Business Security


118 artikel

ESET Threat Report T1 2021

ESET Threat Report T1 2021

ESET Threat Report T1 2021

Unsere Sicherheitsforscher analysieren die ESET-Telemetriedaten und werfen einen Blick auf die Cybersicherheitslage im ersten Drittel des Jahres 2021.

09 Jun 2021


Sicherheitsfallen: Alte und vergessene IoT-Geräte im industriellen Einsatz

Sicherheitsfallen: Alte und vergessene IoT-Geräte im industriellen Einsatz

Sicherheitsfallen: Alte und vergessene IoT-Geräte im industriellen Einsatz

Manche vernetzten Geräte erhalten keine Aufmerksamkeit und keine Updates, bis sie zum Sicherheitsrisiko werden.

Thomas Uhlemann08 Jun 2021


Sicheres Co-Working in der Cloud

Sicheres Co-Working in der Cloud

Sicheres Co-Working in der Cloud

Mehr und mehr Unternehmen arbeiten in Pandemiezeiten mit Cloudplattformen wie Microsoft 365. Ist das sicher genug, wenn die Verbindung per SSL geschützt ist? Oder geht es vielleicht noch sicherer?

Thomas Uhlemann25 May 2021


Colonial Pipeline-Angriff: Kritische Infrastruktur im Visier

Colonial Pipeline-Angriff: Kritische Infrastruktur im Visier

Colonial Pipeline-Angriff: Kritische Infrastruktur im Visier

Der Angriff zeigt die zunehmende Bedrohung kritischer Infrastruktur durch Cyberabgriffe und warum die Betreiber verlockende Ziele für Cyberkriminelle sind.

Cameron Camp20 May 2021


Regierungen sollten bei der Cybersicherheit keinen Alleingang machen

Regierungen sollten bei der Cybersicherheit keinen Alleingang machen

Regierungen sollten bei der Cybersicherheit keinen Alleingang machen

Ein Jahr nach Beginn der Pandemie enthüllt ESET neue Forschungsergebnisse zu den Aktivitäten der APT-Gruppe LuckyMouse und untersucht, wie Regierungen die großen Herausforderungen bei der Cybersicherheit und der Digitalisierung bewältigen können

Phil Muncaster05 May 2021


ESET Threat Report für das 4. Quartal 2020

ESET Threat Report für das 4. Quartal 2020

ESET Threat Report für das 4. Quartal 2020

Die Bedrohungslage im zweiten Quartal 2020 aus Sicht der ESET-Sicherheitsforscher und der ESET-Telemetrie.

08 Feb 2021


Schatten-IT - Die Leichen im Heimnetzwerk

Schatten-IT - Die Leichen im Heimnetzwerk

Schatten-IT - Die Leichen im Heimnetzwerk

Früher waren es nur Router und Computer, heute tummeln sich eine Vielzahl von Geräten im Heimnetzwerk. Es wird unübersichtlich und manches gerät in Vergessenheit.

Thomas Uhlemann20 Jan 2021


Shodan & Censys – Freund oder Feind?

Shodan & Censys – Freund oder Feind?

Shodan & Censys – Freund oder Feind?

Wenn es darum geht, schnell und übersichtlich verwundbare Systeme im Internet zu finden, sind Shodan und Censys die erste Wahl. Die Suchmaschinen können bei der IT-Sicherheit gute Dienste leisten - oder von Gangstern missbraucht werden.

Thomas Uhlemann13 Jan 2021


EOL – Ende mit Schrecken oder Schrecken ohne Ende

EOL – Ende mit Schrecken oder Schrecken ohne Ende

EOL – Ende mit Schrecken oder Schrecken ohne Ende

End-of-Life (EOL) bezeichnet das geplante Ende eines Software-Supports. Warum hat Software ein Verfallsdatum und was hat das mit IT-Security zu tun?

Thomas Uhlemann08 Jan 2021