Skip to content
Facebook page opens in new windowInstagram page opens in new windowLinkedin page opens in new window
+41 41 747 50 50
  • Warum redIT
  • Support
  • Newsletter
Topbar Menu
redIT
Cloud- & Digitalisierungsexperten
redIT
  • Angebote
    Business Lösungen
    • Datenanalyse: Power BI
    • Digitaler Posteingang
    • Digitalisierung & Reifegradmodell
    • DMS
    • Digitales HR
    • Kreditorenworkflow
    Cloud & Infrastruktur
    • Cloud Services
    • Dienstleistung
    • Digitaler Arbeitsplatz
    • IT Infrastruktur
    • IT Outsourcing
    • IT Schwachstellen Management
    • IT Security
    • Printing Lösungen
    Branchen
    • Arbeitswelt 4.0
    • Gesundheitswesen
    • Industrie
    • Treuhand
    Smart Solutions
    • Dienstleistungen
    Produkte
    • Microsoft Azure
    • Microsoft O365/M365
    • QMS mit M365
    • redCLOUD Services
  • Erfolge
  • Events
  • News
  • Jobs
  • Geschichten
Search:
Kontakt
  • Angebote
    • Business Lösungen
      • Datenanalyse: Power BI
      • Digitaler Posteingang
      • Digitalisierung & Reifegradmodell
      • DMS
      • Digitales HR
      • Kreditorenworkflow
    • Cloud & Infrastruktur
      • Cloud Services
      • Dienstleistung
      • Digitaler Arbeitsplatz
      • IT Infrastruktur
      • IT Outsourcing
      • IT Schwachstellen Management
      • IT Security
      • Printing Lösungen
    • Branchen
      • Arbeitswelt 4.0
      • Gesundheitswesen
      • Industrie
      • Treuhand
    • Smart Solutions
      • Dienstleistungen
    • Produkte
      • Microsoft Azure
      • Microsoft O365/M365
      • QMS mit M365
      • redCLOUD Services
  • Erfolge
  • Events
  • News
  • Jobs
  • Geschichten
  • DE
    • EN
    • DE
Jun282021
HP WOLF SECURITY

HP Wolf Security: Home-Office Mitarbeitende geraten ins Visier von Hackerangriffen

Durch die Verschmelzung der Grenzen zwischen Arbeit und Zuhause, sind die IT-Sicherheitsrisiken gestiegen und alltägliche Handlungen, wie das Öffnen eines Anhangs, können schwerwiegende Folgen haben. Ohne die vor der Pandemie vorhandenen Möglichkeiten der Sichtbarkeit von Geräten und wie und von wem sie genutzt werden, arbeiten IT- und Sicherheitsteams mit einer getrübten Sicht. – Wir laden Sie ein, den nachfolgenden Text zu lesen inklusive sich das Video zum HP Wolf Security anzusehen und Sie werden die Problematik besser verstehen.

 

Fakt ist, dass:

71 % der Mitarbeitenden geben an, dass sie heute häufiger von zu Hause aus auf Unternehmensdaten zugreifen als vor der Pandemie. Die häufigsten Arten von Daten, auf die zugegriffen wird, sind: Kunden- und Betriebsdaten sowie Finanz- und Personaldaten. Gleichzeitig nutzen Büroangestellte ihre Arbeitsgeräte zunehmend für private Aufgaben.

 

In Zahlen:

    • 76 % der Mitarbeitenden bestätigen, dass die Arbeit von zu Hause aus während der COVID-19 die Grenzen zwischen ihrem privaten und beruflichen Leben verwischt hat.
    • 27 % davon wissen aber, dass sie ihre Arbeitsgeräte nicht gemeinsam nutzen sollen, aber das Gefühl haben, «keine andere Wahl zu haben».
    • Die Arbeitsgeräte werden nun als persönliche Geräte betrachtet
    • Im letzten Jahr: 54 % Zunahme von Phishing; 56 % Zunahme von Infektionen im Zusammenhang mit Webbrowsern; 44 % der kompromittierten Geräte werden zur Infizierung des weiteren Unternehmens genutzt und 45 % Zunahme gab es bei den kompromittierten Druckern als Angriffspunkt

 

Hacker machen sich diese veränderten Muster zunutze, um ihre Phishing-Kampagnen anzupassen. Laut KuppingerCole gab es zwischen Januar und April 2020 einen Anstieg von 54 % bei böswilligen Akteuren, die Spieleplattformen ausnutzen und die Nutzer oft auf Phishing-Seiten leiten. Die Threat Insights von HP Wolf Security zeigten auch eine Zunahme von Gaming-Themen-Malware. So wurden beispielsweise Kampagnen identifiziert, die die Ransomware Ryuk über Filesharing-Seiten verbreiteten, sowie Muster der heimlichen JavaScript-Downloader-Malware Gootloader, die sich beide als Fortnite-Cheats ausgaben.

