Endpoint – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 07 Jun 2022 12:32:16 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Work-from-Anywhere: Etablierung birgt erhöhtes Risiko https://www.datensicherheit.de/work-from-anywhere-etablierung-erhoehung-risiko https://www.datensicherheit.de/work-from-anywhere-etablierung-erhoehung-risiko#respond Tue, 07 Jun 2022 12:32:16 +0000 https://www.datensicherheit.de/?p=41869 Durchschnittlicher IT-Endpoint in Unternehmen im März 2022 von mindestens vier verschiedenen Standorten aus verbunden – Zunahme der Verbindungen erhöht Risiko

[datensicherheit.de, 07.06.2022] Absolute Software hat Ergebnisse aus einer aktuellen IT-Sicherheitsstudie veröffentlicht – die zunehmende Gerätemobilität zusammen mit der Anfälligkeit von Sicherheitskontrollen unterstreicht demnach den Bedarf an robusten Endpoint- und Secure-Access-Lösungen. Am 7. Juni 2022 stellte Absolute Software „fundierte Einblicke in das erhöhte Risiko vor, dem sich Unternehmen durch die fortschreitende Verlagerung von ,Work from home‘ zu ,Work from anywhere‘ ausgesetzt sehen“.

Zusätzliches Risiko: 16% der Unternehmensgeräte unverschlüsselt und Patches im Durchschnitt 77 Tage alt

Ein neuer Bericht mit dem Titel „The Value of Zero Trust in a Work-from-Anywhere World” zeige, dass der durchschnittliche IT-Endpoint in Unternehmen im März 2022 von mindestens vier verschiedenen Standorten aus verbunden gewesen sei.

Dies entspreche einem Anstieg von 18 Prozent allein von Januar bis März 2022, was die zunehmend mobile Natur der heutigen hybriden Mitarbeiter unterstreiche.

Die Analyse von Absolute habe außerdem ergeben, dass 16 Prozent der Unternehmensgeräte unverschlüsselt und die aktuellen Patches im Durchschnitt 77 Tage alt seien. Dies betone sowohl die Anfälligkeit kritischer Sicherheitskontrollen als auch die Notwendigkeit robuster Sicherheitstools zum Schutz von Remote-Geräten, Daten und Netzwerkverbindungen.

Gleichgewicht zwischen Risikominimierung und Notwendigkeit, Mitarbeitern nahtlosen, sicheren Zugang zu gewähren, anzustreben

Nach wie vor stünden IT- und Sicherheitsverantwortliche vor großen Herausforderungen. So gehe es darum, ein Gleichgewicht zwischen der Risikominimierung und der Notwendigkeit, Mitarbeitern einen nahtlosen, sicheren Zugang zu ermöglichen, egal woher sie sich verbinden, herzustellen.

In einer kürzlich durchgeführten Umfrage hätten 42 Prozent der Befragten angegeben, dass das Risikomanagement der größte Nachteil von Remote- und Hybrid-Arbeitsplätzen sei.

Ein belastbarer Zero-Trust-Sicherheitsansatz ermögliche es IT-Teams, über die Sicherung und Validierung jeder Verbindung zum Unternehmensnetzwerk hinauszugehen und ihre kontextbezogenen Parameter zu erweitern, um die Sicherheitslage eines Endgeräts zu berücksichtigen.

Zur Risikominimierung Zero-Trust-Architekturen neu konzipieren

„Die Verlagerung zu Remote- und Hybridarbeit hat die Art der Endpunkt- und Netzwerksicherheit nachhaltig verändert und ,Zero Trust‘ stark in den Fokus gerückt“, erläutert Christy Wyatt, „President“ und „CEO“ von Absolute.

Die Implementierung einer Zero-Trust-Sicherheitsstrategie lasse sich jedoch nicht auf einen Schlag und mit dem Kauf einer klar definierten Reihe von Tools bewerkstelligen – „es gibt keinen einheitlichen Ansatz, der für alle passt“.

Jedes Unternehmen sollte seine Zero-Trust-Architekturen neu konzipieren, um mit dem Endpunkt zu beginnen, der von der Gerätefirmware bis zum Netzwerkrand reichen könne – und mit einem klaren Fokus auf Ausfallsicherheit.

Risiko muss und kann handhabbar gemacht werden

Neben anderen bemerkenswerten Ergebnissen enthalte der Bericht von Absolute einen detaillierten Blick auf den Zustand und die Leistung von fünf kritischen Endpunkt-Sicherheitskontrollen – wie beispielsweise Lösungen für „Unified Endpoint Management“ (UEM), „Endpoint Protection Platforms“ (EPPs) und „Virtual Private Networks“ (VPNs), um nur einige zu nennen.

Diejenigen, die nicht die Möglichkeit der Selbstwartung über den „Application Persistence Service“ von Absolute hätten, wiesen über einen Zeitraum von zwei Wochen Konformitätsraten von nur 27 Prozent auf.

Diejenigen, die „Application Persistence“ aktiviert hätten, meldeten durchweg Konformitätsraten von über 90 Prozent.

Weitere Informationen zum Thema:

ABSOLUTE
The Value of Zero Trust in a Work-from-Anywhere World

]]>
https://www.datensicherheit.de/work-from-anywhere-etablierung-erhoehung-risiko/feed 0
Cyber-Angriff auf Oiltanking legt Shell-Zulieferer lahm https://www.datensicherheit.de/cyber-angriff-oiltanking-shell-zulieferer-lahmgelegt https://www.datensicherheit.de/cyber-angriff-oiltanking-shell-zulieferer-lahmgelegt#respond Wed, 02 Feb 2022 16:39:44 +0000 https://www.datensicherheit.de/?p=41469 Zunehmend stehen Kritische Infrastrukturen und Lieferketten im Fokus Cyber-Krimineller, warnt auch René Golembewski

[datensicherheit.de, 02.02.2022] „Das vergangene Wochenende hat wieder gezeigt, dass zunehmend Kritische Infrastrukturen und Lieferketten im Fokus der Cyber-Kriminellen stehen“, warnt auch René Golembewski, „Director, Technical Solutions Engineering“ bei Tanium. So habe das Tanklogistik-Unternehmen Oiltanking am 31. Januar 2022 bestätigt, Ziel eines Hacker-Angriffs geworden zu sein.

tanium-rene-golembewski

Foto: TANIUM

René Golembewski: Nur durch allumfänglichen Überblick kann ein Unternehmen seine Netzwerke ausreichend sichern und schützen!

Cyber-Angriff auf IT-Schwachstelle setzte alle Be- und Entladesysteme der Tankwagen deutschlandweit außer Betrieb

Den Angreifern sei es gelungen, durch eine IT-Schwachstelle alle Be- und Entladesysteme der Tankwagen deutschlandweit außer Betrieb zu setzen. Das Unternehmen sei weltweit einer der größten Anbieter von Tankraum für Mineralöle aber auch Chemikalien und Gase. Durch den erfolgreichen Angriff seien die Lieferketten an Kunden unterbrochen worden – darunter viele Tankstellen aber auch der Ölriese Shell.

Momentan arbeite das Unternehmen daran, das genaue Ausmaß des Angriffs festzustellen und den Schaden zu minimieren – auch sei die genaue Ursache der Attacke noch unklar. „Es sieht jedoch so aus, als sei das Unternehmen Opfer eines Ransomware-Angriffs geworden“, meint auch Golembewski.

Brisanter Angriff auf Unternehmen, welches kritisch für wirtschaftliche Infrastruktur ist

Diese Art des Angriffs auf Unternehmen nutze Schwachstellen in der IT-Infrastruktur als Einfallstor um zunächst das gesamte Unternehmensnetzwerk zu infiltrieren. Die sogenannte Lateral Movement geschehe meist Wochen bis Monate vorher, ohne offensichtliche Symptome. „Erst wenn ausreichend Daten und Informationen von den Hackern erbeutet wurden, gibt sich der bis dahin oftmals unentdeckt gebliebene Eindringling zu erkennen“, berichtet Golembewski. Dann würden durch eine Schadsoftware die internen Systeme vollständig kompromittiert und lahmgelegt.

Gegen eine Lösegeldforderung werde dem betroffenen Unternehmen dann meist ein Schlüssel in Aussicht gestellt, um die Kontrolle zurückzuerlangen. „Was den vergangenen Angriff aber so brisant macht, ist die Tatsache, dass Hacker hier gezielt ein Unternehmen anvisiert haben, das durch seine Tätigkeit kritisch für die wirtschaftliche Infrastruktur ist“, so Golembewski. Eine erfolgreiche Cyber-Attacke habe somit eine Auswirkung auf eine komplexe Lieferkette.

