Der Trick stammt vom berühmten „trojanischen Pferd“ aus der griechischen Mythologie und ist längst zum geflügelten Wort geworden: Ein Trojaner schleicht sich meist unter dem Deckmantel einer nützlichen Anwendung in ein geschlossenes IT-System ein und greift es von innen heraus an. Für Unternehmen stellen Trojaner eine enorme Gefahr dar: Vom Diebstahl über die Systemübernahme bis hin zur Zerstörung kompletter Datenbestände ist dabei erheblicher Schaden möglich.
Anwender:innen bekommen meist nichts von einem Trojaner-Angriff mit – bis es zu spät ist. Selbst wenn Sie dann den Trojaner nach der Entdeckung vom Rechner löschen, können die durch ihn installierten Schadprogramme oft weiterhin unbemerkt ihren Aufgaben nachgehen.
Doch im Gegensatz zur Bevölkerung der antiken Stadt Troja sind Sie dem Angreifer nicht schutzlos ausgeliefert: In diesem Artikel erfahren Sie, welche Arten von Trojanern es gibt, wie diese vorgehen und wie Sie Ihr Unternehmen gegen die Schädlinge schützen können.
Der Begriff Trojaner ist die verkürzte Bezeichnung für „trojanisches Pferd“. Er meint im Zusammenhang mit Computern eine schädliche Anwendung, die von alleine weitere Programme auf IT-Systemen installiert. Trojaner verstecken sich häufig in frei downloadbaren Programmen, die vordergründig nützliche Anwendungen installieren.
Hierzu zählen beispielsweise Dienstprogramme, Antiviren- und Optimierungsprogramme und Spiele. Auch als E-Mail-Anhang kann der Trojaner auf Ihrem Rechner landen; etwa, indem eine ausführbare Datei (Programm) als Dokument getarnt ist – häufig geschieht dies, indem eine unverdächtige Dateiendung üblicher Dokumente wie etwa .pdf oder .docx beispielsweise durch „.exe“ ergänzt wird. In der Folge wird aus einem vermeintlich harmlosen Dokument systemseitig eine ausführbare Datei.
Führen Sie die offenbar harmlose Anwendung aus oder versuchen Sie das angebliche Dokument zu öffnen, ist es meist schon zu spät: Wie einst die Trojaner das namensgebende hölzerne Pferd naiverweise als Geschenk akzeptierten und ihre Stadt anschließend den Feinden schutzlos ausgeliefert war, ist nun auch Ihr infiltrierter Rechner ein leichtes Opfer für Schadprogramme.
Interessant zu wissen: Trojaner sind zwar in der Regel schädlich; unter die Definition fallen allerdings alle Anwendungen, die ohne Erlaubnis weitere Programme auf dem Rechner installieren. Auch nützliche Programme oder neue Applikationen innerhalb von Programm-Suiten, die durch automatisierte Updates auf Ihrem Rechner landen, zählen also genau genommen dazu.
Lookout: Die Sicherheitslösung für mobile Endgeräte
Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.
Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-Out in Ihrer mobilen Flotte.
Virus, Wurm und Trojaner: Gemeinsamkeiten und Unterschiede
Die Begriffe Computervirus, Wurm und Trojaner(-virus) werden oft synonym verwendet. Tatsächlich sind diese aber nicht identisch, sondern es handelt sich um unterschiedliche Arten von Schadprogrammen.
Gemeinsamkeiten
Viren, Würmer und Trojaner können sich von Computer zu Computer verbreiten.
Alle drei Programmarten enthalten in der Regel Schadensroutinen, um Daten zu manipulieren oder zu stehlen.
Viren und Würmer sind sich in Form und Aufbau ähnlich und können sich von selbst vermehren.
Viren und Trojaner hängen sich an eine Anwendung oder an eine Datei an. Die Schwere der Infektion kann je nach Typ des Schadprogramms variieren.
Viren und Trojaner verbreiten sich immer nur durch menschliches Zutun, also durch die (unwissentliche) Weitergabe infizierter Dateien.
