Wer von Zuhause arbeitet, ist gezwungen mehr Anwendungen herunterzuladen und zu installieren, wodurch sich auch das Risiko erhöht. Erfahrt hier, wie ihr euren Computer schützen könnt.
Die Verwaltung aller eingehender VPN-Verbindungen steht beim Arbeiten von Zuhause an erster Stelle, aber wie sieht‘s mit anderen Schwachstellen aus, die ihr überwachen solltet?
Da immer mehr Endpunkte per Fernzugriff auf euer Netzwerk zugreifen, solltet ihr mit einem raschen Anstieg von VPN-Verbindungen und entsprechender Nutzung sowie mit exponentiell steigendem Zugriff auf Cloud-basierte Services rechnen.
Dieser Artikel ist der erste in einer Reihe von Blog-Posts mit praktischen Tipps und Best Practices, die euch bei der Umstellung zum Arbeiten von Zuhause unterstützen soll.
Prevention ist schön und gut, aber wer wird denn gleich aufgeben, sobald sich ein Angreifer Zutritt verschafft hat? Erfahrt hier, wie sich mit dem Shift zu "Assumed Breached" neue Chancen ergeben.
Anknüpfend an unser Webinar mit Datev, wie das Unternehmen MITRE ATT&CK und Splunk in seinem SOC nutzt, haben wir alle unbeantworteten Fragen hier zusammengestellt.