News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Lokale Backups: Rückkehr zum sicheren Hafen
Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert – wie Schiffe, die sich immer weiter vom sicheren Ufer entfernt haben. Während 81 Prozent der Unternehmen Cloud-Dienste nutzen, zeichnet sich nun eine strategische Kehrtwende ab: On-Premises-Backup-Strategien ragen wie ein standhafter Leuchtturm empor. Inmitten der turbulenten See von Cybersicherheitsbedrohungen und Kostendruck weisen sie Unternehmen einen sicheren Hafen. Diese überraschende Wiederbelebung lokaler Datensicherung gründet auf einer Kombination aus robusten Sicherheitsmaßnahmen, Kosteneffizienz und strategischer Kontrolle – Eigenschaften, die den Weg wie ein verlässliches…

Mehr lesen

Dateiverschlüsselung schützt kritische Daten
Dateiverschlüsselung schützt kritische Daten

Ransomware Angriffe sind aktuell die Bedrohung Nr. 1 im Cyberspace für Unternehmen. Darum wird der Schutz sensibler und unternehmenskritischer Daten immer wichtiger. Eine Dateiverschlüsselungslösung kann dabei unterstützen. Mit u.trust LAN Crypt Cloud stellt Utimaco eine neue, einfach zu bedienende As-a-Service-Lösung zum Schutz sensibler und geschäftskritischer Daten vor unberechtigtem Zugriff vor. Die clientseitige Verschlüsselung stellt sicher, dass Daten unabhängig von ihrem Speicherort geschützt bleiben – egal ob On Premises oder in der Cloud. Ransomware-Angriffe auf über 70 Prozent der Unternehmen Laut aktuellen Veröffentlichungen von Europol und Statista sind Ransomware-Angriffe nach wie…

Mehr lesen

Vorteile Cloud Services vs. On-Premises

Mehr Sicherheit in der Wolke: Vier Vorteile von Cloud Services im Vergleich zu On-Premises. Die verstärkte Remote-Arbeit hat die Cloud-Adaption von Unternehmen stark beschleunigt. Für viele Organisationen ist Home-Office mittlerweile zu einem Teil der Unternehmenskultur geworden. Dieser Wandel Richtung New Work erfordert jedoch eine Umstellung auf neue Richtlinien und Sicherheitstools, die für den modernen Remote-Arbeitsplatz geeignet sind. Endpoint-Protection-Services müssen, wenn sie es nicht schon sind, auf Cloud Services umgestellt werden, um den Schutz von Daten im gesamten Unternehmen zu gewährleisten. Aufgrund dieser Verlagerung sollten Sicherheitsverantwortliche auch die Richtlinien für Datensicherheit, Disaster…

Mehr lesen

Datensicherheit: SASE-Plattformen
Cloud Computing Services SASE-Plattformen

Datensicherheit jenseits des Netzwerks: SASE-Plattformen (Secure Access Service Edge). Unternehmen sind überaus anpassungsfähig, wie sich in der Pandemiekrise gezeigt hat. Schnell wurden neue Workflows geschaffen, die den Geschäftsbetrieb vollständig digital aufrecht erhalten. Die Zusammenarbeit erfolgt über Collaboration-Tools, die Bearbeitung von wichtigen Dokumenten über Cloudanwendungen und die persönliche Abstimmung in Einzelfällen über Messenger-Dienste auf privaten Mobilgeräten. Die Veränderungen in der digitalen Arbeitsumgebung machen es für Unternehmen jedoch schwierig, die Datensicherheit zu gewährleisten. Dynamischer Zugriff auf On-Premises- und Cloud-Anwendungen Das Erfordernis, im Ernstfall auch standortunabhängig Geschäftsablaufe aufrecht erhalten zu können, bringt das…

Mehr lesen

Security-as-a-Service gegen Fachkräftemangel
Fachkräfte Mangel Service SaaS

Der Fachkräftemangel im IT-Security-Bereich wiegt schwer für viele Unternehmen. Aber Security-as-a-Service kann beim Fachkräftemangel Abhilfe schaffen und gleichzeitig die knappen Budgets schonen. Für viele Unternehmen ist IT-Security ein Balanceakt zwischen der sorgfältigen Priorisierung von Sicherheitsanforderungen und Budget-Restriktionen. Einige Organisationen konzentrieren sich auf Advanced Threat Protection, um die Flut an Cyberangriffen zu bekämpfen, für andere sind Applikationssicherheit und das Testen von Anwendungen gesetzliche Anforderung und daher kaum verhandelbar. Zudem hat der Anstieg von Bring-Your-Own-Device (BYOD) die Angriffsfläche für Cyberkriminelle enorm vergrößert, und der Schutz vor Datenlecks ist stets ein Hauptanliegen von Unternehmen…

Mehr lesen