Durango, Colorado (PRESSEMITTEILUNG - 17. August 2010) - Wir leben in einem Informationszeitalter - und immer sofortige Kommunikation ist eine Notwendigkeit, um Geschäfte zu machen. Um effizient mit Kunden und Geschäftspartnern zusammenzuarbeiten, müssen Unternehmen ihren Mitarbeitern Informationen zur Verfügung stellen, wo und wann sie diese benötigen, sodass Unternehmen eine Online-Präsenz unterhalten müssen, die sowohl Kunden als auch Mitarbeitern rund um die Uhr Zugang zu Informationen bietet.
$config[code] not foundAufgrund der zunehmenden Beliebtheit mobiler Technologien, wie Smartphones und Laptops, ermöglichen Organisationen den Mitarbeitern eine flexiblere Arbeitsweise. Leider ermöglichen diese Technologien auch Hackern einen leichteren Zugang zu Informationen. In den letzten Jahren sind Hacker finanziell motivierter geworden, und ihre Angriffe, einschließlich der Verwendung von Viren und Spyware, nehmen an Raffinesse zu. Webroot-Auftragsforschung untersucht die Fakten:
- Bevorzugte Methode: Das Internet und die webbasierten Anwendungen sind die bevorzugte Angriffsmethode von Hackern.
- Bedrohung steigt: Mehr als die Hälfte der Befragten einer Umfrage aus dem Jahr 2009 gab an, die Anzahl der Malware-Angriffe aus dem Jahr 2008 um 50% zu steigern.
- Erhöhte Anfälligkeit: Die häufige Verwendung webbasierter Anwendungen am Arbeitsplatz, z. B. Tools für die Zusammenarbeit und soziale Netzwerke, bedeutet eine erhöhte Anfälligkeit für Viren- und Spyware-Angriffe.
- Anspruchsvolle Praktiken: Wenn sich Benutzer mit der Vermeidung von Malware auskennen, werden Hacker mit ihren Angriffen immer raffinierter.
Traditionell verwenden Unternehmen auf einzelnen Geräten installierte Antivirensoftware, um Sicherheitsbedrohungen zu bekämpfen. IT-Abteilungen, die bereits herausgefordert sind, müssen die Software ständig aktualisieren. Dies ist ein teurer und zeitaufwändiger Prozess, der beim Schutz der Mitarbeiter in geografisch verteilten Büros noch schwieriger wird. Angesichts der zunehmend anspruchsvollen Versuche, die herkömmliche Abwehrmechanismen umgehen können, ist es an der Zeit, dass Unternehmen webbasierte Technologien zur Gewährleistung der Internetsicherheit in Betracht ziehen.
Eine der vielversprechendsten Entwicklungen in der webbasierten Technologie ist die Option, auf die Internetsicherheit als Dienst in der Internetplattform zuzugreifen Wolke. Cloud Computing ist ein Modell für den Netzwerkzugriff auf Ihren gemeinsam genutzten Ressourcenpool, z. B. Netzwerke, Server, Speicher, Anwendungen und Dienste. Mithilfe der Cloud-basierten Sicherheit können Sie den Schutz direkt auf die Bedrohungen anwenden - auf Internetanwendungen. Vorteile einer Cloud-basierten Lösung sind:
- Reduziertes Risiko von Sicherheitsangriffen
- Verbesserte Funktionen zur Datensicherheit und zur Einhaltung gesetzlicher Vorschriften
- Fähigkeit, die Kosten für die Beschaffung und das Management der Technologie zu senken
Worauf sollte Ihr Unternehmen in einem Cloud-basierten Service achten? Der Dienst sollte verhindern, dass Viren und andere Malware Ihr Unternehmen erreichen, und sollte vor Phishing-Angriffen und Datenverlust schützen. Um zu verhindern, dass andere webbasierte Bedrohungen Ihr Netzwerk erreichen, sollten auch schädliche Websites herausgefiltert werden. Um die Richtlinien für die Internetnutzung durchzusetzen, müssen Benutzer in der Lage sein, Benutzer zu identifizieren und anhand der in Unternehmensverzeichnissen festgelegten Berechtigungen zu authentifizieren. Ihr webbasiertes Servicepaket sollte Folgendes enthalten:
- Anti-Virus-, Anti-Spyware- und Phishing-Kontrollen
- Webinhalt und URL-Filterung
- Verwendungsrichtlinien
- Möglichkeit zur Skalierung nach Bedarf
Der Einsatz von Cloud-basierten Web-Sicherheitsdiensten zur Bekämpfung der heute bestehenden webbasierten Bedrohungen ist eine intelligente Lösung für große und kleine Unternehmen, die viele Vorteile gegenüber On-Premise-Sicherheitslösungen bietet.
1