Allgemein

World backup day cover photo. The photo is attached to a blog article about world Backup Day explaining best practices for small to mid-sized companies

Welt-Backup-Tag: Best Practices für kleine und mittlere Unternehmen

Wir hören ständig Sätze wie „Daten sind das neue Öl“ – und genau wie Öl müssen sie sorgfältig gelagert werden. Laut einer von Arcserve in Auftrag gegebenen Studie konnten 52 % der mittelständischen Unternehmen, die in den letzten fünf Jahren einen Datenverlust erlitten hatten, nicht alle ihre Daten wiederherstellen. Der durchschnittliche Verlust, den sie erlitten, […]

Welt-Backup-Tag: Best Practices für kleine und mittlere Unternehmen Read More »

A light grey illustration of a square hole in the ground with a blue arrow winding around it is shown to represent the concept of zero-day vulnerabilities and the importance of avoiding them

Was ist eine Zero-Day-Schwachstelle und wie kann sie vermieden werden?

In der zunehmend digitalen Welt von heute werden Sicherheitsbedrohungen immer raffinierter. Eine solche Bedrohung, die Einzelpersonen und Unternehmen gleichermaßen ernsthaften Schaden zufügen kann, ist eine Zero-Day-Schwachstelle. In diesem Artikel untersuchen wir, was Zero-Day-Schwachstellen sind, welche Gefahren sie mit sich bringen und wie sie vermieden werden können. Definition einer Zero-Day-Schwachstelle Eine Zero-Day-Schwachstelle ist eine Sicherheitslücke in

Was ist eine Zero-Day-Schwachstelle und wie kann sie vermieden werden? Read More »

A picture of a piece of code depicting Incorrectly patched ZyXEL vulnerability becomes zero-day again

Die 13 wichtigsten Cyber-Angriffsvektoren beherrschen: Der ultimative Leitfaden zum Schutz Ihres Unternehmens

Um dein Unternehmen wirksam vor Cyberangriffen zu schützen, musst du die Cyberangriffsvektoren kennen. Denn woher sollst du wissen, was du zur Verteidigung tun sollst, wenn du keine Vorstellung von den Bedrohungen hast? Was aber sind Vektoren für Cyberangriffe? Vektoren sind Methoden oder Wege, die von Hackern genutzt werden, um unbefugt auf Computersysteme, Netzwerke oder Anwendungen zuzugreifen. Kennst du gängige

Die 13 wichtigsten Cyber-Angriffsvektoren beherrschen: Der ultimative Leitfaden zum Schutz Ihres Unternehmens Read More »

A person's hand is shown holding up a magnifying glass to a computer screen and using it to look through files to depict the concept of asset discovery in cybersecurity

Ihren Internet-exponierten Bestand erfassen: Was ist das und wie hilft es Ihnen?

Warum sollten Sie Asset-Discovery in Betracht ziehen? In der heutigen Welt ist es für Unternehmen von entscheidender Bedeutung, ihre Assets vor Cyber-Bedrohungen wie z.B. durch staatlich gelenkte Cyberkriminelle und Dark-Web-Banden zu schützen. Es ist wichtig, diese Ressourcen im Auge zu behalten und zu sichern, aber mit der zunehmenden Nutzung von Cloud-Diensten und der Herausforderung, den

Ihren Internet-exponierten Bestand erfassen: Was ist das und wie hilft es Ihnen? Read More »

Nach oben scrollen