erschienen mit <kes> 6/2017, Dezember
Download <kes>-Special Malware-Abwehr (PDF-Datei)
Es ist eine Anmeldung oder Neu-Registrierung erforderlich.
Wie sich Unternehmen erfolgreich vor Ransomware schützen können
Immer öfter werden Unternehmen Opfer von Ransomware-Attacken – und bezahlen notgedrungen den geforderten Preis. Doch wie können sich Unternehmen schützen, damit es gar nicht erst zum Ernstfall kommt?
Seite 4
Licht aus: Wenn der Hacker den Strom abschaltet
Cyberattacken auf kritische Infrastrukturen wie das Stromversorgungsnetz häufen sich – und sie werden immer erfolgreicher. Die Angriffe können Generatoren und Transformatoren massiv beschädigen. Stromversorgungsunternehmen und Stadtwerke sollten daher Vorkehrungen treffen.
Seite 6
Cyberangriffe zielen mehr und mehr auf Menschen – nicht auf Schwachstellen in der Software
Am erfolgversprechendsten sind Angriffe, die auf menschliches Fehlverhalten bei der Nutzung von PCs und Smartphones abzielen. Passende Sicherheitslösungen und Schulungen der Mitarbeiter sind die besten Mittel zur Abwehr der Angriffe.
Seite 10
Cyberkriminellen möglichst wenig Angriffsfläche bieten
Wie lassen sich Malware-Angriffe verhindern? Zusammen mit anderen IT-Sicherheitskomponenten bietet ein professionelles und automatisiertes Schwachstellenmanagement hierfür eine Lösung.
Seite 12
Malware schneller erkennen
In großen, weit verteilten IT-Landschaften hat der Schutz des einzelnen Endpoints vor Malware eine essenzielle Bedeutung. Als Antwort auf die zunehmenden Herausforderungen moderner Schadprogramme hat das Unternehmen RSA die Sicherheitslösung „RSA Net-Witness Endpoint“ entwickelt.
Seite 15
Mit neuen Lösungen Cyberangriffe abwehren
Um Malware-Bedrohungen effektiv zu begegnen, brauchen Unternehmen neue Lösungskonzepte. Es ist höchste Zeit, bestehende Sicherheitsmaßnahmen zu überdenken und auf Next Generation Security zu setzen.
Seite 18
Der nächste Schritt in Sachen Endpoint-Schutz
„Synchronized Security“ bedeutet, dass integrierte Produkte dynamisch Bedrohungs-, Integritäts- und Sicherheitsinformationen austauschen. Unser Beitrag stellt das Konzept vor.
Seite 20