Mit der steigenden Bedrohungslandschaft und erhöhten Anforderungen an die Datensicherheit hat das Zero-Trust-Security-Modell bei Unternehmen deutlich an Popularität gewonnen. Die meisten traditionellen Ansätze der Netzwerksicherheit konzentrieren sich auf starke Schutzmaßnahmen gegen unerlaubten Zugang. Deren tendenzielle Schwäche ist jedoch das Vertrauen, welches User und Entitäten automatisch genießen, sobald sie sich im Netzwerk befinden. Denn gelingt es Cyberkriminellen, sich Zugang zum Netzwerk zu verschaffen, gibt es oft sehr wenig, was sie daran hindert, sich dort frei zu bewegen und sensible Daten hinauszuschleusen. Das Zero-Trust-Konzept schlägt deshalb vor, dass der gesamte Zugriff blockiert bleiben sollte, bis das Netzwerk den Benutzer verifiziert und den Grund für seinen Aufenthalt im Netzwerk bestätigt hat.
Hackern das Leben schwer machen: Umsetzung des Zero-Trust-Modells
Viele Unternehmen haben heute kritische Daten in der Cloud gespeichert. Deshalb ist es umso wichtiger, Benutzer ordnungsgemäß zu verifizieren und zu autorisieren, bevor sie Zugang erhalten. Darüber hinaus ist es aufgrund des enormen Anstiegs mobiler Geräte für Mitarbeiter einfacher denn je, von überall und jederzeit auf sensible Daten zuzugreifen, was die Regelung des Zugriffs auf allen Ebenen mit einer Zero-Trust-Richtlinie zusätzlich erforderlich macht.
Zero Trust basiert darauf, eine sichere Umgebung durch eine kontinuierliche Infrastruktur-Transformation zu schaffen. Das Security-Team sollte eine Multi-Faktor-Authentifizierung für den Zugriff auf verschiedene Mikrosegmente des Netzwerks einführen. Dies gewährleistet eine hohe Sicherheit und erschwert es Hackern effektiv, all die Informationen zu erhalten, die sie für den Zugriff auf das Konto eines Nutzers benötigen.
Das Konzept legt zudem den Fokus auf ein ausgeprägtes Risikomanagement, das auf Anomalie-Erkennung und Datenanalyse fußt. Technologien zur Analyse des Nutzerverhaltens, Endpoint Detection and Response (EDR) sowie Data Loss Prevention (DLP) unterstützen bei der Erkennung von verdächtigem Verhalten oder blockieren unautorisierten Zugriff auf sensible Daten. Dies hilft bei der Eindämmung von Sicherheitsbedrohungen und ermöglicht deren schnelle Entdeckung und Abwehr.
Granularer Schutz vor Insider-Bedrohungen: Zero Trust Networking
Zero Trust Networking ist ein zusätzlicher Teil des Zero-Trust-Modells, das darauf ausgelegt ist, laterale Bewegungen innerhalb des Unternehmensnetzwerks zu stoppen. Hierdurch kann der Zugriff eines Benutzers verhindert werden, auch wenn er sich auf der gleichen Unternehmensebene wie ein Kollege befindet, der legitimen Zugriff besitzt. Dies geschieht durch Hinzufügen von Perimetern zur Überprüfung bei jedem Schritt innerhalb des Netzwerks. Hierbei wird die Mikrosegmentierung genutzt und granulare Perimeter an kritischen Stellen im Netzwerk hinzugefügt, um zu verhindern, dass ein böswilliger Insider auf die sensibelsten Daten und Systemprozesse des Unternehmens zugreifen kann. Zero Trust Networking beseitigt damit den Nachteil des traditionellen perimeterbasierten Sicherheitsmodells, indem es das generelle Vertrauen gegenüber internen Nutzern vollständig abschafft, und stattdessen die Sicherheit rund um sensible Daten und kritische Prozesse eines Unternehmens erhöht.
Effektives Zero Trust: Sicherheit aus dem Inneren heraus
Zero Trust beginnt mit der Gewährung des Benutzerzugriffs nur für die Zeit, die Mitarbeiter zur Erfüllung einer bestimmten Aufgabe benötigen, entsprechend den geltenden Richtlinien des Unternehmens. Dies erfordert die Implementierung verschiedener Technologien, einschließlich Multifaktor-Authentifizierung, Scoring, Analytik, Dateisystemberechtigungen und Orchestrierung. Bei Zero Trust geht es jedoch um mehr als nur den Einsatz der richtigen Technologien. Das Modell entwickelt auch Sicherheitsparameter durch das Verständnis, wie wichtige Geschäftsprozesse eines Unternehmens mit den jeweiligen Mitarbeitern und deren Arbeits- und Denkweisen verknüpft sind und bietet damit Sicherheit, die aus dem Inneren heraus konzipiert ist.
