icon

Hideez-Blog | Neuigkeiten, Best Practices und Tipps zum Identitätsmanagement

Vishing erklärt: Was sind Vishing und Smishing?

<b>Vishing Explained: What are Vishing and Smishing?</b>

Wenn Ihr Telefon klingelt und Sie eine Nummer sehen, die Sie nicht kennen, können Sie nicht sagen, wer am anderen Ende ist, es sei denn, Sie gehen ran. Damit öffnen Sie aber möglicherweise einem Betrüger Tür und Tor und laufen Gefahr, auf einen Vishing-Betrug hereinzufallen. Leider wissen die meisten Leute nicht, wie Vishing funktioniert und wie gefährlich es sein kann.

SafetyDetectives: Ein Interview mit Oleg Naumenko, CEO Hideez

<b>SafetyDetectives: An Interview with Oleg Naumenko, CEO Hideez</b>

SafetyDetectives sprach mit Hideez-Gründer und CEO Oleg Naumenko. Er befindet sich derzeit in der Ukraine und hat sich freiwillig gemeldet, um der Regierung bei der Verbesserung ihrer Cybersicherheit zu helfen, indem er die Infrastruktur aufrüstet, Schwachstellen beseitigt und den neuen Standard für passwortlose Authentifizierung kostenlos integriert. Wir sprachen auch über Hideez und er gab einige Tipps zur Verbesserung Ihrer Cybersicherheit.

Was ist ein virtueller Desktop? Virtueller Desktop unter Windows 10

<b> What is Virtual Desktop? Virtual Desktop on Windows 10 </b>

Ein VDI (Virtual Desktop Interface) kann ein wertvolles Tool sein, das Ihnen dabei hilft, Ihre Produktivität und Arbeitsqualität aufrechtzuerhalten, indem es Ihnen von verschiedenen Orten aus Zugriff auf ein System ermöglicht. Egal, ob Sie eine Einzelperson sind oder ein Unternehmen, das Remote-Mitarbeiter beschäftigt, ein virtueller Desktop kann Ihre Projekte bequemer und effizienter machen.

Warum die Zugriffskontrolle wichtig ist – Beispiele und Lösungen für die Zugriffskontrolle

<b>Why Access Control Is Important? Access Control Examples and Solutions</b>

Wenn Sie ein Unternehmen besitzen oder eine Organisation leiten, ist die Implementierung eines robusten externen Sicherheitssystems, egal welcher Größe, ein Muss. Die Zahl der Online-Bedrohungen nimmt mit der Zeit zu, und das gilt nicht nur für externe Bedrohungen. Ein internes Sicherheitsproblem kann ebenso verheerende Folgen für Ihre Organisation haben.

Definition von Phishing: Was bedeutet Phishing? Spear-Phishing vs. Phishing

<b>Phishing Defined: What Does Phished Mean? Spear Phishing vs Phishing</b>

Auch wenn Sie sich nicht besonders mit Cybersicherheit auskennen und nicht besonders technisch versiert sind, haben Sie wahrscheinlich schon einmal den Begriff Phishing gehört. Aber wissen Sie, wie es funktioniert und was die häufigsten Formen von Phishing sind? Schätzungsweise werden täglich rund 15 Milliarden Spam-E-Mails verschickt. Noch beunruhigender ist, dass im Durchschnitt jede 99. E-Mail ein Phishing-Angriff ist, was bedeutet, dass die Gesamtangriffsrate bei knapp über 1 % liegt.

Kennwortzurücksetzung für Microsoft-Konto. Beste Möglichkeiten zum Sichern Ihres Kontos

Password reset for Microsoft account

Da Microsoft-Konten oft viele vertrauliche digitale Informationen enthalten, möchten Sie diese natürlich schützen. Die gute Nachricht ist, dass Sie kein erfahrener Sicherheitsspezialist sein müssen, um eine starke Verteidigung gegen Hacker und Betrüger aufzubauen. In diesem Beitrag erfahren Sie, wie Sie Ihr Konto schützen und wie Sie alternative Methoden implementieren, falls Sie Ihr Kennwort vergessen oder einen Hackerangriff vermuten. Außerdem erfahren Sie, wie Sie das Kennwort für Microsoft-Passwörter zurücksetzen.