 

Während der Pandemie wurde ein Anstieg des weltweiten Cyberangriffsvolumens um 238 % verzeichnet!

 

Home-Office Mitarbeitende

 

Was macht der HP Wolf?

Als Antwort auf diese Herausforderungen kündigt HP heute HP Wolf Security an: ein neu integriertes Portfolio aus Secure-by-Design-PCs und -Druckern, hardwaregestützter Endpunkt Software-Sicherheitslösung und Endpunktsicherheitsservices zum Schutz der Kunden vor wachsenden Cyber-Bedrohungen. Die neue HP Wolf Security-Plattform baut auf mehr als 20 Jahren Sicherheitsforschung und -innovation auf, um ein einheitliches Portfolio für Kunden anzubieten, das auf umfassenden Endpunktschutz und Cyber-Resilienz ausgerichtet ist. Angefangen bei der Hardware bis hin zu Software und Services hilft HP Wolf Security Unternehmen bei der Abwehr von Bedrohungen, selbst wenn diese noch unbekannt sind. Der Wolf bietet eine mehrschichtige Verteidigung gegen Bedrohungen und kann sich nahtlos in Unternehmenssicherheitssysteme und -lösungen integrieren.

HP zählt zu den Marktführern im Bereich PC- und Druckersicherheit und bündelt nun für seine Kunden alle Security-Angebote auf einer einzigen Plattform. Damit adressiert HP die steigende Nachfrage nach einer umfassenden und widerstandsfähigen Endpoint-Infrastruktur und Cyber-Abwehr.

HP definiert mit HP Wolf Pro Security die PC-Sicherheit für kleine und mittelständische Kunden neu: HP Wolf Pro Security integriert die Eindämmung von Bedrohungen (Threat Containment) auf Basis von Mikro-Virtualisierung sowie den Schutz vor Malware (Malware Prevention) auf Basis von Anti-Virus- und Identitätsschutz der nächsten Generation. Die neuen Features sind in die Hardware-Security-Funktionen von HP integriert. IT-Teams können diese unkompliziert betreiben und bereitstellen.

Sehen Sie im Video mit Christian Slater in der Hauptrolle als «The Wolf» – wie er die Grenze zwischen Gut und Böse überschreitet und seine Hacker-Mentalität einsetzt, um zu zeigen, wie ein Angreifer vorgehen könnte – Das Video hilft dabei, die Auswirkungen solcher Sicherheitsrisiken zu verdeutlichen.

 

 

Beratungsgespräch buchen

Das könnte Sie ebenfalls interessieren

Cloud Backup
Cloud Backup
10. Oktober 2023
phishing, phishingattacke, phishingmail
Phishing vermeiden: Vorteile von E-Mail-Sicherheitsstandards
9. Oktober 2023
Neues Datenschutzgesetz
14. Juli 2023

Beitrag teilen

 

Follow us

Linkedin
Facebook
Instagram

Allgemeine Fragen

+41 41 747 50 50

info@redit.ch

 

Helpdesk

Business & Cloud Solutions

+41 41 747 50 51

helpdesk@redit.ch

 

 

Printing Solutions

+41 41 747 50 52

service@redit.ch

Störungsmeldung erfassen

 

Smart Solutions

+41 41 747 50 54

smart@redit.ch

Hauptsitz
Arbachstrasse 2d
CH-6340 Baar
Switzerland

 

Standorte
Aarau
Buochs
Oberrüti
Sachseln
Zürich

2023 redIT - Copyright
  • Impressum
  • Datenschutz
  • AGB
Footer Menu
  • Angebote
    • Angebote
    • Business Lösungen
      • Business Lösungen
      • Datenanalyse: Power BI
      • Digitaler Posteingang
      • Digitalisierung & Reifegradmodell
      • DMS
      • Digitales HR
      • Kreditorenworkflow
    • Cloud & Infrastruktur
      • Cloud & Infrastruktur
      • Cloud Services
      • Dienstleistung
      • Digitaler Arbeitsplatz
      • IT Infrastruktur
      • IT Outsourcing
      • IT Schwachstellen Management
      • IT Security
      • Printing Lösungen
    • Branchen
      • Branchen
      • Arbeitswelt 4.0
      • Gesundheitswesen
      • Industrie
      • Treuhand
    • Smart Solutions
      • Smart Solutions
      • Dienstleistungen
    • Produkte
      • Produkte
      • Microsoft Azure
      • Microsoft O365/M365
      • QMS mit M365
      • redCLOUD Services
  • Erfolge
  • Events
  • News
  • Jobs
  • Geschichten
Schreiben Sie uns
Rufen Sie uns an
+41 41 747 50 50