Unterschiede
Würmer verbreiten sich im Unterschied zu Viren und Trojanern ohne menschliches Zutun: sie replizieren sich selbständig und verteilen sich über Datenübertragungsfunktionen auf dem infizierten Rechner. Dies geschieht zum Beispiel, indem sie Kopien von sich selbst an sämtliche E-Mail-Adressen im Adressbuch versenden – und dies auf den Computern der Empfänger:innen wiederholen.
Trojaner können sich nicht von selbst vermehren.
Trojaner müssen im Unterschied zu Viren und Würmern nicht per se gefährlich sein beziehungsweise Schadcode enthalten: Stattdessen können sie sich auf dem Rechner der Opfer installieren und unbemerkt durch eine „Hintertür“ die eigentliche Schadsoftware nachladen, wie etwa Spyware. Nicht der Trojaner selbst, sondern diese nachgeladene Malware verursacht häufig den Schaden – meist ohne weiteres menschliches Zutun.
Wie funktioniert ein Trojaner?
Trojaner an sich richten noch keinen Schaden an, stattdessen dienen sie als Einfallstor für Schadprogramme. Dazu ist jedoch zunächst ein Download notwendig. Der Download eines Trojaners kann auf zwei unterschiedliche Arten erfolgen:
Der Trojaner ist als vermeintlich harmloses Programm getarnt: Sobald er heruntergeladen ist und ausgeführt wird, setzt er seine schädlichen Funktionen in Gang.
Der Trojaner ist an ein anderes Programm angedockt: Statt nur die eigentliche Anwendung zu installieren, laden Sie unbemerkt auch den Trojaner auf Ihren Rechner.
In beiden Fällen haben Sie dem Trojaner durch eine bewusste Handlung die Tür geöffnet – ganz wie in der Sage die Einwohner von Troja. Wenn Sie Ihr Antivirenscanner oder Ihre Firewall beim Download nicht vor dem Schädling warnt, landet der Trojaner unentdeckt auf Ihrem Rechner und beginnt mit der Arbeit.
Nach seiner Installation laufen im Hintergrund Prozesse ab, von denen Sie nichts mitbekommen. Ist das System infiltriert, lädt der Trojaner weitere Programme aus dem Internet nach. Dabei handelt es sich meist um Malware wie beispielsweise Viren, Würmer, Spyware und Rootkits. Auch die Verschlüsselung des Systems mit Ransomware kann eine Folge der Infiltration durch einen Trojaner sein. Nur eine gute Cybersecurity sorgt in Ihrem Unternehmen dafür, dass Sie sämtliche Schadprogramme möglichst frühzeitig entdecken und unschädlich machen können.
Mobiler Virenschutz für Mitarbeiter:innen
Ihre Mitarbeiter:innen nutzen die Firmen-Handys auch privat? Mit unserer netzbasierten Virenschutz-Lösung Secure Net surfen sie sicher im Vodafone-Netz.
Die Gefahr eines Trojaners geht von den Programmen aus, die er unbemerkt im Hintergrund auf Ihren Rechner lädt. Welchen Schaden er anrichtet, hängt von den Zielen der Cyberkriminellen ab, die den Trojaner programmiert haben. Die häufigsten Schäden sind:
Spionage: Trojaner schaffen eine „Hintertür“, durch die weitere schädliche Programme oder Hacker:innen Zugriff auf Ihre Systeme und Netzwerke erlangen können. Dabei handelt es sich beispielsweise um Industriespionage.
Diebstahl: Das Ziel kann auch sein, Zugang zu finanziellen Ressourcen Ihres Unternehmens zu erlangen. Dabei kann es sich etwa um den Diebstahl von Kontoinformationen handeln oder um die konkrete Anweisung finanzieller Transaktionen.
Erpressung: Mit vertraulichen Informationen können Kriminelle Ihr Unternehmen erpressen. Möglicherweise sperren sie den Rechner oder das Netzwerk – und stellen den Zugang erst wieder her, nachdem Sie einen hohen Geldbetrag gezahlt haben.
Sabotage: Durch den Zugang zu Ihren Rechnern und Netzwerken können Kriminelle Geschäftsprozesse sabotieren, Daten und Anwendungen löschen, Geräte zerstören und ganze Produktionsabläufe Ihres Unternehmens stilllegen.