Aktueller Angriff macht deutlich, wie wichtig es für Unternehmen ist, ihre gesamte IT- Umgebung vollständig zu überblicken

Diese Art von Angriff mache immer wieder deutlich, wie wichtig es für Unternehmen sei, ihre gesamte IT-Umgebung vollständig zu überblicken. Golembewski führt aus: „Denn mit den richtigen Mitteln kann ein Angreifer im Netzwerk gefunden werden, bevor er sich durch den Einsatz von Schadsoftware bemerkbar macht. Hier ist eine zentral verwaltbare und automatisierte Endpoint-Management und -Security Lösung von großem Nutzen, da es so möglich ist, die Endpunkte nicht nur voll zu überblicken, sondern auch volle Transparenz und Kontrolle über diese zu erhalten.“

Schwachstellen und Sicherheitslücken könnten so anhand zuverlässiger Echtzeitdaten schnell und wirksam erkannt und behoben werden. Damit könne die Wahrscheinlichkeit eines erfolgreichen Cyber-Angriffs reduziert und dessen Auswirkungen erheblich minimiert werden. „Denn nur durch einen allumfänglichen Überblick kann ein Unternehmen seine Netzwerke ausreichend sichern und schützen“, betont Golembewski abschließend.

Weitere Informationen zum Thema:

Oiltanking DEUTSCHLAND
Oiltanking Deutschland als Tanklagerlogistik-Dienstleister

datensicherheit.de, 02.02.2022
Tank-Logistikunternehmen Oiltanking von Hacker-Attacke betroffen / Hacker-Angriff stört Belieferung der Kunden

datensicherheit.de, 02.02.2022
Mutmaßlicher Ransomware-Angriff auf Oiltanking als Warnruf / Angriffe Cyber-Krimineller zunehmend auf Kritische Infrastrukturen, Versorger und Lieferketten

datensicherheit.de, 02.02.2022
Angriff auf Öl-Lieferanten Oiltanking zeigt: IT-Risiken zunehmend auch OT-Risiken / Auch Tankstellenkette Shell in Folge des Angriffs betroffen

datensicherheit.de, 02.02.2022
Hacker-Angriff auf Oiltanking zeigt Notwendigkeit von Cyber-Hygiene und Prävention / Auch Jörg Vollmer von Qualys kommentiert jüngsten Angriff auf Mineralölhändlerin und -lieferantin

datensicherheit.de, 01.02.2022
Tanklager in Deutschland nach Cyber-Angriff lahmgelegt / IT-Security-Experten geben erste Einschätzung zu Angriff auf Oiltanking

]]>
https://www.datensicherheit.de/cyber-angriff-oiltanking-shell-zulieferer-lahmgelegt/feed 0
Absolute Software: Endpoint Risk Report 2021 erschienen https://www.datensicherheit.de/absolute-software-endpoint-risk-report-2021-herausgabe https://www.datensicherheit.de/absolute-software-endpoint-risk-report-2021-herausgabe#respond Thu, 14 Oct 2021 19:33:16 +0000 https://www.datensicherheit.de/?p=40909 Absolute-Warnung vor kompromittierten Sicherheitskontrollen – diese vergrößern die Angriffsfläche bei Unternehmen

[datensicherheit.de, 14.10.2021] Absolute Software, nach eigenen Angaben Anbieter von „Endpoint Resilience“-Lösungen, hat die wichtigsten Ergebnisse des eigenen dritten jährlich erscheinenden „Endpoint Risk Report“ bekanntgegeben. Die aktuelle Ausgabe beleuchtet demnach die wichtigsten Trends, welche sich auf die Sicherheit von Unternehmensdaten und -geräten auswirken.

