Die wichtigsten Sicherheitsthemen

Zero-Trust

Zero-Trust

Der Zero-Trust-Ansatz regt Orgnisationen an, die Implementierung der Sicherheit neu zu überdenken. Im Mittelpunkt steht die Prämisse, dass nichts innerhalb oder außerhalb von Firmennetzwerken zu trauen ist. Angesichts der Komplexität heutiger Geschäftsstrukturen und der zunehmenden digitalen Transformation wird Zero-Trust zum Kernelement einer modernen Sicherheitsinfrastruktur. Weitere Informationen >

Netzwerk-Automation

Netzwerk-Automation

Durch die Automatisierung des Netzwerks werden manuelle Aufgaben durch vorhersehbare, wiederholbare Netzwerkänderungen ersetzt. Die Automatisierung steigert die IT-Produktivität und beschleunigt die Servicebereitstellung, sodass Sie sich auf strategische Möglichkeiten konzentrieren können, die das Unternehmenswachstum fördern. Weitere Informationen >

Schutz der Remote-Mitarbeiter

Schutz der Remote-Mitarbeiter

Immer mehr Unternehmen stellen sich vollständig auf Telearbeit um, wodurch Zugriff auf Geschäftsdaten und Anwendungen außerhalb der Sicherheitsparameter einer Netzwerk-Firewall ermöglicht wird. Daher ist eine anwenderorientierte Sicherheit unerlässlich, um erweiterten Schutz zu bieten, der Identitäten und Gerätevertrauen in der gesamten Mitarbeiterschaft verifiziert, egal wo sie sich befinden. Weitere Informationen >

HTTPS-Inspektion

HTTPS-Inhaltsanalysen

Heutzutage findet über 80 % des Datenverkehrs der Kunden über HTTPS statt, wodurch eine massive Schwachstelle entsteht. Die HTTPS-Überprüfung macht es möglich, HTTPS-Datenverkehr zu entschlüsseln, den Inhalt auf Anzeichen von Angriffen zu überprüfen und anschließend den Datenverkehr erneut mit einem neuen Zertifikat für die sichere Auslieferung zu verschlüsseln. Weitere Informationen >

Trusted Wireless Environment

Trusted Wireless Environment

Trusted Wireless Environment ist ein Konzept, für Unternehmen und Lösungsanbieter, um leistungsfähige WLAN-Systeme aufzubauen, die skalierbar sind und eine umfassende Sicherheit bieten, die nachweislich vor allen sechs bekannten WLAN-Bedrohungskategorien schützt. Weitere Informationen >

Schwache und gestohlene Kennwörter

Schwache und gestohlene Kennwörter

Der steigende Druck, alle 90 Tage starke, einmalige Kennwörter für Dutzende von Online-Konten zu erstellen, verleitet den Benutzer dazu, Kennwörter zu vereinfachen bzw. für mehrere Konten zu verwenden, wodurch die Kennwortsicherheit nachgelassen hat. Hacker haben das bemerkt und das Knacken oder Stehlen von Kennwörtern ist zu ihrer bevorzugten Methode geworden, sich Zugang zu Netzwerken zu verschaffen. Weitere Informationen >

Fortschrittliche Malware<br />

Fortschrittliche Malware

Bei Malware handelt es sich um Software, die einen Computer infiziert, um verschiedene bösartige Aktionen auszuführen. Nach der Ausnutzung technischer oder menschlicher Schwachstellen in Ihrer Umgebung übermittelt ein Angreifer Schadsoftware, um die Computer Ihrer Nutzer zu kompromittieren und entweder Informationen zu stehlen oder den Zugriff auf Informationen und Systeme zu verweigern.
Moderne Malware ist extrem komplex und nur schwer zu erfassen, wodurch die Erkennung immer schwieriger wird.
Weitere Informationen >

SD-WAN

SD-WAN

Veraltete Hub-and-Spoke-Netzwerkarchitekturen treiben die Kosten in die Höhe und beeinträchtigen die Leistung, während das Datenaufkommen zwischen Unternehmensstandorten steigt. Die Unternehmen wenden sich SD-WAN zu, um Filialen die garantierte Leistung für wichtige Anwendungen zu bieten, wie z. B. Sprach-, Video- und cloudbasierte Ressourcen, und alles ohne das IT-Budget zu sprengen. SD-WAN ohne neue Sicherheitslücken bereitzustellen ist eine weitere Herausforderung. Weitere Informationen >

Managed Security Services

Managed Security Services

Bei einem Managed Security Service Provider (MSSP) handelt es sich um eine Erweiterung Ihrer Organisation, die alle IT-Lücken schließt, z. B. die erste Bereitstellung und Konfiguration, fortlaufende Wartung, Überwachung, Berichterstattung und vieles mehr. Diese Managed Security Services sind für Organisationen bedeutsam, die nicht über hausinterne Ressourcen verfügen und dennoch einen maximalen Schutz erhalten möchten – zugleich wird Bedarf dedizierter Personalressourcen reduziert Weitere Informationen >

Datenverlust

Datenverlust

Hacker nutzen zahllose Angriffspunkte, um in unsere Netzwerke einzudringen und Daten zu stehlen.
Kriminelle können unsere Unternehmen auf vielfätige Art angreifen, von Spear-Phishing-E-Mails mit Schadsoftware, die Daten stiehlt, bis hin zu Angriffen mit SQL-Einschleusung, bei denen Daten aus den webverbundenen Datenbankservern abgezogen werden.
Weitere Informationen >

Tote Winkel in Netzwerken<br />

Tote Winkel in Netzwerken

Unternehmen kämpfen mit der rechtzeitigen und durchführbaren Identifizierung von Bedrohungen, weil sie in ihrer Umgebung nicht über die erforderliche Visualisierung verfügen, die sie benötigen, um schadhafte Aktionen zu erkennen.
Diese tote Winkel können von kompetenten Angreifern einfach ausgenutzt werden – mit katastrophalen Folgen.
Weitere Informationen >

Ransomware

Ransomware

Ransomware ist eine besonders perfide Form des modernen Malware-Angriffs, bei der ein Gerät in Geiselhaft genommen wird, indem entweder der Benutzer ganz ausgesperrt wird oder die Dateien verschlüsselt werden, damit sie nicht verwendet werden können. Durch das Herunterladen einer schädlichen oder kompromittierten Website, durch die Zustellung einer Anlage durch eine Phishing-E-Mail oder durch Ablegen von Exploit-Kits in verwundbaren Systemen ist Ransomware derzeit eine der schwerwiegensten Bedrohungen für KMUs. Weitere Informationen >