Botnetz: Der infizierte Computer soll innerhalb eines Botnetzes als sogenannter „Zombie“ dienen. Auf diese Weise wird der Rechner Teil eines großen Hackernetzwerks, das zum Beispiel massenhaft Spam und Malware verbreitet oder gar großangelegte DDoS-Angriffe durchführt.
Welche Arten von Trojanern gibt es?
Ebenso wie Viren, Würmer und Trojaner nicht dasselbe bezeichnen, gibt es nicht nur eine Art Trojaner. Gemein ist diesen Schadprogrammen, dass sie sich an andere Anwendungen oder Dateien hängen, um Ihren Rechner zu infiltrieren. Die Zielrichtung kann dabei jedoch sehr unterschiedlich ausfallen.
BKA-Trojaner
Der sogenannte BKA-Trojaner war in den vergangenen Jahren häufiges Thema in den Medien. Dieser Trojaner gaukelt den Benutzer:innen vor, ihren Rechner im Namen des Bundeskriminalamts (BKA) oder der Bundespolizei gesperrt zu haben. Es wird behauptet, dass die Opfer das Gesetz gebrochen hätten. Sie sollen bezahlen, um den Computer wieder nutzen zu können. Dieser Trojaner bezieht sich auf einen tatsächlichen Trojaner, den das BKA programmiert hatte. Bei dieser Ransomware handelt es sich allerdings nicht um ein Programm von bundesdeutschen Behörden, sondern es stecken Cyberkriminelle dahinter.
Backdoor-Trojaner
Allgemein gelten diese Trojaner als die einfachste, aber auch gefährlichste Art: Gewissermaßen durch die Hintertür (englisch „backdoor“) entsteht ein Zugang zu Ihrem System. Kriminelle verwenden diesen dann als Einfallstor für Würmer und Ransomware. Kriminelle und andere Hacker können so ein Botnetz einrichten oder ihren Rechner überwachen und fernsteuern.
Krypto-Trojaner
Eine weitere Erpressungssoftware ist der Krypto-Trojaner, der auch unter den Begriffen „Scareware“ und „Verschlüsselungstrojaner“ bekannt ist. Er geht ähnlich wie der BKA-Trojaner vor und hat es vor allem auf kleine und mittelständische Unternehmen abgesehen. Dort erscheinen Kriminellen die Erfolgsaussichten aufgrund mitunter niedriger IT-Sicherheitsvorkehrungen höher als bei großen Firmen.
Die durch einen Trojaner eingeschleuste Schadsoftware schränkt den Zugriff auf die Daten des Unternehmens teilweise oder sogar komplett ein und fordert dann ein Lösegeld. Da durch diese Vorgehensweise ganze Firmenstrukturen lahmgelegt werden können, entsteht oft ein großer Druck, den finanziellen Schaden möglichst gering zu halten . Aus diesem Grund steigt die Wahrscheinlichkeit, dass ein Unternehmen der Erpressung nachgibt.
Ein Trojaner hat Ransomware auf den Computer eines Unternehmens geladen und dessen Daten verschlüsselt.
Downloader- und Dropper-Trojaner
Allgemein handelt es sich bei Backdoor-Trojanern immer auch um Downloader-Trojaner, die mittels einer Netzwerkressource weitere Schadprogramme herunterladen. Dropper-Trojaner hingegen benötigen keinen Zugang zu einer Netzwerkressource: Sie bringen Ransomware oder Banking-Trojaner gleich mit, indem diese Anwendungen direkt in das Programmpaket des Trojaners integriert sind.
DDoS-Trojaner
Distributed-Denial-of-Service-Attacken (DDoS) zielen darauf ab, Server oder ganze Netzwerke durch eine hohe Anzahl von Anfragen in die Knie zu zwingen. Ihr Rechner kann Teil dieser Attacken werden, indem ein Trojaner ihn zum Teil eines Botnetzes macht.
