Von der Zielscheibe zur Festung: Cloud-Software bringt kleinen Betrieben Sicherheit 

Wer denkt, sein Unternehmen ist zu klein und daher für Hacker kein lohnendes Ziel, liegt falsch. Denn nicht nur große Betriebe und Einrichtungen von öffentlichem Interesse sind von Cyberangriffen betroffen. Auch kleine Firmen oder Startups fallen ihnen immer häufiger zum Opfer. Die Cloud kann hier Abhilfe leisten: Provider von Cloud-Software und -Infrastrukturen ermöglichen Unternehmen ohne eigene IT-Teams, ihre Daten jederzeit abzusichern.

Dass Cyberattacken auch vor kleinen Firmen nicht halt machen, belegen die Ergebnisse des DsiN-Praxisreports Mittelstand 2020 zur IT-Sicherheit in kleinen und mittleren Unternehmen (KMUs): Fast die Hälfte der Befragten gab an, im Erhebungszeitraum von April 2019 bis April 2020 Opfer solcher Angriffe geworden zu sein. In drei von vier Fällen (74 Prozent) zogen die Vorfälle schädliche Auswirkungen nach sich. Zwölf Prozent fürchten aufgrund der erlittenen Cyberangriffe sogar um ihre Existenz.

Ein Grund für die hohe Anfälligkeit der KMUs ist, dass bei vielen nach wie vor große Mängel in Sachen IT-Sicherheit herrschen: So gab ein Viertel der Betriebe (25 Prozent) an, über keinerlei Datensicherungsprozesse zu verfügen. Bei einem Drittel der Befragten (35 Prozent) fehlt es an Krisenreaktionsplänen, und beispielsweise nur jedes fünfte Unternehmen achtet auf verschlüsselte E-Mails (22 Prozent).

Auf externes Know-how vertrauen

Anzeige

Der Grund hierfür liegt darin, dass es gerade kleinen Betrieben oft an der entsprechenden Expertise sowie an Technologien und Ressourcen fehlt, um das Thema Security erfolgreich anzupacken. Diese Unternehmen sollten in Sachen IT-Sicherheit auf externe Anbieter vertrauen. Dabei lohnt es sich besonders, Software-Angebote aus der Public Cloud in Erwägung zu ziehen. Das zeigt auch der Cloud-Monitor 2020 von BitKom und KPMG: Demnach lag die Zahl der Sicherheitsvorfälle bei Public-Cloud-Anwendungen mit 22 Prozent um sechs Prozentpunkte niedriger als bei entsprechenden Anwendungen, die lokal in der unternehmenseigenen IT-Infrastruktur angesiedelt sind.

Ausfallsicherheit dank redundanter Architekturen

Neben dem Schutz der Systeme vor unerlaubten Zugriffen ist auch die kontinuierliche Verfügbarkeit unternehmenskritischer Daten ein wichtiger Aspekt von IT-Sicherheit. Bei der Nutzung von Services in der Public Cloud sorgen die Infrastruktur-Provider für die entsprechende Ausfallsicherheit und den Schutz vor Datenverlusten. Sie bieten dafür in ihren Rechenzentrum eine redundante IT-Architektur, die bei einem möglichen Ausfall sofort aktiv wird und auf ein Ersatzsystem umstellt. Das verhindert, dass Informationen verloren gehen, und gewährleistet ein unterbrechungsfreies Arbeiten. Zusätzlich führt der Provider der Infrastruktur regelmäßige Datensicherungen auf Backup-Systemen durch, die wiederum redundant vorgehalten werden. Jederzeit skalierbar, sind Cloud-Rechenzentren auf hohen Datenfluss und hohe Datenbelastung ausgelegt – was ebenfalls das Ausfallrisiko senkt.

