Da sich die Bedrohungslage in der Informationstechnologie konstant in dynamischer Entwicklung befindet, ist es wichtig, dass die Sicherheit jeden Aspekt des Unternehmens mit mehreren Beobachtungsebenen abdeckt. Client Security dient dazu, die Computer von Endnutzern und Mitarbeitern sicher zu halten. In Zeiten des mobilen Arbeitens bzw. Home-Office, hybriden Arbeitsplätze und BYOD (Bring Your Own Device) sind Client Security und Endpoint Security elementar geworden. In diesem Artikel...Weiterlesen
Der Schutz Ihrer bedeutenden Dateien und Daten in der sich ständig weiterentwickelnden Ransomware-Landschaft erfordert einen ganzheitlichen Ansatz für die Cybersicherheit. Die Zahl der Ransomware-Angriffe steigt im Jahresvergleich deutlich, wobei die Vorfälle, die für Schlagzeilen sorgen, in Umfang und Ausmaß kontinuierlich zunehmen. Dabei zählt Deutschland zu den Top 5 der Länder der meisten Ransomware-Attacken. Deshalb sollten Unternehmen Ransomware Schutz 2022 zweifellos auf ihrer Agenda haben. Längst...Weiterlesen
Das Client-Server-Modell ist eine Netzwerkarchitektur, die beschreibt, wie Server Ressourcen gemeinsam nutzen und mit Netzwerkgeräten interagieren. In modernen Unternehmen und Rechenzentren erleichtern viele Server Prozesse wie E-Mail, Drucken, Internetverbindungen, Anwendungshosting und mehr. Das Client-Server-Modell beschreibt, wie Netzwerkgeräte wie Workstations, Laptops und IoT-Geräte – so genannte Clients – Anfragen an Netzwerkcomputer oder Software stellen, die in der Lage sind, die Anfrage zu erfüllen, so genannte Server....Weiterlesen
Wenn Sie die aktuellen Ereignisse im Bereich der Cybersicherheit verfolgen, wissen Sie vielleicht, dass die Kosten und die Häufigkeit von Datenverletzungen weiter in die Höhe schnellen. Unternehmen sind ständig neuen und sich zunehmend dynamisch entwickelnden Angriffen ausgesetzt. Die starken Nachfrage nach Home-Office IT-Lösungen und sicheren Remote Work Spaces zeigt, wie viele Unternehmen damit zu kämpfen haben. Hier kann eine Netzwerksegmentierung ins Spiel kommen. Abgeriegelte Tore...Weiterlesen
Die meisten Firmen erkennen viel zu spät, dass jemand in ihr Netzwerk eingedrungen ist – oft bewegen sich Angreifer komplett unerkannt und hören die Kommunikation ab. Moderne Sicherheitssysteme sind nicht auf die aktive Angreifer-Erkennung im internen Netz ausgelegt, sondern auf den Schutz des Perimeters. Selbst bei prominenten Sicherheitskonzernen wie RSA war es Angreifern möglich sich monatelang unbemerkt im Unternehmensnetz zu bewegen. Ein Honeypot ist –...Weiterlesen