Der Hauptvorteil des Zero-Trust-Sicherheitsmodells besteht darin, dass es Unternehmen hilft, die Beschränkungen der perimeterbasierten Sicherheit zu überwinden. Durch regelmäßige Überprüfung der Benutzerzugriffe wird eine wirksame neue Barriere geschaffen, um Anwendungen, Prozesse und Daten sowohl gegen böswillige Insider als auch gegen externe Angreifer zu schützen.
Tim Bandos, Chief Information Security Officer bei Digital Guardian
404 Artikel zu „Zero Trust“
NEWS | IT-SECURITY | PRODUKTMELDUNG
Zero Trust Network Access – Was bedeutet ZTNA für sicheres mobile IT-Nutzung?
Fernarbeit und eine positive Arbeitserfahrung haben sich bisher meist gegenseitig ausgeschlossen. Für viele Unternehmen hat die Corona-bedingte, rasche Erweiterung der mobilen IT-Nutzung dieses Dilemma nur noch verstärkt und viele IT-Führungskräfte mitten in einem Tauziehen zwischen Sicherheit und Benutzerproduktivität zurückgelassen. Infolgedessen bewerten viele die aktuellen herkömmlichen Lösungen und erwägen nun einen Übergang zu Zero-Trust-Prinzipien. Aber was…
NEWS | AUSGABE 3-4-2020 | SECURITY SPEZIAL 3-4-2020
Zero Trust und kritische Infrastrukturen – »Niemals vertrauen, immer verifizieren«
NEWS | FAVORITEN DER REDAKTION | IT-SECURITY | STRATEGIEN | TIPPS
Ransomware-Angriffe mit Zero Trust bekämpfen: Best Practices gegen Daten-Geiselnahme
Ransomware bleibt ein lukratives Geschäft für Cyberkriminelle. Allein mit der Ransomware-Variante Ryuk erpressten Angreifer bereits Lösegelder von über 3,7 Millionen US-Dollar. Um die Sicherheitsvorkehrungen von Unternehmen zu umgehen, nutzen Hacker mittlerweile häufig anspruchsvolles Spear-Phishing, damit Opfer auf bösartige Links und Anhänge klicken oder verseuchte Webseiten besuchen. Nach der Infektion beginnt der Erpressungstrojaner mit der Verschlüsselung…
NEWS | IT-SECURITY | STRATEGIEN
Security über das Netzwerk hinaus – Integration von Endgerätesicherheit in die Zero-Trust-Strategie
Während der Begriff »Zero Trust« sofort an Netzwerksicherheit denken lässt, geht eine richtige Zero-Trust-Strategie mittlerweile über das Netzwerk hinaus – wie Palo Alto Networks meint. Endpunkte spielen eine wichtige Rolle, da sie Daten auf der ganzen Welt speichern und auf sie zugreifen, was sie zu verwundbaren Einstiegspunkten für Cyberangreifer macht. Da auf Daten und Anwendungen…
NEWS | IT-SECURITY | STRATEGIEN
Zero-Trust: Vertrauen Sie niemandem!
Sicherheitsstrategien zur Absicherung von Remote-Arbeitskräften auf Grundlage einer Zero-Trust-Sicherheits-Strategie. Die Belegschaft vieler Unternehmen arbeitet derzeit noch immer fast vollständig von Zuhause aus. Das hat gravierenden Einfluss auf die Sicherheitsstrategie eines Unternehmens, da die Mitarbeiter nun nicht mehr geschützt durch die Unternehmenssicherheit Zugang zu verschiedenen internen Unternehmensressourcen haben. Für Unternehmen ist es jetzt besonders wichtig ihre…
NEWS | IT-SECURITY | AUSGABE 5-6-2020 | SECURITY SPEZIAL 5-6-2020
IT-Sicherheit im Home Office – Macht Zero-Trust-Architektur die Cloud sicher?
