BEC-Attacken und Covid-19-Scamming liegen bei Hackern im Trend

Barracuda veröffentlicht neuen Spear-Phishing-Report 2020 mit Einsichten über aktuelle Angriffstaktiken von Cyberkriminellen und Best Practices zum Schutz.

Covid-19 hat gezeigt, wie schnell Cyberkriminelle ihre Angriffstaktiken an aktuelle Ereignisse anpassen. Bedeutet dies, dass Unternehmen und Organisation im Hase-Igel-Rennen stets der Hase bleiben? Nicht unbedingt: Die neue fünfte Ausgabe des Spear-Phishing-Reports des Sicherheitsspezialisten Barracuda informiert über aktuelle Vorgehensweisen von Cyberkriminellen, ihre bevorzugten Phishing-Methoden und was IT-Security-Teams dagegen tun können.

 

Spear-Phishing, Business E-Mail Compromise (BEC) oder Cyberbetrug im Zusammenhang mit Covid-19 sind Beispiele, wie sich Angreifer schnell an aktuelle Ereignisse anpassen und neue Tricks anwenden, um Angriffe erfolgreich auszuführen. Der Report zeigt, wie sich diese gezielten Angriffe entwickeln und welche Ansätze Cyberkriminelle nutzen, um ihre Wirkung zu maximieren. Er gibt auch Aufschluss darüber, warum Unternehmen in den Schutz vor Lateral Phishing und anderen intern gestarteten Angriffen von kompromittierten Konten investieren sollten. Empfehlenswert sind hier Lösungen, die künstliche Intelligenz und maschinelles Lernen nutzen.

Folgende Angriffsmethoden lagen 2020 im Trend:

  • Business-E-Mail-Compromise-Angriffe, auch bekannt als CEO-Fraud, Whaling oder Wire-Transfer-Fraud, machten 12 Prozent der analysierten Spear-Phishing-Angriffe aus, ein Anstieg um 5 Prozent im Vergleich zu 2019.
  • 72 Prozent der Covid-19-bezogenen Angriffe waren Scamming-Attacken. Diese Angriffe zielen ab auf private, sensible und persönliche Informationen wie etwa Kontodaten oder Kreditkartennummern. Im Vergleich dazu waren 36 Prozent der gesamten Angriffe Scamming. Angreifer verwenden Covid-19 bevorzugt bei ihren weniger gezielten Scamming-Angriffen, die sich auf gefälschte Heilmittel und Spenden konzentrierten.
  • 13 Prozent aller Spear-Phishing-Angriffe kamen von intern kompromittierten E-Mail-Konten. Daher müssen Unternehmen in den Schutz ihres internen E-Mail-Verkehrs genauso viel investieren wie in den Schutz vor externen Absendern.
  • 71 Prozent der Spear-Phishing-Angriffe enthielten bösartige URLs, aber nur 30 Prozent der BEC-Angriffe enthielten einen Link. Hacker, die BEC nutzen, wollen Vertrauen zu ihrem Opfer aufbauen und erwarten eine Antwort auf ihre E-Mail. Dabei erschwert es das Fehlen einer URL, den Angriff zu erkennen.

»Cyberkriminelle passen ihre Methoden sehr schnell an, wenn sie ein aktuelles Ereignis ausnutzen können, wie ihre Reaktionen auf die Covid-19-Pandemie nur zu gut bewiesen haben«, sagt Don MacLennan, SVP, Engineering & Product Management, E-Mail Protection, Barracuda. »Die Entwicklung von Spear-Phishing-Taktiken zu kennen, hilft Unternehmen, adäquate Vorkehrungen zu treffen, um sich gegen diese sehr gezielten Angriffe zu verteidigen und Opfer der neuesten Cyber-Betrügereien zu werden.«

Der vollständige Report ist als Download verfügbar unter: https://www.dropbox.com/s/9heqihal8g99pps/spear-phishing_report_vol5_FINAL.pdf?dl=0

 

