18. Feb 20255 min Lesezeit
Durch die Nutzung von herkömmlichen oder auch speziellen Wörterbüchern versuchen Angreifer, Nutzerkonten zu hacken.
10. Feb 20255 min Lesezeit
Damages and administrative fines for data protection violations are rising sharply. At the same time, authorities and courts are increasingly holding directors and managers of companies directly liable.
21. Jan 202514 min Lesezeit
Engity's overview of the top cybersecurity and privacy issues that dominated the headlines in the final quarter of 2024.
7. Jan 20254 min Lesezeit
Angriffe mittels Brute-Force basieren auf der Trial-and-Error Methode, um Passwörter oder Zugangsdaten zu erlangen.
17. Dec 20249 min Lesezeit
Wie greift ein Hacker eine Unternehmensapplikation, ein Kundenportal, eine Nutzerdatenbank oder andere geschützte Bereiche an; welche Methoden verwendet er dabei und was ist Hacking?
5. Dec 20247 min Lesezeit
Bifröst ist ein fortschrittlicher Open-Source SSH-Server, der OpenID Connect verwendet und die automatische Bereitstellung von Benutzerzugriffen ermöglicht.
29. Oct 202414 min Lesezeit
Which topics dominated the Cybersecurity and Data-Protection headlines in the third quarter of 2024?
28. Oct 20242 min Lesezeit
Aufgrund der sich häufenden Password-Leaks in der letzten Zeit stellt sich für viele die Frage, ob ein gewähltes Passwort noch sicher ist.
8. Aug 202417 min Lesezeit
Which Cybersecurity and Data-Protection topics dominated the second quarter of 2024?
29. Jul 20247 min Lesezeit
Die Europäische Union hat die NIS-2-Richtlinie (Netz- und Informationssicherheit) eingeführt, um bessere IT-Sicherheit innerhalb der Mitgliedstaaten gewährleisten zu können.
2. Jul 20246 min Lesezeit
Bewertung der quelloffenen Keycloak-Software und vollständig integrierte und verwaltete Keycloak-Alternativen.
11. Jun 202417 min Lesezeit
What were the most important data protection topics in the first quarter of 2024 in the EU?