Sichern Sie Ihre Unternehmens-IT gegen Exploits

IT-Umgebungen von Unternehmen sind rund um die Uhr ein beliebtes Angriffsziel für Hacker. Ein mögliches Einfallstor sind nicht gepatchte Schwachstellen in Software oder Betriebssystemen. Die Angriffe erfolgen meist über präparierte Links oder E-Mailanhänge und sehen häufig täuschend echt aus.

» Von baramundi Software AG, 26.09.2016 09:00.

weitere Artikel

Gratis-Exemplar "Swiss Leader" sichern

Sie wollen Ihren ICT-Anbietern die Meinung sagen? Nutzen Sie jetzt Ihre Chance und bewerten Sie sie im Rahmen unserer Swiss IT Zufriedenheitsstudie.

Zur Swiss IT Zufriedenheitsstudie 2016

Die spektakulären und schlagzeilenträchtigen Cyberangriffe sind keineswegs nur Geniestreiche von hochtalentierten Hackern. Vielmehr gehen sie immer öfter auf das Konto von Kriminellen, die ohne teures Equipment und ohne Profi-Programmierkenntnisse auskommen. Sie nutzen die im Internet kostenlos verfügbaren Exploits für die vielen tausend Schwachstellen, die potentiell auf jedem Windows-Client und -Server im Unternehmen vorhanden sind. Über jede dieser Lücken könnte ein erfolgreicher Angriff geführt werden. Firewalls und Virenscanner werden bei derartigen Angriffen einfach umgangen.

Mut zur Lücke ist vor diesem Hintergrund für IT-Administratoren keine Tugend. Schliesslich tragen sie die Verantwortung für die Sicherheit der Daten und einen störungsfreien Betrieb der Infrastruktur.

Angesichts der hohen und ständig weiter steigenden Zahl von Sicherheitslücken ist es für einen IT-Administrator allerdings de facto nicht möglich, ohne automatisierte Hilfsmittel den Überblick zu behalten und zuverlässig für grösstmögliche Sicherheit auf allen Endgeräten zu sorgen.

 

 

 

Werbung

KOMMENTARE

Keine Kommentare

KOMMENTAR SCHREIBEN

*
*
*
*

Alles Pflichfelder, E-Mail-Adresse wird nicht angezeigt.

Die Redaktion hält sich vor, unangebrachte, rassistische oder ehrverletzende Kommentare zu löschen.
Die Verfasser von Leserkommentaren gewähren der NMGZ AG das unentgeltliche, zeitlich und räumlich unbegrenzte Recht, ihre Leserkommentare ganz oder teilweise auf dem Portal zu verwenden. Eingeschlossen ist zusätzlich das Recht, die Texte in andere Publikationsorgane, Medien oder Bücher zu übernehmen und zur Archivierung abzuspeichern.