Zero Trust Network Access – Was bedeutet ZTNA für sicheres mobile IT-Nutzung?

Illustration: Geralt Absmeier

Fernarbeit und eine positive Arbeitserfahrung haben sich bisher meist gegenseitig ausgeschlossen. Für viele Unternehmen hat die Corona-bedingte, rasche Erweiterung der mobilen IT-Nutzung dieses Dilemma nur noch verstärkt und viele IT-Führungskräfte mitten in einem Tauziehen zwischen Sicherheit und Benutzerproduktivität zurückgelassen. Infolgedessen bewerten viele die aktuellen herkömmlichen Lösungen und erwägen nun einen Übergang zu Zero-Trust-Prinzipien. Aber was ist Zero Trust Network Access (ZTNA) und wie wirkt sich das auf Unternehmen aus? NetMotion erläutert.

 

Was ist ZTNA?

Zero Trust Network Access (ZTNA) – auch als Software-Defined Perimeter (SDP) bekannt – soll auf sehr hoher Ebene direkte Verbindungen zwischen dem Gerät eines Benutzers und der spezifischen Ressource oder Anwendung herstellen, die er verwenden muss. Diese eins-zu-eins kontextabhängigen Verbindungen begrenzen die Verwundbarkeit des Unternehmensnetzwerks, indem sie einem Benutzer den Zugriff auf die angeforderte Anwendung und nur auf diese Anwendung ermöglichen. Dies geschieht erst, nachdem der Benutzer seine Identität ausreichend nachgewiesen hat und seine Anfragen risikofrei sind. Im Gegensatz zu ihrem Vorgänger (dem VPN) verwehrt die Zero-Trust-Architektur den Zugang zu Ressourcen, die nicht angefordert wurden, was das Risiko der lateralen Freiheit im gesamten Netzwerk verringert.

 

Die Notwendigkeit sowohl eines VPN als auch einer ZTNA

Die massive Verlagerung hin zum Arbeiten an entfernten Standorten hat die Fähigkeit des traditionellen VPNs, eine sichere, verschlüsselte Verbindung zu Unternehmensressourcen im großen Maßstab bereitzustellen, offengelegt. Sogar mit Multi-Faktor-Authentifizierung (MFA) setzt die Struktur von herkömmlichen VPNs, die jedem, der über die richtigen Berechtigungsnachweise verfügt, vollen Zugriff gewährt, Unternehmen einfach einem größeren Angriffsrisiko aus.

»Nun mag es naheliegend erscheinen, dass Unternehmen das VPN fallen lassen und ganz auf die neue SDP-Lösung umsteigen sollten. Einige könnten sogar behaupten, dass das VPN tot ist, aber diese Behauptungen und Annahmen sind einfach nicht wahr. Laut Spiceworks haben 98 Prozent der Unternehmen im Jahr 2019 noch immer Server vor Ort. Eine im Juni 2020 durchgeführte NetMotion-Umfrage untermauert dieses Ergebnis und ergab, dass 75 Prozent der Unternehmen mindestens vier Vor-Ort-Anwendungen installiert hatten«, erklärt Thomas Lo Coco, Verantwortlicher für NetMotion in Deutschland. »Neben der anhaltenden Notwendigkeit, den Datenverkehr aus Sicherheits- oder Compliance-Perspektive zu verschlüsseln, gibt es eine Reihe von Gründen, aus denen IT-Führungskräfte akzeptieren müssen, dass viele Unternehmen einfach nicht bereit sind, über Nacht eine vollständige Zero-Trust-Architektur einzuführen.«