1003 Artikel zu „Phishing“

Vorsicht vor Phishing-Mails mit Corona-Soforthilfe

Nur durch stärke Mitarbeitersensibilisierung lässt sich das Ziel erreichen, dass Phishing-Mails besser erkannt werden können. Die Corona-Krise beflügelt offenbar Cyberkriminelle in ihren Aktivitäten. Besonders dreist: Sie nutzen die Notlage von Unternehmen aus, die aufgrund der Corona-Pandemie in wirtschaftliche Schieflage geraten und eigentlich auf finanzielle Unterstützung aus den Soforthilfeprogrammen der Bundesregierung und Europäische Kommission angewiesen sind.…

Security-Awareness-Maßnahmen: Fünf Mythen von simulierten Phishing-Nachrichten

Warum fingierte Phishing-Kampagnen die Sensibilisierung von Sicherheitsthemen und die IT-Sicherheit von Unternehmen erhöhen. Der Nutzen von Cybersecurity-Awareness, insbesondere von Phishing-Simulationen, wird aktuell breit diskutiert. Theoretische Untersuchungen sollen herausgefunden haben, dass simulierte Phishing-Kampagnen einen negativen Einfluss auf das Betriebsklima, die Vertrauens- und Fehlerkultur haben sollen. Auch soll sich dadurch das Vertrauensverhältnis zur Unternehmensführung verschlechtert haben. Das…

Mit Phishing per SMS nehmen Cyberkriminelle Smartphones ins Visier

Das Smartphone ist zum ständigen Begleiter unserer modernen Gesellschaft geworden. Deshalb gilt es, sich nicht nur vor Betrug und Hacking am Rechner vorzusehen, sondern auch Mobilgeräte wie das Handy einzubeziehen. Denn leider zeigt sich Smishing – das Phishing per SMS – leider als steigender Trend. Darauf machen die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) aufmerksam. Geschäftsführerin…

Privilegierte Konten im Visier: Fünf Best Practices gegen Identitätsdiebstahl durch Phishing

Für Cyberkriminelle bleibt Phishing eine der effizientesten Angriffsarten, um Log-in-Informationen abzugreifen. Besonders verheerend für Unternehmen ist die Kompromittierung privilegierter Benutzerkonten, die über hohe Berechtigungen verfügen. Hierdurch erhalten Hacker weitreichenden Zugriff auf Unternehmensressourcen und können unter dem Deckmantel der gestohlenen Identität lange unentdeckt agieren, um etwa Informationen wie Finanzdaten, Geschäftsgeheimnisse oder geistiges Eigentum zu exfiltrieren. Darüber…

Phishing-Kampagnen und ihre Fallstricke

Gefälschte E-Mails sind der meistgenutzte Weg von Cyberkriminellen, um sich vertrauliche Daten zu erschleichen oder Schadprogramme einzuschleusen. Manche Unternehmen versuchen, die Resistenz ihrer Mitarbeitenden gegen solche Angriffe mit Hilfe von Phishing-Kampagnen zu prüfen und vermeintlich zu verbessern. Dabei werden den Angestellten bewusst simulierte Phishing-Mails geschickt. Der Bericht der Wissenschaftlerinnen des Karlsruher Instituts für Technologie (KIT)…

Spear-Phishing-Angriff auf Führungskräfte eines deutschen multinationalen Konzerns

Hacker haben hochrangige Führungskräfte eines deutschen multinationalen Konzerns angegriffen. Der Konzern ist Teil einer Task Force der Regierung und des Privatsektors, und konzentriert sich auf die Beschaffung von persönlicher Schutzausrüstung (PSA). Wie Sicherheitsforscher des IBM X-Force Incident Response and Intelligence Services (IRIS) in Bericht erklärten, haben die Angreifer, die hinter dieser pandemiebedingten Spear-Phishing-Kampagne stehen, bereits…

Wenn Cyberkriminelle ihre Köder auswerfen: Security-Grundlagen gegen Phishing-Angriffe

