Netzwerk der Zukunft: Auf die Absicht kommt es an – Moderne Netzwerkplanung mit Intent-Based Networking
Fehler, die beim Aufbau von Netzwerken passieren, beginnen mit der Entscheidung, ein Problem von der unteren Ebene aus anzugehen.
WeiterlesenFehler, die beim Aufbau von Netzwerken passieren, beginnen mit der Entscheidung, ein Problem von der unteren Ebene aus anzugehen.
WeiterlesenPhishing-Mails, Betrugs-Websites und Erpressungs-Software sind nur eine kleine Auswahl aus dem Arsenal, mit dem Cyberkriminelle immer wieder Unternehmenssysteme kapern und schwere Schäden anrichten. Dennoch ist einem großen Teil des deutschen Mittelstands die Bedrohungslage durch Cyber-Risiken nicht ganz bewusst. Das ist eines der Ergebnisse der Studie „Cyber Security im Mittelstand“ von Deloitte Private.
WeiterlesenHacker nutzen zunehmend die Lieferketten im Ökosystem von Unternehmen, um ihre Angriffe vorzutragen. Kleinere Lieferanten mit schwachen Sicherheitsstrukturen bieten Einstiegspunkte für Attacken.
WeiterlesenDie Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an (Cyber-Experten in Deutschland 2020: 17%, 2019: 11%).
WeiterlesenDie Zahl der Cyber-Angriffe steigt. Um sich zu schützen, müssen Unternehmen einen Zustand der Resilienz anstreben, der nachhaltigen Widerstandsfähigkeit. Dieses Konzept geht noch einen Schritt weiter als IT-Security. Es erfordert neben geeigneter Technologie auch vorausschauende Prozesse und eine positive Fehlerkultur. Worauf sollte man dabei achten?
WeiterlesenForscher untersuchen 26 Angriffe gegen 14 Organisationen in 6 Ländern. RedCurl greift Unternehmen per Spear-Phishing an. Die Hacker haben es auf Geschäftsgeheimnisse und Daten von Mitarbeitern abgesehen.
WeiterlesenDie Angriffe auf WLAN-Router nehmen drastisch zu, während viel mehr Nutzer auf sichere Router im Homeoffice angewiesen sind.
WeiterlesenUnter Peering versteht man die Zusammenschaltung von Internet Service Providern, Content Providern, Netzwerk Service Providern und Unternehmen mit eigenem Netzwerk an einem Internetknoten.
WeiterlesenDie Berliner Wasserbetriebe (BWB) sind unzureichend vor Angriffen auf ihre IT-Systeme sowie auf andere kritische technische Anlagen geschützt.
WeiterlesenWenn IT-Services in die Cloud transformiert werden, brauchen Unternehmen neue, ganzheitliche Sicherheitskonzepte. Denn die klassische Perimetersicherheit greift ins Leere, wenn Daten und Anwendungen aus dem Rechenzentrum in Multicloud-Umgebungen wandern und mobile Mitarbeiter außerhalb des abgesicherten Netzwerks arbeiten.
WeiterlesenViele Unternehmen hofften, dass mit SD-WANs all ihre Netzwerkprobleme auf magische Weise gelöst würden. In der Praxis haben grundlegende SD-WAN-Lösungen diese Anforderungen jedoch nicht erfüllt.
WeiterlesenDie Arbeitswelt hat sich in den vergangenen Wochen bedingt durch COVID-19 radikal verändert. Auch in Sachen Cybersecurity: Zwar sind die Angriffe die selben, in den Fokus rückt nun aber ein neues Ziel – die Mitarbeiter im Homeoffice.
WeiterlesenHomeoffices sind aktuell eine hilfreiche Notfallmaßnahme, doch der Fernzugriff auf Unternehmensdaten und -systeme über verschiedene mobile Geräte und mehrere Netzwerke hat seine Tücken.
WeiterlesenUnternehmen müssen sich gegen die steigende Bedrohung durch Cyberattacken wappnen. Das Konzept der Sustainable Cyber Resilience ist dabei ein ganzheitlicher Ansatz. Wie man diesen Schutz erreicht und welche drei Dimensionen dabei beachtet werden sollten.
WeiterlesenCyberkriminalität boomt! Internetverbindungen und PCs werden immer schneller und damit wachsen auch die Möglichkeiten von Hackern und Kriminellen ihre Computer als echte Waffen zu benutzen immer weiter. Gut verschlossene Türen und hochwertige Sicherungsanlagen können Cyberkriminelle nur bedingt aufhalten.
Weiterlesen