30. Apr 20258 min Lesezeit
Die empfohlene Vorgehensweise bei der Verwaltung von hunderten von Passwörtern, bei der Generierung von neuen sicheren Passwörtern und damit zusammenhängend das Management von Nutzerkonten.
29. Apr 20255 min Lesezeit
Multi-Tenancy-Architektur als kostengünstige, vollständig skalierbare Alternative zur Single-Tenancy-Architektur.
22. Apr 202512 min Lesezeit
Als Mittelsmann unerkannt die Kommunikation zwischen zwei Entitäten unterbrechen, abfangen, entschlüsseln, überwachen, mitlesen oder verändern.
22. Apr 20259 min Lesezeit
In unserem Blog und auf unserer Website besprechen wir verschiedene Aspekte von IAM – Identity and Access Management. Lassen Sie uns einige Begriffe erklären und einige wichtige Aspekte hervorheben.
8. Apr 202517 min Lesezeit
Engity's overview of the data protection and cybersecurity challenges that dominated the news headlines in the first quarter of 2025.
25. Mar 20258 min Lesezeit
Mythen und Fakten über ein gutes Passwort und die dahinter stehenden Überlegungen.
11. Mar 202516 min Lesezeit
Betrüger verstecken sich hinter gefälschten Webseiten und Nachrichten, um an Daten von Nutzern zu gelangen und Nutzer zu Zahlungen zu veranlassen.
18. Feb 20255 min Lesezeit
Durch die Nutzung von herkömmlichen oder auch speziellen Wörterbüchern versuchen Angreifer, Nutzerkonten zu hacken.
10. Feb 20255 min Lesezeit
Damages and administrative fines for data protection violations are rising sharply. At the same time, authorities and courts are increasingly holding directors and managers of companies directly liable.
21. Jan 202514 min Lesezeit
Engity's overview of the top cybersecurity and privacy issues that dominated the headlines in the final quarter of 2024.
7. Jan 20254 min Lesezeit
Angriffe mittels Brute-Force basieren auf der Trial-and-Error Methode, um Passwörter oder Zugangsdaten zu erlangen.
17. Dec 20249 min Lesezeit
Wie greift ein Hacker eine Unternehmensapplikation, ein Kundenportal, eine Nutzerdatenbank oder andere geschützte Bereiche an; welche Methoden verwendet er dabei und was ist Hacking?