Stattdessen sollten IT-Leiter nach einer Lösung suchen, die eine einzige, kohärente Plattform bietet, die beide Lösungen beherbergt und einen nahtlosen Übergang in der Herangehensweise an den Fernzugriff der Unternehmen ermöglicht. NetMotion ist die einzige Lösung, die sowohl ein SDP als auch ein VPN in einer einzigen Plattform bereitstellt und Unternehmen einen Weg zur Entwicklung in Richtung Zero Trust bietet, ohne dass sie ihre gesamte Netzwerksicherheitsstrategie über Nacht überarbeiten müssen. Im Gegensatz zu herkömmlichen Lösungen kann NetMotion innerhalb und neben etablierten Infrastrukturen implementiert werden und bietet granulare Richtlinienkontrollen, Netzwerktransparenz und Erfahrungsüberwachung. Dies ermöglicht volle Transparenz und Kontrolle über jedes Arbeitsgerät in jedem Netzwerk.

 

Aber was bedeutet dies für die Benutzer?

Trotz der Zugkraft, die mit dem Begriff »Zero Trust« verbunden werden kann, erfolgt dieser Prozess kontextbezogen und unmittelbar. Tatsächlich werden die Benutzer das Gefühl haben, dass sie in dem Moment, in dem sie es brauchen, vollen Zugang zu ihren Ressourcen haben. Die Sicherheits- und Identitätsbewertung sollte immer auf eine für den Endbenutzer unsichtbare Weise erfolgen.

Einige ZTNA-Lösungen bieten IT-Führungskräften auch einen viel detaillierteren Einblick in jede Geräteaktivität, selbst wenn sie entfernt (d.h. außerhalb des traditionellen Büros und außerhalb des Unternehmensnetzwerks) eingesetzt werden. Das bedeutet, dass das IT-Team proaktiv auf Probleme reagieren kann, indem es die Aktivität überwacht und Probleme erkennen kann, bevor der Benutzer sie überhaupt bemerkt. »Wenn jedoch Probleme auftreten, können die Teams dank dieser Sichtbarkeitsschicht Probleme leicht identifizieren und untersuchen, ob es sich um ein Netzwerkproblem oder ein Geräteproblem handelt. So können sich Benutzer besser auf ihre Arbeit konzentrieren und dadurch produktiver arbeiten«, fasst Thomas Lo Coco abschließend zusammen.

 

307 Artikel zu „Zero Trust“

Ransomware-Angriffe mit Zero Trust bekämpfen: Best Practices gegen Daten-Geiselnahme

Ransomware bleibt ein lukratives Geschäft für Cyberkriminelle. Allein mit der Ransomware-Variante Ryuk erpressten Angreifer bereits Lösegelder von über 3,7 Millionen US-Dollar. Um die Sicherheitsvorkehrungen von Unternehmen zu umgehen, nutzen Hacker mittlerweile häufig anspruchsvolles Spear-Phishing, damit Opfer auf bösartige Links und Anhänge klicken oder verseuchte Webseiten besuchen. Nach der Infektion beginnt der Erpressungstrojaner mit der Verschlüsselung…

Security über das Netzwerk hinaus – Integration von Endgerätesicherheit in die Zero-Trust-Strategie

Während der Begriff »Zero Trust« sofort an Netzwerksicherheit denken lässt, geht eine richtige Zero-Trust-Strategie mittlerweile über das Netzwerk hinaus – wie Palo Alto Networks meint. Endpunkte spielen eine wichtige Rolle, da sie Daten auf der ganzen Welt speichern und auf sie zugreifen, was sie zu verwundbaren Einstiegspunkten für Cyberangreifer macht. Da auf Daten und Anwendungen…

Zero-Trust: Vertrauen Sie niemandem!

