
COVID-19 hat seit Anfang des vergangenen Jahres unsere Welt komplett umgekrempelt und eine neue Geschäftsnormalität geschaffen, in der plötzlich jeder remote arbeitet. Mit dieser schnellen und gravierenden Änderung, bei der von heute auf morgen ein großer Teil der Mitarbeiter ins Home-Office geschickt wurde, sind Unternehmen mehr Risiken ausgesetzt als je zuvor und mussten ihre Geschäftsprozesse schnell von 20 % auf bis zu 100 % remote umstellen. Doch diese Verschiebung ist nicht nur vorübergehend: Die Unterstützung einer “grenzenlosen” Belegschaft aus verstreuten Remote-, mobilen und Cloud-fähigen Anwendern wird auch zukünftig mit zur Tagesordnung gehören. Beschleunigt durch die Pandemie steigerte sich der Bedarf an grenzenloser Cybersicherheit für jedes Unternehmen, jede Behörde und jede Organisation weltweit – ganz unabhängig von der Größe.
Wenn Cyber-Bedrohungen unbegrenzt aind, muss ihre Verteidigung grenzenlos sein
Nicht nur die Remote-Arbeitsplätze sind durch diese Entwicklung auf Rekordhoch, auch die Angriffe von Cyberkriminellen haben seit Beginn der Pandemie extrem zugenommen. Ransomware-Angriffe stiegen um 62 % gegenüber dem Vorjahr, 66% mehr Angriffe auf IoT-geräte, mehr als 112% böswillige Eindringversuche und viele weitere, beunruhigende Entwicklungen – die Zahlen aus dem SonicWall Threat Report zeigen, dass ein ganzheitliches Cybersecurity Konzept so wichtig ist wie nie zuvor.
Was ist Boundless Cybersecurity und was bedeutet sie für Ihr Unternehmen?
Angesichts der Bedrohungslage ist die Umstellung auf ein grenzenloses Cybersicherheitsmodell wichtiger denn je, denn nur wer das “große Ganze” im Blick hat ist auch in der Lage, all seine grenzenlosen Angriffspunkte in einer sich ständig verändernden Cyber-Bedrohungslandschaft kosteneffizient und proaktiv zu schützen – und somit seine “grenzenlose” Belegschaft von Remote-, mobilen und Cloud-fähigen Benutzern.
Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
In diesem kurzen Video erklärt Silvan Noll, SE Manager Central Europe bei SonicWall, wie ein solides Sicherheitskonzept heute aussehen sollte. Dabei zeigt er die einzelnen Bausteine der Cybersecurity-Strategie sehr anschaulich an einem konkreten Fallbeispiel auf. Erfahren Sie hier mehr über die SonicWall SD-Branch Architektur auf Basis unserer Boundless Cybersecurity, welche Mehrwerte Ihnen dieses aufeinander abgestimmte Security Konzept bietet und wie Ihnen dieser Ansatz hilft, Ihre Organisation bestmöglich zu schützen.
https://www.sonicwall.com/de-de/boundless-cybersecurity/
Fachartikel

Omega: Neue Plattform sichert KI-Agenten in der Cloud gegen Datenlecks und Manipulation

Präventive Sicherheit: Warum Unternehmen jetzt vom Reagieren zum Vorbeugen wechseln müssen

AWS Security Hub: Echtzeit-Risikoanalyse und automatisierte Bedrohungskorrelation jetzt verfügbar

Sicherheitslücke: OpenAI Codex CLI führt versteckte Befehle aus Repository-Dateien aus

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

Ransomware-Welle: Über 2 Milliarden Dollar Lösegeldzahlungen in drei Jahren

BSI sieht Optimierungsbedarf bei der Sicherheit populärer Passwortmanager

Omega: Neue Plattform sichert KI-Agenten in der Cloud gegen Datenlecks und Manipulation

Von der Idee zur Praxis: Fraunhofer skizziert nachhaltigen KI-Einsatz in Unternehmen

BSI definiert neue Sicherheitsstandards für Webmail-Dienste
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme






