Home » Fachbeiträge

Alle Fachbeiträge

Eine Person im blauen Hemd benutzt ein Smartphone, umgeben von digitalen Sicherheitssymbolen wie einem Schlüssel, einem Schild mit Häkchen und einem Vorhängeschloss – Symbol für robuste Authentifizierung. Im Vordergrund ist ein Laptop teilweise sichtbar.

Sieben Punkte für die IT-Sicherheit 2022/23

In sieben Punkten spannen Sicherheitsexperten den Bogen vom Sicherheitsbewusstsein der Mitarbeitenden bis zur nahen Zukunft mit künstlicher Intelligenz (KI) und Machine Learning. V...

Eine lächelnde Person mit kurzen braunen Haaren trägt einen hellblauen Blazer mit Karomuster und ein weißes Hemd und strahlt vor einem hellen Holzhintergrund Selbstvertrauen aus – vielleicht denkt sie über die Komplexität von Passwörtern nach.

Eine Welt ohne Passwörter

Einerseits nehmen Cyberangriffe auf Unternehmen weiter zu, andererseits wollen Mitarbeitende möglichst einfach, nahtlos und komfortabel arbeiten – ob im Büro, im Homeoffice oder vo...

Eine Person gibt einen Verifizierungscode auf dem Bildschirm eines Tablets ein, auf dem ein Vorhängeschloss-Symbol angezeigt wird, während ihr Smartphone denselben Code anzeigt – 294346. Beide Geräte liegen auf einer Holzoberfläche und veranschaulichen damit die Sicherheitsmaßnahmen, die MFA-Prompt-Bombing verhindern sollen.

Wenn Hacker Benutzer mit MFA-Anfragen bombardieren

Beim MFA Prompt Bombing sendet der Angreifer in kurzer Zeit eine Vielzahl an MFA-Genehmigungsanfragen an einen Benutzer, in der Hoffnung, dass das Opfer durch die Anfragen so überf...

Der Datenlebenszyklus als Sicherheitsmodell

Welche Daten Unternehmen haben, wo sie sich befinden und wie sie verwendet werden, gehört zu den ersten Schritten auf dem Weg zu einer besseren allgemeinen Datensicherheit. Dies gi...

Illustration einer Person in Business-Kleidung, die einen großen, nach oben gebogenen blauen Pfeil schiebt, der Anstrengung und Business-Resilienz symbolisiert. Vor einem hellbeigen Hintergrund trägt die entschlossene Person einen blauen Anzug und eine gelbe Krawatte und verkörpert damit Fortschritt und Resilienz.

Die drei Schlüssel zu Business-Resilienz

Wirtschaftliche Rahmenbedingungen verändern sich in immer größerem Tempo und mit immer schwerer absehbaren Auswirkungen. Um drohenden Krisen zu widerstehen, benötigen Unternehmen t...

Eine Drahtgitterfigur interagiert mit einer leuchtenden digitalen Schnittstelle mit der Aufschrift „DevOps“. Diese zeigt Symbole von Werkzeugen, Zahnrädern und Sicherheitselementen vor einem dunkelblauen Hintergrund. Das schaltkreisartige Design der Figur unterstreicht ein futuristisches, technologieorientiertes Thema.

Microservice-, Container- und (Multi-)Cloud-gerechte Security

Um Security in komplett neu gestalteten Strukturen und Architekturen von vornherein angemessen mitzubauen, kommen neben neuen Entwicklungsmodellen wie DevOps und DevSecOps auch neu...

Hände tippen auf einem Laptop. Eine digitale Überlagerung zeigt ein Cloud-Symbol, umgeben von verschiedenen Symbolen, darunter Standort, Dokument und Netzwerkknoten. Dies steht für Cloud Computing, Zero Trust Network Access und nahtlose Datenkonnektivität.

Zero Trust Network Access – Übersicht und Kontrolle lokaler Netzwerke und Cloud-Infrastrukturen

Durch Diebstahl, Spionage und Sabotage entsteht der deutschen Wirtschaft jährlich ein Gesamtschaden von 223 Milliarden Euro, die Dunkelziffer ist hoch. Homeoffice und Digitalisieru...

Nahaufnahme einer Hand, die nach einem digitalen Bildschirm greift, auf dem zwischen Codezeilen und Zahlen die Wörter „VULNERABILITY“ und „ATTACK“ angezeigt werden. Der Bildschirm leuchtet blau und orange und spiegelt wider, wie Endpoint Detection and Response den Mittelstand im Bereich Cybersicherheit erreicht.

ESET kommt Hackern und Schwachstellen frühzeitig auf die Spur

Im Zeichen der Digitalisierung müssen Organisationen mehr denn je über die Vorgänge in ihrem Netzwerk informiert sein. Nur so lassen sich Angriffe von außen abwehren, interne Siche...