Sicherheitsstrategien zur Absicherung von Remote-Arbeitskräften auf Grundlage einer Zero-Trust-Sicherheits-Strategie. Die Belegschaft vieler Unternehmen arbeitet derzeit noch immer fast vollständig von Zuhause aus. Das hat gravierenden Einfluss auf die Sicherheitsstrategie eines Unternehmens, da die Mitarbeiter nun nicht mehr geschützt durch die Unternehmenssicherheit Zugang zu verschiedenen internen Unternehmensressourcen haben. Für Unternehmen ist es jetzt besonders wichtig ihre…

Ein Zero-Trust-Modell mithilfe von File Integrity Monitoring (FIM) und Sicherheitskonfigurationsmanagement (SCM) implementieren

Vor inzwischen annähernd zehn Jahren prägte John Kindervag, damals Analyst bei Forrester, den Begriff des »Zero Trust«. Er entwickelte das Modell im Jahr 2010 zu einer Zeit, da viele Unternehmen gerade erst damit begonnen hatten, grundlegende Regelungen zur Cybersicherheit einzurichten. Gleichzeitig gingen Firmen in zu hohem Maße von einer nur angenommenen Sicherheit innerhalb der Grenzen ihrer Netzwerke aus.…

Datenschutz im Home Office: Macht Zero-Trust-Technologie die Cloud sicher?

Rund ein Viertel der Deutschen arbeitet derzeit von Zuhause aus [1]. Rosige Zeiten für Hacker: Sie nutzen die Krise um COVID-19 für gezielte Cyberangriffe. Sicherheitsforscher sprechen im Rahmen der Corona-Pandemie von einer der größten E-Mail-Kampagnen durch Cyberkriminelle, die jemals unter einem einzigen Thema durchgeführt wurde [2]. Auch die deutsche Verbraucherzentrale warnt explizit vor Malware und…

Ein Zero-Trust-Modell mithilfe von FIM und SCM implementieren

Vor inzwischen annähernd zehn Jahren prägte John Kindervag, damals Analyst bei Forrester, den Begriff des »Zero Trust«. Er entwickelte das Modell im Jahr 2010 zu einer Zeit, da viele Unternehmen gerade erst damit begonnen hatten, grundlegende Regelungen zur Cybersicherheit einzurichten. Gleichzeitig gingen Firmen in zu hohem Maße von einer nur angenommenen Sicherheit innerhalb der Grenzen…

Datenpannen in der Cloud – Ist der Zero-Trust-Ansatz die Lösung?

In den vergangenen Monaten gab es zahlreiche, teilweise drastische Meldungen über Datenverluste beziehungsweise die ungewollte Offenlegung von Daten durch ungesicherte Clouds sowie Attacken auf Cloud-Infrastrukturen. Vor dem Hintergrund dieser Ereignisse erläutert Palo Alto Networks das Konzept von »Zero Trust« in der Cloud. Den Begriff »Zero Trust« gibt es seit fast zehn Jahren, aber er hat…

Cyberkriminalität auf dem Vormarsch: Das digitale Wettrüsten hat begonnen

Kaum eine Woche vergeht, ohne dass neue Berichte über Hacker-Angriffe publik werden. So sorgte zuletzt der Angriff auf den französischen Fernsehsender TV5 Monde für Aufsehen. Auch deutsche Unternehmen und Institutionen sehen sich zusehends mit hochprofessionellen Cyber-Attacken konfrontiert. Dabei ist der Cyber-Krieg bereits in vollem Gange – und die heimische Wirtschaft steht unter Zugzwang. Im April…

Pandemie: Diese IT-Prognosen für 2021 sollte man berücksichtigen

Die »neue Normalität« umfasst digitale Transformationen, die sich auf die Effektivität von Fernarbeit auswirken. Fünf Prognosen unterstreichen, wie die digitale Transformation Unternehmen dabei hilft, im Zuge von Covid-19 wettbewerbsfähig zu bleiben und den Übergang zur »neuen Normalität« zu meistern. »Unternehmen sollten davon ausgehen, dass sich viele der Trends von 2020 im Jahr 2021 weiter beschleunigen…

