Feb 8, 2021 | GASTBEITRAG
Wie technologische Grenzen Ihr OT / IoT-Netzwerk schützen können Jede technologische Grenze, auf die ein Angreifer stößt, zwingt ihn seine Taktik anzupassen. Diese Grenzen dienen jedoch nicht nur als Hürde für Angreifer, sondern sorgen auch für „Choke-Points“ –...
Feb 1, 2021 | GASTBEITRAG
Nicht jede Cloud gleicht der anderen Obwohl die Cloud viele Vorteile und Nutzen für Ihr Unternehmen bietet, kann ihre Sicherheit ein ständiges Anliegen sein. Extreme bietet die Netzwerkgrundlage für Interaktion und Unterstützung von Sicherheitssystemen und...
Jan 25, 2021 | GASTBEITRAG
Bieten Sie mobilen Mitarbeitern eine überlegene Netzwerk- und App-Beschleunigung. COVID-19 ließ vielen Unternehmen keine andere Wahl, als alle Angestellten ins Home-Office zu schicken. IT-Teams von Unternehmen müssen sicherstellen, dass Geschäftsanwendungen sofort...
Jan 18, 2021 | GASTBEITRAG
Angreifer verwenden ausnahmslos Täuschungstechniken – warum nicht auch die Verteidiger? Der aktuelle Fall von SolarWinds [1] zeigt, welche gezielten und von langer Hand geplanten Täuschungstechniker Hacker anwenden. Hierbei handelt es sich um einen sogenannten...
Jan 11, 2021 | GASTBEITRAG
Insider Threats stellen eine Bedrohung dar für Ihre Daten, Ihre Mitarbeiter und Ihren Gewinn Eine starke Festung zum Schutz vor Feinden zu errichten, ist eine Sache. Doch wehren Sie Risiken ab, die von innen kommen? Insider-Bedrohungen werden derzeit für Unternehmen...