Gastbeitrag Nozomi Networks: Layered OT Security

Gastbeitrag Nozomi Networks: Layered OT Security

Wie technologische Grenzen Ihr OT / IoT-Netzwerk schützen können Jede technologische Grenze, auf die ein Angreifer stößt, zwingt ihn seine Taktik anzupassen. Diese Grenzen dienen jedoch nicht nur als Hürde für Angreifer, sondern sorgen auch für „Choke-Points“ –...
Gastbeitrag Extreme Networks: ExtremeCloud™ IQ

Gastbeitrag Extreme Networks: ExtremeCloud™ IQ

Nicht jede Cloud gleicht der anderen Obwohl die Cloud viele Vorteile und Nutzen für Ihr Unternehmen bietet, kann ihre Sicherheit ein ständiges Anliegen sein. Extreme bietet die Netzwerkgrundlage für Interaktion und Unterstützung von Sicherheitssystemen und...
Gastbeitrag Riverbed: Work from Anywhere

Gastbeitrag Riverbed: Work from Anywhere

Bieten Sie mobilen Mitarbeitern eine überlegene Netzwerk- und App-Beschleunigung. COVID-19 ließ vielen Unternehmen keine andere Wahl, als alle Angestellten ins Home-Office zu schicken. IT-Teams von Unternehmen müssen sicherstellen, dass Geschäftsanwendungen sofort...
Gastbeitrag CyberTrap: Solarwinds Security Breach

Gastbeitrag CyberTrap: Solarwinds Security Breach

Angreifer verwenden ausnahmslos Täuschungstechniken – warum nicht auch die Verteidiger? Der aktuelle Fall von SolarWinds [1] zeigt, welche gezielten und von langer Hand geplanten Täuschungstechniker Hacker anwenden. Hierbei handelt es sich um einen sogenannten...
Gastbeitrag Proofpoint: Insider Threat Management

Gastbeitrag Proofpoint: Insider Threat Management

Insider Threats stellen eine Bedrohung dar für Ihre Daten, Ihre Mitarbeiter und Ihren Gewinn Eine starke Festung zum Schutz vor Feinden zu errichten, ist eine Sache. Doch wehren Sie Risiken ab, die von innen kommen? Insider-Bedrohungen werden derzeit für Unternehmen...