Feb 15, 2021 | GASTBEITRAG
Laut einer aktuellen Studie hat 1 von 7 Unternehmen bereits einen lateralen Phishing-Angriff erlebt. Bei einem solchen Angriff nutzen Kriminelle fremde Konten, die sie kurz zuvor übernommen haben, zum Versenden von Phishing-E-Mails an die Kontakte der Opfer der...
Feb 11, 2021 | GASTBEITRAG
Forcepoint Game Plan Cloud Security Im Mai (2020) erläuterte Nico Popp, Chief Product Officer, an einem Whiteboard, wie man effektiv Datenverluste verhindert. Kürzlich baten wir ihn, die Cloud-Sicherheitsstrategie von Forcepoint an einer Leuchttafel zu skizzieren....
Feb 8, 2021 | GASTBEITRAG
Wie technologische Grenzen Ihr OT / IoT-Netzwerk schützen können Jede technologische Grenze, auf die ein Angreifer stößt, zwingt ihn seine Taktik anzupassen. Diese Grenzen dienen jedoch nicht nur als Hürde für Angreifer, sondern sorgen auch für „Choke-Points“ –...
Feb 1, 2021 | GASTBEITRAG
Nicht jede Cloud gleicht der anderen Obwohl die Cloud viele Vorteile und Nutzen für Ihr Unternehmen bietet, kann ihre Sicherheit ein ständiges Anliegen sein. Extreme bietet die Netzwerkgrundlage für Interaktion und Unterstützung von Sicherheitssystemen und...
Jan 25, 2021 | GASTBEITRAG
Bieten Sie mobilen Mitarbeitern eine überlegene Netzwerk- und App-Beschleunigung. COVID-19 ließ vielen Unternehmen keine andere Wahl, als alle Angestellten ins Home-Office zu schicken. IT-Teams von Unternehmen müssen sicherstellen, dass Geschäftsanwendungen sofort...
Jan 18, 2021 | GASTBEITRAG
Angreifer verwenden ausnahmslos Täuschungstechniken – warum nicht auch die Verteidiger? Der aktuelle Fall von SolarWinds [1] zeigt, welche gezielten und von langer Hand geplanten Täuschungstechniker Hacker anwenden. Hierbei handelt es sich um einen sogenannten...