Anzeige

Stets aktuelle und sichere Anwendungen

Die Anbieter der entsprechenden Cloud-Anwendungen selbst stellen darüber hinaus ihrerseits sicher, dass die Software den aktuellen Anforderungen beispielsweise an Verschlüsselung und Firewalls gerecht wird. Software-Updates und Patches werden automatisch installiert – ohne dass dafür die Anwender aktiv werden müssen. Anhand von Patches schließen Softwarehersteller Sicherheitslücken oder rüsten Funktionen nach, etwa um Fehler in Programmen zu reduzieren und potenzielle Schwachstellen in der Anwendung zu verhindern. Das erhöht die Sicherheit der IT-Infrastruktur zusätzlich. Durch die automatische Bereitstellung sinkt zudem der Administrationsaufwand in den Unternehmen und die Anwender haben die Gewissheit, stets mit einer aktuellen und sicheren Lösung zu arbeiten.

»Kleine und mittlere Unternehmen stellen nicht von ungefähr beliebte Opfer für Cyberangreifer dar. Gerade in Kleinbetrieben fehlt oft die Expertise, Technik und Zeit, sich in ausreichendem Maße mit elementaren Fragen zur IT-Sicherheit auseinanderzusetzen. Anstatt wertvolle Ressourcen in das Aufrüsten der eigenen Infrastruktur zu investieren, lohnt es sich daher auf Partner zu vertrauen, die über exakt dieses Know-how verfügen«, erklärt Thorsten Schlechtriem, Vice President Small Business & Upper Medium Business bei Sage. »Vor dem Hintergrund der aktuellen wirtschaftlichen Herausforderungen ist es für KMUs wichtiger denn je, sich auf ihr Kerngeschäft zu konzentrieren und ihr Business auf Kurs zu halten. Aufgaben der IT-Sicherheit auszulagern, verschafft ihnen die nötigen Freiräume, die richtigen Prioritäten zu setzen und gleichzeitig vor Cyberangriffen geschützt zu sein.«

 

858 Artikel zu „KMU Sicherheit“

Crowdlending statt Hausbank: Planungssicherheit und Schnelligkeit sind Top-Faktoren bei KMU-Finanzierung

Oxford Economics-Studie zeigt auf, was KMU zum Plattform-Lending bewegt. Dem Liquiditätsengpass entgegengewirkt: 51 Prozent der deutschen KMU hätten ohne crowdbasierten Kredit geschäftsfördernde Investitionen nicht getätigt, 42 Prozent Gewinnausfälle erlitten und 32 Prozent geschäftliche Chancen verpasst. KMU gehen zielgerichtet zu Crowdlending-Plattformen: Für viele Unternehmen ist der Gang zur Hausbank nicht mehr die attraktivste Option.   Liquidität…

KMU im Fadenkreuz der Cyberkriminellen: Sieben Schritte zur Verbesserung der Cybersicherheit

Zeitmangel oder Unwissenheit: Viele kleine und mittlere Unternehmen sind auf Cyberangriffe nur schlecht vorbereitet. Angesichts der zahlreichen Herausforderungen des täglichen Geschäftsbetriebs überrascht es nicht, dass das Thema Cybersicherheit auf der Tagesordnung kleiner und mittlerer Unternehmen (KMU) häufig auf der Agenda nach unten rutscht. Jedoch mit ernsten Folgen: Wie der Verizon 2016 Data Breach Investigations Report…

Das Einmaleins der IT-Security: 30 Sicherheitstipps für KMU

Bevor Unternehmen ihre IT mit zusätzlichen Tools schützen, gibt es eine ganze Reihe von kleinen, aber effektiven Maßnahmen, die maßgeblich zu erhöhter IT-Sicherheit in Unternehmen beitragen können. Giegerich & Partner, Lösungsanbieter für sichere IT-Netzwerke und Software in Unternehmen, hat eine Liste mit 30 konkreten Handlungsempfehlungen zusammengestellt. Mit den Maßnahmen auf kommunikativer, organisatorischer und technischer Ebene…

Blockchain: Vorteile versus Cybersicherheitsrisiken

Wenn es eine neue Technologie gibt, die in den letzten zehn Jahren mehr Menschen begeistert hat als alles andere, dann ist es Blockchain. Allein die Tatsache, dass Blockchain Sicherheit für sämtliche Transaktionen verspricht, war Grund genug, sie mit offenen Armen zu empfangen. Blockchain hat selbst Branchen wie den E-Commerce neu definiert, weil die Technologie schnelle,…