  Cyberkriminelle sind oft nur einen Phishing-Angriff davon entfernt, ungehinderten Zugriff auf Geräte, Netzwerke und Unternehmensdaten zu erhalten. Dabei nutzen sie eine Vielzahl an Social-Engineering-Techniken. Diese reichen von Identitätsdiebstahl und Imitation bekannter Marken über gefälschte Stellenbewerbungen bis hin zu hochpersonalisiertem Spear-Phishing mithilfe privater Daten der Opfer. Phishing erfolgt meist per E-Mail, kann aber auch per…

Neue Phishing-Angriffe beuten Coronavirus-Schlagwort aus

Vor dem Hintergrund der Coronavirus-Pandemie missbrauchen Cyberkriminelle das massive öffentliche Interesse nun auch für ihre Angriffe. Zu den häufigsten Taktiken zählt die E-Mail-Impersonation-Attacke: Hierbei geben sich Kriminelle als offizielle Stellen wie etwa die Weltgesundheitsorganisation (WHO) aus, um Benutzer dazu zu bringen, eine bösartige E-Mail zu öffnen. Diese Art Angriffe, bei denen Hacker auf Basis aktueller…

Fünf Phishing-Methoden, die man auf dem Radar haben sollte

Der 30. November ist der internationale Tag der Computersicherheit. Kaum zu glauben, dass dieser bereits im Jahr 1988 von amerikanischen IT-Experten ins Leben gerufen wurde – knappe zehn Jahre, bevor das Internet begann, unsere Welt zu erobern. Der internationale Tag der Computersicherheit ist ein guter Anlass, sich mit einer der ältesten Praktiken aus der Trickkiste…

Weihnachtszeit ist »Phishing-Zeit«

Wie Unternehmen sich und ihre Mitarbeiter effektiv vor der anstehenden Phishing-Flut schützen können. Die Phishing-Welle reißt nicht ab – ganz besonders zur Weihnachtszeit, wenn Anbieter mit extrem günstigen Black Friday Deals werben und viele Menschen bei der Jagd nach dem perfekten Geschenk schnell zugreifen wollen. Hacker investieren mittlerweile viel Zeit in die Aufmachung solcher Mails:…

Laterales Phishing: Die wachsende Bedrohung

Missbrauch entführter Konten für umfangreiche Phishing-Angriffe.   Der Missbrauch gehackter E-Mail-Konten durch Cyberkriminelle ist nach wie vor eine der größten Bedrohungen für die E-Mail-Sicherheit. Dabei entwickeln Angreifer ihre Taktiken kontinuierlich weiter: In Zusammenarbeit mit Forschern der UC Berkeley und der UC San Diego entdeckten Sicherheitsforscher von Barracuda eine neue und wachsende Art des Kontoübernahme-Angriffs: das…

Enorme Wissenslücken von Anwendern in puncto Phishing und Datenschutz

Die Ergebnisse einer Sicherheitsstudie [1] zum Kenntnisstand von Endanwendern hinsichtlich einer Vielzahl verschiedener Themen aus dem Cybersecurity-Umfeld verdeutlichen die Notwendigkeit kontinuierlicher Schulungen für Mitarbeiter, da über alle Branchen hinweg das Wissen um Cyberbedrohungen noch immer erhebliche Lücken aufweist. Beispielsweise offenbarten sich im Branchenvergleich, vor allen im Bildungs- und Transportwesen sowie im Gastgewerbe, teils massive Schwächen.…

Der Faktor Mensch in der Cybersicherheit: Dropbox ist beliebtester Phishing-Köder

In der Untersuchung »Der Faktor Mensch« wird detailliert aufgezeigt, wie Cyberkriminelle aktiv versuchen, den Menschen anstelle von technischen Sicherheitslücken auszunutzen, um monetäre Gewinne zu generieren oder Informationen zum Zwecke der Spionage beziehungsweise für zukünftige Angriffe zu stehlen [1]. Der Bericht von Proofpoint basiert auf der Analyse von bereits erfolgten Angriffsversuchen bei mehr als 6.000 Unternehmenskunden…