2021 Endpoint Risk Report: Vollständige Bericht steht zum Download zur Verfügung

„Sie unterstreicht die Gefahren, die von unzureichenden Sicherheitskontrollen ausgehen, wenn sie die ohnehin schon große Angriffsfläche moderner Unternehmen erweitern.“ Der „2021 Endpoint Risk Report“ von Absolute sei auf der Grundlage anonymisierter Daten von fast fünf Millionen „Absolute-fähigen Geräten“ erstellt worden, welche in 13.000 Kundenunternehmen in Nordamerika und Europa aktiv seien. Der vollständige Bericht stehe zum Download zur Verfügung.
Forscher schätzten, dass die Zahl der Ransomware-Angriffe im Jahr 2021 um mehr als 150 Prozent zunehmen werde, angeheizt durch die „Pandemie“ und die massive „Disruption“ des IT- und Sicherheitsbetriebs. Laut „The Coveware Quarterly Ransomware Report“ hätten die häufigsten Software-Schwachstellen, welche von Ransomware-Angreifern im ersten Quartal 2021 ausgenutzt worden seien, „Virtual Private Networks“ (VPNs) betroffen. Weiter werde berichtet, dass die wirtschaftliche Lieferkette der Cyber-Erpressung gezeigt habe, wie eine Schwachstelle in weitverbreiteten VPN-Anwendungen von Ransomware-Hackern erkannt, ausgenutzt und zu Geld gemacht werden könne.

Absolute warnt: Komplexität in heutigen Endpunktumgebungen nur noch verschlimmert

Die Ergebnisse des „Endpoint Risk Report 2021“ von Absolute machten nun deutlich, dass die Notwendigkeit, Remote-Arbeitskräfte zu unterstützen und zu sichern, die bestehende Komplexität in den heutigen Endpunktumgebungen nur noch verschlimmert habe. „Mit zunehmender Komplexität steigt auch das Risiko von Reibungsverlusten, Fehlern und Compliance-Verstößen.“
Bei einem von vier untersuchten Geräten seien kritische Sicherheitskontrollen – wie Verschlüsselung, Virenschutz oder VPN – als „unzureichend“ oder „nicht effektiv funktionierend“ eingestuft worden. Wenn keine Maßnahmen ergriffen werden, könne fast jede auf einem Endgerät installierte Anwendung zu einem Angriffsvektor werden.

Für Unternehmen ist es laut Absolute an der Zeit umzudenken…

„Die Trends des diesjährigen Berichts sind nicht behobene Schwachstellen, ungeschützte Daten und unzureichende Sicherheitskontrollen. Dies sind eindeutige Indikatoren dafür, dass es für Unternehmen an der Zeit ist, umzudenken. Sie müssen konsequent dafür sorgen, dass die Endpunkt-Sicherheitstools, in die sie investiert haben, ihre wertvollen und gefährdeten Unternehmensgeräte und -daten effektiv schützen“, betont Christy Wyatt, „President“ und „CEO“ von Absolute.
Die Ergebnisse unterstrichen den entscheidenden Bedarf an resilienten Endgeräten und Anwendungen in der sich entwickelnden Ära des ortsunabhängigen Arbeitens. Die Fähigkeit, Risiken zu erkennen und zu mindern, hänge von der Fähigkeit ab, den Zustand jedes Geräts und jeder Anwendung zu überwachen, und zu erkennen, „wo etwas anfällig ist oder ausfällt, und es bei Bedarf selbstständig zu reparieren“.

Bemerkenswerte Erkenntnisse aus dem Absolute Endpoint Risk Report 2021:

Komplexität und Redundanz von Endgeräten für Unternehmen weiterhin ein Problem
„Die durchschnittliche Anzahl der Sicherheitskontrollen ist auf mehr als elf pro Unternehmensgerät gestiegen, wobei die Mehrheit der Geräte mehrere Kontrollen mit derselben Funktion enthält.“ Auf zwei von drei (60%) der analysierten Unternehmensgeräte seien zwei oder mehr Verschlüsselungsanwendungen installiert, während mehr als die Hälfte (52%) drei oder mehr Endpunktverwaltungsanwendungen installiert habe.

Sensible Daten weiterhin ungeschützt und gefährdet
Fast drei von vier (73%) der untersuchten Unternehmensgeräte enthielten sensible Daten wie geschützte Gesundheitsinformationen (Protected Health Information / PHI) oder persönlich identifizierbare Informationen (PII). Erschwerend komme hinzu, dass fast ein Viertel (23%) der Geräte mit einem hohen Anteil an sensiblen Daten auch unzureichende Verschlüsselungskontrollen aufweise.

Verzögerungen bei Patches lassen kritische Schwachstellen unbehandelt
Das durchschnittliche „Windows 10“-Unternehmensgerät sei bei der Anwendung der neuesten verfügbaren Betriebssystem-Patches 80 Tage im Rückstand, so die Studie. Mehr als 40 Prozent der „Windows 10“-Unternehmensgeräte liefen mit der Version „1909“, die über 1.000 bekannte Schwachstellen aufweise.

