
Off-Netzwerk Security
Über 90 % aller mittelständischen Organisationen haben Mitarbeiter, die die Hälfte Ihrer Arbeitswoche nicht im Büro verbringen. 50 % der "Generation Y" arbeiten regelmäßig in Cafés und 60 % arbeiten so oft es ihr Unternehmen zulässt außerhalb des Büros. Daher werden immer mehr Geschäfte außerhalb des Netzwerks ausgeführt und damit außerhalb des sicheren Umfelds, das die Firewall bietet. Weitere Informationen >

Trusted Wireless Environment
Trusted Wireless Environment ist ein Konzept, für Unternehmen und Lösungsanbieter, um leistungsfähige WLAN-Systeme aufzubauen, die skalierbar sind und eine umfassende Sicherheit bieten, die nachweislich vor allen sechs bekannten WLAN-Bedrohungskategorien schützt. Weitere Informationen >

Schwache und gestohlene Kennwörter
Der steigende Druck, alle 90 Tage starke, einmalige Kennwörter für Dutzende von Online-Konten zu erstellen, verleitet den Benutzer dazu, Kennwörter zu vereinfachen bzw. für mehrere Konten zu verwenden, wodurch die Kennwortsicherheit nachgelassen hat. Hacker haben das bemerkt und das Knacken oder Stehlen von Kennwörtern ist zu ihrer bevorzugten Methode geworden, sich Zugang zu Netzwerken zu verschaffen. Weitere Informationen >

Fortschrittliche Malware
Bei Malware handelt es sich um Software, die dazu entwickelt wurde, einen Computer zu infizieren und verschiedene schädliche Aktionen auszuführen. Nach der Ausnutzung technischer oder menschlicher Schwachstellen in Ihrer Umgebung übermittelt ein Angreifer Schadsoftware, um die Computer Ihrer Nutzer zu kompromittieren und entweder Informationen zu stehlen oder den Zugriff auf Informationen und Systeme zu verweigern. Moderne Malware ist extrem komplex und nur schwer zu erfassen, wodurch die Erkennung immer schwieriger wird. Weitere Informationen >

SD-WAN
Veraltete Hub-and-Spoke-Netzwerkarchitekturen treiben die Kosten in die Höhe und beeinträchtigen die Leistung, während das Datenaufkommen zwischen Unternehmensstandorten steigt. Die Unternehmen wenden sich SD-WAN zu, um Filialen die garantierte Leistung für wichtige Anwendungen zu bieten, wie z. B. Sprach-, Video- und cloudbasierte Ressourcen, und alles ohne das IT-Budget zu sprengen. SD-WAN ohne neue Sicherheitslücken bereitzustellen ist eine weitere Herausforderung. Weitere Informationen >

Managed Security Services
Bei einem Managed Security Service Provider (MSSP) handelt es sich um eine Erweiterung Ihrer Organisation, die alle IT-Lücken schließt, z. B. die erste Bereitstellung und Konfiguration, fortlaufende Wartung, Überwachung, Berichterstattung und vieles mehr. Diese Managed Security Services sind für Organisationen bedeutsam, die nicht über hausinterne Ressourcen verfügen und dennoch einen maximalen Schutz erhalten möchten – zugleich wird Bedarf dedizierter Personalressourcen reduziert Weitere Informationen >

Datenverlust
Hacker nutzen zahllose Angriffspunkte, um in unsere Netzwerke einzudringen und Daten zu stehlen. Kriminelle können unsere Unternehmen auf vielfätige Art angreifen, von Spear-Phishing-E-Mails mit Schadsoftware, die Daten stiehlt, bis hin zu Angriffen mit SQL-Einschleusung, bei denen Daten aus den webverbundenen Datenbankservern abgezogen werden. Weitere Informationen >

Tote Winkel in Netzwerken
Unternehmen kämpfen mit der rechtzeitigen und durchführbaren Identifizierung von Bedrohungen, weil sie in ihrer Umgebung nicht über die erforderliche Visualisierung verfügen, die sie benötigen, um schadhafte Aktionen zu erkennen. Diese tote Winkel können von kompetenten Angreifern einfach ausgenutzt werden – mit katastrophalen Folgen. Weitere Informationen >

Ransomware
Ransomware ist eine besonders perfide Form des modernen Malware-Angriffs, bei der ein Gerät in Geiselhaft genommen wird, indem entweder der Benutzer ganz ausgesperrt wird oder die Dateien verschlüsselt werden, damit sie nicht verwendet werden können. Durch das Herunterladen einer schädlichen oder kompromittierten Website, durch die Zustellung einer Anlage durch eine Phishing-E-Mail oder durch Ablegen von Exploit-Kits in verwundbaren Systemen ist Ransomware derzeit eine der schwerwiegensten Bedrohungen für KMUs. Weitere Informationen >