IT-News Sicherheit

Crowdworking im Homeoffice. (Bild: Shutterstock)

Studie: Unternehmen müssen sich zur langfristigen Sicherung der Telearbeit anpassen

Fortinet, Anbieter von integrierten und automatisierten Cyber-Security-Lösungen, hat den Cybersecurity-Bericht 2020 für Telearbeiter veröffentlicht. Er untersucht die Herausforderungen im Bereich der Cyber-Sicherheit, mit denen Unternehmen infolge der Verlagerung zur Telearbeit Anfang dieses Jahres konfrontiert waren. Außerdem erfasst er die geplanten Investitionen zur Absicherung der Telearbeit über das Jahr 2020 hinaus.

IT-Sicherheit (Bild: Shutterstock/Andrea Danti)

Priorität der IT-Sicherheit 2020: Datenlecks verhindern

Trotz neuer Vorschriften, der Verfügbarkeit modernster Technologie und einem besseren Verständnis von Risiken, gab es 2019 eine unglaublich hohe Anzahl von großen Datenlecks. Laut Security Navigator-Report 2020 von Orange Cyberdefense tauchten im letzten Jahr mehr als 4 Milliarden Datensätze im Internet auf.

Zugangskontrollen Access-Control (Bild: Shutterstock)

Wie man in Corona-Zeiten Insider-Bedrohungen bekämpft

Cloud-Anbieter wie Microsoft, Google und andere haben kürzlich bestätigt, Schwierigkeiten im Umgang mit dem durch COVID-19 verursachten Anstieg an Remote-Tools zu haben. Unternehmen stellen sich zwar schnell auf die praktischen Herausforderungen der Fernarbeit ein, können aber möglicherweise keine angemessene Datensicherheit gewährleisten.

Webinar: Netzwerksicherheit und Netzwerkmonitoring in der neuen Normalität

Die Gigamon Visibility Platform ist der Katalysator für die schnellere und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Die Lösung steigert die Effizienz der eingesetzten Sicherheits- und Netzwerktools und reduziert die Last auf die Performance der eingesetzten Tools. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen, die Effizienz ihrerer Sicherheitsarchitektur und Kosten einsparen können.

Industrie 4.0 (Bild: Shutterstock)

Die 5 wichtigsten Ziele eines Business-Continuity-Plans

Es gibt viele Vorfälle, die den regulären Betrieb von Unternehmen gefährden können, von lokalen Naturkatastrophen bis zu globalen Pandemien. Verantwortliche müssen deshalb sicherstellen, dass ihr Unternehmen auf solche Ausnahmesituationen vorbereitet ist und ein Konzept für die Business Continuity parat hat.

brandvoice

Wie bleibt man während einer Pandemie cyber-resistent?

Der Coronavirus bringt unseren Alltag schon genug durcheinander, da muss man nicht noch zusätzlich Opfer eines Phishing-Angriffs oder von Ransomware werden. Tipps und bewährte Methoden helfen, um in Krisenzeiten online sicher zu bleiben.

Security in Firmen (Bild: Shutterstock/Mikko Lemola)

Schwachstellenmanagement reloaded

Lockdowns mögen lobenswert sein – doch wer von uns das Glück hat, sicher von zu Hause arbeiten zu können, sollte die Gefahren der digitalen Bedrohungslandschaft nicht außer Acht lassen. Dort lauern zahllose Bösewichte, die uns gerade in dieser schwierigen Zeit virtuell bedrohen und damit die Innovationen gefährden können, die wir so dringend brauchen. Wenn wir

IT-Sicherheit(Bild: Shutterstock)

Domain Name System als First Line of Defense

Remote Work: SaaS-Lösungen bringen VPNs an ihre Sicherheitsgrenzen. Die Unternehmens-IT steckt weltweit mitten in einem Experiment: Home-Office für eine Vielzahl der Mitarbeiter. Die Verantwortlichen müssen sich dabei ständig Gedanken machen, wie sie den Zugang zum Unternehmensnetzwerk sicher gestalten können. Virtuelle Private Netzwerke (VPNs) sind häufig das Mittel der Wahl.

