Sicherheit der Software-Lieferketten: Cyberrisiken für Software Supply Chains

Cyberattacken auf Lieferketten, vor allem Software-Anbieter von weitverbreiteten Office-Anwendungen sind zum beliebten Ziel von Cyberkriminellen geworden.

Weiterlesen

Zwischen Zero-Trust und ungehinderter Produktivität: Gefährliche Kompromisse bei der Cloud-Sicherheit

Durch die Corona-Pandemie und den daraus resultierenden Lockdowns waren viele Unternehmen gezwungen, ihre Mitarbeiter ad hoc ins Homeoffice zu schicken.

Weiterlesen

SentinelOne: Ganzheitlicher End-to-End-Bedrohungsschutz für Unternehmen

Von Menschen betriebene EDR und herkömmliche Antivirenprogramme haben Schwierigkeiten, die Ausbreitung eines Angriffs schnell einzudämmen.

Weiterlesen

IT-Experten: Mit „Zero Trust“ das nächste Security-Desaster verhindern

Nach den Sicherheitsdebakeln Log4j und SolarWinds werden in IT-Security-Kreisen bislang blinde Flecken wie Firmware und Lieferketten besser ausgeleuchtet.

Weiterlesen

Vom Rechenzentrum in die Cloud: IT-Security wird zur Netzwerkfunktionalität

Corona hat die Arbeitswelt in kurzer Zeit massiv verändert und Dezentralisierung durch Homeoffice oder Shared Desks zum neuen Standard gemacht.

Weiterlesen

Remote Security: Mehr Homeoffice braucht mehr IT-Sicherheit

Die moderne Arbeitswelt ist hybrid. Die Coronapandemie hat den Weg für moderne Arbeitsmodelle geebnet.

Weiterlesen

Vom herkömmlichen Netzwerk zum SD-WAN: So gelingt eine erfolgreiche SD-WAN-Migration

Für Unternehmen, die die Vorteile von Cloud- und Internetdiensten voll ausschöpfen möchten, hat sich SD-WAN im Weitverkehrsnetz als optimaler Ansatz herauskristallisiert.

Weiterlesen

Was kann SASE und wie damit umgehen?

Der pandemiebedingte Run aufs Homeoffice wurde für viele Netzwerkverantwortliche zum Schmerzpunkt der digitalen Transformation. Je mehr die Unternehmen auf Cloud-Anwendungen setzen, umso größer der Druck, tragkräftige Netzwerksicherheitslösungen zu liefern. Ist SASE ein tragfähiges Konzept?

Weiterlesen

Cyberkriminelle verkaufen Zugänge zu internationalen Logistikfirmen

Es handelt sich oft um Schwachstellen in RDP und VPN. Angeboten werden aber auch gestohlene Zugangsdaten.

Weiterlesen