IT-Sicherheit: Unternehmen auf der Suche nach geleakten Daten

Würden Sie Ihre Unternehmensdaten mit E-Mail-Adressen und Passwörtern offen ins Internet stellen? Nein. Doch über 12 Milliarden solcher Datensätze liegen frei zugänglich im Internet, erbeutet von Cyberkriminellen. Diese fügten deutschen Unternehmen 2019 einen Schaden in Höhe von mehr als 100 Milliarden Euro zu, Tendenz steigend. Deshalb hat das HPI einen Identity Leak Checker Desktop Client…

Das schwächste Glied: Der Mensch als IT-Sicherheitsrisiko

Fehlverhalten, ungenaue Richtlinien und falsche Konfigurationen von Endpunkten sind häufige Schwachpunkte.   Die Cyber-Kill-Chain sucht sich meist das schwächste Glied in der Kette – und das ist oft der Mensch. Eine Analyse der Bitdefender-Telemetrie von 110.000 Endpunkten im ersten Halbjahr 2020 zeigt, dass Fehlkonfigurationen und der »Schwachpunkt Mitarbeiter« die Ursachen Nummer Eins für einen sehr…

IT-Sicherheit 2021: Vier Trends

Durch die drastischen Veränderungen im Jahr 2020 wurde die Digitalisierung stark forciert, Netzwerkinfrastrukturen änderten sich und Clouds konnten weitere Zugewinne verzeichnen. Gerade, was Home Office angeht, musste zunächst einiges improvisiert werden, jetzt geht es darum, diese neuen Architekturen nachhaltig zu konsolidieren, wozu auch ein umfassendes Sicherheitskonzept gehört. Gleichzeitig setzen sich auch langfristige Trends, wie neue…

Intelligentes Risikomanagement – Zeitgemäße Sicherheit für die Multi-Cloud-Infrastruktur

Die Multi-Cloud ist die neue Realität für viele Unternehmen, ob als Strategie gewählt oder durch andere Mittel erzwungen – wie Kundenpräferenz, Fusionen und Übernahmen oder staatliche Vorschriften. Vorausschauende Unternehmen haben sich damit abgefunden, dass diese Realität für ihr Unternehmen eintreten wird – oder bereits eingetreten ist. Unternehmen planen, mehrere Clouds intelligent zu verwalten und proaktiv…

Cybersicherheit mit KI-Unterstützung – Rückblick und Ausblick

Bereits im Januar 2004 wurde ein loser Zusammenschluss von CISOs namens Jericho Forum offiziell gegründet, um das Konzept der De-Perimeterization zu definieren und zu fördern. Das Jericho Forum vertrat die Position, dass der traditionelle Netzwerkperimeter erodiert und Unternehmen die Sicherheitsauswirkungen eines solchen Abdriftens nicht verinnerlicht hatten. Seither ist in Sachen Cybersicherheit viel passiert.   Andreas…

6 Steuertipps für Unternehmen: Ab 2021 gelten neue Regelungen, von denen KMU profitieren

Zum Jahreswechsel 2020/2021 treten zahlreiche Steueränderungen in Kraft. Unternehmen können unter anderem von Sonderabschreibungen, einer Verlängerung der Frist für den Investitionsabzugsbetrag sowie von der pauschalierten Verlustverrechnung profitieren. Entlastung verspricht auch die »Sozialgarantie 21«. Dadurch können die Lohnnebenkosten auf nicht mehr als 40 Prozent steigen. Viele Steueränderungen, die zum Jahreswechsel in Kraft treten, sollen die Wirtschaft…

Alternative Lösungswege bei sinkenden IT-Budgets – Optionen für IT-Sicherheit in Krisenzeiten

In Zeiten der Unsicherheit ist es nur verständlich, dass Unternehmen dazu neigen, sich zurückzuziehen und ihre Ausgaben zu reduzieren, wo immer dies möglich ist. Im Jahr 2020 zeigt sich dies ganz offensichtlich im Veranstaltungsbereich: Konferenzen und Kongresse wurden abgesagt oder virtuell abgehalten, während Geschäftsreisen für viele Unternehmen zum Stillstand gekommen sind. Dies ist aber nicht…

