Home » Fachbeiträge

Alle Fachbeiträge

Biometrischer Fingerabdruck

Eine Welt ohne Passwörter

Einerseits nehmen Cyberangriffe auf Unternehmen weiter zu, andererseits wollen Mitarbeitende möglichst einfach, nahtlos und komfortabel arbeiten – ob im Büro, im Homeoffice oder vo...

Eine Person gibt einen Verifizierungscode auf dem Bildschirm eines Tablets ein, auf dem ein Vorhängeschloss-Symbol angezeigt wird, während ihr Smartphone denselben Code anzeigt – 294346. Beide Geräte liegen auf einer Holzoberfläche und veranschaulichen damit die Sicherheitsmaßnahmen, die MFA-Prompt-Bombing verhindern sollen.

Wenn Hacker Benutzer mit MFA-Anfragen bombardieren

Beim MFA Prompt Bombing sendet der Angreifer in kurzer Zeit eine Vielzahl an MFA-Genehmigungsanfragen an einen Benutzer, in der Hoffnung, dass das Opfer durch die Anfragen so überf...

Der Datenlebenszyklus als Sicherheitsmodell

Welche Daten Unternehmen haben, wo sie sich befinden und wie sie verwendet werden, gehört zu den ersten Schritten auf dem Weg zu einer besseren allgemeinen Datensicherheit. Dies gi...

Illustration einer Person in Business-Kleidung, die einen großen, nach oben gebogenen blauen Pfeil schiebt, der Anstrengung und Business-Resilienz symbolisiert. Vor einem hellbeigen Hintergrund trägt die entschlossene Person einen blauen Anzug und eine gelbe Krawatte und verkörpert damit Fortschritt und Resilienz.

Die drei Schlüssel zu Business-Resilienz

Wirtschaftliche Rahmenbedingungen verändern sich in immer größerem Tempo und mit immer schwerer absehbaren Auswirkungen. Um drohenden Krisen zu widerstehen, benötigen Unternehmen t...

Eine Drahtgitterfigur interagiert mit einer leuchtenden digitalen Schnittstelle mit der Aufschrift „DevOps“. Diese zeigt Symbole von Werkzeugen, Zahnrädern und Sicherheitselementen vor einem dunkelblauen Hintergrund. Das schaltkreisartige Design der Figur unterstreicht ein futuristisches, technologieorientiertes Thema.

Microservice-, Container- und (Multi-)Cloud-gerechte Security

Digitalisierung steht für Innovation, Agilität, Flexibilität, Offenheit, Geschwindigkeit und Verfügbarkeit. In diesem Zuge erlebt die Entwicklung von Apps als Kern der Digitalisier...

Hände tippen auf einem Laptop. Eine digitale Überlagerung zeigt ein Cloud-Symbol, umgeben von verschiedenen Symbolen, darunter Standort, Dokument und Netzwerkknoten. Dies steht für Cloud Computing, Zero Trust Network Access und nahtlose Datenkonnektivität.

Zero Trust Network Access – Übersicht und Kontrolle lokaler Netzwerke und Cloud-Infrastrukturen

Personenbezogene Daten wie Name oder E-Mail-Adresse sind ein lukratives Ziel von Cyberkriminellen. Homeoffice und Digitalisierung bieten neue Angriffsmöglichkeiten. Durch Diebstahl...

Gefahr eines Hacks

ESET kommt Hackern und Schwachstellen frühzeitig auf die Spur

Im Zeichen der Digitalisierung müssen Organisationen mehr denn je über die Vorgänge in ihrem Netzwerk informiert sein. Nur so lassen sich Angriffe von außen abwehren, interne Siche...

Eine digitale Illustration zeigt in der Mitte ein großes, stilisiertes Vorhängeschloss mit leuchtend rotem Kern und Schlüsselloch, das ein offenes Netzwerk symbolisiert. Um das Schloss herum befinden sich kleinere, verschlossene Vorhängeschlösser, die durch Stromkreise miteinander verbunden sind und Konzepte der Cybersicherheit darstellen.

r-tec vereint modernste Technik mit Expertenwissen

Der Managed Detection and Response Service des Wuppertaler IT-Spezialisten r-tec vereint ein automatisch arbeitendes Next-Generation-SIEM-System mit einer manuellen Expertenanalyse...