Gastbeitrag Barracuda: Laterales Phishing

Gastbeitrag Barracuda: Laterales Phishing

Laut einer aktuellen Studie hat 1 von 7 Unternehmen bereits einen lateralen Phishing-Angriff erlebt.  Bei einem solchen Angriff nutzen Kriminelle fremde Konten, die sie kurz zuvor übernommen haben, zum Versenden von Phishing-E-Mails an die Kontakte der Opfer der...
Gastbeitrag Forcepoint: Videoserie zu Cloud-Sicherheit

Gastbeitrag Forcepoint: Videoserie zu Cloud-Sicherheit

Forcepoint Game Plan Cloud Security Im Mai (2020) erläuterte Nico Popp, Chief Product Officer, an einem Whiteboard, wie man effektiv Datenverluste verhindert. Kürzlich baten wir ihn, die Cloud-Sicherheitsstrategie von Forcepoint an einer Leuchttafel zu skizzieren....
Gastbeitrag Nozomi Networks: Layered OT Security

Gastbeitrag Nozomi Networks: Layered OT Security

Wie technologische Grenzen Ihr OT / IoT-Netzwerk schützen können Jede technologische Grenze, auf die ein Angreifer stößt, zwingt ihn seine Taktik anzupassen. Diese Grenzen dienen jedoch nicht nur als Hürde für Angreifer, sondern sorgen auch für „Choke-Points“ –...
Gastbeitrag Extreme Networks: ExtremeCloud™ IQ

Gastbeitrag Extreme Networks: ExtremeCloud™ IQ

Nicht jede Cloud gleicht der anderen Obwohl die Cloud viele Vorteile und Nutzen für Ihr Unternehmen bietet, kann ihre Sicherheit ein ständiges Anliegen sein. Extreme bietet die Netzwerkgrundlage für Interaktion und Unterstützung von Sicherheitssystemen und...
Gastbeitrag Riverbed: Work from Anywhere

Gastbeitrag Riverbed: Work from Anywhere

Bieten Sie mobilen Mitarbeitern eine überlegene Netzwerk- und App-Beschleunigung. COVID-19 ließ vielen Unternehmen keine andere Wahl, als alle Angestellten ins Home-Office zu schicken. IT-Teams von Unternehmen müssen sicherstellen, dass Geschäftsanwendungen sofort...
Gastbeitrag CyberTrap: Solarwinds Security Breach

Gastbeitrag CyberTrap: Solarwinds Security Breach

Angreifer verwenden ausnahmslos Täuschungstechniken – warum nicht auch die Verteidiger? Der aktuelle Fall von SolarWinds [1] zeigt, welche gezielten und von langer Hand geplanten Täuschungstechniker Hacker anwenden. Hierbei handelt es sich um einen sogenannten...