Rubrik (Grafik: Rubrik)

Webinar: So schützen Sie Ihre Unternehmensdaten vor Ransomware

Angriffe durch Cyberkriminelle schaden nicht nur dem Image des attackierten Unternehmens, sondern stellen in vielen Fällen auch eine finanzielle Belastung dar. Inzwischen erreicht die jährliche Schadenssumme mehrere Milliarden Euro. Erfahren Sie in diesem Webinar, wie Sie Ihr Unternehmen gegenüber Ransomware-Angriffen immunisieren.

Smart City (Bild: Shutterstock)

Wie macht man eine Stadt smart (und sicher)?

Bei dem Begriff „Smart City“ mag man vielleicht zunächst an hypermoderne Visionen von Megastädten der Zukunft denken, wie man sie aus Science-Fiction-Filmen kennt. Doch bevor wir uns Gedanken über fliegende Autos machen, sollten wir erst einmal mit wesentlich bodenständigeren Dingen anfangen und die Sicherheit nicht aus den Augen lassen.

(Bild: Shutterstock/everything possible)

Warum es wichtig ist, das Internet of Things zu sichern

Das Internets der Dinge und vernetzter Geräte wird immer größer (Gartner prognostiziert bis 2020 eine weltweite Nutzung von 20,4 Milliarden vernetzten Geräte) und erzeugt damit auch exponentiell mehr Daten. Mit diesen Daten einher geht das Versprechen, Geräte intelligenter, Prozesse effizienter und das Leben allgemein einfacher zu machen.

Sicherheitskonzpt (Shutterstock.com/everything possible)

DevOps? Aber sicher!

Wie DevSecOps, eine Erweiterung des DevOps-Konzepts um den Faktor „Security“, in der Praxis aussehen kann, erklärt Julian Totzek-Hallhuber, Solution Architect bei Veracode in diesem Blogbeitrag.

Datenschutz (Bild: Shutterstock)

Drei häufige Fehleinschätzungen bei der DSGVO

Die Datenschutz-Grundverordnung ist seit Mai 2018 in Kraft und noch immer gibt es Firmen, die die Vorgaben nicht vollständig umgesetzt haben. Jean-Michel Franco von Talend hat die wichtigsten Punkte hinsichtlich der Fehleinschätzungen zusammengefasst.

Security in Firmen (Bild: Shutterstock/Mikko Lemola)

Virtualisierung: Runter von der Bremse!

Egal ob physisch oder virtualisiert, Endpunkte sind in vieler Hinsicht die Achillesferse des Netzwerks. Virtualisierte Workloads werden darüber hinaus auch oft noch außerhalb des eigenen Rechenzentrums gehostet und sind somit besonders angreifbar. Sechs Tipps für eine Sicherheitsstrategie, die weniger Leistung in virtualisierten Umgebungen frisst.

Sicherheitskonzpt (Shutterstock.com/everything possible)

Interview: Zscaler Zero Trust versus CARTA

Nathan Howe, Solution Architect ZPA, Zscaler EMEA, erklärt im folgenden Interview die Unterschiede und zeigt auf, wie Unternehmen Zero Trust mit dem Zero Trust Network Access-Ansatz von Zscaler umzusetzen können.

WLAN (Bild: Shutterstock)

5 Tipps für sicheres Surfen im Urlaub

Ob am Strand oder auf der Promenade – im Urlaub lassen wir wegen Taschendieben gehörig Vorsicht walten. Doch auch Cyber-Kriminelle haben genau dann Hochkonjunktur, wenn wir entspannen wollen. Christian Vogt vom IT-Security-Anbieter Fortinet gibt 5 Tipps, wie Sie im Urlaub online auf der sicheren Seite sind.