Kostenfaktoren bei Abschluss einer Cyberversicherung
Wonach richten sich die Kosten der Cyberversicherung eigentlich konkret? Bei der Beantwortung dieser Frage spielen vor allem fünf Schlüsselfaktoren eine ma
Lösungen
Produkte und Services
Netzwerksicherheit
›Firewalls
Firewall Security Services
Network Detection & Response (NDR)
Endpoint-Security
›Endpoint Detection & Response (EDR)
Endpoint Protection & Anti-Virus (AV)
Patch Management & Datensicherheit
DNS-Schutz auf DNS-Ebene
Identity Security
›Multifaktor-Authentifizierung (MFA)
AuthPoint Hardware-Token
Recherche
Partner
Partner werden
Channel-Partner-Programm
Vorteile für MSPs
Erste Schritte als Partner
Am WatchGuardONE-Programm teilnehmen
Partnerressourcen
WatchGuard Cloud für Partner
Unified Security Platform für Partner
Spezialisierungen und Zertifizierungen
Partner-Tools
Partner-Erfolgsgeschichten
Einen Partner Finden
Reseller finden
Distributor finden
News
Support
Wonach richten sich die Kosten der Cyberversicherung eigentlich konkret? Bei der Beantwortung dieser Frage spielen vor allem fünf Schlüsselfaktoren eine ma
Worauf es beim Schutz im World Wide Web besonders ankommt, haben wir anlässlich des "Safer Internet Day" im Blog zusammengefasst.
Der „Data Privacy Day“ am 28. Januar sollte auch diesmal zum Anlass genommen werden, um das Bewusstsein für Privatsphäre und Datenschutz zu schärfen. Hierzu hat WatchGuard entscheidende Tipps parat.
Den richtigen Mittelweg zwischen einem hohen Maß an Sicherheit und Geschäftskontinuität bzw. -effizienz zu finden, ist letztlich eine Frage des Risikomanagements.
Angriffe auf Hochschulen gab es bereits vor der Pandemie, allerdings ist eine Zunahme im Rahmen der Umstellung auf hybride Lernumgebungen während der letzten beiden Jahre klar erkennbar.
Wie weit haben sich Managed Services im Markt bereits etabliert, auf welchen Lösungsbereichen liegt dabei der Fokus und was sind nach wie vor die größten Hürden? WEKA Consulting hat nachgefragt.
Software-Patches und -Updates sind von entscheidender Bedeutung. Neue Schwachstellen tauchen ständig auf und die beste Verteidigung besteht darin, jegliche Software auf dem neuesten Stand zu halten.
IT-Verantwortliche haben einige Vorbehalte gegenüber der Einführung neuer Technologie-Konzepte. Im Beitrag wird erklärt, wie man die fünf wichtigsten State-of-the-art-Technologien sicher einsetzt.
HR-Abteilungen stellen für Angreifer ein attraktives Ziel dar. Sie sind aber gleichzeitig auch optimal positioniert, um als Eintrittsbarriere zu fungieren und potenzielle Cyberangriffe zu verhindern.
Managed Service Provider sollten heute und in Zukunft in der Lage sein, KMU-Kunden wertschöpfende Dienste und Lösungen anzubieten, die sich gegenüber der Konkurrenz abheben.