Einerseits nehmen Cyberangriffe auf Unternehmen weiter zu, andererseits wollen Mitarbeitende möglichst einfach, nahtlos und komfortabel arbeiten – ob im Büro, im Homeoffice oder vo...
Wenn Hacker Benutzer mit MFA-Anfragen bombardieren
Beim MFA Prompt Bombing sendet der Angreifer in kurzer Zeit eine Vielzahl an MFA-Genehmigungsanfragen an einen Benutzer, in der Hoffnung, dass das Opfer durch die Anfragen so überf...
Welche Daten Unternehmen haben, wo sie sich befinden und wie sie verwendet werden, gehört zu den ersten Schritten auf dem Weg zu einer besseren allgemeinen Datensicherheit. Dies gi...
Wirtschaftliche Rahmenbedingungen verändern sich in immer größerem Tempo und mit immer schwerer absehbaren Auswirkungen. Um drohenden Krisen zu widerstehen, benötigen Unternehmen t...
Microservice-, Container- und (Multi-)Cloud-gerechte Security
Digitalisierung steht für Innovation, Agilität, Flexibilität, Offenheit, Geschwindigkeit und Verfügbarkeit. In diesem Zuge erlebt die Entwicklung von Apps als Kern der Digitalisier...
Zero Trust Network Access – Übersicht und Kontrolle lokaler Netzwerke und Cloud-Infrastrukturen
Personenbezogene Daten wie Name oder E-Mail-Adresse sind ein lukratives Ziel von Cyberkriminellen. Homeoffice und Digitalisierung bieten neue Angriffsmöglichkeiten. Durch Diebstahl...
ESET kommt Hackern und Schwachstellen frühzeitig auf die Spur
Im Zeichen der Digitalisierung müssen Organisationen mehr denn je über die Vorgänge in ihrem Netzwerk informiert sein. Nur so lassen sich Angriffe von außen abwehren, interne Siche...
r-tec vereint modernste Technik mit Expertenwissen
Der Managed Detection and Response Service des Wuppertaler IT-Spezialisten r-tec vereint ein automatisch arbeitendes Next-Generation-SIEM-System mit einer manuellen Expertenanalyse...