Banking-Trojaner
Trojaner, die auf Online-Banking abzielen, sind mit am weitesten verbreitet. Kriminelle zielen hier vor allem darauf ab, an Ihre Banking-Zugangsdaten zu gelangen. Vermeintliche Dokumente in Phishing-Mails enthalten zum Beispiel ausführbare Programme, die Sie auf manipulierte Webseiten leiten wollen. Diese ähneln denen Ihrer Bank oder sind kaum davon zu unterscheidende Kopien.
SMS-Trojaner
Wahrscheinlich nutzen Sie SMS nicht mehr besonders häufig, aber die Funktionalität ist nach wie vor auf Smartphones vorhanden. SMS-Trojaner können zum Beispiel massenweise Textnachrichten via SMS an teure Nummern im Ausland senden oder eine Verbindung zu einem SMS-Premium-Dienst etablieren. In beiden Fällen bemerken Sie die Infiltration meist erst auf der nächsten Mobilfunkrechnung, die unter Umständen sehr hoch ausfällt.
Microsoft Defender für Unternehmen
Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.
Schutz vor Ransomware, Phishing und anderen Bedrohungen
Optimal für IT-Admins in kleinen und mittleren Unternehmen
In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten
Der Schutz vor Trojanern ähnelt dem Schutz vor anderer Malware. Er sollte in Ihrem Unternehmen zu den selbstverständlichen Maßnahmen gehören, die Sie zur Sicherheit Ihrer Daten und Geschäftsprozesse ergreifen. Wichtig ist vor allem, dass die Mitarbeiter:innen Ihres Unternehmens verantwortungsbewusst und umsichtig handeln. Dies kann das Risiko der Infiltration durch einen Trojaner minimieren. Dazu gehört:
Keine Programme öffnen: Laden Sie keine ausführbaren Dateien aus dem Internet herunter, deren Inhalt Sie nicht komplett vertrauen. Auch auf vermeintlich seriösen Seiten können sich Malware-Anhänge mit Trojanern befinden, die Ihre Geschäftsrechner befallen, wenn Sie das angebotene Programm ausführen.
Unbekannte Programme: Laden Sie keine ausführbaren Dateien aus dem Internet herunter, deren Inhalt Sie nicht komplett vertrauen. Auch auf vermeintlich seriösen Seiten können sich Malware-Anhänge mit Trojanern befinden, die Ihre Geschäftsrechner befallen, wenn Sie das angebotene Programm ausführen.
E-Mails: Gehen Sie aufmerksam und kritisch mit Ihren E-Mails um. Klicken Sie nie auf zweifelhafte Links und vertrauen Sie vor allem keinen vermeintlichen E-Mails von Banken oder Sicherheitsbehörden, die Sie zu einer Handlung auffordern, zum Beispiel zur Eingabe von persönlichen Daten. Ein gut konfigurierter Spamfilter sortiert offensichtliche Gefahren durch E-Mails aus, bietet aber keine hundertprozentige Sicherheit.
Dateianhänge: Öffnen Sie niemals Dateianhänge, die von zweifelhaften oder gar unbekannten Absender:innen stammen. Überprüfen Sie auch bei bekannten E-Mail-Adressen, ob das angehängte Dokument tatsächlich von diesen stammt und nicht durch einen Wurm verschickt wurde, der den Rechner befallen hat.
Antiviren-Software: Installieren und pflegen Sie auf allen Geräten Ihres Unternehmens eine professionelle Antiviren-Software. Setzen Sie dabei nicht auf die Gratisversionen von Programmen, sondern auf die umfassenden Business-Lösungen. Nur diese halten stets die aktuellen Virendefinitionen bereit.
Malware-Scanner: Scannen Sie Ihre IT-Systeme regelmäßig nach Malware. Entsprechende Programme sind Teil von Antiviren-Software oder separat erhältlich. Ihre IT-Expert:innen sollten bei Warnmeldungen entscheiden, ob verdächtige Dateien in Quarantäne verschoben werden.
Mobile Security: Laptops, aber vor allem Smartphones und Tablets sind oft ein unterschätztes Einfallstor für Trojaner und andere Malware. Sie sollten mobile Sicherheit auf geschäftlichen Geräten gewährleisten – analog zu Ihren Maßnahmen für Desktop-Rechner in Form von Virenscannern und Reinigungssoftware.