Risiko Home Office – Arbeiten von zu Hause im Jahr 2021

Von Yossi Naar, Chief Visionary Officer, Mitgründer von Cybereason Einer der großen Veränderungen weltweit war der schnelle und umfassende Wechsel zur Arbeit vom Home Office aus aufgrund von Covid-19. Diese Veränderung ging für die IT-Abteilungen mit reichlich Herausforderungen einher. Herausforderungen, die Hacker ihrerseits nicht zögerten für sich auszunutzen. Davon können wir 2021 mehr erwarten. Jedenfalls…

2021: Prognosen für das Everywhere Enterprise

Illustration: Geralt Absmeier Mehr als ein Drittel der Weltbevölkerung blieb im Jahr 2020 zu Hause, um sich vor der Pandemie zu schützen. Unternehmen mussten über Nacht ihre Prozesse neu organisieren und es scheint, dass die Veränderungen in unserem Arbeitsleben bestehen bleiben. Was hält 2021 für Unternehmen bereit, die sich weiter an die Ära des Everywhere…

2021 – Auf alle Eventualitäten vorbereitet sein, mit IBN neue Herausforderungen meistern

Auf der Consumer-Seite der Technologiebranche gibt es viele »Hits«, die jahrzehntelang vor sich hin dümpelten, bevor sie über Nacht zur Sensation wurden. Der Massenexodus der Arbeitskräfte vom Büro nach Hause im letzten Jahr ist ein typisches Beispiel dafür. Die IT-Industrie forcierte über Dekaden Remote-Offices und Collaboration – Videokonferenzen wurden 1950 erfunden und Telecoms versuchten in…

Alles wird agil – auch Backup und Recovery: Wider besseres Wissen

Backup und Recovery trägt nicht unmittelbar zum Geschäftserfolg bei und wird daher oft als sekundär empfunden und auch so behandelt. Bis der Ernstfall eintritt. Mit agilem Backup lassen sich nicht nur alle Daten wiederherstellen, sondern auch komplette Infrastrukturen inklusive der aktuellen Konfigurationen.

Cybersecurity Predictions: Cyberangriffe werden 2021 noch zielgerichteter

Steigende Zahlen bei Thread Hijacking, Whaling und von Menschen initiierter Ransomware. HP stellt seine Cybersecurity-Prognosen für das Jahr 2021 vor und prognostiziert, dass Sicherheitsbedrohungen in den kommenden zwölf Monaten weiter stark ansteigen werden. Besonderes Augenmerk gilt dabei von Menschen initiierter Ransomware, Thread Hijacking, unbeabsichtigten Insider-Bedrohungen, Kompromittierung von geschäftlichen E-Mails und Whaling-Angriffen.   Die Prognosen der…

2021 wird das »Jahr der Erpressung« werden

Home-Office-Arbeiter und MSPs (Managed Service Provider) werden von Cyberangreifern gezielter ins Visier genommen und statt reinen Datenverschlüsselungen wird es öfter zu Datenexfiltrationen kommen.   Acronis hat mit dem » Cyberthreats Report 2020« einen eingehenderen Bericht zur aktuellen Bedrohungslandschaft und den daraus resultierenden Prognosen für das kommende Jahr veröffentlicht [1]. Angesichts der Schutz- und Sicherheitsherausforderungen, die…

Navigieren in unsicheren Zeiten: Darauf kommt es für CISOs 2021 an

Gerade in diesen unsicheren Zeiten wäre eine voll funktionsfähige Kristallkugel besonders praktisch: Hinter uns liegt ein Jahr, in dem sich nahezu alles, was für uns selbstverständlich war, verändert hat. 2021 wird Unternehmen und der Security-Branchen zahlreiche Chancen bieten, dennoch müssen wir auch damit rechnen, dass neue und schädliche Bedrohungen auftauchen werden. Neil Thacker, CISO EMEA…