Datensicherheit jenseits des Netzwerks: SASE-Plattformen

Unternehmen sind überaus anpassungsfähig, wie sich in der Pandemiekrise gezeigt hat. Schnell wurden neue Workflows geschaffen, die den Geschäftsbetrieb vollständig digital aufrecht erhalten. Die Zusammenarbeit erfolgt über Collaboration-Tools, die Bearbeitung von wichtigen Dokumenten über Cloudanwendungen und die persönliche Abstimmung in Einzelfällen über Messenger-Dienste auf privaten Mobilgeräten. Die Veränderungen in der digitalen Arbeitsumgebung machen es für…

Cyber-Sicherheitsprognosen für 2021

Es wird einen Zuwachs bei Angriffen mit Erpressersoftware geben. Weitere Prognosen sind, dass mit Hilfe künstlicher Intelligenz generierte Identitäten für neue Spielarten des Social Engineering genutzt werden, dass Cyberkriminelle verstärkt ihre Hacking-Dienste gegen Bezahlung anbieten und neue Vorgehensweisen, Werkzeuge und Strategien entwickeln, um Sicherheitslücken im Home Office auszunutzen. BAE Systems Applied Intelligence hat seine Prognosen…

Cybersicherheit 2021: Big-Malware-Business zielt auf das Wohnzimmer

Home-Office-Hardware und Firmware geraten verstärkt ins Visier der Cyberangreifer. Ransomware wird zum Big Business mit einem umkämpften Markt. Mit zunehmend professionelleren Methoden werden Angriffe komplexer. Für die Experten der Bitdefender Labs steht das Jahr 2021 vor allem unter folgenden Vorzeichen: Das Home Office rückt in den Fokus für Angriffe auf Unternehmensinformationen. Firmware-Angriffe werden zum Standard…

Cloud-Prognose für 2021: Mehr Multi-Cloud, mehr Sicherheit und höhere Kosten

Die Covid-19-Pandemie hat den Zeitplan für den Übergang in die Cloud für viele Unternehmen beschleunigt. Die Ausfälle bei vielen der größten Cloud-Service-Provider und die jüngsten Hacker- und Ransomware-Angriffe zeigen jedoch die Herausforderungen in Bezug auf Verfügbarkeit, Skalierbarkeit und Sicherheit von Cloud-Umgebungen. Für das Jahr 2021 prognostiziert Radware 5 wesentliche Trends:   Fortgesetzte Investitionen in Cloud-Migration…

Covid-19 hat erhebliche Auswirkungen auf die IT-Sicherheitslage in Deutschland und Frankreich

Dritte Ausgabe des Französisch-deutschen IT-Sicherheitslagebilds erschienen. Die Covid-19-Pandemie hat deutliche Auswirkungen auf die IT-Sicherheitslage in Deutschland und Frankreich. In beiden Ländern hat der Corona-bedingte Digitalisierungsschub die mögliche Angriffsfläche und damit die Wahrscheinlichkeit von Cyberangriffen vergrößert. Dies ist eine Erkenntnis der inzwischen dritten gemeinsamen Lagebetrachtung, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die…

HR im Umbruch: Digitalisierung erhöht Leistungsfähigkeit und Krisensicherheit gleichermaßen

Demografische Entwicklung, Globalisierung und Digitalisierung sorgen für einen Umbruch im HR-Bereich – und die Corona-Krise hat deutlich gemacht, wie wichtig es ist, das operative Geschäft auch aus der Ferne weiterführen zu können. Intelligente Software ermöglicht nicht nur einen zeit- und ortsunabhängigen Zugriff, sie erlaubt es durch Standardisierung und Automatisierung auch, die Aufwände für administrative Aufgaben…

Wie das Gesundheitswesen den Kampf um die Cybersicherheit gewinnen kann – drei Entwicklungen und vier Lösungsansätze

Nicht erst seit Covid und den jüngsten Ransomware-Attacken ist das Gesundheitswesen einer der dynamischsten Schauplätze von Cyberkriminalität Im Laufe der letzten Jahre haben sich nach Meinung von Vectra AI drei wesentliche Erkenntnisse über Cyberangriffe im Gesundheitswesen herauskristallisiert:   Die wirkliche Bedrohung liegt bereits in den Netzwerken des Gesundheitswesens selbst in Form des Missbrauchs des privilegierten…

Stärke hat tiefe Wurzeln: Ein halbes Jahrhundert Cybersicherheit – und wie man von den Errungenschaften am besten profitiert

Cybersicherheitsunternehmen sind in Zeiten wie diesen vorne mit dabei. In Zusammenarbeit mit Behörden, Finanzdienstleistern/Banken und Unternehmen aus dem Bereich kritische nationale Infrastrukturen bekommen Sicherheitsexperten einiges zu sehen – Gutes wie weniger Gutes. APT-Gruppen starten Angriffe, die im wahrsten Sinne des Wortes »alle Lichter löschen« können oder ein politischer Akt der Verwüstung kommt als harmlos aussehende…

Sicherheitsspezialisten plädieren für Vielfalt und Neurodiversität

Studie: 47 % sehen in Neurodiversität eine Strategie gegen Fachkräftemangel und blinde Flecken. Kein Zweifel: Der Mangel an IT-Sicherheits-Fachkräften und -Expertise ist dramatisch. Rund drei von zehn Cybersecurity-Spezialisten in Deutschland sagen laut einer Bitdefender-Studie einen gravierenden Effekt voraus, wenn der Mangel an Cybersecurity-Expertise für fünf weitere Jahre anhalten wird: 21 % der deutschen Befragten sagen,…

Mangel an Zusammenarbeit zwischen Geschäfts- und Sicherheitsverantwortlichen ist geschäftsschädigend

Die Kluft zeigt sich ebenfalls in der Reaktion von Unternehmen auf die weltweite Pandemie. Tenable stellte zwischen deutschen Geschäfts- und Sicherheitsverantwortlichen einen Mangel an Zusammenarbeit fest, der sich laut einem neuen Branchenbericht als nachteilig für Unternehmen erwiesen hat. Sechsundsechzig Prozent der deutschen Sicherheitsverantwortlichen gaben an, dass sie nicht mit geschäftlichen Interessenvertretern zusammenarbeiten, um Kosten-, Leistungs-…

BSIMM: Ein Fahrplan in Richtung Softwaresicherheit

Das Building Security In Maturity-Modell ist ein Studiendesign zu real existierenden Software Security Initiatives, kurz SSIs [1]. Hier werden die Praktiken vieler verschiedener Unternehmen quantifiziert und hinsichtlich von Gemeinsamkeiten sowie individuellen Variationen beschrieben. Dadurch liefert der Bericht quasi ein Spiegelbild der Softwaresicherheit von Unternehmen rund um den Globus.   Die Ergebnisse sind zwar besonders relevant für Unternehmen, die Softwarekomponenten…

Intrinsischen Sicherheitsansatz verwirklichen – Deutsche Unternehmen von immer ausgefeilteren Cyberangriffen betroffen

Vor allem KMUs sind aufgrund ihrer wertvollen digitalen Assets bei gleichzeitig geringeren Ressourcen für IT-Sicherheit häufig Ziel von Cyberkriminellen. Die Kommerzialisierung von Malware ermöglicht komplexe Angriffstechniken auf die die Unternehmen mit einer Vereinfachung der IT-Sicherheitsinfrastruktur antworten müssen.

IT-Security-Awareness: Informationssicherheit »for a better working life«

secion stärkt IT-Security-Awareness der NEW-WORK-Mitarbeiter.   Die secion GmbH, die IT-Security Division der Unternehmensgruppe Allgeier, wurde als IT-Sicherheitsspezialist engagiert, um bei den über 1.500 XING-Mitarbeitern (Marke der NEW WORK SE) unternehmensweit und standortübergreifend Schulungen für IT- und Informationssicherheit durchzuführen. Nach der gemeinsamen Betrachtung der Möglichkeiten entschieden sich die Projektverantwortlichen bei der NEW WORK SE für…

Nicht alle Schwachstellen sind eine Bedrohung – auf die wesentlichen Sicherheitslücken konzentrieren

