Warum das Mitarbeiter‑Offboarding zur IT‑Sicherheitsstrategie gehört
Es gibt viele Möglichkeiten, wie durch das Ausscheiden von Mitarbeitern Datenlecks entstehen. Wie können Unternehmen das Offboarding sicherer gestalten?
Es gibt viele Möglichkeiten, wie durch das Ausscheiden von Mitarbeitern Datenlecks entstehen. Wie können Unternehmen das Offboarding sicherer gestalten?
Der Angriff mit rekordverdächtigen 2,4 Tbit/s richtete sich gegen einen europäischen Azure-Kunden.
Falsche Konfigurationen von Cloud-Ressourcen können zu Sicherheitsvorfällen führen und Unternehmen teuer zu stehen kommen.
Die Methode wird ab sofort zu den „schlechten Praktiken“ gezählt und Multi-Faktor-Authentifizierungsmethoden werden stattdessen dringend empfohlen.
Im vergangenen Jahr lagen die Kosten auf einem Rekordhoch. Auch wenn die COVID-19-Pandemie dabei eine Rolle spielt, die Ursachen dafür sind vielfältiger.
Aus Twitters Transparenzbericht geht hervor, dass Nutzer 2FA nur langsam annehmen und dabei Einfachheit der Sicherheit vorziehen.
Die Urlaubssaison ist in vollem Gange. Auch für Cyberkriminelle, die Urlauber mit der perfekten Unterkunft ködern wollen.
In einer Welt mit flexiblen Arbeitsmodellen und zunehmenden Cyber-Bedrohungen werden Zero-Trust-Architekturen zur Risikominimierung immer beliebter.
Cyberkriminelle könnten das Großereignis mit Ransomware-, Phishing- oder DDoS-Attacken angreifen.
Welche Lehren lassen sich aus dem Cyberangriff auf Kaseya ziehen und wie können MSP-Kunden ihre Unternehmensdaten besser schützen.
Die pandemiebedingte „Urlaubspause“ ist vorbei und die Sommerferien stehen vor der Tür. Zeit, sich die wichtigsten Sicherheitstipps in Erinnerung zu rufen!
Was bedeuten die immer geringeren Unterschiede zwischen traditioneller Cyberkriminalität und den mutmaßlichen Angriffen staatlicher Akteure, für die allgemeine Bedrohungslage der Zukunft?
Jeder kann OSINT einsetzen, sowohl für gute als auch für schlechte Zwecke. So können Verteidiger es nutzen, um Angreifern einen Schritt voraus zu sein.
Unsere Sicherheitsforscher analysieren die ESET-Telemetriedaten und werfen einen Blick auf die Cybersicherheitslage im ersten Drittel des Jahres 2021.
Manche vernetzten Geräte erhalten keine Aufmerksamkeit und keine Updates, bis sie zum Sicherheitsrisiko werden.
Mehr und mehr Unternehmen arbeiten in Pandemiezeiten mit Cloudplattformen wie Microsoft 365. Ist das sicher genug, wenn die Verbindung per SSL geschützt ist? Oder geht es vielleicht noch sicherer?
Der Angriff zeigt die zunehmende Bedrohung kritischer Infrastruktur durch Cyberabgriffe und warum die Betreiber verlockende Ziele für Cyberkriminelle sind.
Ein Jahr nach Beginn der Pandemie enthüllt ESET neue Forschungsergebnisse zu den Aktivitäten der APT-Gruppe LuckyMouse und untersucht, wie Regierungen die großen Herausforderungen bei der Cybersicherheit und der Digitalisierung bewältigen können
Die Bedrohungslage im zweiten Quartal 2020 aus Sicht der ESET-Sicherheitsforscher und der ESET-Telemetrie.
Früher waren es nur Router und Computer, heute tummeln sich eine Vielzahl von Geräten im Heimnetzwerk. Es wird unübersichtlich und manches gerät in Vergessenheit.