Sicherheitsfragen 2021 – und die Antworten darauf

Für das Jahr 2021 stellen sich eine Menge Fragen in Zusammenhang mit der Sicherheit:   Lassen sich mit einer Zero-Trust-Architektur Cyberangriffe für den Angreifer schwieriger gestalten? Werden strengere Auditing-Praktiken umgesetzt? Wird das mangelnde Bewusstsein von möglichen RPA-Sicherheitsauswirkungen im Jahr 2021 zu einem schwerwiegenden RPA-Hack führen? Wird 2021 das Jahr der »Customizable Cloud«? Wird die scheinbare…

Neue App CloudControl unterstützt Systemadmins beim Remote-Cloud-Management: Die Wolke immer im Blick behalten

Cloud Monitoring und Cloud Management sind verantwortungsvolle Aufgaben. Sie gewährleisten reibungslose Abläufe im eigenen Firmennetzwerk oder bei Kunden, deren Infrastruktur in der Cloud gemanagt wird. Die neue Cloud-Monitoring-App CloudControl der Objektkultur Software GmbH gibt Systemadministratoren dafür jetzt eine wertvolle Arbeitserleichterung an die Hand.   Aufgrund der aktuellen Situation wurden die meisten Mitarbeitenden und Tätigkeiten in…

Fünf Schlüsseltechnologien: Covid-19 hat deutliche Auswirkungen auf die digitale Transformation 

NTT hat im Rahmen von »Future Disrupted: 2021« seine Prognosen zu den kommenden Technologietrends herausgebracht. Dieser Report bringt die entscheidenden Schlüsseltechnologien mit den wichtigsten Erkenntnissen der Experten von NTT zusammen, um die digitale Transformation voranzutreiben, und dient als Leitfaden für Unternehmen, um die Chancen und Vorteile der jeweiligen Technologie für sich zu nutzen.  Die disruptiven…

Starke Zunahme von Ransomware und IoT-Angriffen

Ransomware Ryuk verantwortlich für ein Drittel aller Ransomware-Angriffe im Jahr 2020. Das SonicWall Capture Labs Team, das auf das Aufspüren von Cyberbedrohungen spezialisiert ist, stellte die Auswertung der Bedrohungsdaten aus dem dritten Quartal 2020 vor. Die Daten wurden mit Hilfe von über einer Million Sicherheitssensoren des Unternehmens weltweit erfasst. Die Ergebnisse aus dem bisherigen Jahresverlauf…

Die fünf hartnäckigsten Mythen zu Ransomware 

Wie Unternehmen sich von Lösegeldforderungen befreien können. Angriffe mit Ransomware sind weltweit auf dem Vormarsch und werden auch künftig nicht nachlassen. Einem kürzlich erschienenen Bericht zufolge ist die Zahl der Lösegeld-Angriffe weltweit im Vergleich zum Vorjahreszeitraum um 50 Prozent gestiegen. Immer noch halten sich jedoch Mythen, die Unternehmen bei Lösegeldforderungen falsche Entscheidungen treffen lassen.    Ransomware…

Ransomware: Umfangreiche und verheerende Bedrohung für Krankenhäuser

In den USA kämpfen Krankenhäuser aktuell mit einer Welle von Ransomware-Angriffen. Dazu ein Kommentar von Sandra Joyce, Executive VP und Head of Mandiant Threat Intelligence (eine Einheit von FireEye.   »Ransomware ist eine Bedrohung, die wir nicht länger ignorieren dürfen, sie gerät zunehmend außer Kontrolle. Die Hacker, die hinter Ransomware-Kampagnen stehen, schalten mittlerweile die kritischsten…

Ransomware: Zahlen oder nicht zahlen?

In jüngster Zeit sind wieder etliche Ransomware-Vorfälle, gerade bei den Krankenhäusern, publik geworden. Aber wie werden sich die Angriffe weiterentwickeln und welche Risiken bergen sie für Unternehmen? Wie gehen CISOs und Vorstände das Dilemma »zahlen oder nicht zahlen« im Vorfeld eines Angriffs an? Dazu haben wir mit Boris Cipot, Senior Sales Engineer Synopsys, gesprochen.   Wie werden…

Die vier Mythen des Schwachstellen-Managements

Schwachstellen-Management hilft, Software-Lecks auf Endpoints zu erkennen und abzudichten. Viele Unternehmen verzichten jedoch auf den Einsatz, weil sie die Lösungen für zu teuer oder schlicht überflüssig halten – schließlich wird regelmäßig manuell gepatcht. Was steckt hinter diesen und anderen Fehleinschätzungen? Software-Schwachstellen zählen zu den beliebtesten Zielen von Cyberkriminellen, weil sie in großer Zahl bekannt und…

Wie Corona die Unternehmensstrategien beeinflusst

Die Corona-Pandemie hat Menschen und Unternehmen weltweit vor große Herausforderungen gestellt. Einem neuen Bericht des World Economic Forum zufolge, sind viele Firmen zum Umdenken gezwungen und verfolgen fortan neue Strategien. Die Grafik von Statista verdeutlicht, dass deutsche Unternehmen nun größeren Fokus auf Digitalisierung legen. Rund 86 Prozent der befragten Betriebe wollen die Digitalisierung von Arbeitsprozesse beschleunigen. Hinzu kommen etwa…

54 % der IT-Sicherheitsexperten sind von Überlastung oder Burnout bedroht

  Beschäftigte in der IT und ganz besonders im Bereich Cybersicherheit sind chronisch überlastet. Dazu gibt es Studien aus unterschiedlichen Fachbereichen und Disziplinen. Laut dem jüngsten The Security Profession 2019/2020 Report des Chartered Institute of Information Security (CIISec) haben über die Hälfte (54 Prozent) der befragten IT-Sicherheitsexperten entweder selbst ihren Arbeitsplatz wegen Überarbeitung oder Burnout…

Anstieg von Cyberangriffen belastet Sicherheitsexperten und führt zu höherem Stresslevel

Laut Statistischem Bundesamt fällt es Unternehmen in Deutschland immer schwerer, offene Stellen für IT-Experten zu besetzen. Mehr als zwei Drittel (69 Prozent) der Firmen berichteten von Schwierigkeiten, IT-Fachkräfte einzustellen. Hinzukommen die vielfach bestätigte massive Zunahme an Cyberangriffen weltweit – begünstigt durch die Corona-Pandemie und der damit in Verbindung stehenden Hauruck-Digitalisierung. Der Fachkräftemangel bleibt auch in…

Feinde im Home Office: IT-Security zwischen New Work und Insiderbedrohungen  

Im Bereich IT-Security sind die Lasten nicht zu Gunsten der Unternehmen verteilt: Während sie permanent über ihre gesamte IT-Landschaft hinweg sämtliche der Bedrohungslage angemessenen Sicherheitsmaßnahmen ergreifen müssen, kann Angreifern eine kleine Schwachstelle ausreichen, um massiven Schaden anzurichten. Ungesicherte Endgeräte, Cloud- und IaaS-Anwendungen, schlecht gesicherte Netzwerke oder das Surfen im World Wide Web eröffnen Hackern zahlreiche…

Unternehmen fordern freiwillig gesetzliche Regeln für künstliche Intelligenz

+++ Große Mehrheit fordert Klärung von Haftungsfragen und klare Kennzeichnung. +++ Nur jedes zehnte Unternehmen setzt KI bisher ein. +++ Wirtschaft erwartet starke Auswirkungen auf den Arbeitsmarkt. +++ TÜV-Verband stellt Studie zu künstlicher Intelligenz vor.   Die deutschen Unternehmen stehen künstlicher Intelligenz sehr positiv gegenüber und erhoffen sich durch die Nutzung der Technologie entscheidende Wettbewerbsvorteile.…

