Warum es wichtig ist, Backups „up to date“ zu halten
Warum es wichtig ist, Backups „up to date“ zu halten
Backup-Versäumnisse sind weltweit die häufigste Ursache für Datenverluste. Werden Sie zum Welt-Backup-Tag am 31. März aktiv.
Zurück
WatchGuard im Vergleich zur Konkurrenz
Vergleichen SonicWall
Zurück
Nachrichtenraum
Pressemitteilungen
Schlagzeilen
Unternehmens-News-Blog
Awards und Auszeichnungen
Media Kontakte
Über WatchGuard
30 Jahre Innovation
Soziale Verantwortung
Veranstaltungen
Karrieren
Zurück
Partner werden
Channel-Partner-Programm
Vorteile für MSPs
Erste Schritte als Partner
Am WatchGuardONE-Programm teilnehmen
Backup-Versäumnisse sind weltweit die häufigste Ursache für Datenverluste. Werden Sie zum Welt-Backup-Tag am 31. März aktiv.
Managed VPN (mVPN) war einst das Rückgrat der Remote-Arbeit. Doch in der hybriden, cloudorientierten Welt von heute ist dieses Modell nicht mehr zeitgemäß.
Seit 30 Jahren entwickelt sich WatchGuard stetig weiter, gemeinsam mit den Partnern und insbesondere in Richtung Managed Services.
Leitfaden für die Migration von der klassischen Firewall auf eine moderne Plattform – für mehr Transparenz und adäquaten Schutz moderner IT-Umgebungen.
Moderne Phishing-Angriffe umgehen herkömmliche MFA. Passkeys schließen diese Lücke – und werden zunehmend von Behörden und Cyberversicherern gefordert.
Router sind die Wächter der Unternehmensdaten. Veraltete Geräte haben aber Schwachstellen, die den Schutz sensibler Daten in Unternehmen gefährden können.
Anstelle von VPN tritt heute Zero Trust – als sicherer, identitätsbasierter Ansatz für den Fernzugriff, der Risiken, Komplexität und Frustration reduziert.
Mit „WatchGuard NDR for Firebox“, „Managed NDR“ und „Total NDR“ hat WatchGuard Technologies heute drei neue Lösungen vorgestellt, die Unternehmen mit geringem Aufwand den Einsatz von KI-gestützter Bedrohungserkennung im Netzwerk ermöglichen. Sie sind damit in der Lage, böswillige Aktivitäten…
E-Mail-Phishing, Spear-Phishing, Whaling, Smishing, Vishing oder CEO-Fraud waren bereits im letzten Blog-Beitrag Thema. Doch damit ist das Ende der Phishing-Fahnenstange noch lange nicht erreicht. Weiter geht’s. Clone-Phishing Wenn Sie schon einmal eine legitime E-Mail von einem Unternehmen erhalten…
Wenn es um Internetkriminalität geht, fällt schnell der Begriff des „Phishings“. Dahinter verbirgt sich ganz allgemein der „digitale“ Versuch eines Angreifers, sich das Vertrauen seiner Opfer zu erschleichen, um sie anschließend zur Herausgabe persönlicher Daten zu verleiten. Im Fokus stehen dabei…
Der Diebstahl vertraulicher Zugangsinformationen hat sich mittlerweile zum lukrativen Geschäftsmodell entwickelt. Somit ist im Umgang mit Passwörtern extreme Vorsicht geboten – das gilt nicht nur fürs private, sondern insbesondere für das geschäftliche Umfeld. Richtig gefährlich wird es vor allem…
Noch immer hält sich hartnäckig das Gerücht, Apple-Geräte wären inhärent weniger anfällig für Viren und sonstige Cyberangriffe als Windows-PCs oder Android-Smartphones bzw. -Tablets. Erklären lässt sich diese Einschätzung vor allem aufgrund der jeweiligen Nutzerbasis – für Angreifer bieten sich im…