WatchGuard Blog - Security Modelle
Go to
Bestnoten bei „VPN“ und „Endpoint Protection“
WatchGuard setzt sich im Produktbereich „VPN" vor allem in einem Punkt gegenüber dem Wettbewerb durch: In der Kategorie „Anwenderunterstützung" sichert sich der Hersteller, der in diesem Jahr sein 25. Jubiläum feiert, mithilfe von Informations-, Beratungs- und Weiterbildungsangeboten die…
Fünf Tipps zur Absicherung von Webshop-Angeboten
Durch COVID-19 ist Online-Shopping populärer denn je. Große Anbieter wie Amazon und Co. gehören seit Ausbruch des Virus zu den eindeutigen Gewinnern der Corona-Krise. Aber auch Unternehmen, die bisher ausschließlich auf den Kundenkontakt von Angesicht zu Angesicht setzten, blieb in den letzten…
Smart Devices: Datenschutz- und Sicherheitsbedenken statt reiner Euphorie
Neue Technologien gehen nicht zuletzt mit neuen Anforderungen im Hinblick auf IT-Sicherheit einher. Warum es bei Smart Devices ein Umdenken gibt und geben sollte, thematisiert dieser Blogbeitrag.
Fit für 2021: Sicherheitsplanung und Budgetierung richtig angehen
Profis für Cybersecurity wissen: Die Jahresplanung und eine entsprechende Budgetierung von Security-Maßnahmen sind entscheidende Eckpunkte der gesamten IT-Strategie. Da hiermit einhergehende Investitionen nicht unmittelbar zum Gewinn eines Unternehmens beitragen, werden diese auf…
Konzernzentrale bis Homeoffice: Angreifer nutzen jede Front
Auch für das dritte Quartal hat der Internet Security Report von WatchGuard wieder etliche spannende Erkenntnisse zur weltweiten Bedrohungslage ans Tageslicht gebracht. „Unternehmen kommen künftig einfach nicht mehr umhin, sowohl Netzwerke als auch Endpunkte konsequent abzusichern", so Corey…
Anatomie eines Angriffs am Endpunkt (Teil 2)
Im ersten Teil letzte Woche wurde betrachtet, wie es Angreifern gelingen kann, sich via Dropper am Endpunkt einzuschleichen. Nach diesem Initialerfolg startet der eigentliche Malware-Übergriff. Ist es per Dropper geglückt, das zugrundeliegende Betriebssystem zu identifizieren und an die kriminelle…
Anatomie eines Angriffs am Endpunkt (Teil 1)
Im Dark Web – und mittlerweile sogar im ganz „normalen“ Web – stehen immer mehr Tools und Dienste zur gezielten Unterstützung von Cyberattacken zur Verfügung. So wird es selbst ungeübten Hackern möglich, mithilfe ausgefeilter Angriffsmethoden schweren Schaden anzurichten. Ein Großteil der heutigen…
COVID-19 befeuert Aufbau von Zero-Trust-Netzwerken
Im Zuge von Corona wurde die Arbeit im Homeoffice zur neuen Realität. Die dadurch veränderten Rahmenbedingungen stellen für viele Unternehmen jedoch nicht nur performanceseitig eine Herausforderung dar. Auch traditionelle, netzwerkzentrierte IT-Security-Strategien verlieren damit an Schlagkraft…
Check-up für IT-Systeme
Via Audit Service von Panda Adaptive Defense kann der Sicherheitsfunktionalität im Netzwerk relativ einfach und unabhängig vom laufenden IT-Betrieb genauer auf den Zahn gefühlt werden.