Sicherheit Whitepaper

ThreatLabz: Status verschlüsselter Angriffe 2022

Welche Gefahren verbergen sich im Web-Traffic? Zur Umgehung von Abwehrmechanismen wird die überwältigende Mehrheit aller Cyberangriffe inzwischen verschlüsselt. Um herauszufinden, welche Bedrohungen sich konkret im SSL/TLS-Traffic verbergen, wertete das ThreatLabz-Team von Zscaler Daten aus der weltgrößten Security Cloud – mit einem Transaktionsvolumen von über 250 Milliarden pro Tag – aus. Im aktuellen ThreatLabz-Report zum Status

9 Mythen über dateibasierte Bedrohungen

Es ist weithin bekannt, dass Dateien versteckte Ransomware, Malware, Spyware, lästige Grayware und Adware enthalten können – dennoch kommt es immer wieder zu dateibasierten Angriffen. Selbst wenn sie verstärkt auf Sicherheit und Datenschutz achten, gehen User beim Öffnen ihrer E-Mails und beim Surfen im Internet eher unbedacht vor, weil sie glauben, dass es gerade bei

Kontrolle in der Cloud: MFT zur sicheren Handhabung Ihrer Daten

In den letzten Jahren hat der rasche und unerwartete Wandel des Geschäftsbetriebes neue Herausforderungen für die Sicherheit mit sich gebracht. Während viele Unternehmen mit der Sicherheit der Daten und deren Logistik bei einer Einführung von Cloud-Technologien haderten, erkannten andere hierbei den Wert einer professionellen Managed File Transfer-Lösung. Wir haben darüber mit einer Gruppe von Fachleuten

5 security best practices for Linux at the intelligent edge

In 2022, more than 25,000 CVEs were reported, a 25% increase over 2021. New cybersecurity mandates and stricter supply chain security policies are direct responses to the increasing threat landscape for critical infrastructure systems. Software developers building and deploying Linux platforms for intelligent edge devices and systems are feeling the impact. A stronger security posture

Lifecycle Security for Legacy Linux Platforms

It’s a common challenge for network equipment companies: The priority is creating breakthrough innovations, not supporting and maintaining legacy software on deployed equipment. But the unfortunate consequence, all too often, is a buildup of technical debt, higher security risks, and unstable software platforms. In the case of one long-term Wind River® customer, a network equipment

Ohne Vertrauen ist ein Zero-Trust-Modell nicht möglich

Wem vertrauen Sie? Mit moderner Sicherheit sollte die Antwort lauten: fast niemandem. Mit Zero Trust kann verhindert werden, dass Angreifer auf wichtige Netzwerk-Assets zugreifen. Jedoch ist die Anwendung von Zero Trust-Grundsätzen auf ein erweitertes Netzwerk extrem schwierig, und selbst, wenn alles richtig gemacht wird, ist dies keine 100-prozentige Garantie, dass keine Sicherheitsprobleme auftreten. Sie können

Kann die Hybrid Cloud das richtige Maß an Sicherheit für Unternehmensdaten bieten?

Unternehmen, die eine Hybrid Cloud-Strategie umsetzen, benötigen unterschiedliche Sicherheitsvorkehrungen für lokale Daten und für Cloud-basierte Daten. So können Daten vor Ort mit detaillierteren Kontrollmechanismen gesichert werden, während die Sicherheit von Cloud-Workloads durch einen externen Partner mit mehr Fachwissen gewährleistet werden kann. Jüngste Untersuchungen von HPE zeigen, wie IT-Entscheidungsträger das richtige Sicherheitsniveau für ihre Unternehmensdaten bestimmen

Spüren Sie die Bedrohungen für Ihr Unternehmen? Es ist an der Zeit, sie auszuschalten

Edge-Netzwerke vergrößern die Angriffsfläche eines Unternehmens um ein Vielfaches. Jedes neue Gerät, das dem Netzwerk hinzugefügt wird, stellt eine potenzielle Hintertür zu den sensibelsten Daten eines Unternehmens dar. Und viele Unternehmen sind sich dessen nicht einmal bewusst, bis es zu spät ist. Erfahren Sie, wie KI Sie unterstützen kann. Kernaussagen Raubt Ihnen die Komplexität des Edge-Netzwerks

Sicherung von Endgeräten und Stärkung des Datenschutzes

Kostspielige Ransomware-Angriffe sind auf dem Vormarsch. Die Entwicklung einer umfassenden Strategie zum Schutz Ihrer Endgeräte und Ihrer Daten ist wichtiger denn je. In diesem Webcast lernen Sie Best Practices zur Stärkung der Endpunktsicherheit und des Datenschutzes kennen. Was Sie lernen werden Erkennen von bisher übersehenen Sicherheitslücken, die ausgenutzt werden könnten Wichtige Funktionen für das Patchen