Whitepaper

Kosten von Insider-bedrohungen: Bericht 2020

Das Ponemon Institute stellt die Erkenntnisse aus der weltweiten Untersuchung zu den Kosten von Bedrohungen durch Insider vor. Die von ObserveIT und IBM unterstützte Uuntersuchung is die dritte Benchmark-Untersuchung dieser Art und liefert Einblicke zu den direkten und indirekten Kosten durch Insider-Bedrohungen. Die erste Untersuchung wurde 2016 durchgeführt und befasste sich ausschließlich mit Unternehmen in

Echte Verhaltensänderungen erreichen: Leitfaden für den Aufbau eines effektiven Programms zur Steigerung des Sicherheitsbewusstseins

Ein neues Schulungsprogramm auf den Weg zu bringen, mag zunächst wie eine Mammutaufgabe wirken. Wenn Ihr Ziel zudem ist, Ihre Anwender zur engagierten Mitarbeit zu motivieren und ihr Verhalten nachhaltig zu ändern, damit Ihr Unternehmen besser vor Bedrohungen geschützt ist, liegt die Messlatte noch einmal ein Stück höher. Wir helfen Ihnen dabei. Dieser Leitfaden zeigt

User Risk Report 2020

Schwachstellen und Verhaltensweisen im Angesicht personenorientierter Bedrohungen Ihre Cybersicherheit ist insgesamt nur so stark wie ihr schwächstes Glied. Da die schwerwiegendsten Bedrohungen heute auf personenorientierte Taktiken setzen, sind Ihre Anwender nicht nur Ihr wertvollstes Kapital, sondern auch Ihr größtes Sicherheitsrisiko und die letzte Verteidigungslinie bei der Abwehr von Bedrohungen. Cyberangreifer verlagern ihre Anstrengungen von der

Strategischer Leitfaden E-Mail-Sicherheit 2020

E-Mails sind für Unternehmen unverzichtbar – und stellen aktuell das häufigste Mittel zur Malware-Verbreitung dar. Heute werden über den E-Mail-Kanal sowohl höchst gefährliche Cyberattacken als auch Betrügereien aller Art verschickt. E-Mail ist damit der Bedrohungsvektor Nummer 1. Mittels Social Engineering verleiten Cyberkriminelle Anwender in Unternehmen dazu, auf unsichere Links zu klicken, Anmeldedaten einzugeben oder gar

5 wichtige Überlegungen beim Kauf des ersten Servers

Ob Kleinunternehmen oder Konzern, ein Server ist die Lebensader für Ihr Geschäft. Die richtige  Wahl ist entscheidend. Wenn Ihr Unternehmen sich vergrößert, sind möglicherweise  Serveroptionen attraktiv, die Ihren Mitarbeitern die Zusammenarbeit, die gemeinsame Nutzung von Tools und den Zugriff auf Informationen ermöglichen. Vielleicht drückt der Schuh aber auch im Bereich Datensicherung, oder Sie machen sich

Das Tempo des Wandels: Wie schnell sind Sie?

Die Pandemie und die Auswirkungen des Lockdowns haben die Weltwirtschaft und unseren Alltag auf den Kopf gestellt. Seit einigen Monaten erleben wir, wie sich eine „neue Normalität“ herausbildet. Ein Ende der disruptiven Situation ist nicht in Sicht. Das Schicksal von Unternehmen hängt von ihrem Einfallsreichtum und ihrer  Anpassungsfähigkeit ab. Denn der Wandel betrifft alle –

B2B Marketing Trends 2021

Ein turbulentes Jahr ist vergangen. Auch in der B2B Landschaft hat sich einiges getan. Die Digitalisierung schreitet voran und auch im Marketing im B2B Bereich ist dies zu spüren. Wir hoffen mit diesem Whitepaper einen kompakten Einblick über generelle und gezielte Entwicklungen für das Jahr 2021 zu prognostizieren und dabei auf dem momentan neuestem Stand

Zerstörerisch und kostspielig: Verschärfte Bedrohungslage gefährdet Betriebstechnologie (OT)

Angriff auf Schwachstellen in OT-Systemen Trotz Investitionen in Cyber-Security-Technologie und Richtlinien zum Schutz von  Steuerungstechnik (ICS) haben Network-OperationsAnalysten mit zunehmend ausgefeilterten Angriffen auf Betriebstechnologie (OT) zu kämpfen. Cyber-Kriminelle fahren aggressive Angriffsstrategien mit hochkomplexen Attacken, die in immer kürzerer Zeit entwickelt und ausgeführt werden – schneller als Analysten reagieren können. Erfolgreiche Exploits führen zur Sabotage und

Fortinet schützt OT-Netzwerke vor hochkomplexen Bedrohungen

Hochgefährliche Bedrohungsakteure versuchen immer häufiger, Zugang zu wertvollen, kritischen OT-Systemen zu erhalten. Doch der Schutz dieser nicht standardisierten – und oft veralteten Systeme – ist alles andere als einfach. Fortinet bietet dafür eine Lösung: Mit der Fortinet Security Fabric erhalten Unternehmen eine vollständig integrierte Sicherheit und Transparenz über die gesamte Security-Infrastruktur, die sich über eine

Security für Betriebstechnologie-Netzwerke erfolgreich gestalten

Wie Sie Bedrohungen wirkungsvoll verhindern, erkennen und bekämpfen OT-Systeme sind neuen Cyber-Bedrohungen ausgesetzt. In der Vergangenheit waren BetriebstechnologieNetzwerke physisch von IT-Systemen durch einen „Air Gap“ – einen schützenden „Luftspalt“ – getrennt. Digitale Innovationen haben jedoch in vielen Unternehmen diese Trennung aufgehoben oder stark verringert und fördern das Zusammenwachsen von OT und IT. Dadurch entstehen neue