Neueste Cybersicherheit Artikel

Daten- und Identitätsschutz

Mehr als nur Basics: Effektive Strategien für Ihren VPN-Schutz

Mehr als nur Basics: Effektive Strategien für Ihren VPN-Schutz

Daten- und Identitätsschutz

Mehr als nur Basics: Effektive Strategien für Ihren VPN-Schutz

Als verantwortlicher Manager müssen Sie sicherstellen, dass eine hochwertige Endpoint Security Software installiert und ausgeführt wird, eine Multifaktor-Authentifizierung eingerichtet und Ihr Netzwerk mit anderen modernen Lösungen geschützt ist. Jetzt fragen Sie sich vielleicht - was kommt als Nächstes?

03 Nov 2025


Prävention und Sensibilisierung

So kommt Ihr cybersecurity-müdes IT-Team (wieder) auf Touren

So kommt Ihr cybersecurity-müdes IT-Team (wieder) auf Touren

Prävention und Sensibilisierung

So kommt Ihr cybersecurity-müdes IT-Team (wieder) auf Touren

Cybersecurity – und tatsächlich der gesamte IT-Bereich – wird jedes Jahr komplexer. Die IT-Profis müssen sich kontinuierlich anpassen, um Schritt halten zu können, das kostet Zeit und Kraft. Wie sehen die konkreten Auswirkungen und Konsequenzen dieses unaufhörlichen Aufholspiels aus? Welche vorausschauenden Maßnahmen können Organisationen einsetzen, die Mitarbeitenden zu schonen?

03 Nov 2025


Daten- und Identitätsschutz

Mehr Sicherheit für Ihre Unternehmensdaten: Was sollte Ihre MFA-Lösung bieten?

Mehr Sicherheit für Ihre Unternehmensdaten: Was sollte Ihre MFA-Lösung bieten?

Daten- und Identitätsschutz

Mehr Sicherheit für Ihre Unternehmensdaten: Was sollte Ihre MFA-Lösung bieten?

Angesichts der sich ständig weiterentwickelnden Cyberbedrohungen reicht es nicht mehr aus, sich nur auf Passwörter zu verlassen, egal wie stark sie sind. Wir haben bereits über die Bedeutung der Multifaktor-Authentifizierung (MFA) und ihre wichtige Rolle für die Sicherheit Ihres Unternehmens gesprochen. Doch wie finden Sie angesichts der zahlreichen MFA-Optionen die beste für Ihre Anforderungen? Worauf sollten Sie bei einer idealen Lösung achten?

03 Nov 2025


Bedrohungslage

Voice-Cloning-Betrug: Hier spricht die KI

Voice-Cloning-Betrug: Hier spricht die KI

Bedrohungslage

Voice-Cloning-Betrug: Hier spricht die KI

Mit künstlicher Intelligenz erstellte Stimmenklone können es Cyber-Angreifern allzu leicht machen, z. B. an Mitarbeitende heranzukommen. Jake Moore, Global Security Advisor bei ESET, hat das nicht nur getestet, sondern auch (fast) am eigenen Leib erfahren.

03 Nov 2025


Prävention und Sensibilisierung

Wie KI die Cybersicherheit prägt: Vorteile und Gefahren

Wie KI die Cybersicherheit prägt: Vorteile und Gefahren

Prävention und Sensibilisierung

Wie KI die Cybersicherheit prägt: Vorteile und Gefahren

In den letzten Jahren hat sich die künstliche Intelligenz (KI) als transformative Kraft im Bereich der Cybersicherheit etabliert. Für IT-Administratoren und Geschäftsinhaber ist es entscheidend, die doppelte Rolle der KI sowohl bei der Abwehr als auch bei der potenziellen Erschaffung von Cyberbedrohungen zu verstehen.

03 Nov 2025


MDR & Services

Managed Detection & Response: Wie kann MDR zur Weiterentwicklung Ihres Unternehmens beitragen?

Managed Detection & Response: Wie kann MDR zur Weiterentwicklung Ihres Unternehmens beitragen?

MDR & Services

Managed Detection & Response: Wie kann MDR zur Weiterentwicklung Ihres Unternehmens beitragen?

Ist die Cybersicherheit Ihres Unternehmens ausreichend? Wie kann ein hochspezialisiertes MDR-Team zu einer schnellen Einsatztruppe für Ihren digitalen Schutz werden und vertrauensvolle Beziehungen zu Ihren Kunden gewährleisten? Und wie wählt man den besten MDR-Dienst aus?

03 Nov 2025


Endpoint-Sicherheit und XDR

Warum mobile Sicherheit viel wichtiger ist, als Sie denken

Warum mobile Sicherheit viel wichtiger ist, als Sie denken

Endpoint-Sicherheit und XDR

Warum mobile Sicherheit viel wichtiger ist, als Sie denken

Die meisten von uns wissen, dass Computer und Laptops vor Angriffen abgesichert werden müssen. Doch viele vernachlässigen immer noch ihre Smartphones und Tablets - obwohl wir gerade diese Geräte tagtäglich in der Regel deutlich mehr nutzen. In diesem Artikel erfahren Sie, warum und wie Sie sich umfassend vor mobilen Bedrohungen schützen können.