Die Computernetzwerke von Organisationen werden ständig erweitert: IT, Cloud, IoT und OT formen eine komplexe Computing-Landschaft, die die moderne Angriffsfläche darstellt. Mit jedem neuen Gerät, jeder neuen Verbindung oder Anwendung vergrößert sich diese Angriffsfläche. Zu dieser Komplexität kommen unzählige Schwachstellen hinzu, die täglich entdeckt werden, und die Herausforderungen scheinen oft unüberwindbar. Die Lösung ist jedoch…

Studie: CIOs in Zwickmühle zwischen digitaler Transformation und steigender Komplexität 

CIOs setzen auf Automatisierung und KI, um wachsende Kluft zwischen begrenzten IT-Ressourcen und rapide steigender Cloud-Komplexität zu überbrücken. Das Software-Intelligence-Unternehmen Dynatrace hat die Ergebnisse einer unabhängigen weltweiten Umfrage unter 700 CIOs vorgestellt. Demnach sind IT-Führungskräfte in Deutschland und weltweit zunehmend besorgt wegen der beschleunigten digitalen Transformation. In Verbindung mit der Komplexität moderner Multi-Cloud-Umgebungen setzt dies…

Automatisierung: mehr Effizienz in der IT und beim Thema Sicherheit

Im Zuge der IT-Automatisierung werden manuelle Prozesse, für die bisher menschliches Eingreifen notwendig war, automatisiert. Dabei geht es um wiederholbare Prozesse, Aufgaben oder Richtlinien. Begonnen hat die IT-Automatisierung mit vergleichsweise simplen Tools, entwickelt von IT-Administratoren für den eigenen Gebrauch. Ziel war es, ein und dieselben wiederkehrenden Aufgaben mithilfe dieser Tools schneller und effizienter zu erledigen.…

Rückkehr ins Büro: TÜV SÜD gibt Tipps zur IT-Sicherheit

Das Arbeiten im Home-Office während der Corona-Pandemie hat die Angriffsfläche für Cyberkriminelle spürbar vergrößert. Doch auch der Wechsel vom Home-Office zurück ins Büro bringt einige Risiken für die IT-Sicherheit mit sich. Die Experten von TÜV SÜD Sec-IT geben einen Überblick zu den wichtigsten Regeln für die IT-Sicherheit. »Grundsätzlich besteht die größte Gefahr darin, dass sich…

Trotz umfassender IT-Budgetkürzungen: Cybersicherheit bleibt Investitionspriorität

Auch während der Covid-19-Pandemie hat IT-Security wachsende Relevanz. Cybersicherheit hat auch 2020 für Unternehmen eine hohe Priorität hinsichtlich der Entscheidung für entsprechende Investitionen, wie eine aktuelle Kaspersky-Umfrage unter Entscheidungsträgern zeigt [1]. Ihr Anteil an den IT-Ausgaben ist bei KMUs von 23 Prozent im vergangenen Jahr auf 26 Prozent 2020 und bei großen Unternehmen im gleichen…

Plastikmüll: Japan exportiert eine halbe Million Tonnen Plastik

Mehr als 500.000 Tonnen Plastikmüll hat Japan im vergangenen Jahr in andere Länder verschifft. Auch Deutschland hat 2019 laut UN Comtrade Database rund 413.000 Tonnen Plastik aus dem Land geschafft – etwa 100.000 Tonnen mehr als die USA. Der Import beziehungsweise Export von Plastikmüll kann sowohl für die aufnehmenden als auch abgebenden Länder ein lukratives…

AppSec: Softwaresicherheit als Reaktion auf DevOps und digitale Transformation

Die 11. Version des »Building Security In Maturity Model« demonstriert, wie Unternehmen Softwaresicherheit anpassen können, um moderne Software-Entwicklungsparadigmen zu unterstützen.   Synopsys veröffentlichte BSIMM11, die aktuelle Version des Building Security In Maturity Model (BSIMM). BSIMM unterstützt Unternehmen bei der Planung, Ausführung, Analyse und Verbesserung ihrer Softwaresicherheitsinitiativen (SSIs). Die Studie spiegelt die Softwaresicherheitspraktiken von 130 Unternehmen…

Mehr Sicherheit für Home Office und Außendienst: Auf diese Microsoft-365-Angriffsarten sollten Firmen verstärkt achten