Weitere Informationen zum Thema:

ABSOLUTE
2021 Endpoint Risk Report / Critical gaps to assess and monitor for maximum impact

]]>
https://www.datensicherheit.de/absolute-software-endpoint-risk-report-2021-herausgabe/feed 0
Sichtbarkeit im Netzwerk: Was die Neue Normalität für Unternehmen bedeutet https://www.datensicherheit.de/sichtbarkeit-netzwerk-endpoint-management https://www.datensicherheit.de/sichtbarkeit-netzwerk-endpoint-management#respond Fri, 04 Sep 2020 19:50:36 +0000 https://www.datensicherheit.de/?p=37716 Ein durchdachtes Endpoint-Management kann den entscheidenden Beitrag zur Sicherheit von Geräten liefern

Ein Gastbeitrag von Christoph Volkmer, VP DACH & EE bei Tanium

[datensicherheit.de, 04.09.2020] Die Krise hevorgerufen durch COVID-19 hat viele Unternehmen zum Umdenken gezwungen. Bildeten Home-Office-Praktiken zuvor noch die Ausnahme, mussten viele Organisationen ihre Mitarbeiter im Zuge des Lockdowns kurzfristig und auf unbestimmte Zeit ins Home-Office schicken. Die große Herausforderung bestand oftmals darin, sowohl die Hardware in ausreichender Anzahl als auch funktionierende Zugänge zu Unternehmensressourcen bereitzustellen. Da der Wechsel zur Heimarbeit in vielen Fällen überhastet stattfand, galt es zunächst, die reibungslose Funktion aller Geräte und Dienste zu gewährleisten. Die Sicherheit war deshalb allenfalls von zweitrangiger Wichtigkeit.

tanium-christoph-volkmer

Christoph Volkmer, VP DACH & EE bei Tanium, Foto: TANIUM

Die Folgen hieraus sind undurchsichtige IT- und mangelhafte Sicherheitsstrukturen. Hinzu kommt, dass in vielen Organisationen Mitarbeiter auf ihre Privatgeräte zurückgreifen, wenn sie von zuhause aus arbeiten – sei es aus Mangel an bereitgestellten Firmengeräten oder aus Gewohnheit. All dies führt dazu, dass die für die IT-Sicherheit zuständigen Abteilungen in Unternehmen keine Übersicht über die Geräte haben, die auf Unternehmensressourcen zugreifen – mit teils verheerenden Folgen.

In jedem Firmennetzwerk gibt es unerkannte Geräte

Schon vor der Krise war die genaue Anzahl an Endpunkten, die mit dem Netzwerk verbunden waren, eine große Unbekannte. Mitarbeiter verbinden ihre Privatgeräte, etwa ihre Smartphones, Privatlaptops oder gar Spielekonsolen mit dem Firmen-WLAN und das, ohne die IT-Abteilung davon in Kenntnis zu setzen.

Nach einer aktuellen Umfrage unter 1004 CEOs, CIOs und CTOs von Tanium finden 71 Prozent der befragten Unternehmen immer wieder unbekannte Geräte, die sich teilweise schon seit langer Zeit im Netzwerk befinden. Der Wechsel ins Home Office hat diesen Effekt noch verstärkt, sodass ganze 98 Prozent im Zuge der Krise Sicherheitskomplikationen erfahren mussten. Hinzu kam, dass die Anzahl der Angriffe von außen während des Lockdowns zunahm, während firmeninterne IT-Mitarbeiter damit beschäftigt waren, die reibungslose Arbeit und Kommunikation über VPNs und Meeting-Dienste wie Zoom und Slack zu gewährleisten.

Der Blick in die Zukunft ist für die meisten der Befragten deshalb eher negativ: 85 Prozent glauben, die Krise und alle mit ihr einhergegangenen Komplikationen werden ihre Firma auch Monate nach Ende des Ausnahmezustandes noch beeinträchtigen. Darüber hinaus hat der anfängliche Optimismus, die Arbeit in Zukunft vermehrt oder gar gänzlich von zuhause aus erledigen zu können, in der Realität einen Dämpfer erfahren. Und das aus mehreren Gründen. 70 Prozent glauben, Home-Office-Praktiken auf lange Sicht zu etablieren werde eine große Herausforderung. Jeweils ein Viertel führen hierfür Compliance-Fragen (26 Prozent) und IT-Sicherheitsbedenken (25 Prozent) an.