NEWS | IT-SECURITY
Ein Zero-Trust-Modell mithilfe von File Integrity Monitoring (FIM) und Sicherheitskonfigurationsmanagement (SCM) implementieren
Vor inzwischen annähernd zehn Jahren prägte John Kindervag, damals Analyst bei Forrester, den Begriff des »Zero Trust«. Er entwickelte das Modell im Jahr 2010 zu einer Zeit, da viele Unternehmen gerade erst damit begonnen hatten, grundlegende Regelungen zur Cybersicherheit einzurichten. Gleichzeitig gingen Firmen in zu hohem Maße von einer nur angenommenen Sicherheit innerhalb der Grenzen ihrer Netzwerke aus.…
NEWS | CLOUD COMPUTING | FAVORITEN DER REDAKTION | INFRASTRUKTUR | IT-SECURITY | RECHENZENTRUM | SERVICES | SICHERHEIT MADE IN GERMANY
Datenschutz im Home Office: Macht Zero-Trust-Technologie die Cloud sicher?
Rund ein Viertel der Deutschen arbeitet derzeit von Zuhause aus [1]. Rosige Zeiten für Hacker: Sie nutzen die Krise um COVID-19 für gezielte Cyberangriffe. Sicherheitsforscher sprechen im Rahmen der Corona-Pandemie von einer der größten E-Mail-Kampagnen durch Cyberkriminelle, die jemals unter einem einzigen Thema durchgeführt wurde [2]. Auch die deutsche Verbraucherzentrale warnt explizit vor Malware und…
NEWS | IT-SECURITY | RECHENZENTRUM | STRATEGIEN
Ein Zero-Trust-Modell mithilfe von FIM und SCM implementieren
Vor inzwischen annähernd zehn Jahren prägte John Kindervag, damals Analyst bei Forrester, den Begriff des »Zero Trust«. Er entwickelte das Modell im Jahr 2010 zu einer Zeit, da viele Unternehmen gerade erst damit begonnen hatten, grundlegende Regelungen zur Cybersicherheit einzurichten. Gleichzeitig gingen Firmen in zu hohem Maße von einer nur angenommenen Sicherheit innerhalb der Grenzen…
NEWS | CLOUD COMPUTING | IT-SECURITY | LÖSUNGEN
Datenpannen in der Cloud – Ist der Zero-Trust-Ansatz die Lösung?
In den vergangenen Monaten gab es zahlreiche, teilweise drastische Meldungen über Datenverluste beziehungsweise die ungewollte Offenlegung von Daten durch ungesicherte Clouds sowie Attacken auf Cloud-Infrastrukturen. Vor dem Hintergrund dieser Ereignisse erläutert Palo Alto Networks das Konzept von »Zero Trust« in der Cloud. Den Begriff »Zero Trust« gibt es seit fast zehn Jahren, aber er hat…
NEWS | TRENDS SECURITY | IT-SECURITY
Cyberkriminalität auf dem Vormarsch: Das digitale Wettrüsten hat begonnen
Kaum eine Woche vergeht, ohne dass neue Berichte über Hacker-Angriffe publik werden. So sorgte zuletzt der Angriff auf den französischen Fernsehsender TV5 Monde für Aufsehen. Auch deutsche Unternehmen und Institutionen sehen sich zusehends mit hochprofessionellen Cyber-Attacken konfrontiert. Dabei ist der Cyber-Krieg bereits in vollem Gange – und die heimische Wirtschaft steht unter Zugzwang. Im April…
TRENDS 2021 | NEWS
Die Rolle des Netzwerks und der IT: Gesteigerte Wichtigkeit
Business Continuity und Resilienz sind in der Pandemie nochmals in ihrer Bedeutung gestiegen. Der Start in das Jahr 2021 hätte kaum unterschiedlicher sein können als der Start in 2020. Der Rolle des Netzwerks und der IT im Allgemeinen kommt dabei eine extreme Wichtigkeit zu, denn sie sorgen für Business Continuity und Resilienz in schwierigen Pandemie-Zeiten.…
TRENDS 2021 | NEWS
Der Einfluss von technologie-getriebenen Veränderungen auf den Unternehmenserfolg
Sechs Technologietrends im Fokus für unternehmerische Sicht auf Technologie und deren Einsatz im Jahr 2021. ThoughtWorks, eine Technologieberatung, bietet mit Looking Glass einen Leitfaden für die entscheidenden technologischen Veränderungen, die geschäftlichen Erfolg im Jahr 2021 und darüber hinaus prägen werden. In den Report sind die Erfahrungen aus fünf Jahren interner Strategie und täglicher Kundenarbeit eingeflossen.…
