IT-News Security

Crowdworking im Homeoffice. (Bild: Shutterstock)

Studie: Unternehmen müssen sich zur langfristigen Sicherung der Telearbeit anpassen

Fortinet, Anbieter von integrierten und automatisierten Cyber-Security-Lösungen, hat den Cybersecurity-Bericht 2020 für Telearbeiter veröffentlicht. Er untersucht die Herausforderungen im Bereich der Cyber-Sicherheit, mit denen Unternehmen infolge der Verlagerung zur Telearbeit Anfang dieses Jahres konfrontiert waren. Außerdem erfasst er die geplanten Investitionen zur Absicherung der Telearbeit über das Jahr 2020 hinaus.

IT-Sicherheit (Bild: Shutterstock/Andrea Danti)

Priorität der IT-Sicherheit 2020: Datenlecks verhindern

Trotz neuer Vorschriften, der Verfügbarkeit modernster Technologie und einem besseren Verständnis von Risiken, gab es 2019 eine unglaublich hohe Anzahl von großen Datenlecks. Laut Security Navigator-Report 2020 von Orange Cyberdefense tauchten im letzten Jahr mehr als 4 Milliarden Datensätze im Internet auf.

(Bild: Shutterstock.com/Karminalucis)

Insider-Bedrohungen durch ausscheidende Mitarbeiter

Viele Unternehmen sind so sehr damit beschäftigt, externe Angreifer aus ihren sensiblen Netzwerken fernzuhalten, dass sie eine andere, möglicherweise noch größere Gefahr vergessen – die Bedrohung durch Insider.

Security in Firmen (Bild: Shutterstock/Mikko Lemola)

Schwachstellenmanagement reloaded

Lockdowns mögen lobenswert sein – doch wer von uns das Glück hat, sicher von zu Hause arbeiten zu können, sollte die Gefahren der digitalen Bedrohungslandschaft nicht außer Acht lassen. Dort lauern zahllose Bösewichte, die uns gerade in dieser schwierigen Zeit virtuell bedrohen und damit die Innovationen gefährden können, die wir so dringend brauchen. Wenn wir

IT-Sicherheit(Bild: Shutterstock)

Domain Name System als First Line of Defense

Remote Work: SaaS-Lösungen bringen VPNs an ihre Sicherheitsgrenzen. Die Unternehmens-IT steckt weltweit mitten in einem Experiment: Home-Office für eine Vielzahl der Mitarbeiter. Die Verantwortlichen müssen sich dabei ständig Gedanken machen, wie sie den Zugang zum Unternehmensnetzwerk sicher gestalten können. Virtuelle Private Netzwerke (VPNs) sind häufig das Mittel der Wahl.

Ransomware (Bild: Shutterstock / Carlos Amarillo)

Es geht noch schlimmer: Der Worst Case der Ransomware

Lösegeldzahlung für die Entschlüsselung der eigenen Daten sind leider ein wiederkehrendes Thema. Die Flut an unprofessionell durchgeführten Attacken erhöht den Bedarf an adäquatem Schutz gegen Ransomware.

Malware (Bild: Shutterstock/Blue Island)

Betrug in Zeiten von Corona – wenn Kriminelle schwierige Situationen ausnutzen

Social Engineering und Phishing nehmen in diesen Tagen stark zu. Da Cyber-Betrugsversuche in den meisten Fällen sehr schwer erkennbar sind, gilt es, besonders wachsam zu sein. Worauf man in diesen Zeiten besonders achten sollte, um sich möglichst gut davor zu schützen, erklärt Jörg Reuter in diesem Gastbeitrag.

Sicherheitskonzpt (Shutterstock.com/everything possible)

McAfee Advanced Programs Group: Analyse eines cyberkriminellen Netzwerks

Die McAfee Advanced Programs Group (APG) hat umfangreiche Nachforschungen und Analysen zu den Aktivitäten nichtstaatlicher Cybercrime-Gruppierungen in der Region China durchgeführt. Raj Samani, McAfee Fellow und leitender Wissenschaftler bei McAfee, geht in diesem Interview ausführlich auf die wichtigsten Ergebnisse dieser Forschung ein.

(Bild: Shutterstock/everything possible)

Warum es wichtig ist, das Internet of Things zu sichern

Das Internets der Dinge und vernetzter Geräte wird immer größer (Gartner prognostiziert bis 2020 eine weltweite Nutzung von 20,4 Milliarden vernetzten Geräte) und erzeugt damit auch exponentiell mehr Daten. Mit diesen Daten einher geht das Versprechen, Geräte intelligenter, Prozesse effizienter und das Leben allgemein einfacher zu machen.

Security in Firmen (Bild: Shutterstock/Mikko Lemola)

Virtualisierung: Runter von der Bremse!

Egal ob physisch oder virtualisiert, Endpunkte sind in vieler Hinsicht die Achillesferse des Netzwerks. Virtualisierte Workloads werden darüber hinaus auch oft noch außerhalb des eigenen Rechenzentrums gehostet und sind somit besonders angreifbar. Sechs Tipps für eine Sicherheitsstrategie, die weniger Leistung in virtualisierten Umgebungen frisst.

WLAN (Bild: Shutterstock)

5 Tipps für sicheres Surfen im Urlaub

Ob am Strand oder auf der Promenade – im Urlaub lassen wir wegen Taschendieben gehörig Vorsicht walten. Doch auch Cyber-Kriminelle haben genau dann Hochkonjunktur, wenn wir entspannen wollen. Christian Vogt vom IT-Security-Anbieter Fortinet gibt 5 Tipps, wie Sie im Urlaub online auf der sicheren Seite sind.

Rollei DashCam 408 (Bild: Rollei)

Ein Jahr nach dem BGH Urteil: Dashcams werden immer beliebter

Bei Versicherern sind Dashcams schon lange beliebt. Schließlich sorgen Kameras vorne im Auto dafür, dass die Schuldfrage bei Unfällen einfacher und schneller geklärt werden kann. Doch auch bei den Autofahrern steigt die Nachfrage nach Dashcams deutlich. Das dürfte letztlich sogar positive Auswirkungen auf den Straßenverkehr haben.

TPM-Anbieter haben sich darauf spezialisiert, auch nach Ablauf eines Hersteller-Servicevertrags den Betrieb von IT-Komponenten zu gewährleisten und übernehmen dabei auch die Ersatzteilversorgung. (Bild: Shutterstock/Billion Photos)

Mit Maschinen die Cyber-Sicherheit erhöhen

Warum es besonders für Unternehmen schwierig ist, Cyber-Sicherheit zu gewährleisten und wie hochintelligente, automatisierte Abwehrmechanismen, die eine fast undurchdringliche Barriere rund um die Daten eines Unternehmens in der Cloud aufbauen, die geeignete Lösungsstrategie für diese Herausforderung sind, erläutert Gerhard Schlabschi in diesem Beitrag.