16 Aug 2024


Daten- und Identitätsschutz

Laptop oder Smartphone weg? So minimieren Sie den Schaden für Ihr Unternehmen

Laptop oder Smartphone weg? So minimieren Sie den Schaden für Ihr Unternehmen

Daten- und Identitätsschutz

Laptop oder Smartphone weg? So minimieren Sie den Schaden für Ihr Unternehmen

Heutige Unternehmen sind stark auf tragbare Geräte wie Smartphones, Laptops und Tablets angewiesen, um vernetzt und produktiv zu bleiben. Der Komfort dieser Geräte geht allerdings mit einem erhöhten Risiko für Verlust oder Diebstahl einher. Unabhängig davon, wie wachsam Menschen sind, passieren Unfälle und Geräte können verloren gehen. Sind Sie darauf vorbereitet, wenn ein Firmenlaptop oder -Smartphone in falsche Hände gerät?

22 Jul 2024


MDR & Services

Verwaltete vs. Co-verwaltete IT-Dienste: Wählen Sie den richtigen Ansatz für Ihr Unternehmen

Verwaltete vs. Co-verwaltete IT-Dienste: Wählen Sie den richtigen Ansatz für Ihr Unternehmen

MDR & Services

Verwaltete vs. Co-verwaltete IT-Dienste: Wählen Sie den richtigen Ansatz für Ihr Unternehmen

Für alle Unternehmen ist es entscheidend, ihre IT-Infrastruktur effektiv zu verwalten. Aber was ist, wenn Sie es als zu kompliziert empfinden, alle IT-Prozesse intern durchzuführen? Oder wenn Sie ein IT-Team mit spezialisiertem Fachwissen benötigen? In diesem Fall kann verwaltete oder co-verwaltete IT Ihr vertrauenswürdiger Partner sein. Erfahren Sie mehr über die Unterschiede zwischen den beiden Ansätzen und entscheiden Sie, welcher Service am besten für Ihr Unternehmen geeignet ist.

24 Jun 2024


Prävention und Sensibilisierung

Schwachstellen- & Patch-Management: Ein entscheidender Baustein in der Prävention

Schwachstellen- & Patch-Management: Ein entscheidender Baustein in der Prävention

Prävention und Sensibilisierung

Schwachstellen- & Patch-Management: Ein entscheidender Baustein in der Prävention

Schwachstellen aktiv zu verfolgen und Sicherheitslücken in Betriebssystemen und Anwendungen zu schließen sind entscheidende Faktoren, die allerdings oftmals von IT-Administratoren vernachlässigt werden, da es sich um eine zeitraubende Aufgabe handelt. Die Bedeutung von Patchen ist unbestreitbar, denn einige der Hauptursachen für Datenverletzungen sind bekannte Schwachstellen, die von Unternehmen nicht behoben wurden. Sie hätten leicht mit Tools zur Schwachstellenbewertung und Patch-Management verhindert werden können.

19 Jun 2024


Daten- und Identitätsschutz

Was ist VPN und wann sollten Sie es verwenden?

Was ist VPN und wann sollten Sie es verwenden?

Daten- und Identitätsschutz

Was ist VPN und wann sollten Sie es verwenden?

VPN steht für "Virtual Private Network" und ist eine Art von Technologie, die es Einzelpersonen ermöglicht, sich sicher und privat mit dem Internet zu verbinden. Das VPN verschlüsselt die vom Gerät des Benutzers übertragenen Daten zu einem entfernten Server, damit ihre Online-Aktivitäten vertraulich bleiben, auch auf öffentlichen Netzwerken. Die VPN-Funktion bietet eine zusätzliche Sicherheitsebene, da es beim Verbinden schwieriger wird, die Online-Daten der Benutzer zu verfolgen oder zu stehlen.

10 Apr 2024


Daten- und Identitätsschutz

Virtuelle Meetings: Wie sicher ist Ihre Videokonferenz?

Virtuelle Meetings: Wie sicher ist Ihre Videokonferenz?

Daten- und Identitätsschutz

Virtuelle Meetings: Wie sicher ist Ihre Videokonferenz?

Videokonferenztools haben die Art und Weise, wie wir zusammenarbeiten, revolutioniert und helfen Tag für Tag, die Effizienz und Produktivität von Teams zu verbessern. Wie jede Technologie haben auch diese Tools Nachteile und Risiken wie unzureichende Sicherheitsvorkehrungen oder Schwachstellen in der Software. Was sollten Mitarbeiter wissen, um sicher online zusammenzuarbeiten?

27 Mar 2024


Prevention First:  Cybersicherheit als Dienstleistung
ESET Home Security