Sicherheit Whitepaper

Fünf vermeidbare Fehler beim Schutz von hybriden Netzwerken

Hybride Netzwerke gibt es mittlerweile in den meisten Unternehmen, nicht zuletzt wegen des Massenumzugs ins Homeoffice während der Pandemie. Laut Gartner hat diese Entwicklung Netzwerke dauerhaft verändert: „Bis 2024 werden Unternehmen bei digitalen Transformationsplänen mindestens fünf Jahre aufholen müssen, um ihre Existenz in den Zeiten nach COVID-19 zu sichern – und das verlangt die permanente

Jede Kante schützen, um Hackern die Arbeit zu erschweren

Benutzer benötigen heutzutage ein Netzwerk, das es ihnen ermöglicht, von jedem Standort mit jedem Gerät und auf jede Ressource zuzugreifen. Gleichzeitig müssen Rechenzentrums- und Campusnetzwerke in einer hybriden IT-Architektur betrieben werden, die mit Außenstellen der nächsten Generation, privaten und öffentlichen Multi-Cloud-Netzwerken, Remote-Mitarbeitern und cloudbasierten SaaS-Diensten zusammenarbeitet. Folglich steht die Unternehmenssicherheit unter enormem Druck, Transparenz in

Was bei der Auswahl einer Next-Generation Firewall (NGFW) zu beachten ist

Die zunehmende Etablierung der mobil-flexiblen Arbeit, Cloud Computing und die Herausforderungen im Umgang mit Niederlassungen haben das traditionelle Sicherheitsmodell obsolet werden lassen. Da Benutzer von jedem Gerät und jedem Standort aus auf Systeme und Daten zugreifen können, ist die konventionelle Firewall immer weniger effektiv. Genauso wenig ist das Rechenzentrum noch das Herzstück eines digitalen Unternehmens.

5 Wege, wie Sie dank verbesserter Sicherheit und intelligenter Konnektivität die Leistung Ihres Unternehmens steigern können

Unternehmen aller Branchen erleben im Zeitalter von Cloud, KI und 5G große Veränderungen und Verunsicherung. Angesichts dessen wird die User Experience immer mehr zur strategischen Priorität. Ziel: Die Zufriedenheit und Bindung von Kunden und Mitarbeitern zu erhöhen. Die intelligente Nutzung von Daten, eine verbesserte Konnektivität und Sicherheit sind der Schlüssel, um wettbewerbsfähig, effizient und widerstandsfähig

Echte Verhaltensänderungen erreichen

Die größte Cyberbedrohung geht heutzutage nicht von Zero-Day-Schwachstellen, neuer Malware oder aktuellen Exploit-Kits aus, sondern von den Anwendern in Ihrem Unternehmen. Heutige Angriffe zielen auf die menschliche Schwachstelle ab, nicht auf IT-Infrastruktur. Fakt ist: Die meisten Cyberangriffe werden erst durch das mehrheitlich arglose Handeln eines im Unternehmen tätigen Anwenders zum Erfolg. So werden Mitarbeiter zum

State of the Phish 2021

Das Jahr 2020 stellte Menschen ebenso wie Unternehmen vor viele neue und bekannte Herausforderungen. Auch IT-Sicherheitsteams bekamen das zu spüren. Neben „gewöhnlichen“ Cybersicherheitsproblemen mussten sich die Sicherheitsexperten auch mit der rasanten Zunahme an Pandemie-bezogenen Betrugsversuchen sowie einer beständigen Flut von Ransomware-Angriffen herumschlagen. Gleichzeitig mussten die IT-Teams praktisch über Nacht viele Anwender beim Wechsel ins Home

Webinar: Die Zukunft der Netzwerksicherheit

SASE, Automatisierung und Zero Trust für eine neue Ära in Sachen Sicherheit Der zunehmende Einsatz von Cloud-Technologien und hybriden Infrastrukturen, Telearbeit sowie die rasante technologische Entwicklung verändern das Weeitskonzept von Unternehmen nachhaltig. IT-, Sicherheits- und Netzwerkverantwortliche müssen zusammenarbeiten, damit die zunehmend komplexen und heterogenen Systeme synchron und mit maximaler Sicherheit arbeiten. In diesem Live-Webinar mit

Ratgeber für innovative und sichere Backups

Man könnte meinen, zum Thema Backup sei in der IT-Historie bereits alles hinlänglich erörtert worden:ungeliebtes Thema, absolut unabdingbar, und wenn nicht vorhanden oder fehlerhaft, eine Katastrophe. Das gilt zwar heute genauso wie zu den Anfängen des Backups, trotzdem ist es wichtig, dass sich Unternehmen und IT-Verantwortliche immer wieder neu mit dem Thema der Datensicherung auseinandersetzen.

Sichere Webserver und -Anwendungen

In Unternehmen werden immer mehr übers Web verfügbare Applikationen eingesetzt. Mit gutem Grund, bieten diese doch ein hohes Maß an Flexibilität. Dabei darf die Sicherheit allerdings nicht auf der Strecke bleiben. Und die Angriffsmöglichkeiten sind häufig vielfältig und reichen von Login-Prozessen über Klassiker wie Cross Site Scripting oder SQL Injection bis hin zu Schwachstellen auf