Gefälschte Office-365-Mails im Umlauf: Perfide Phishing-Variante täuscht Passwort-Verifizierung vor

Die Sicherheitsexperten von Retarus warnen vor einer besonders arglistigen Phishing-Angriffswelle: Derzeit befinden sich personalisierte Phishing-Mails in einem täuschend echten Microsoft-Layout im Umlauf, die den Empfänger unter anderem zu einer zweifachen Passwort-Eingabe auffordern. Retarus empfiehlt daher die sorgfältige Überprüfung enthaltener Links. Zusätzlichen Schutz bieten spezielle E-Mail-Security-Lösungen mit umfangreicher Phishing-Filterung und modernen Funktionen für die Advanced Threat…

Erfolgsaussichten in der Cloud: Die Zukunft des Phishing

»Ihr Konto wurde gehackt!« Nachrichten mit diesen oder ähnlichen Betreffzeilen entlocken den meisten Nutzern nur noch ein müdes Lächeln. Derartige E-Mails von breit angelegten Phishing-Kampagnen, die meist schon durch ein äußerst zweifelhaftes Design auffallen, werden in der Regel unmittelbar aussortiert. Eine weitaus höhere Erfolgsquote verspricht jedoch die Kombination von Phishing mit Cloudanwendungen. Die Aussicht, mit…

Zahl hochpersonalisierter Phishing-Angriffe nimmt rapide zu

Post von Prinzen war gestern – Wenn Cyberkriminelle persönlich werden.   Vermutlich hat fast jeder bereits fantasievolle E-Mails von Geschäftsleuten oder unfassbar reichen Prinzen aus fernen Ländern erhalten, die exorbitante Geldbeträge in Aussicht stellen – im Gegenzug für eine finanzielle Vorleistung von ein paar tausend Euro. Inzwischen gehen die meisten Anwender routiniert mit solchen Betrugsmaschen…

Wie können Mitarbeiter in puncto Phishing sensibilisiert werden?

Aus Fehlern lernen – mit Security-Awareness-Kampagnen. Aus Schaden wird man klug. Wer einmal einer Hackerattacke zum Opfer gefallen ist, ist sensibilisiert für mögliche Gefahren. Aber muss dafür denn erst der Ernstfall eintreten? Die Blue Frost Security GmbH zeigt unter anderem mit simulierten Phishing-Attacken im Rahmen von Security-Awareness-Kampagnen Sicherheitsrisiken in Unternehmen auf. Wie reagieren Mitarbeiter auf…

Vorsicht bei der Shopping-Schlacht: Aktuelle Black-Friday- und Cyber-Monday-Phishing-Attacken

Massen-Phishing-Angriffe fälschen populäre E-Commerce- und Marken-Websites, um Nutzerinformationen zu stehlen.   »Black Friday« und »Cyber Monday« stehen vor der Tür und die Shopping-Schlacht beginnt. Doch während Onlinekäufer auf der Jagd nach Schnäppchen sind, locken Cyberkriminelle mit kreativen Betrügereien. Derzeit finden Massen-Phishing-Angriffe statt, die sich den Eifer der Onlinekunden zunutze machen: Bei den Attacken geben sich…

Massenphänomen Phishing und Identitätsdiebstahl – Multi-Faktor-Authentifizierung und Netzwerkkontrolle

Egal ob der Finanzdienstleister Equifax oder unlängst der Video-Streamingdienst Netflix: Daten- und Identitätsdiebstahl haben Hochkonjunktur. Bei der jüngsten Phishing-Attacke gegen Netflix gelang es Kriminellen neben Kreditkarteninformationen auch die Anmeldedaten (Credentials) von Nutzern zu stehlen. Die daraus entstehenden Missbrauchsmöglichkeiten sind vielfältig und in ihrem Umfang kaum abzuschätzen.   Es gibt aber Möglichkeiten, sich vor solchen Angriffen…