Wichtig: Sie sind den Schädlingen nicht schutzlos ausgeliefert! Die Voraussetzung ist jedoch, dass Sie zunächst den Trojaner auf Ihrem Rechner erkennen. Wie Sie dabei am besten vorgehen, erläutern wir Ihnen in einem separaten Artikel: So erkennen Sie Trojaner.
Tipp: Entdecken Sie tatsächlich einen Trojaner auf Ihrem Rechner, sollten Sie mit Ihren IT-Verantwortlichen besprechen, wie Sie diesen am besten entfernen. Um Ihnen dabei zu helfen, haben wir an anderer Stelle im V-Hub effektive Strategien zur Beseitigung von Trojanern für Sie bereitgestellt.
Whitepaper: Cyber Security
Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:
Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen
Trojaner infiltrieren Computer und Mobilgeräte, indem sie sich an (vermeintlich) harmlose Programme hängen, um dann im Hintergrund unentdeckt Malware herunterzuladen. Es gibt verschiedene Trojaner-Typen, die unterschiedliche Ziele verfolgen.
Kriminelle können Trojaner unter anderem dazu verwenden, vertrauliche Unternehmensdaten zu stehlen, Ihre Netzwerke zu sabotieren, Sie zu bestehlen und zu erpressen. Ihr Rechner kann auch Teil eines Botnetzes werden, das der großangelegten Cyberkriminalität dient.
Mit der Analyse von Prozessen und aktiven Internetverbindungen sowie leistungsfähiger Antiviren- und Antimalware-Software können Sie Trojaner entdecken und beseitigen.
Zum Schutz vor Trojanern sollten Sie ausführbaren Programmen aus dem Internet und unbekannten Dateianhängen in E-Mails stets misstrauen.
Um Ihr Unternehmen vor Trojanern zu schützen, sollten Sie Ihre IT-Security gewissenhaft pflegen, auch auf den eingesetzten Mobilgeräten Ihrer Belegschaft.
NIS-2: Das steckt dahinter und so handeln Sie konform
Unternehmen unterliegen in der Europäischen Union (EU) nicht nur strengen Regeln hinsichtlich des Datenschutzes. Seit Januar 2023 gibt es auch die sogenannte NIS-2-Richtline der EU, die für eine bessere Cyberresilienz von Unternehmen sorgen soll. Das Ziel: Die novellierte Richtlinie soll vor allem Unternehmen der sogenannten kritischen Infrastruktur (KRITIS) im europäischen Binnenmarkt besser vor Cyberangriffen schützen. Allerdings geht sie weit über den bislang bekannten Anwendungsbereich hinaus. NIS-2 tritt spätestens im Oktober 2024 in Deutschland in Kraft.
Die Europäische Union veröffentlichte die „zweite Richtlinie zur Netzwerk- und Informationssicherheit“ (NIS-2) bereits am 27.12.2022. Bis zur Umsetzung in nationales Recht haben die Mitgliedsstaaten 21 Monate Zeit. NIS-2 ist eine Weiterentwicklung der bisherigen „EU-Richtline über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union“ (NIS-1) aus dem Jahr 2016.
Was bedeutet NIS-2 konkret für Ihr Unternehmen? Sind Sie davon betroffen und falls ja, wie können Sie Ihr Unternehmen fit für die Bestimmungen der Richtlinie machen? Hier erfahren Sie es.
Trojaner entfernen: Effektive Strategien zur Beseitigung von Schadsoftware
Lernen Sie hier effektive Strategien zum Entfernen von Trojanern von den Computern Ihres Unternehmens kennen – mit bewährten Methoden und Schritt-für-Schritt-Anleitungen für Windows 10 und 11.
Trojaner stellen für Unternehmen eine Gefahr dar, da sie vertrauliche Daten stehlen, die Systemintegrität beeinträchtigen und finanzielle Schäden verursachen können. Hier finden Sie praxisnahe Lösungen, um Trojaner zu entfernen und so die Sicherheit Ihrer Systeme wiederherzustellen.
