Whitepaper

Zero Trust: 7 Anzeichen, warum Firewalls der Vergangenheit angehören

Als Hub-and-Spoke-Netzwerke vor Jahrzehnten den neuesten Stand der Technik darstellten, haben Firewalls und die entsprechenden Netzwerkarchitekturen den damaligen Anforderungen noch entsprochen. In Hinblick auf die heutigen Ansprüche wie zunehmende Mobilität in den Unternehmen oder die Verlagerung zur Cloud sind zukünftige, datenorientierte Organisationen einem so hohen Cyber Risiko ausgesetzt wie noch nie. 85 % der Netzwerkadministratoren

Zscaler: eine Lösung, die hält, was Zero Trust verspricht

Was bedeutet es, wenn Konnektivität und Sicherheit zusammenlaufen? „Zero Trust“ ist heutzutage allgegenwärtig und viele Anbieter bieten Lösungen an, die versuchen, einige Merkmale von Zero Trust nachträglich auf flache Netzwerkinfrastrukturen zu übertragen. Wie sichert man jedoch den Netzwerkperimeter, wenn der Großteil der Arbeit außerhalb des Netzwerks, über das offene Internet, geschieht? Frost & Sullivan hat

Der aktuelle Report zum Status der Zero-Trust-Transformation

Von der Prävention zum Enablement: das volle Potenzial von Zero Trust für mobile und Cloud-zentrierte Unternehmen Weltweit sind Unternehmen bestrebt, sich durch beschleunigte Innovation einen Wettbewerbsvorsprung und mehr Agilität zu verschaffen. IT-Experten sind sich einig: Damit das gelingen kann, ohne die Sicherheit von Usern, Workloads und Geräten in zukunftsfähigen IT-Umgebungen zu beeinträchtigen, müssen herkömmliche Netzwerk-

7 Fehler, die man bei der Auswahl einer SSE-Lösung vermeiden sollte

Wenn ein Unternehmen ein SASE-Sicherheitsframework einführt, ist eine SSE-Lösung von entscheidender Bedeutung. Aber wie findet man bei so vielen Anbietern, die behaupten, leistungsstarke SSE-Lösungen bereitzustellen, den richtigen? In diesem Whitepaper sind die wichtigsten Informationen zusammengestellt. In 7 Fehler, die man bei der Auswahl einer SSE-Lösung vermeiden sollte erfahren Unternehmen, wann es Zeit für eine Veränderung

Zero Trust im Rückblick: Die Entwicklung des radikal neuen Cybersicherheitskonzepts – von der Idee bis zur Marktreife

Zero Trust markiert einen radikal neuen Ansatz in Bezug auf Datenschutz, Vernetzung und Anwendungszugriff. Wie kam es jedoch zu diesem Paradigmenwechsel? Welchen Schwächen in der Legacy-Netzwerksicherheit verdankt der Gedanke der Zero-Trust-Architektur seine heutige Bedeutung? Das Whitepaper „Zero Trust im Rückblick“ zieht Bilanz über die Entwicklung des Zero-Trust-Konzepts von seinen frühesten Ursprüngen vor zwei Jahrzehnten bis

ThreatLabz-Report 2023 zur aktuellen Ransomware-Lage

Ransomware-Angriffe verzeichneten im Jahr 2023 einen Zuwachs von über 37 % gegenüber dem Vorjahr. Die durchschnittliche Höhe der gezahlten Lösegelder überstieg 100.000 US-Dollar 1,2,3, was allerdings nur einem Bruchteil der geforderten Beträge (durchschnittlich 5,3 Mio. USD) entsprach.4 Für diesen Ransomware-Report hat das ThreatLabz-Team von Zscaler Daten aus der weltweit größten Security Cloud ausgewertet. Die darin

Phishing-Report von Zscaler ThreatLabz 2023

Phishing-Angriffe haben sich bereits seit einigen Jahren als häufigster Angriffsvektor etabliert. Begünstigt durch Faktoren wie die COVID-19-Pandemie, die Umstellung auf dezentrale Arbeitskonzepte und die kritische Log4j-Sicherheitslücke war 2022 eine weitere Zunahme um 29 % gegenüber dem Vorjahr zu verzeichnen. Phishing-Bedrohungen stellen eine massive Gefahr für Unternehmen dar – und die Angreifer entwickeln ihre Techniken ständig

ThreatLabz: Status verschlüsselter Angriffe 2022

Welche Gefahren verbergen sich im Web-Traffic? Zur Umgehung von Abwehrmechanismen wird die überwältigende Mehrheit aller Cyberangriffe inzwischen verschlüsselt. Um herauszufinden, welche Bedrohungen sich konkret im SSL/TLS-Traffic verbergen, wertete das ThreatLabz-Team von Zscaler Daten aus der weltgrößten Security Cloud – mit einem Transaktionsvolumen von über 250 Milliarden pro Tag – aus. Im aktuellen ThreatLabz-Report zum Status

9 Mythen über dateibasierte Bedrohungen

Es ist weithin bekannt, dass Dateien versteckte Ransomware, Malware, Spyware, lästige Grayware und Adware enthalten können – dennoch kommt es immer wieder zu dateibasierten Angriffen. Selbst wenn sie verstärkt auf Sicherheit und Datenschutz achten, gehen User beim Öffnen ihrer E-Mails und beim Surfen im Internet eher unbedacht vor, weil sie glauben, dass es gerade bei

Kontrolle in der Cloud: MFT zur sicheren Handhabung Ihrer Daten

In den letzten Jahren hat der rasche und unerwartete Wandel des Geschäftsbetriebes neue Herausforderungen für die Sicherheit mit sich gebracht. Während viele Unternehmen mit der Sicherheit der Daten und deren Logistik bei einer Einführung von Cloud-Technologien haderten, erkannten andere hierbei den Wert einer professionellen Managed File Transfer-Lösung. Wir haben darüber mit einer Gruppe von Fachleuten