IT- und Security-Teams unterschätzen die Bedeutung des Netzwerks

Dem Netzwerk kommt zunehmend eine strategische Bedeutung innerhalb der IT zu. Neben seiner ursprünglichen Aufgabe, der Ermöglichung der Konnektivität, nimmt es inzwischen auch weitere Funktionen, wie intrinsische Sicherheit sowie die Bereitstellung von Apps, wahr. Angesichts dessen sehen es fast zwei Drittel (57 %) der europäischen IT-Leiter als ernstzunehmende Herausforderung, eine durchgängige Ende-zu-Ende-Sichtbarkeit ihres Netzwerks zu…

Unveränderbare Backups – Effektive Strategie gegen immer raffiniertere Ransomware

Allein die Erwähnung von Ransomware reicht aus, um dem erfahrensten IT-Profi Schauer über den Rücken zu jagen. Ransomware-Angriffe nehmen in einem noch nie dagewesenen Ausmaß zu, ebenso wie der Grad ihrer Ausgereiftheit. Dazu gehören der Einsatz von Methoden zum Diebstahl von Zugangsdaten und mehrstufige Angriffe, die von einem einzigen anfänglichen Exploit an zu weitreichenden Störungen…

Ivanti kündigt strategische Übernahmen von MobileIron und Pulse Secure an

Ivanti, unterstützt von Clearlake Capital und TA Associates, kündigt strategische Übernahmen von MobileIron und Pulse Secure an / Das Ziel: Endgeräte weiter zu automatisieren und abzusichern Transformatorische Übernahmen von Software-Unternehmen für Enterprise Mobile Management und Zero-Trust-Sicherheit etablieren Ivanti als marktführende Plattform für Software-Lösungen, die ein einheitliches Endgeräte-Management, Zero-Trust-Security und Enterprise Service Management ermöglichen Salt Lake…

Richtlinien und Compliance: Deutschland beim Thema Datenschutz weltweit führend

Studie beleuchtet zunehmende Herausforderungen für Unternehmen im Bemühen um die Sicherheit sensibler Daten aus Cloud, IoT und 5G.   Während sich weltweit digitale Initiativen wie die Cloud oder das Internet der Dinge (IoT) beschleunigen und Datenmengen und -typen immer weiter ansteigen, nehmen deutsche Unternehmen beim Einsatz von Verschlüsselungslösungen für den Datenschutz eine führende Rolle ein.…

Früherkennung von Eindringlingen reduziert Kosten und erhöht die Effizienz des SOC

Deception (deutsch: Trick, Betrug, Täuschung…) halbiert Kosten von Datendiebstahl. Unternehmen, die Deception-Technologien zur Früherkennung von Cyberangriffen einsetzen, können durch Datendiebstähle verursachte Kosten um mehr als die Hälfte (51 %) reduzieren. Dies ist das wichtigste Ergebnis einer neuen Studie, die Attivo Networks gemeinsam mit Kevin Fiscus von Deceptive Defense durchgeführt hat. Der Bericht »Cyber Deception Reduces…

Neun Schritte für eine erfolgreiche ERP-Integration

Checkliste für die Implementierung einer Unternehmenssoftware. Die digitale Transformation verändert Unternehmen strukturell: Wo Datensilos aufgebrochen werden, um eine agile und datengetriebene Organisation zu ermöglichen, bewährt sich ein leistungsfähiges ERP-System als moderne Innovationsplattform, die Wachstum und Wertschöpfung erleichtert. Oracle fasst die wichtigsten Faktoren für eine ERP-Implementierung als Hilfestellung für Unternehmen zusammen und weist auf potenzielle Fehlerquellen…

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Unerwartete Änderungen der Prioritäten, schlechte Netzwerksichtbarkeit und Zeitmangel werden als Schlüsselthemen für Sicherheitsexperten genannt, die mit neuen Normen zu kämpfen haben. Juniper Networks präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojekts. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von Budgetbeschränkungen und remote arbeitenden Mitarbeiten verschärfen. Die Studie, die die Einstellungen, Perspektiven…