Blog

Kategorie:

Viele Unternehmen setzen APIs ein, sind sich aber oft der Risiken, die damit einhergehen, nicht bewusst, denn bei der Entwicklung wird oft mit einer Design-Mentalität gearbeitet, bei der die Funktionalität Vorrang vor der Sicherheit hat. Das macht APIs zu einem beliebten Ziel für Cyberangriffe. Daher ist es wichtig, zu wissen, welche Arten von Angriffen es gibt und wie Unternehmen sich schützen können.

Weiterlesen

Moderne Unternehmen nutzen eine ganze Reihe von Webanwendungen. Wenn diese mit den Backend-Systemen verbunden sind, enthalten sie wertvolle Geschäftsdaten. Das Problem: Häufig haben diese Anwendungen Schwachstellen. Virtuelles Patching schützt Anwendungen vor einem Angriff aufgrund einer Schwachstelle, für die es noch keinen Patch gibt oder deren Patch noch nicht angewendet wurde.

Weiterlesen

Herkömmliche Sicherheitstechniken stossen an ihre Grenzen, wenn sich eine grosse Anzahl von Benutzern und Geräten im Netzwerk eines Unternehmens bewegt. Abhilfe leistet die Mikrosegmentierung. Sie ist eine der effektivsten Methoden zur Schadensbegrenzung von Angriffen, da es die Bewegungsmöglichkeiten der Hacker signifikant einschränkt.

Weiterlesen

Die Unternehmen haben den Wechsel hin zu hybriden Arbeitsmodellen oder zu vollständiger Remote-Arbeit gut im Griff. Bei der Absicherung der Remote-Mitarbeitenden aber gibt es noch deutliche Lücken. Das zeigt der aktuelle Check Point Workforce Security Report, für den weltweit 1200 Sicherheitsexperten befragt wurden.

Weiterlesen

Maximale Cybersicherheit ist für die meisten Unternehmen zum strategischen Thema geworden, denn erfolgreiche Cyberangriffe können fatale Folgen haben. Dennoch liegt ein Bereich immer noch weitgehend im Schatten der Aufmerksamkeit: Die Sicherheit von mobilen Endgeräten. Die zunehmende Mobilität der Mitarbeitenden verschärft die Cyberrisiken für moderne Unternehmen. Die Sicherheit von Smartphones sollte verstärkt in…

Weiterlesen

Speed wins! Geschwindigkeit hat sich zu einem wesentlichen Erfolgskriterium für Unternehmen entwickelt. Mit dem Economy of Speed Modell aber gehen Veränderungen einher, für die die bisherigen Sicherheitsmodelle nicht mehr ausreichen. Die Lösung: Die Anwendung von Zero Trust Prinzipien auf eine SASE-Architektur erlaubt, die Kronjuwelen eines Unternehmens effektiv, ortsunabhängig und proaktiv zu schützen, ohne die…

Weiterlesen

Wie gelingt es Unternehmen, eine zukunftssichere IT-Umgebung zu gestalten? Indem sie heute IT-Systeme bauen, die flexibel, lernfähig, skalierbar und sicher sind. Zukunftssicherheit hält Unternehmen flexibel, so dass sie Änderungen vornehmen und sich anpassen können, wenn eine Bedrohung auftaucht. Unternehmen, die Zukunftssicherheit als konzeptionellen Rahmen für ihre IT-Strategie nutzen, können Kosten, Zeit und…

Weiterlesen

Applikationsbeziehungen und -abhängigkeiten nachzuvollziehen stellt die IT-Verantwortlichen vor grosse Herausforderungen. Gemeistert werden kann diese Aufgabe mit agentenbasiertem Monitoring. Obwohl bereits seit Jahrzehnten erfolgreich, gibt es immer noch Vorbehalte gegen diese Lösung – zu Unrecht, wie sich mit einem Blick in die Details zeigt.

Weiterlesen