DDoS-Angriffe: Was dahinter steckt und wie Sie sich wirksam vor Attacken schützen
Unternehmen werden immer öfter zum Ziel von sogenannten Distributed-Denial-of-Service-Angriffen (DDoS). Für 2023 vermeldet der Dienstleister StormWall in seinem jährlichen Bericht einen weltweiten Anstieg der DDoS-Attacken um 63 Prozent. Die veränderte weltpolitische Lage, aber auch neue Technologien wie künstliche Intelligenz (KI), die mittlerweile in Rekordzeit effiziente Hackingsoftware entwickeln kann, tragen zur Verschärfung bei. Bestimmte Branchen sind ganz besonders betroffen.
Ziel von DDoS-Attacken ist es, Server oder Webdienste von Unternehmen durch eine technische Überlastung zum Ausfall zu bringen. Gelingt den Angreifer:innen die Blockade von Servern, Diensten oder Schnittstellen, fordern sie in der Regel Lösegeldzahlungen (häufig in Kryptowährung) von den betroffenen Firmen, um die Blockade wieder zu beenden. In einigen Fällen stellen sie auch politische Forderungen oder wollen einfach nur maximalen Schaden anrichten.
Dabei stehen nicht nur populäre Dienstleister wie Amazon, Yahoo und eBay im Fokus der Angreifer. Häufig sind es auch kleinere Unternehmen und Behörden, deren Server und Dienstleistungen sie außer Gefecht setzen. Gerade solche IT-Infrastrukturen sind nicht immer optimal geschützt und stellen dadurch ein leichtes Angriffsziel dar.
LDAP einfach erklärt: Definition, Funktionsweise und Einsatzmöglichkeiten
Das „Lightweight Directory Access Protocol“, kurz LDAP, gehört zu den heimlichen Stars in der IT-Welt. In Millionen Netzwerken weltweit übernimmt es die Rechtevergabe und Authentifizierung und durchsucht dabei mühelos riesige Benutzerdatenbanken. Trotzdem ist es weithin unbekannt, weil es unsichtbar im Hintergrund arbeitet. Erfahren Sie hier, was LDAP alles kann und wofür Sie es in Ihrem Business nutzen können.
LDAP ist die universelle Protokollsprache, wenn es um Benutzerverzeichnisse geht und ganz allgemein um das „Identity and Access Management“ (IAM), also die Verwaltung von Identitäten und Zugriffsrechten in Netzwerken.
Hierfür wird LDAP oft auch als Quasi-Industriestandard bezeichnet. Über Betriebssystemgrenzen hinweg verwaltet es Freigaben für Anwender:innen, selbst in großen Strukturen mit vielen Betriebssystemen, wo Windows, MacOS, Unix, Linux, Android und iOS parallel zum Einsatz kommen. Doch LDAP kann noch viel mehr.
Gefahrenquelle Cyberattacken: So schützen Sie sich und bleiben produktiv
206 Milliarden Euro kosteten Cyberattacken die deutsche Wirtschaft allein im Jahr 2023. Das ergab eine Studie des Branchenverbandes Bitkom. Dabei handelt es sich längt nicht mehr um spektakuläre Einzelfälle in wenigen Großunternehmen: 7 von 10 Internetnutzern waren bundesweit von Cyberkriminalität betroffen. Auch für kleine und mittlere Unternehmen entstehen dadurch hohe Kosten. Zu den größten Kostentreibern gehören Ausfallzeiten und der damit verbundene Produktivitätseinbruch. Was also tun? Mehr dazu hier.
Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) erkennt eine Verlagerung von Ransomware-Angriffen von großen Firmen hin zu kleinen und mittleren Unternehmen (KMU). Das BSI bezeichnet die Lage im Cyberraum deshalb als „angespannt bis kritisch“ und stellt fest, dass die Bedrohungslage nie ernster war.
Doch wie sollten Unternehmen vorgehen, um optimale Sicherheit zu gewährleisten und gleichzeitig produktiv zu bleiben? Welche Lösungen es in diesem Umfeld gibt, welche Unterstützung sinnvoll ist und welche Rolle künstliche Intelligenz (KI) dabei spielt, erfahren Sie hier.