Cover Image

Identeco GmbH & Co. KG

5 followers

1-10 employees

Identeco GmbH & Co. KG
Identeco GmbH & Co. KGposted an update13 March
Etwas HABEN, etwas WISSEN, etwas SEIN – Das sind die bekannten Grundpfeiler von Multifaktorauthentifizierung (MFA). Aber was ist INHÄRENZ? Wir betrachten in unserem aktuellen Blogartikel genauer, was MFA ausmacht und welche grundlegenden Bestandteile genutzt werden, um sicherzustellen, dass wirklich nur berechtigte Benutzer Zugriff auf Konten und Systeme erhalten. https://identeco.de/de/blog/multi-factor-authentication_only_as_strong_as_the_weakest_link_in_the_chain/

Multifaktor-Authentifizierung (MFA): Nur so stark wie das schwächste Glied in der Kette – Identeco

In diesem Blogpost geht es, um Multifaktor Authentifizierung. Es wird auf die verschiedenen Arten und Verfahren eingegangen (Wissen, Besitz; Biometrie und Inhärenz), genau so wie auf einige Angriffsbeispiele.identeco.de
Multifaktor-Authentifizierung (MFA): Nur so stark wie das schwächste Glied in der Kette – Identeco
Identeco GmbH & Co. KG
Identeco GmbH & Co. KGposted an update24 February
Vorsicht vor diesen 3 Arten von Phishing-Angriffen: Smishing, Vishing und E-Mail-Clone-Phishing! In unserem neuesten Blogpost erfahren Sie, wie diese Betrugsmaschen funktionieren und wie Sie sich dagegen schützen können. Bleiben Sie sicher und informiert! https://identeco.de/de/blog/sms-phishing-vishing-e-mail-clone-phishing/ #Cybersicherheit #Phishing #Smishing #Vishing #ClonePhishing

Phishing, was ist das eigentlich? (3. Teil) – Identeco

In diesem Blogpost haben wir uns mit drei Arten von Phishing-Angriffen auseinandergesetzt, die auf unterschiedliche Weise durchgeführt werden: Smishing, Vishing und E-Mail-Clone-Phishing. Smishing bezieht sich auf betrügerische SMS-Nachrichten. Vishing ist ein ähnlicher Angriffstyp, der jedoch Telefonanrufe verwendet. Beim E-Mail-Clone-Phishing wird eine legitime E-Mail kopiert und für den Angriff verwendet, wobei Links oder Anhänge mit schädlicher Software ersetzt werden. Alle diese Angriffe haben das Ziel, den Nutzer dazu zu bringen, Informationen preiszugeben oder Malware auf ihren Geräten zu installieren.identeco.de
Phishing, was ist das eigentlich? (3. Teil) – Identeco

Similar companies

About us

We protect your business from account takeover and identity fraud.

Kunden- und Mitarbeiterkonten sind der Türöffner zu Ihren Computersystemen. Mit Identeco erhöhen sie die Kontosicherheit und schützen Ihre Kunden- und Mitarbeiterkonten. So sichern Sie Ihre Geschäftsgeheimnisse und damit Ihr gesamtes Unternehmen.

Show more

Jobs

Looking for a job?

Then check out our recommendations and explore new job opportunities.

Contact persons

Icon

It looks like we’re having a few problems here.

Please reload to try again.

Location