Phishing kommt überwiegend aus EMEA-Region

Der Global Threat Intelligence Report (GTIR) 2017 ermittelte, dass mehr als die Hälfte aller weltweiten Phishing-Angriffe aus der EMEA-Region stammt [1]. Phishing ist nach wie vor eines der zentralen Phänomene, gerade auch in der Region EMEA, denn 53 % aller Phishing-Angriffe weltweit lassen sich auf IP-Adressen in dieser Region zurückverfolgen, 38 % auf IP-Adressen in…

Anstieg von Phishing-Kampagnen nahezu unvermeidbar

Automatisierte Phishing-Kampagnen steigern Gewinne für Hacker. Phishing-as-a-Service-Kampagne ist billiger in der Durchführung und bringt doppelt so viel Geld ein. Der Hacker Intelligence Initiative Report mit dem Titel »Phishing made easy: Time to rethink your prevention strategy?« (»Phishing leicht gemacht: Ist es an der Zeit, Ihre Präventionsstrategie zu überdenken?) wurde veröffentlicht [1]. In diesem Report erläutern…

Die fünf häufigsten Phishing-Köder und was man dagegen tun kann

Phishing, also der Versuch, einen E-Mail-Empfänger zum Anklicken eines beigefügten Anhangs oder einer URL zu bringen, um so dessen Computer zu infizieren oder Informationen zu entwenden, bleibt eine der primären Bedrohungen für Unternehmen. Bedrohungsakteure setzen außerdem eine Vielfalt von Social-Engineering-Tricks ein, um die Benutzer von der Legitimität ihrer Auskunftsanfragen oder Aufforderungen zur Geldüberweisung zu überzeugen.…

Schutz vertraulicher Daten: Phishing bedroht Unternehmen und private Internetnutzer

Phishing ist keine besonders neue Taktik, um an fremde Daten zu gelangen – und dennoch werden regelmäßig erfolgreiche Kampagnen bekannt. Unternehmen versuchen deshalb, den Erfolg von Phishing-Angriffen zu verhindern, indem sie das Sicherheitsbewusstsein der Mitarbeiter fördern. Dies sollte auch ein zentraler Bestandteil der Sicherheitsstrategie sein. Doch trotz aller Anstrengungen fallen einzelne Benutzer weiterhin auf die…

Phishing-Angriffe stoppen: So erkennen Sie bösartige E-Mails

Phishing ist nach wie vor eine der größten Gefahren denen Unternehmen sich ausgesetzt sehen. Und das sowohl für die Netzwerk-Sicherheit (95 % aller Angriffe gehen auf erfolgreiche Spear-Phishing-Versuche zurück) als auch in finanzieller Hinsicht (allein in den letzten beiden Jahren haben Unternehmen mehr als 2 Milliarden Dollar durch Phishing und die Folgen verloren). Das Risiko…

Netflix Phishing-Scam

Es kann wohl kaum ein Zweifel bestehen, dass Netflix zu einem der großen Player im Video-Streaming-Markt zählt und über eine entsprechende Markdurchdringung verfügt. Da kann es nicht überraschen, dass die Kunden des Streaming-Dienstes zu einem der bevorzugten Angriffsziele von Hackern zählen, insbesondere was Phishing-Scams anbelangt. Eine gute Gelegenheit bot sich anpassungsfähigen Spammern als der Video-on-Demand-Spezialist…

Selbst erfahrene Benutzer sind anfällig für Phishing

Trotz aller Warnungen öffnen rund 23 Prozent der Empfänger sogenannte Phishing-Mails. 11 Prozent klicken auf den darin enthaltenen Link und öffnen damit kriminellen Tür und Tor. Das stellte der US-amerikanische Mobilfunkanbieter Verizon in einem Feldversuch mit 150.000 selbst generierten Mails fest. Die ersten Opfer gingen bereits innerhalb von einer Minute nach Versand der E-Mail in…