Phishing, Legacy-Protokolle, Password Spraying, OAuth-Attacken und mehr: Sicherheitsexperten erklären häufige MS-365-Einfallstore für Cyberkriminelle und hilfreiche Abwehrtaktiken. Rund 200 Millionen aktive Nutzer im Monat zählt die Websuite Microsoft 365. Für die riesige Zahl an Anwendern besteht das Risiko, Opfer von Cyberkriminellen zu werden. So lassen sich 85 Prozent der Sicherheitsvorfälle, die von Kudelski Security 2019 registriert…

Managed Services: Lohnende Alternative für KMU

Gemeinsam mit dem IT-Dienstleister Unternehmenserfolge erzielen. Wir lassen Lebensmittel liefern, beschäftigen Handwerker und Babysitter. Unsere Zeit ist knapp, die Aufgaben vielfältig. Daher gehört es im Privaten zur Gewohnheit, Aufgaben abzugeben. Im Geschäftsalltag führen wir dies gerne fort – ob nun bei Workshops, der Getränkelieferung oder der Reinigung der Büroräume. Warum also nicht auch das IT-Management…

Sicherheitslösung gegen die fünf großen Gefahren für die IT-Sicherheit

Schwachstellen in der IT-Infrastruktur können zum Einfallstor für Hacker werden. Aber auch ein mangelndes Sicherheitsbewusstsein der Mitarbeiter erhöht das Risiko für erfolgreiche Angriffe von außen. HP nennt fünf große Gefahren für die IT-Sicherheit.   Mit der Digitalisierung und Vernetzung nehmen auch die möglichen Angriffspunkte für Cyberkriminelle zu. Viele Unternehmen unterschätzen dieses Risiko. Wer sich zuverlässig…

Die Cloud als Chance für Cybersicherheit – fünf Gründe für Managed Security aus der Cloud

Konventionelle Sicherheitslösungen wurden nicht mit Blick auf die Cloud entwickelt, was Herausforderungen durch Komplexität, Verwaltungsaufwand und unvollständigem Schutz schafft. Dies ist nach Meinung von Palo Alto Networks nun aber geboten, denn: In der vernetzten Welt, in der sowohl Benutzer als auch Daten überall sind, muss auch Cybersicherheit überall verfügbar sein. Um dies zu erreichen, muss…

5 Best Practices: Cloud-Sicherheit für das Home Office

Der zunehmende Einsatz von Heimarbeit macht kritische Anwendungen in der Public Cloud verwundbar, warnen die Sicherheitsexperten. Die Verlagerung in das Home Office ermöglicht es Unternehmen zwar, weiter zu arbeiten, aber es gibt auch eine Kehrseite: Mitarbeiter sind daheim nicht durch die Sicherheitskontrollen geschützt, die im Unternehmensnetzwerk verfügbar sind. Tatsächlich steigt die Wahrscheinlichkeit des Diebstahls und…

Ein Zero-Trust-Modell mithilfe von File Integrity Monitoring (FIM) und Sicherheitskonfigurationsmanagement (SCM) implementieren

Vor inzwischen annähernd zehn Jahren prägte John Kindervag, damals Analyst bei Forrester, den Begriff des »Zero Trust«. Er entwickelte das Modell im Jahr 2010 zu einer Zeit, da viele Unternehmen gerade erst damit begonnen hatten, grundlegende Regelungen zur Cybersicherheit einzurichten. Gleichzeitig gingen Firmen in zu hohem Maße von einer nur angenommenen Sicherheit innerhalb der Grenzen ihrer Netzwerke aus.…

Cybersicherheit im Unternehmen umsetzen

Die heutige Cyberlandschaft ist lebendig – sie bewegt sich, interagiert und entwickelt sich unentwegt weiter. Unternehmen, die die moderne digitale Umgebung als statisch und geordnet wahrnehmen, setzen bei ihren Sicherheitsmaßnahmen falsch an. Viele Organisationen haben die Dynamik der virtuellen Welt bereits verstanden und entscheiden sich heute zunehmend für einen mehrschichtigen Sicherheitsansatz, der umfassenden Schutz auf…