bild: Cyberkriminelle visieren globale Tourismusbranche anBild: Cyberkriminelle visieren globale Tourismusbranche an
NordVPN s.a.

Cyberkriminelle visieren globale Tourismusbranche an

… sensible Daten von Reisenden. Hacker führen oft Sidejacking durch. Sie verbinden sich mit einem öffentlichen Netzwerk und verfolgen alles nach, was andere Netzwerkbenutzer online tun. Auf diese Weise stellen Reisende Hackern evtl. ihre Social Media-Konten, Fotos, Passwörter und Bankdaten bereit. Die beste Möglichkeit, dies zu vermeiden, ist, ein zuverlässiges VPN wie NordVPN zu installieren, das deine Internetdaten durch einen verschlüsselten virtuellen Tunnel umleitet.4.  InternetzensurIm Ausland kannst du evtl. nicht auf deine Lieblingsonlineinhalte, …
17.11.2021
Bild: Elcomsoft lädt iCloud-Daten ohne Kenntnis des Passworts herunterBild: Elcomsoft lädt iCloud-Daten ohne Kenntnis des Passworts herunter
Elcomsoft Co. Ltd.

Elcomsoft lädt iCloud-Daten ohne Kenntnis des Passworts herunter

… Arten von Informationen, die im iCloud-Konto des Benutzers gespeichert sind. Hierzu gehören unter anderem Cloud-Backups, die von allen Apple-Geräten erstellt wurden, die dieselbe Apple-ID besitzen, Fotos, synchronisierte Daten sowie Ende-zu-Ende-verschlüsselte Daten, wie die Passwörter des Benutzers, der Browserverlauf und Gesundheits-Informationen. Um von der neuen Authentifizierungs-Methode zu profitieren, müssen Experten das iPhone oder iPad des Benutzers verwenden, das zum Zeitpunkt der Extraktion mit seiner Apple-ID angemeldet ist. Das Gerät …
12.11.2021
"Patientendaten sind in keiner Cloud sicher" - Softwareanbieter Medatixx gehackt
Deutsches Psychotherapeuten Netzwerk

"Patientendaten sind in keiner Cloud sicher" - Softwareanbieter Medatixx gehackt

… unsere Erreichbarkeit sowie der gesamte Unternehmensbetrieb derzeit stark beeinträchtigt." Weiter heißt es: "Es kann daher nicht ausgeschlossen werden, dass bei uns gespeicherte Daten entwendet wurden. Wir empfehlen Ihnen deshalb ausdrücklich, unverzüglich vorsorglich Ihre Passwörter zu ändern." Der Vorsitzende des Deutschen Psychotherapeuten-Netzwerkes (DPNW) Dieter Adler kommentiert das Geschehen: "Alle Cloudbetreiber behaupten, die Patientendaten sind sicher! Das ist eine fromme Lüge. Heute wissen wir, selbst ein Schwergewicht, wie Mediatixx, …
09.11.2021
Bild: HACKERS INSIDEBild: HACKERS INSIDE
planet 33

HACKERS INSIDE

… und erfolgreichste Mittel der Hacker ist. Der Faktor Mensch ist die Schwachstelle im Unternehmen und diese ist natürlich im Zuge der Heimarbeit noch gewachsen. Die Hacker nutzen oftmals das schwächste Glied der Sicherheitskette aus, um zum Beispiel sensible Daten wie Passwörter zu erhalten. Laut bitkom Studie gab es bei 41 Prozent der befragten Unternehmen Social-Engineering Versuche, davon wurden 27 Prozent per Telefon kontaktiert und 24 Prozent per E-Mail.Um hier etwas Aufklärungsarbeit zu leisten und die Sensibilisierung in den Unternehmen zu …
03.11.2021
Bild: Cyberkriminalität nimmt weiter zu - seien Sie sicher online unterwegs mit unseren TippsBild: Cyberkriminalität nimmt weiter zu - seien Sie sicher online unterwegs mit unseren Tipps

Cyberkriminalität nimmt weiter zu - seien Sie sicher online unterwegs mit unseren Tipps

… Microsoft Office. Somit gewährleisten Sie eine ganzheitliche Datensicherheit. Überprüfen Sie fortlaufend den externen Netzwerkzugriff in Ihrem Unternehmen. Auch wichtig ist, dass Sie Remote- bzw. Homeoffice-Mitarbeiter bei eine VPN-Verbindung authentifizieren. Verwenden Sie komplexe Passwörter mit mindestens 12 Zeichen. Neben einer Mischung aus Groß- und Kleinschreibung, verstärken auch zufällige Sonder- und Satzzeichen Ihren Passwortschutz. Dabei können moderne Passwortmanager behilflich sein. Weitere hilfreiche Whitepaper zu aktuellen IT-Sicherheitsthemen, …
03.11.2021
3 Praxis-Tipps für Cyber-Sicherheit und Datenschutz im Maklerbüro
LV 1871

3 Praxis-Tipps für Cyber-Sicherheit und Datenschutz im Maklerbüro

… den vergangenen Jahren neue Dimensionen angenommen. Längst sind nicht mehr nur große Unternehmen oder kritische Infrastruktur davon betroffen. Gerade im Homeoffice gehen viele Kompromisse ein: Die Rechner sind daheim schlechter geschützt und bieten damit eine größere Angriffsfläche. Sichere Passwörter können hier schon eine erste wirkungsvolle Hürde aufbauen. Der Tipp vom Profi: Passwörter sollten möglichst lang sein und nicht aus Wörtern bestehen, die so im Duden zu finden sind. Außerdem sollten Passwörter nicht mehrfach verwendet werden: Pro LogIn …
16.07.2021
Bild: Neue Version von ElcomSoft System Recovery - Zugriff auf Windows-Konten und verschlüsselte VolumesBild: Neue Version von ElcomSoft System Recovery - Zugriff auf Windows-Konten und verschlüsselte Volumes
Elcomsoft Co. Ltd.

Neue Version von ElcomSoft System Recovery - Zugriff auf Windows-Konten und verschlüsselte Volumes

Mit der neuen Version 7.08 WLAN Passwörter extrahieren und Besitzer identifizieren ElcomSoft aktualisiert Elcomsoft System Recovery, ein bootfähiges Tool zum Entsperren von Windows-Konten, Zugriff auf verschlüsselte Volumes und Entsperren verschlüsselter virtueller Maschinen. Die neue Version 7.08 bietet die Möglichkeit, WLAN-Passwörter zu extrahieren und hilft, den Besitzer des untersuchten Computers zu identifizieren, indem der Windows-Lizenzschlüssel extrahiert wird. Darüber hinaus wird die Dateisystemanalyse durch einen integrierten Dateimanager …
05.07.2021

Sie lesen gerade: Pressemitteilungen zum Thema Passwörter