TRENDS 2021 | NEWS | INDUSTRIE 4.0 | IT-SECURITY | WHITEPAPER
ICS: mehr Schwachstellen in Industrieanlagen und kritischen Infrastrukturen (KRITIS)
Fertigung, Energie und Wasserversorgung am stärksten gefährdete Bereiche der kritischen Infrastruktur. Bewusstsein für die Sicherheit von industriellen Netzwerken wächst. In der zweiten Jahreshälfte 2020 waren 71 Prozent der aufgedeckten Schwachstellen in industriellen Steuerungssystemen (ICS) aus der Ferne ausnutzbar. Zu diesem Ergebnis kommt der zweite halbjährliche ICS Risk & Vulnerability Report von Claroty [1]. Im Vergleich…
NEWS | SERVICES
Chancen und Herausforderungen für MSP in 2021
Fragen an Fred Voccola, CEO von Kaseya. Wie ist Ihr allgemeiner Ausblick für die MSP-Branche im Jahr 2021? Relativ zur gesamten Weltwirtschaft sieht der Ausblick für MSP im neuen Jahr sehr vielversprechend aus. Die Covid-19-Pandemie hat kleinen und mittelständischen Unternehmen gezeigt, wie unverzichtbar Technologie ist, um ihr Geschäft sicher und effektiv zu betreiben.…
NEWS | IT-SECURITY | STRATEGIEN
Cyberkriminellen (endlich) einen Schritt voraus sein
Ein Plädoyer für den Aufbau einer langfristigen Strategie für Cybersicherheit. Betrachtet man die allgemeine Bedrohungslage, die Anzahl der Cyberangriffe auf Unternehmen und die Meldungen erfolgreicher Hacks, so scheinen Cyberkriminelle der IT-Sicherheit mit ihren innovativen Angriffen immer einen Schritt voraus zu sein. Kein Wunder – sind viele CISOs und CIOs hauptsächlich damit beschäftigt, die im jeweiligen…
NEWS | CLOUD COMPUTING | IT-SECURITY
Von der Zielscheibe zur Festung: Cloud-Software bringt kleinen Betrieben Sicherheit
Wer denkt, sein Unternehmen ist zu klein und daher für Hacker kein lohnendes Ziel, liegt falsch. Denn nicht nur große Betriebe und Einrichtungen von öffentlichem Interesse sind von Cyberangriffen betroffen. Auch kleine Firmen oder Startups fallen ihnen immer häufiger zum Opfer. Die Cloud kann hier Abhilfe leisten: Provider von Cloud-Software und -Infrastrukturen ermöglichen Unternehmen ohne…
TRENDS 2021 | NEWS | TRENDS SECURITY | IT-SECURITY
Die drängendsten Cybersecurity-Probleme 2021 – Darauf müssen CIOs achten
Während die analoge Welt im Jahr 2020 durch eine Pandemie in Schach gehalten wurde, sorgten im digitalen Raum cyberkriminelle Aktivitäten und Angriffe für zusätzliche Belastungen. Ganz gleich, ob es sich um die Zunahme von einfachen Phishing-Attacken oder eine der bislang größten aufgezeichneten DDoS-Attacken handelt: 2020 war auch das Jahr, in dem die Bedrohungslage durch Cyberkriminelle…
NEWS | IT-SECURITY | TIPPS
Das 1×1 der Ransomware – Von der Anfälligkeit zur Widerstandsfähigkeit
Ransomware gehört zu den am schnellsten wachsenden Cyberbedrohungen, mit denen Behörden heute konfrontiert sind. Staatliche Einrichtungen, Ämter und Behörden sind besonders anfällig für Ransomware, da sie aufgrund ihrer kleineren IT-Budgets und -Abteilungen als »weiche« Ziele gelten. Obwohl Ransomware ernsthafte Herausforderungen schafft, gibt es effektive Lösungen, um diese Bedrohung zu bewältigen. »Organisationen jeder Art können ihre…
NEWS | DIGITALISIERUNG | STRATEGIEN
Der Weg zur agilen Strategie: Strategieentwicklung durch Strategie-Sprints
Die Entwicklung einer Strategie erscheint oft als abstrakter und langwieriger Prozess, der in vagen Ergebnissen mündet oder von aktuellen Trends überrannt wird. In der Folge treffen Unternehmen hohe Investitionsentscheidungen für digitale Kanäle, die dann hinter den Erwartungen zurückbleiben. Die agile Methode des Strategie-Sprints richtet die Strategieentwicklung an den Kundenbedürfnissen aus, ist flexibel, liefert konkrete Ergebnisse…