Was ist LDAP-Authentifizierung? LDAP im Vergleich zu SAML

<b>What is LDAP authentication? LDAP vs SAML </b>

Sowohl das Lightweight Directory Access Protocol als auch die Security Assertion Markup Language (LDAP und SAML) sind weit verbreitete Zugriffs- und Authentifizierungsprotokolle, die häufig für Anwendungen und in einer Vielzahl von Organisationen verwendet werden. Allerdings werden sie für ganz unterschiedliche Anwendungsfälle eingesetzt. Trotzdem sollten Organisationen nicht gezwungen sein, sich für LDAP oder SAML zu entscheiden. Die meisten Unternehmen können auf ein breiteres Spektrum an IT-Ressourcen zugreifen, wenn sie eine Kombination aus Authentifizierungsprotokollen verwenden, was ihnen letztendlich hilft, ihre Geschäftsziele besser zu erreichen.

Active Directory im Vergleich zu LDAP. Wofür wird LDAP verwendet?

<b>Active Directory vs LDAP. What LDAP is used for? </b>

Für Managed Service Provider (MSPs) sind Active Directory und Lightweight Directory Access Protocol (AD und LDAP) so weit verbreitet und vertraut, dass sie sich selten die Mühe machen, ihre Funktionen und deren effiziente Nutzung zu besprechen. Das ist bedauerlich, da AD und LDAP für die gesamte Arbeit von IT-Experten von entscheidender Bedeutung sind. Aus diesem Grund ist es unerlässlich, diese Konzepte gründlich zu verstehen und zu reflektieren, um zu zeigen, wie sie in IT-Organisationen am effektivsten eingesetzt werden können.

Was ist Identitätsdiebstahl? Folgen von Identitätsdiebstahl und Möglichkeiten zur Verhinderung

How to prevent identity theft

Identitätsdiebstahl ist jedes Verbrechen, bei dem der Angreifer die Daten einer anderen Person erhält und die Identität des Opfers für Betrugszwecke nutzt. Eine häufige Form des Identitätsdiebstahls ist beispielsweise, wenn jemand die Kreditkarte einer anderen Person für nicht autorisierte Transaktionen nutzt.

Was ist Passwortverwaltung? Welcher Passwort-Manager ist der beste?

What is password management

Heutzutage muss sich der durchschnittliche Benutzer vielen Herausforderungen stellen, um sicherzustellen, dass seine Passwörter und Anmeldeinformationen sicher sind. Mit jedem Jahr steigt die Zahl der Cyberangriffe. Darüber hinaus entwickeln Angreifer ständig neue Möglichkeiten, ahnungslose Benutzer auszunutzen und Zugriff auf ihre wertvollen Informationen zu erhalten.

Was ist Keylogging? Tipps zum Erkennen von Keylogging

What is Keylogging

Keylogging kann sich auf das Protokollieren von Tastenanschlägen beziehen. Dabei handelt es sich um die detaillierte Aufzeichnung aller auf einer Tastatur gedrückten Tasten. Darüber hinaus kann es auch Keylogger-Tools beschreiben. Dabei handelt es sich um Geräte oder Programme, mit denen diese Tastenanschläge aufgezeichnet werden. Keylogger können von Natur aus für legitime Forschungszwecke verwendet werden.

Was ist FERPA und wen schützt es? HIPAA versus FERPA

What is FERPA? HIPAA versus FERPA

Bildungseinrichtungen und -agenturen sollten ein gewisses Maß an Privatsphäre wahren und einen zuverlässigen Datenschutz ihrer Studenten gewährleisten. Hier kommt FERPA ins Spiel. Was bedeutet FERPA also für Studenten und wie steht es im Vergleich zu HIPAA da? Und was noch wichtiger ist: Wie können Sie die FERPA-Konformität sicherstellen? Lesen Sie weiter und finden Sie es heraus.