Meldung

Leitfaden gegen akute Phishing-Bedrohungen

Um gegen Social-Engineering-Angriffe wie Phishing gewappnet zu sein, reichen die klassischen Tools der IT-Security wie Firewalls, Virenschutz und Spamfilter nicht mehr aus. Stattdessen gilt es vor allem auch, ein ganz anderes Einfallstor abzusichern: den Menschen. Unser Online-Fachartikel untersucht die Situation und empfiehlt Maßnahmen, wie das gelingt.
Mit den richtigen Maßnahmen lässt sich die Gefahr durch Phishing-Angriffe deutlich minimieren.
E-Mail-Phishing, Spear-Phishing und Social Engineering sind nach wie vor die gängigsten und zuverlässigsten Methoden, um sich illegal Zugang zu einem Netzwerk zu verschaffen. Und die Tendenz steigt: Der Proofpoint-Bericht "State of the Phish 2022" zeigt, dass E-Mail-Phishing-Angriffe 2021 um 46 Prozent erfolgreicher waren als im Vorjahr.

Vor diesem Hintergrund diskutiert unser Fachartikel im Web [1] die richtigen Schutzmaßnahmen und fokussiert dafür den Faktor Mensch. Darüber hinaus stellt er geeignete Maßnahmen vor wie Sicherheitstrainings oder unternehmensweite Richtlinien, um die Mitarbeiter  für das Thema IT-Sicherheit zu sensibilisieren und ihre Kompetenz zu steigern.
22.09.2022/mh//ln/André Schindler, General Manager EMEA bei NinjaOne

Tipps & Tools

Im Test: Cloudflare Zero Trust Gateway [29.09.2022]

Lange Zeit waren zentrale Appliances beim Härten der Infrastruktur ein wichtiges Element. Doch durch die stärkere Nutzung von Home Office und mobiler Arbeit rücken dezentrale Ansätze in den Fokus. Das cloudbasierte Gateway Cloudflare Zero Trust verspricht, mobile und stationäre Clients zu schützen. Im Test zeigte das Werkzeug, wie gut es Anwender und Geräte absichert. [mehr]

Leitfaden gegen akute Phishing-Bedrohungen [22.09.2022]

Um gegen Social-Engineering-Angriffe wie Phishing gewappnet zu sein, reichen die klassischen Tools der IT-Security wie Firewalls, Virenschutz und Spamfilter nicht mehr aus. Stattdessen gilt es vor allem auch, ein ganz anderes Einfallstor abzusichern: den Menschen. Unser Online-Fachartikel untersucht die Situation und empfiehlt Maßnahmen, wie das gelingt. [mehr]

Fachartikel

Advertorial: Wichtige Aspekte bei der Umsetzung einer Zero-Trust-Architektur [29.09.2022]

Die Netzwerkstrukturen auf Unternehmensseite gestalten sich zunehmend komplexer. Von der Ausdefinition vielfältiger interner Teilbereiche hinter dem klassischen Perimeter über die Anbindung von Außenstellen mit eigener Infrastruktur oder mobilen Mitarbeitern im Homeoffice bis hin zur verstärkten Nutzung von Cloud Services: Es bleibt nicht viel übrig von den traditionellen IT-Konzepten der Vergangenheit mit klar definierbaren Außengrenzen der informationstechnischen Sphäre. Herkömmliche Strategien zur Absicherung sind angesichts dieser Vielfalt an neuen Gegebenheiten und Anforderungen längst überholt. An ihre Stelle rückt zunehmend das Zero-Trust-Konzept als tragfähiges IT-Security-Paradigma. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen