Die wichtigsten Sicherheitsthemen

Symbol: Off-Netzwerk Security

Off-Netzwerk Security

Über 90 % aller mittelständischen Organisationen haben Mitarbeiter, die die Hälfte Ihrer Arbeitswoche nicht im Büro verbringen. 50 % der "Generation Y" arbeiten regelmäßig in Cafés und 60 % arbeiten so oft es ihr Unternehmen zulässt außerhalb des Büros. Daher werden immer mehr Geschäfte außerhalb des Netzwerks ausgeführt und damit außerhalb des sicheren Umfelds, das die Firewall bietet. Weitere Informationen >

Icon: Trusted Wireless Environment

Trusted Wireless Environment

Trusted Wireless Environment ist ein Konzept, für Unternehmen und Lösungsanbieter, um leistungsfähige WLAN-Systeme aufzubauen, die skalierbar sind und eine umfassende Sicherheit bieten, die nachweislich vor allen sechs bekannten WLAN-Bedrohungskategorien schützt. Weitere Informationen >

Symbol: Schwache oder gestohlene Kennwörter

Schwache und gestohlene Kennwörter

Der steigende Druck, alle 90 Tage starke, einmalige Kennwörter für Dutzende von Online-Konten zu erstellen, verleitet den Benutzer dazu, Kennwörter zu vereinfachen bzw. für mehrere Konten zu verwenden, wodurch die Kennwortsicherheit nachgelassen hat. Hacker haben das bemerkt und das Knacken oder Stehlen von Kennwörtern ist zu ihrer bevorzugten Methode geworden, sich Zugang zu Netzwerken zu verschaffen. Weitere Informationen >

Symbol: Erweiterte Malware

Fortschrittliche Malware

Bei Malware handelt es sich um Software, die dazu entwickelt wurde, einen Computer zu infizieren und verschiedene schädliche Aktionen auszuführen. Nach der Ausnutzung technischer oder menschlicher Schwachstellen in Ihrer Umgebung übermittelt ein Angreifer Schadsoftware, um die Computer Ihrer Nutzer zu kompromittieren und entweder Informationen zu stehlen oder den Zugriff auf Informationen und Systeme zu verweigern. Moderne Malware ist extrem komplex und nur schwer zu erfassen, wodurch die Erkennung immer schwieriger wird. Weitere Informationen >

Symbol: SD-WAN

SD-WAN

Veraltete Hub-and-Spoke-Netzwerkarchitekturen treiben die Kosten in die Höhe und beeinträchtigen die Leistung, während das Datenaufkommen zwischen Unternehmensstandorten steigt. Die Unternehmen wenden sich SD-WAN zu, um Filialen die garantierte Leistung für wichtige Anwendungen zu bieten, wie z. B. Sprach-, Video- und cloudbasierte Ressourcen, und alles ohne das IT-Budget zu sprengen. SD-WAN ohne neue Sicherheitslücken bereitzustellen ist eine weitere Herausforderung. Weitere Informationen >

Symbol: Managed Security Services

Managed Security Services

Bei einem Managed Security Service Provider (MSSP) handelt es sich um eine Erweiterung Ihrer Organisation, die alle IT-Lücken schließt, z. B. die erste Bereitstellung und Konfiguration, fortlaufende Wartung, Überwachung, Berichterstattung und vieles mehr. Diese Managed Security Services sind für Organisationen bedeutsam, die nicht über hausinterne Ressourcen verfügen und dennoch einen maximalen Schutz erhalten möchten – zugleich wird Bedarf dedizierter Personalressourcen reduziert Weitere Informationen >

Symbol: Datenverlust

Datenverlust

Hacker nutzen zahllose Angriffspunkte, um in unsere Netzwerke einzudringen und Daten zu stehlen. Kriminelle können unsere Unternehmen auf vielfätige Art angreifen, von Spear-Phishing-E-Mails mit Schadsoftware, die Daten stiehlt, bis hin zu Angriffen mit SQL-Einschleusung, bei denen Daten aus den webverbundenen Datenbankservern abgezogen werden. Weitere Informationen >

Symbol: Tote Winkel in Netzwerken

Tote Winkel in Netzwerken

Unternehmen kämpfen mit der rechtzeitigen und durchführbaren Identifizierung von Bedrohungen, weil sie in ihrer Umgebung nicht über die erforderliche Visualisierung verfügen, die sie benötigen, um schadhafte Aktionen zu erkennen. Diese tote Winkel können von kompetenten Angreifern einfach ausgenutzt werden – mit katastrophalen Folgen. Weitere Informationen >

Symbol: Ransomware

Ransomware

Ransomware ist eine besonders perfide Form des modernen Malware-Angriffs, bei der ein Gerät in Geiselhaft genommen wird, indem entweder der Benutzer ganz ausgesperrt wird oder die Dateien verschlüsselt werden, damit sie nicht verwendet werden können. Durch das Herunterladen einer schädlichen oder kompromittierten Website, durch die Zustellung einer Anlage durch eine Phishing-E-Mail oder durch Ablegen von Exploit-Kits in verwundbaren Systemen ist Ransomware derzeit eine der schwerwiegensten Bedrohungen für KMUs. Weitere Informationen >