Um diesen Herausforderungen in Zukunft gerüstet begegnen zu können, will knapp die Hälfte (48 Prozent) in die Lösungen für das Endpoint-Management investieren.

Sichtbarkeit bedeutet Sicherheit

Ein durchdachtes Endpoint-Management kann den entscheidenden Beitrag zur Sicherheit von Geräten und damit auch Daten in Firmennetzwerken liefern. Das entscheidende Merkmal einer solchen Software sollte die Art und Weise sein, wie sie Endpunkte in der Firmenumgebung erkennt. Bei vielen dieser Lösungen kann die Installation Wochen, wenn nicht sogar Monate in Anspruch nehmen – ohne dass sie bis dahin auch nur ein Gerät erkannt hat. Die eigentliche Erkennung nimmt danach noch einmal viel Zeit in Anspruch, sodass die Verantwortlichen in der IT-Abteilung lange auf verlässliche Ergebnisse warten müssen. In dieser Zeit bleiben Geräte weiterhin unbekannt und daraus resultierende Sicherheitslücken weiterhin bestehen.

Eine effizientes Endpunkterkennung funktioniert deshalb agentenbasiert, das heißt, die Zeit bis zur Einsatzbereitschaft wird dadurch verkürzt, dass auf jedes mit dem Netzwerk verbundene Gerät ein Agent aufgespielt wird. Dieser sammelt geräte- und sicherheitsspezifische Daten wie etwa Modell- und Seriennummer, Betriebssystem und die Update-Status der auf ihm installierten

Darüber hinaus sucht dieser Agent automatisch in seiner näheren Netzwerkumgebung nach bis dato unbekannten Geräten. Diese werden der IT-Abteilung unmittelbar vermeldet und anschließend mit einem eigenen Agenten versehen. Hat jeder Endpunkt auf diese Weise einen Agenten erhalten, haben IT-Verantwortliche einen umfassenden Überblick darüber, welche Geräte auf Firmennetzwerk und -ressourcen zugreifen.

Plattformen bieten weitere Vorteile

Bestimmte Managementsysteme sind plattformbasiert, das heißt, zusätzlich zur Endpunktvisibilität können weitere Dienste hinzugenommen werden. Einige Anbieter stellen etwa ein einheitliches Patch-Management für alle Endgeräte bereit. Wird beispielsweise ein wichtiges Update für ein Gerät veröffentlicht, sei es das Betriebssystem oder eine andere Applikation, spielt das Patch-Management es an alle Endgeräte aus.

Was bei klassischen Client-Server-Modellen unter Umständen viel Zeit in Anspruch nähme, geht bei agentenbasierten Systemen innerhalb kürzester Zeit vonstatten. Grund hierfür ist die Art, wie ein Patch an die Geräte verteilt wird: Existiert nur ein zentraler Server, der die Aktualisierung bereitstellt, stauen sich die Anfragen aller Endgeräte in einem Flaschenhals zu diesem Server. Die Folgen sind lange Wartezeiten für die Geräte und, im Falle eines System- oder OS-Updates, für die Mitarbeiter, die ohne Aktualisierung ihres Betriebssystems nicht arbeiten können.

Agentenbasierte Modelle bieten hier den Vorteil, dass sie auf den Peer2Peer-Ansatz zurückgreifen. Erhält ein Endpunkt das Update, fungiert er danach gleichzeitig als Quelle für weitere Geräte, die dieselbe Aktualisierung erhalten. Der Traffic zum Server genauso wie die Zeit, die für den Rollout benötigt wird, werden somit auf ein Minimum reduziert. Daruch lässt sich eine kostspielige Downtime verhindern.

Durch die Implementation einer Endpunkt-Management-Lösung erhalten IT-Abteilungen eine unschätzbare Hilfestellung zur zuverlässigen Erfüllung ihrer Kernaufgabe, nämlich die Sicherheit der Unternehmensinfrastruktur zu überwachen und zu schützen.

datensicherheit.de, 29.07.2020
Corona: Telearbeit führte zu Anstieg von Cyber-Angriffen

]]>
https://www.datensicherheit.de/sichtbarkeit-netzwerk-endpoint-management/feed 0