Whitepaper

Phishing-Report von Zscaler ThreatLabz 2023

Phishing-Angriffe haben sich bereits seit einigen Jahren als häufigster Angriffsvektor etabliert. Begünstigt durch Faktoren wie die COVID-19-Pandemie, die Umstellung auf dezentrale Arbeitskonzepte und die kritische Log4j-Sicherheitslücke war 2022 eine weitere Zunahme um 29 % gegenüber dem Vorjahr zu verzeichnen. Phishing-Bedrohungen stellen eine massive Gefahr für Unternehmen dar – und die Angreifer entwickeln ihre Techniken ständig

ThreatLabz: Status verschlüsselter Angriffe 2022

Welche Gefahren verbergen sich im Web-Traffic? Zur Umgehung von Abwehrmechanismen wird die überwältigende Mehrheit aller Cyberangriffe inzwischen verschlüsselt. Um herauszufinden, welche Bedrohungen sich konkret im SSL/TLS-Traffic verbergen, wertete das ThreatLabz-Team von Zscaler Daten aus der weltgrößten Security Cloud – mit einem Transaktionsvolumen von über 250 Milliarden pro Tag – aus. Im aktuellen ThreatLabz-Report zum Status

9 Mythen über dateibasierte Bedrohungen

Es ist weithin bekannt, dass Dateien versteckte Ransomware, Malware, Spyware, lästige Grayware und Adware enthalten können – dennoch kommt es immer wieder zu dateibasierten Angriffen. Selbst wenn sie verstärkt auf Sicherheit und Datenschutz achten, gehen User beim Öffnen ihrer E-Mails und beim Surfen im Internet eher unbedacht vor, weil sie glauben, dass es gerade bei

Kontrolle in der Cloud: MFT zur sicheren Handhabung Ihrer Daten

In den letzten Jahren hat der rasche und unerwartete Wandel des Geschäftsbetriebes neue Herausforderungen für die Sicherheit mit sich gebracht. Während viele Unternehmen mit der Sicherheit der Daten und deren Logistik bei einer Einführung von Cloud-Technologien haderten, erkannten andere hierbei den Wert einer professionellen Managed File Transfer-Lösung. Wir haben darüber mit einer Gruppe von Fachleuten

Ransomwareangriffen standhalten

So schützen Sie sich vor modernen Angriffen. Ransomware ist weitverbreitet und gut etabliert Ransomwareangriffe sorgen weiterhin für Schlagzeilen und werden immer raffinierter. Wie hat sich Ransomware entwickelt, seit diese Angriffsmethode ca. 2005 erstmals identifiziert wurde? Wer ist am anfälligsten für diese Angriffsart? Was sind die besten Empfehlungen zur Abwehr und Prävention von Ransomware? Im Whitepaper „Ransomwareangriffen

XDR für Dummies

Erfahren Sie, was erweiterte Bedrohungserkennung und -abwehr (XDR) ist – und was nicht Holen Sie sich den Leitfaden und erfahren Sie mehr über XDR Laden Sie unser E-Book herunter, um ein fundiertes Wissen rund um XDR zu erlangen. Folgende Themen werden angesprochen: Der aktuelle Stand von Bedrohungserkennung und -abwehr Was XDR ist – und was nicht 10 unverzichtbare XDR-Funktionen Wie

Der Leitfaden zu MITRE ATT&CK Runde 4

Lösungen für die Endpunktsicherheit im Vergleich Welche Lösung passt am besten zu Ihrem Unternehmen? In der vierten Runde von MITRE ATT&CK® wurde getestet, wie wirksam die Lösungen von 30 Anbietern gegen aktuelle Bedrohungen schützen. Bei den Tests kamen die Taktiken, Techniken und Prozesse zweier raffinierter Hackergruppen zum Einsatz: Wizard Spider und Sandworm. Wenn Sie auf der Suche nach einem geeigneten XDR-

Cortex XDR: ein-, zwei- und nun dreimal Leader

Warum AV-Comparatives uns erneut als „Strategic Leader“ eingestuft hat Die Ergebnisse des EPR-Tests von AV-Comparatives 2022 Die Ergebnisse sind da! Cortex XDR® wurde im „AV-Comparatives Endpoint Prevention and Response (EPR) Test“ nun schon das dritte Mal in Folge als „Strategic Leader“ eingestuft. Bei der diesjährigen Bewertung wurden 10 Endpunktsicherheitslösungen mit 50 gezielten Angriffsszenarien konfrontiert. Dabei wurde getestet, wie

Optimierte Erkenntnisse und Ergebnisse durch die Verarbeitung von Daten am Edge

Verknüpfen Sie mit HPE GreenLake Daten in Ihrem verteilten Unternehmen, damit Sie Entscheidungen in Echtzeit im Tempo des Geschäftsbetriebs treffen können. Computing dort einzusetzen, wo sich die Daten befinden, sorgt für schnellere Analysen und mehr Resilienz. Erfahren Sie, wie Echtzeit-Einblicke am Edge den kontinuierlichen Betrieb von und bessere Geschäftsergebnisse für weit verteilte Krankenhäuser und medizinische

Das Beste der Cloud für Mehrgenerationen-IT

Die IT-Modernisierung geht mit zusätzlichen Herausforderungen für Multi-Gen-IT-Umgebungen einher. Die Verschiebung von Legacy-Workloads in die Public Cloud kann kostenintensiv, komplex als auch für einige Workloads unnötig sein – nicht alle Daten und Anwendungen gehören in die Cloud. Wie können Sie vom Besten der Cloud für alle Workloads profitieren, unabhängig davon, wo sie sich befinden?  Und