Multi-Cloud-Anwendungen ohne Leistungseinbußen: Bessere Multi-Cloud-Konnektivität dank SD-WAN

Viele Unternehmen setzen Multi-Cloud-Strategien ein, um mehrere Cloud-Plattformen zu nutzen und eine wachsende Anzahl von SaaS- und Unternehmens-Workloads mit unterschiedlichen Anforderungen an Leistung und Service zu unterstützen.

Weiterlesen

Liste mit 900+ VPN-Firmenzugängen in Erpresserforum veröffentlicht

Viele VPN-Server Pulse Connect Secure sind immer noch von einer Sicherheitslücke betroffen, die seit April 2019 bekannt ist.

Weiterlesen

Multi-Cloud-Sicherheit: Cybersicherheit in komplexen Multi-Cloud-Umgebungen

Eine Vielzahl der Unternehmen setzt bereits auf die Multi-Cloud, nutzt damit Clouds verschiedener Cloud-Anbieter.

Weiterlesen

Internet-of-Things-Projekte: Mehrwerte durch IoT in der Pandemie

Wenn die Pandemie etwas Positives mit sich gebracht hat, dann ist es ein Digitalisierungsschub durch völlig neue Anwendungsszenarien.

Weiterlesen

Die menschliche Firewall muss trainiert werden

Durch den allgegenwärtigen Wettbewerbsdruck über alle Branchen hinweg spielt der Faktor Zeit eine wichtige Rolle. Das zentrale Element ist und bleibt jedoch der Mensch. Er steht im Mittelpunkt eines jeden Unternehmens. Doch genau das machen sich Cyberkriminelle mehr und mehr zu Nutze. Mit Social Engineering setzen sie die Faktoren Zeit und Druck ein, um nicht etwa Diamanten zu erzeugen, sondern Menschen zu Fehlern zu verleiten und leichtsinnig zu handeln.

Weiterlesen

Attacken auf NAS-Systeme nehmen zu

Wird ein NAS-System („Network Attached Storage“) eingesetzt, um mit geringem Aufwand Speicherkapazitäten bereitzustellen und galten diese bislang als sicher, haben es Cyberkriminelle immer häufiger auf sie abgesehen.

Weiterlesen

Automobil-Sektor im Fokus von Hackerattacken

Autonomes Fahren, Elektromobilität, vernetzte Autos und Carsharing – die Automobilindustrie befindet sich im Umbruch. Jedoch birgt die fortschreitende Digitalisierung der Branche nicht nur Vorteile, sondern bietet Hackern eine immer größere Angriffsfläche.

Weiterlesen

Twitter-Hack zeigt: Insider sind weiterhin das größte Risiko

Der koordinierte Social-Engineering-Angriff auf Twitter ist beispiellos. Was zum jetzigen Zeitpunkt klar zu sein scheint, ist, dass es sich um einen Angriff auf der Grundlage kompromittierter Nutzerdaten handelt, entweder von ahnungslosen Mitarbeitern oder über einen angeblich böswilligen Insider im Netzwerk.

Weiterlesen

Fünf Schritte zum erfolgreichen Umstieg auf SASE

Wenn IT-Services in die Cloud transformiert werden, brauchen Unternehmen neue, ganzheitliche Sicherheitskonzepte. Denn die klassische Perimetersicherheit greift ins Leere, wenn Daten und Anwendungen aus dem Rechenzentrum in Multicloud-Umgebungen wandern und mobile Mitarbeiter außerhalb des abgesicherten Netzwerks arbeiten.

Weiterlesen