Phishing-Mails gehören zu den meist verbreitetsten und einfachsten Methoden, um in Firmennetze einzudringen und Daten abzugreifen: Ein Mitarbeiter eines Unternehmens erhält beispielsweise eine E-Mail von einem vermeintlichen Kollegen, inklusive Anhang. Auf dem ersten Blick scheint alles normal.

Anzeige
Endpoint Risk Report

Absolute Software stellt die wichtigsten Ergebnisse seines dritten jährlichen Endpoint Risk Report bekannt gegeben. Die aktuelle Ausgabe beleuchtet die wichtigsten Trends, die sich auf die Sicherheit von Unternehmensdaten und -geräten auswirken.

Anzeige

Tanium, Anbieter von Endpoint-Management und -Sicherheit anspruchsvollster IT-Umgebungen, hat heute die Ergebnisse einer Studie veröffentlicht, die das Einsparungspotenzial aufzeigt, das öffentliche und private Organisationen in Europa durch die Verbesserung der Endpoint-Transparenz und -Kontrolle in ihren IT-Beständen umsetzen könnten.

Was man nicht sieht, kann man nicht aufhalten

Viele Unternehmen sind sich der Schwachstellen in ihren IT-Anwendungen nicht bewusst. Wenn es jedoch an kritischer Transparenz an den Endpunkten mangelt, haben Cyberkriminelle leichtes Spiel.

Wenn sich der Nebel lichtet

Das Erfüllen von Compliance-Pflichten zählt zu den größten Herausforderungen für IT-Verantwortliche. Ein Grund hierfür ist die steigende Anzahl an Endpunkten an verteilten Standorten. Die Corona-Pandemie und das Einrichten von Home-Office-Arbeitsplätzen unter Zeitdruck haben diese Problematik nochmals verschärft.

Anzeige

Jamf, Anbieter für Apple Enterprise Management, bietet ab sofort erweiterte Workflows im Microsoft-Sicherheitsökosystem und mehr Softwaretitel für ein automatisiertes Application Lifecycle Management (ALM).

Der Wettlauf zwischen Hackern und Sicherheitsverantwortlichen verschärft sich zusehends – und gerade deshalb ist es unverzichtbar, dass die Vorkehrungen in Unternehmen dem Umfang und der Qualität der Angriffe Rechnung tragen.

Der Umzug vieler Mitarbeiter ins Homeoffice hat die Kontrolle und Verwaltung von Endgeräten für IT-Abteilungen anspruchsvoller gemacht und einige Entwicklungen angestoßen, die das Endpoint Management nachhaltig verändern.

Das Gesamtbild im Auge behalten

In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel sind. Selbst die sichersten Anwendungen haben Fehler.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Endpunktsicherheit

Anzeige

Veranstaltungen

15.05.2024
 
Berlin und Online
15.05.2024
 - 16.05.2024
Berlin & Online
Stellenmarkt
  1. System Administrator (m/w/d)
    Linde Eckstein GmbH & Co. KG, Oberasbach
  2. IT - Dokumentenmanager (m/w/d)
    UKM - Universitätsklinikum Düsseldorf Medical Services GmbH, Düsseldorf
  3. Ingenieur / Techniker - Versorgungstechnik / ELT / MSR (m/w/d)
    UKM - Universitätsklinikum Düsseldorf Medical Services GmbH, Düsseldorf
  4. IT - Fachinformatiker im Bereich User-Control (m/w/d)
    UKM - Universitätsklinikum Düsseldorf Medical Services GmbH, Düsseldorf
Zum Stellenmarkt
Anzeige

Neueste Artikel

Meistgelesene Artikel

Anzeige
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige