Wie Datensicherheit die Folgen von Cyberangriffen minimiert

Ransomware-Attacken stellen derzeit die größte Bedrohung für Unternehmen und Organisationen dar. Die Schäden sind enorm und reichen von finanziellen Einbußen bis zu Imageproblemen und Vertrauensverlust. Wie können Unternehmen ihre Widerstandsfähigkeit stärken, nach einem Cyberangriff Ausfallzeiten verkürzen und geschäftsfähig bleiben?

Weiterlesen

Remote-Desktop-Lösungen senken Verwaltungs- und Steuerungsaufwand für IT-Administrationen

IT-Administratoren verwenden eine Remote-Desktop-Lösung in der Regel dann, wenn sie per Fernwartung Änderungen an einem PC oder Laptop vornehmen, Einstellungen durchführen oder Software implementieren. Aber eine solche Lösung kann beispielsweise auch die strukturellen Vorgaben und Änderungen einer Zero Trust-Umgebung umsetzen beziehungsweise administrieren und beschleunigen. Sie reduziert den Verwaltungsaufwand, steigert die Effizienz und optimiert Arbeitsabläufe.

Weiterlesen

Zero Trust beim (Remote) Access: Vorsicht ist besser als Nachsicht

Die zunehmende Anzahl an Cyberangriffen auf Remote-Infrastrukturen hat gezeigt, dass Remote Access einen neuen Sicherheitsansatz erfordert: „Zero Trust“. Bei diesem Ansatz traut das Sicherheitssystem niemandem, der sich nicht verifiziert – weder Anwendern noch Geräten, bekannt oder unbekannt. Dies führt zwar zu zusätzlichen Schritten im Sicherheitsprozess, aber die Unterbrechungen des Arbeitsablaufs sind minimal und die Vorteile sind es wert. Kleinen Unternehmen bietet Zero Trust das gleiche Sicherheitsniveau, das in Großunternehmen eingesetzt wird.

Weiterlesen

Die Vorteile und Herausforderungen passwortloser Authentifizierung

Bedenkt man, dass der Großteil der Datenschutzverletzungen heutzutage auf kompromittierte Passwörter zurückzuführen ist, liegt eine flächendeckende Durchsetzung passwortloser Authentifizierungsmethoden mehr als nahe. Auch die Tech-Giganten Google, Microsoft und Apple ließen vor einigen Wochen verlautbaren, zukünftig auf eine passwortfreie, rein gerätebasierte Authentifizierung setzen zu wollen, und gehen damit einen wichtigen Schritt in Richtung passwortloser Zukunft. Die Sicherheit von Unternehmen, aber auch die Benutzerfreundlichkeit und damit Produktivität der Mitarbeitenden kann davon nachhaltig profitieren, doch einige Cyberrisken bleiben dennoch bestehen.

Weiterlesen

Zero-Trust, 5G und SD-WAN vereint

Mit NetCloud Exchange bietet Cradlepoint ein Produkt auf Cloud-Basis an, das auf Zero-Trust-Prinzipien aufbaut, die mit Richtlinien gesteuert werden. Die Lösung stellt Sicherheits- und SD-WAN-Services bereit. Sie stellt eine Erweiterung von NetCloud, Cradlepoints Management-Software, dar und macht es Unternehmen, die private Rechenzentren oder Data Center auf Cloud-Basis haben, dank der besseren IT-Security möglich, die mit ihren 5G-Installationen verbundenen Optionen zu erweitern, ihre Geschäftsabläufe zu transformieren und neue Services anzubieten.

Weiterlesen

Multi-Faktor-Authentifizierung: Diese 5 Funktionen sollte sie erfüllen

Die Multi-Faktor-Authentifizierung (MFA) gilt gemeinhin als sichere Authentifizierungsmaßnahme, doch auch sie ist für Cyberkriminelle nicht unüberwindbar, vor allem, wenn sie weiterhin auf Passwörtern basiert. Zwar gehen viele MFA-Lösungen über traditionelle Passwörter hinaus, doch auch MFA-Faktoren wie SMS, Links und Push-Benachrichtigungen sind grundsätzlich phishbar.

Weiterlesen