NEWS | IT-SECURITY
Kritische Infrastrukturen besonders schützen
Um an sensible Daten zu gelangen werden die Angriffe auf Firmennetzwerke immer ausgefeilter und dabei auch mit künstlicher Intelligenz unterstützt. Hierbei verwenden die Hacker nach wie vor Phishing-E-Mails, um dann an die weniger gut schützten Netzwerken zu attackieren. Oft werden hier dann aufgrund unzureichender Sicherung Anmeldeinformationen gestohlen. So konnten sich die Hacker auch schon öfter…
TRENDS 2021 | NEWS | TRENDS WIRTSCHAFT | BUSINESS | FAVORITEN DER REDAKTION | KOMMUNIKATION
Trends beim Remote Work: Vom Exoten zum Standard
Vor einem Jahr war Remote Work noch ein exotischer Trend, der zwar bekannt war, als praxistaugliches Arbeitsmodell jedoch eher für experimentierfreudige Start-ups als für etablierte Großunternehmen in Frage kam. Die Pandemie hat diese Sicht vor allem in Europa stark verändert und neue, vielversprechende Entwicklungen angestoßen. Was erwarten Fachleute, die sich seit vielen Jahren mit den Chancen…
NEWS | DIGITALISIERUNG | FAVORITEN DER REDAKTION | INFRASTRUKTUR
End-to-End-Observability: 2021 bringt das Ende des klassischen Monitorings
Die Herausforderungen haben sich 2020 für viele Unternehmen drastisch verändert – und damit auch die Anforderungen an ihre IT. Wie geht die Reise 2021 weiter und welche IT-Trends stehen im neuen Jahr im Fokus? Klaus Kurz, Director Solutions Consulting bei New Relic, gibt einen Ausblick auf die wichtigsten Veränderungen und Trends – mit dem klaren…
NEWS | INFRASTRUKTUR | KOMMUNIKATION | STRATEGIEN
Es ist an der Zeit, dass sich SD-WANs weiterentwickeln
Die Entwicklung von Enterprise Wide Area Network (WAN) hat fast drei Jahrzehnte lang weitgehend stagniert – meint Palo Alto Networks. Die Router sind zwar schneller geworden, aber die Hub-and-Spoke-Architektur, die MPLS als Backbone verwendet, war das gleiche Design, das in den frühen 90er Jahren verwendet wurde. Das bedeutet jedoch nicht, dass es keine Notwendigkeit für…
NEWS | IT-SECURITY | TIPPS
Ransomware: Maßnahmen gegen den hochentwickelten Erpressungstrojaner Ryuk
Die Ryuk Ransomware hat unter Cyberkriminellen massiv an Popularität gewonnen. Die Zahl der entdeckten Angriffe stieg von nur 5.123 im 3. Quartal 2019 auf über 67 Millionen im 3. Quartal 2020, so das Ergebnis einer Sicherheitsstudie von SonicWall. Dies entspricht etwa einem Drittel aller Ransomware-Angriffe, die in diesem Quartal durchgeführt wurden. Die explosionsartige Zunahme von…
NEWS | IT-SECURITY | STRATEGIEN
Cyberresilienz – ein Muss in der »neuen Normalität«
Während die Welt mit der Pandemie beschäftigt ist und sich mit der neuen Normalität zurechtfindet, ist die Schaffung von Cyberresilienz von entscheidender Bedeutung, damit diese Bemühungen nicht beeinträchtigt werden. Wir durchleben heute in der Tat sehr unvorhersehbare und herausfordernde Zeiten. Alle mussten ihr persönliches und berufliches Leben auf eine »neue Normalität« umstellen, in der…
NEWS | KOMMUNIKATION | TIPPS
Was ist ein VPN und wie funktioniert das?
Wer im Internet surft, hinterlässt unweigerlich Spuren. Allerdings gibt es durchaus Möglichkeiten, auch anonym im Netz unterwegs zu sein. Eine Option stellt ein VPN dar. Damit werden die eigenen Spuren beim Surfen reduziert oder auch verschleiert. Doch was ist das, wozu braucht man VPN und – wie funktioniert das eigentlich? Wichtige Fragen werden hier beantwortet.…
NEWS | CLOUD COMPUTING | IT-SECURITY
AD/AAD in hybriden Umgebungen: Ein neues Zeitalter beim Systemmanagement?
