Zero Trust

ArtikelSecurity

Hybride Arbeitsmodelle und Zero Trust: Paradigmenwechsel in der Arbeitswelt

In Zeiten des anhaltenden Fachkräftemangels und der wachsenden Anforderungen einer jungen Generation von Arbeitnehmenden rücken neue Arbeitsmodelle in den Fokus der Unternehmen. Die Erwartungen und Bedürfnisse der Arbeitnehmer ändern sich. Flexibilität, Autonomie und Technologie sind nicht mehr nur Wunschdenken, sondern zunehmend Forderungen.

Read More
NewsSecurity

Check Point bringt Quantum SASE auf den Markt

Check Point Software Technologies präsentiert die neue Lösung “Quantum SASE”. Vor kurzem hat Check Point “Perimeter 81” übernommen. Quantum SASE ist nun das Ergebnis der Integration der Technologie dieses Unternehmens in das Check-Point-Portfolio. Es handelt sich dabei um ein integriertes Angebot, das die Verwaltung des SASE (Secure Access Service Edge) vereinfachen, ein sicheres und schnelles Browsing-Erlebnis bieten und zudem die Unternehmensanforderungen in Bezug auf eine einheitliche User-Erfahrung erfüllen soll.

Read More
AdvertorialsSecurityTrend-Thema

Trend-Thema “Security”

“Die aktuelle Welle an Cyberangriffen basiert im Regelfall auf dem Missbrauch privilegierter Zugriffrechte und Identitäten, mit denen Bedrohungsakteure geschäftliche IT-Systeme kompromittieren oder sensible Informationen stehlen”, so Mohamed Ibbich, Director Solutions Engineering bei BeyondTrust. “Zum Schutz von Remote-Access-Verbindungen müssen Zugriffs- und Endpunkte anhand des Zero-Trust-Modells gehärtet sowie eingesetzte Zugangsdaten kontrolliert, verwaltet und manipulationssicher zugeteilt werden.”

Read More
ArtikelSecurity

Unified Communications as a Service: Hybride und Remote-Arbeitsumgebungen zuverlässig absichern

„Hybride und Remote-Arbeitsumgebungen sind grundsätzlich anfälliger für Cyberbedrohungen.“ Diese Annahme wird gerne als Argument verwendet, um diese Arbeitsmodelle nicht anbieten zu müssen oder um die Belegschaft sukzessive ins Büro zurückzuholen. Das macht diese Annahme aber nicht korrekter. Mit den passenden technologischen Lösungen erhalten Unternehmen das Beste aus zwei Welten: Sie profitieren von den Vorteilen flexibler Arbeitsmodelle – höhere Mitarbeiterzufriedenheit und Produktivität – und halten ihre Systeme und Netzwerke so sicher, als wären alle ihre Mitarbeiter:innen vor Ort im Büro.

Read More
ArtikelSecurity

Wie Datensicherheit die Folgen von Cyberangriffen minimiert

Ransomware-Attacken stellen derzeit die größte Bedrohung für Unternehmen und Organisationen dar. Die Schäden sind enorm und reichen von finanziellen Einbußen bis zu Imageproblemen und Vertrauensverlust. Wie können Unternehmen ihre Widerstandsfähigkeit stärken, nach einem Cyberangriff Ausfallzeiten verkürzen und geschäftsfähig bleiben?

Read More
ArtikelSecurity

Remote-Desktop-Lösungen senken Verwaltungs- und Steuerungsaufwand für IT-Administrationen

IT-Administratoren verwenden eine Remote-Desktop-Lösung in der Regel dann, wenn sie per Fernwartung Änderungen an einem PC oder Laptop vornehmen, Einstellungen durchführen oder Software implementieren. Aber eine solche Lösung kann beispielsweise auch die strukturellen Vorgaben und Änderungen einer Zero Trust-Umgebung umsetzen beziehungsweise administrieren und beschleunigen. Sie reduziert den Verwaltungsaufwand, steigert die Effizienz und optimiert Arbeitsabläufe.

Read More