Und immer wieder Phishing

Phishing-Kampagnen haben verschiedene Gesichter. Manche von ihnen sind ganz offensichtlich als Malware-Kampagnen erkennbar und erscheinen vergleichsweise wahllos konzipiert. Und sind dementsprechend auch nur in der Lage die leichtgläubigsten unter den potenziellen Opfern zu täuschen. Andere Kampagnen sind deutlich ausgefeilter und richten sich beispielsweise ganz gezielt an Opfer mit gut gefüllten Bankkonten oder Schlüsselpersonen in einem Unternehmen, die…

Phishing-Attacken – So schützen Sie sich und Ihre Firma

Kurz vor Weihnachten brechen auch für Cyber-Kriminelle Festtage an, denn nie nutzen mehr Menschen das Internet für Online-Shopping. Doch auch für Unternehmen kann der Ansturm Gefahren mit sich bringen. Mav Turner, IT-Security-Spezialist, erklärt, wie man sich schützen kann. Obwohl der Run auf die Geschenke wohl längst begonnen hat, fällt der offizielle Startschuss für das Weihnachtsgeschäft…

Phishing-Abwehr: datenschutzrechtliche Bedenken – Gutachten empfiehlt Redacting

Anti-Phishing Working Group verzeichnet für 2014 mit etwa 248.000 Phishing-Angriffen einen neuen Rekordwert Die eco Kompetenzgruppe E-Mail im eco – Verband der deutschen Internetwirtschaft e. V. hat in einem Gutachten herausgearbeitet, dass der Anti-Phishing Standard DMARC grundsätzlich mit dem deutschen Datenschutz vereinbar ist eco Gutachten kann kostenfrei unter https://e-mail.eco.de/wp-content/blogs.dir/26/files/dmarc_rechtsgutachten.pdf heruntergeladen werden Phishing ist weiter auf…

Phishing-Attacken erneut stark gestiegen

Die Anzahl der Phishing-Attacken war im zweiten Quartal 2015 so hoch wie nie zuvor – das geht aus dem DNS Threat Index hervor [1]. Demnach ist der Index gegenüber dem zweiten Quartal 2014 um 58 Prozent auf den bisherigen Höchstwert von 133 gestiegen. Der Grund für diesen Anstieg liegt laut Datenanalyse besonders darin, dass immer…

Was an den Mythen über die Cloud dran ist und was nicht

Kostengünstig, aber datenschutztechnisch heikel: Über die Cloud existieren zahlreiche Mythen. Was ist an ihnen dran? Viele Unternehmen spielen mit dem Gedanken, Anwendungen künftig in der Cloud zu betreiben. Dabei sind sie mit zahlreichen Mythen konfrontiert, die sich rund um die Cloud ranken. Der auf Software Revival spezialisierte IT-Dienstleister Avision klärt auf, was es mit fünf…

Extrahierte Daten kosten doppelt

Unzureichender IT-Schutz führt zu Datenverlust und DSGVO-Verstoß. IT-Security-Maßnahmen konzentrieren sich zu sehr auf den Schutz der Unternehmensdaten, im Fokus steht die Abwehr von Angriffen durch Malware oder Viren. Die Überwachung des ausgehenden Datenverkehrs und der Schutz persönlicher Daten werden vernachlässigt, was Unternehmen doppelt teuer zu stehen kommen könnte. Dabei sind gerade Arbeitende im Home Office…

Datenanalyse – Die Einstellung macht den Unterschied

Über die Schlüsselrolle von Daten und wie Unternehmen sie besser nutzen können. Vom Einkauf über die interne Logistik bis hin zum Marketing oder in der Produktion – alle Geschäftsbereiche stehen vor der großen Herausforderung, immer größere komplexe Datenmengen zu sammeln und diese auf sinnvolle Weise zu verwerten. Datenanalyse wird in den Köpfen vieler CIOs so…

Datensicherheit jenseits des Netzwerks: SASE-Plattformen

Unternehmen sind überaus anpassungsfähig, wie sich in der Pandemiekrise gezeigt hat. Schnell wurden neue Workflows geschaffen, die den Geschäftsbetrieb vollständig digital aufrecht erhalten. Die Zusammenarbeit erfolgt über Collaboration-Tools, die Bearbeitung von wichtigen Dokumenten über Cloudanwendungen und die persönliche Abstimmung in Einzelfällen über Messenger-Dienste auf privaten Mobilgeräten. Die Veränderungen in der digitalen Arbeitsumgebung machen es für…

Zero Trust Network Access – Was bedeutet ZTNA für sicheres mobile IT-Nutzung?