Unternehmen kaufen inzwischen im Rahmen ihrer BYOD-Richtlinien eine Vielzahl unterschiedlicher Geräte für den professionellen Einsatz. Für die Belegschaft hat das in der Regel Vorteile, während IT-Abteilungen die Entwicklung eher mit Sorge betrachten. Sie sind gezwungen, sehr viel mehr Geräte mit aktuellen mobilen Technologien im Auge zu behalten als jemals zuvor. Kann die Migration von Active…
NEWS | IT-SECURITY | KOMMUNIKATION | TIPPS
Sicheres Smartphone: Die beliebtesten Maßnahmen bei Nutzern
Mehr als jeder Zweite macht Daten-Backups. 16 Prozent decken ihre Kamera ab. Bitkom gibt Tipps zur Smartphone-Sicherheit. Diebstahl, Schadprogramme oder Spyware: Smartphones sind ein beliebtes Ziel für Kriminelle. Deshalb ergreifen die allermeisten Nutzer zumindest grundlegende Schutzmaßnahmen gegen unerwünschte Zugriffe. Mit 96 Prozent haben fast alle Smartphone-Nutzer eine Bildschirmsperre eingestellt, neun von zehn (90 Prozent) haben…
NEWS | IT-SECURITY | PRODUKTMELDUNG
Unternehmensdaten im Visier – so lässt sich »Data Risk« reduzieren
Ransomware nimmt zu, das war in diesem Jahr des Öfteren zu hören. So redundant diese Aussage auch klingen mag, so bleibt sie doch Jahr für Jahr wahr, dass Cyberangriffe dieser Art immer raffinierter und häufiger werden. Zusätzlich zur Verschlüsselung der Daten, um sie unzugänglich zu machen, werden Daten durch moderne Ransomware exfiltriert. Die Erpresser drohen…
TRENDS 2021 | NEWS | TRENDS SECURITY | IT-SECURITY
Betreiber kritischer Infrastrukturen fühlen sich gut auf Cyberangriffe vorbereitet
Die Sicherheitslage in Unternehmen ist angespannt. Cyberkriminelle nutzen modernste Technologien sowie die Möglichkeiten der Vernetzung, um IT-Infrastrukturen mit großer krimineller Energie anzugreifen. Corona-Krise: KRITIS im Fadenkreuz von Hackern Diese Lage wird durch die Corona-Krise verschärft, weil die Pandemie auch neue Angriffsmöglichkeiten schafft. Kriminelle nutzen die Verunsicherung der Menschen für Phishing-Attacken, um Zugang zu IT-Infrastrukturen zu…
TRENDS 2021 | NEWS | E-COMMERCE | TRENDS E-COMMERCE
Tech-Trends im E-Commerce 2021: Stetige Disruption als Konstante
Kelly Goetsch, Chief Product Officer bei commercetools, erläutert, welche Technologie-Trends den Online-Handel 2021 prägen werden, Ohne Zweifel: 2020 stellte den Online-Handel in Deutschland vor bis dato unbekannte Herausforderungen. Und auch für 2021 dürfte sich dieses Szenario dank der Covid-19-Pandemie erst einmal nicht verändern. Drei Technologietrends können helfen, sich der bestehenden Unsicherheit und dem steten Wandel…
TRENDS 2021 | NEWS | TRENDS SECURITY | IT-SECURITY
Cybersicherheit mit KI-Unterstützung – Rückblick und Ausblick
Bereits im Januar 2004 wurde ein loser Zusammenschluss von CISOs namens Jericho Forum offiziell gegründet, um das Konzept der De-Perimeterization zu definieren und zu fördern. Das Jericho Forum vertrat die Position, dass der traditionelle Netzwerkperimeter erodiert und Unternehmen die Sicherheitsauswirkungen eines solchen Abdriftens nicht verinnerlicht hatten. Seither ist in Sachen Cybersicherheit viel passiert. Andreas…
NEWS | IT-SECURITY | WHITEPAPER
BEC-Attacken und Covid-19-Scamming liegen bei Hackern im Trend
