Automatic Penetration Testing – comment rendre votre infrastructure de réseau plus sûre!

S'il existe des vulnérabilités dans votre environnement informatique, les attaquants peuvent les utiliser pour pénétrer dans votre entreprise, causer des dommages et voler des données. Lors du webinaire du 18 mars 2021, qui débutera à 9 heures, vous apprendrez comment une plateforme automatisée de test de pénétration peut vous aider à éviter que cela ne se produise. Question, connaissez-vous vraiment toutes les vulnérabilités de votre infrastructure informatique? Si vous ne pouvez pas répondre "oui" à cette question sans équivoque, il est certainement important de se pencher sur les tests de pénétration. Même si vous répondez à la question "Connaissez-vous toutes les vulnérabilités de votre infrastructure informatique", cette réponse sera dépassée demain. Des tests de pénétration constants, récurrents et comparables sont essentiels. Quel que soit votre secteur d'activité, vous devez toujours partir du principe que les cybercriminels connaissent déjà ces vulnérabilités ou, du moins, qu'ils peuvent très rapidement trouver un moyen de pénétrer dans votre organisation. La question est plutôt de savoir quand que s'ils vont réussir. Et puis, un bon conseil coûte cher. Les dommages causés par les criminels dépassent rapidement toute quantification. L'aspect purement financier n'en est qu'une partie; bien plus grave est la perte de réputation qui l'accompagne.

Drei Tipps zur Anbindung von Heimarbeitsplätzen

Laut der neuen Corona-Arbeitsschutzverordnung hat der Arbeitgeber seinen Mitarbeitern Homeoffice anzubieten, wenn keine betrieblichen Gründe dagegensprechen. Viele Unternehmen stehen deshalb vor der Aufgabe, remote arbeitende Mitarbeiter an das Firmennetz anzubinden. Herkömmlicherweise setzen Unternehmen VPN-Lösungen ein, um den Fernzugriff auf Anwendungen und Daten zu ermöglichen. Vollkommen sicher ist VPN aber nicht, vor allem ist der Zugriff auf das Unternehmensnetz auf Basis eines einzigen Passworts ein grosses Risiko. Folglich müssen IT-Abteilungen ergänzende Massnahmen ergreifen – und dazu zählen in erster Linie Multi-Faktor-Authentifizierung (MFA) und Mobile-Device-Management (MDM).