Fernarbeit und eine positive Arbeitserfahrung haben sich bisher meist gegenseitig ausgeschlossen. Für viele Unternehmen hat die Corona-bedingte, rasche Erweiterung der mobilen IT-Nutzung dieses Dilemma nur noch verstärkt und viele IT-Führungskräfte mitten in einem Tauziehen zwischen Sicherheit und Benutzerproduktivität zurückgelassen. Infolgedessen bewerten viele die aktuellen herkömmlichen Lösungen und erwägen nun einen Übergang zu Zero-Trust-Prinzipien. Aber was…

Cyberattacken: Es kann jeden treffen

Wie die DNS-Ebene Ihr Unternehmensnetzwerk noch besser schützt. Der Security-Anbieter FireEye ist selbst Opfer eines Hackerangriffs geworden. Ein erhobener Zeigefinger oder gar Häme sind aber nicht angebracht, denn dieser Zwischenfall zeigt eines: Jeder kann Opfer eines Cyberangriffs werden. Trotzdem sollten wir jetzt nicht den Kopf in den Sand stecken – mit den richtigen Maßnahmen können…

Wie Covid-19 die Tech-Welt von kleinen Unternehmen verändert

Der verschärfte Shutdown trifft vor allem kleine Geschäfte, die auf das Weihnachtsgeschäft gesetzt hatten, hart. Wer sein Unternehmen online bisher nicht gut aufgestellt hat, hat es in dieser Situation besonders schwer, glaubt Ionos-Experte Patrick Schaudel, Head of Online Applications SMB. Gleichzeitig ist Schaudel der Meinung, dass Covid-19 auch Chancen für die digitale Entwicklung vieler Kleinunternehmen…

Mangelndes Sicherheitsbewusstsein der Mitarbeiter stellt Zukunft der Remote-Arbeit infrage

Rund 90 % der von zuhause arbeitenden Mitarbeiter in Deutschland wollen auch nach einer möglichen Rückkehr ins Büro zeitweise im Home Office bleiben. Aus Unternehmenssicht ist allerdings bedenklich, dass 59 % der Mitarbeiter Sicherheitsrichtlinien nur unzureichend berücksichtigen. Die Covid-19-Pandemie hat dazu geführt, dass viele Mitarbeiter im Home Office arbeiten. Welche Herausforderungen gibt es dabei und…

6 von 10 Berufstätigen sind im Weihnachtsurlaub dienstlich erreichbar

Dies gilt insbesondere für Menschen, die im Home Office arbeiten. 42 Prozent lassen sich auch per Video-Anruf im Urlaub beruflich kontaktieren. Schnell mal den Laptop hochfahren, per Diensthandy E-Mails checken oder ans Telefon gehen, wenn der Chef anklingelt: 61 Prozent der Berufstätigen in Deutschland sind auch in ihrem Weihnachtsurlaub dienstlich erreichbar. Das ist das Ergebnis…

SD-WAN im Jahr 2021 – ein Blick in die Kristallkugel

  Neue Pfade auf dem Weg zu SASE Wollen Unternehmen den vollen Nutzen aus der Cloud und der digitalen Transformation ziehen, gleichzeitig aber Konzepte wie »Work from Anywhere« umsetzen, müssen sie zwei Dinge tun: Sowohl ihr Wide Area Network (WAN) transformieren also auch ihre Sicherheitsarchitektur anpassen. Sobald sich das Marketing-Getöse um SASE (Secure Access Service…