13. May 20255 min Lesezeit
Keylogger sind bösartige Überwachungsprogramme, die sensible Daten sammeln.
6. May 202511 min Lesezeit
Einfach zu nutzende Checkliste und Tricks für Manager, um selbst den Sicherheitsstandard des eigenen Unternehmens-Login-Systems zu überprüfen.
2. May 20258 min Lesezeit
Kein Stress mehr mit unzähligen Anmeldedaten – Wir stellen hier die sichere Nutzung von Passwort-Manager und Passphrasen vor.
30. Apr 20258 min Lesezeit
Die empfohlene Vorgehensweise bei der Verwaltung von hunderten von Passwörtern, bei der Generierung von neuen sicheren Passwörtern und damit zusammenhängend das Management von Nutzerkonten.
29. Apr 20255 min Lesezeit
Multi-Tenancy-Architektur als kostengünstige, vollständig skalierbare Alternative zur Single-Tenancy-Architektur.
22. Apr 202512 min Lesezeit
Als Mittelsmann unerkannt die Kommunikation zwischen zwei Entitäten unterbrechen, abfangen, entschlüsseln, überwachen, mitlesen oder verändern.
22. Apr 20259 min Lesezeit
In unserem Blog und auf unserer Website besprechen wir verschiedene Aspekte von IAM – Identity and Access Management. Lassen Sie uns einige Begriffe erklären und einige wichtige Aspekte hervorheben.
8. Apr 202517 min Lesezeit
Engity's overview of the data protection and cybersecurity challenges that dominated the news headlines in the first quarter of 2025.
25. Mar 20258 min Lesezeit
Mythen und Fakten über ein gutes Passwort und die dahinter stehenden Überlegungen.
11. Mar 202516 min Lesezeit
Betrüger verstecken sich hinter gefälschten Webseiten und Nachrichten, um an Daten von Nutzern zu gelangen und Nutzer zu Zahlungen zu veranlassen.
18. Feb 20255 min Lesezeit
Durch die Nutzung von herkömmlichen oder auch speziellen Wörterbüchern versuchen Angreifer, Nutzerkonten zu hacken.
10. Feb 20255 min Lesezeit
Damages and administrative fines for data protection violations are rising sharply. At the same time, authorities and courts are increasingly holding directors and managers of companies directly liable.