Barracuda veröffentlicht neuen Spear-Phishing-Report 2020 mit Einsichten über aktuelle Angriffstaktiken von Cyberkriminellen und Best Practices zum Schutz. Covid-19 hat gezeigt, wie schnell Cyberkriminelle ihre Angriffstaktiken an aktuelle Ereignisse anpassen. Bedeutet dies, dass Unternehmen und Organisation im Hase-Igel-Rennen stets der Hase bleiben? Nicht unbedingt: Die neue fünfte Ausgabe des Spear-Phishing-Reports des Sicherheitsspezialisten Barracuda informiert über aktuelle…
TRENDS 2021 | NEWS | TRENDS 2020 | TRENDS WIRTSCHAFT | BUSINESS
Alternative Lösungswege bei sinkenden IT-Budgets – Optionen für IT-Sicherheit in Krisenzeiten
In Zeiten der Unsicherheit ist es nur verständlich, dass Unternehmen dazu neigen, sich zurückzuziehen und ihre Ausgaben zu reduzieren, wo immer dies möglich ist. Im Jahr 2020 zeigt sich dies ganz offensichtlich im Veranstaltungsbereich: Konferenzen und Kongresse wurden abgesagt oder virtuell abgehalten, während Geschäftsreisen für viele Unternehmen zum Stillstand gekommen sind. Dies ist aber nicht…
TRENDS 2021 | NEWS | TRENDS KOMMUNIKATION | DIGITALE TRANSFORMATION | KOMMUNIKATION
Unified-Communications-Trends für 2021
Auch im kommenden Jahr werden Videokonferenzen die digitale Transformation unterstützen. Vorhersagen sind immer ein gefährliches Spiel. In diesen wilden, noch nie dagewesenen Zeiten mehr denn je! Wer hätte letztes Jahr um diese Zeit vorausgesagt, dass Videokonferenzen förmlich explodieren und für unser Leben und unsere Arbeit unverzichtbar werden würden? Um in dieses Mal auf der sicheren…
NEWS | BUSINESS | KOMMENTAR
Keine Wahl ist auch keine Lösung
Software as a Service (SaaS) ist eine feine Sache. Für viele Anwender genau das Richtige. Aber für alle? Ganz sicher nicht! Immer mehr Software-Anbieter tun jedoch so, als wäre SaaS die alleinseligmachende Darreichungsform und lassen den Anwendern keine Wahl mehr: entweder SaaS oder gar nichts. Jüngstes Beispiel ist Atlassian. Der Anbieter von Lösungen für Software-Entwickler…
NEWS | FAVORITEN DER REDAKTION | IT-SECURITY
Datensicherheit jenseits des Netzwerks: SASE-Plattformen
Unternehmen sind überaus anpassungsfähig, wie sich in der Pandemiekrise gezeigt hat. Schnell wurden neue Workflows geschaffen, die den Geschäftsbetrieb vollständig digital aufrecht erhalten. Die Zusammenarbeit erfolgt über Collaboration-Tools, die Bearbeitung von wichtigen Dokumenten über Cloudanwendungen und die persönliche Abstimmung in Einzelfällen über Messenger-Dienste auf privaten Mobilgeräten. Die Veränderungen in der digitalen Arbeitsumgebung machen es für…
TRENDS 2021 | NEWS | TRENDS SECURITY | IT-SECURITY
Pandemie: Diese IT-Prognosen für 2021 sollte man berücksichtigen
Die »neue Normalität« umfasst digitale Transformationen, die sich auf die Effektivität von Fernarbeit auswirken. Fünf Prognosen unterstreichen, wie die digitale Transformation Unternehmen dabei hilft, im Zuge von Covid-19 wettbewerbsfähig zu bleiben und den Übergang zur »neuen Normalität« zu meistern. »Unternehmen sollten davon ausgehen, dass sich viele der Trends von 2020 im Jahr 2021 weiter beschleunigen…
TRENDS 2021 | NEWS | TRENDS SECURITY | IT-SECURITY
Risiko Home Office – Arbeiten von zu Hause im Jahr 2021
Von Yossi Naar, Chief Visionary Officer, Mitgründer von Cybereason Einer der großen Veränderungen weltweit war der schnelle und umfassende Wechsel zur Arbeit vom Home Office aus aufgrund von Covid-19. Diese Veränderung ging für die IT-Abteilungen mit reichlich Herausforderungen einher. Herausforderungen, die Hacker ihrerseits nicht zögerten für sich auszunutzen. Davon können wir 2021 mehr erwarten. Jedenfalls…