Ransomware: Angreifer setzen auf altbewährte Techniken und minimale Investitionen
Cyberkriminelle setzen auf bewährte Techniken wie Ransomware, die nur minimale Investitionen erfordern. Nun verwenden Hacker neue Technologieplattformen.
Zurück
WatchGuard im Vergleich zur Konkurrenz
Vergleichen SonicWall
Zurück
Nachrichtenraum
Pressemitteilungen
Schlagzeilen
Unternehmens-News-Blog
Awards und Auszeichnungen
Media Kontakte
Über WatchGuard
30 Jahre Innovation
Soziale Verantwortung
Veranstaltungen
Karrieren
Zurück
Partner werden
Channel-Partner-Programm
Vorteile für MSPs
Erste Schritte als Partner
Am WatchGuardONE-Programm teilnehmen
Cyberkriminelle setzen auf bewährte Techniken wie Ransomware, die nur minimale Investitionen erfordern. Nun verwenden Hacker neue Technologieplattformen.
SIM-Swapping ist eine Betrugsmethode, die schon seit längerem bekannt ist, aber trotzdem eine ständige Bedrohung in der Welt der Cybersicherheit darstellt.
Manipulationsschutz hindert Angreifer, die Endpunktsicherheit bzw. die Konfiguration der Sicherheitslösung zu verändern und den Computer zu kontrollieren.
Am "Welttag des Passworts" möchten wir für die verstärkte Nutzung von Passkeys und den Einsatz von Multifaktor-Authentifizierung eine Lanze brechen.
Angriffe auf kleine und mittlere Betriebe mit schwacher Authentifizierung haben in den letzten Jahren massiv zugenommen und verursachen oft hohe Kosten.
Der Umgang mit digitalen Identitäten im Zuge hybrider IT- und Arbeitsplatzkonzepte ist für Unternehmen oft problematisch. Eine Lösung ist OpenID Connect.
Zero-Click-Malware ist besonders heimtückisch, weil sie keine Benutzerinteraktion erfordert und damit Geräte und Netzwerke unbemerkt gefährden kann.
Nach der Sicherheitslücke bei AnyDesk sollten Benutzer ihre Passwörter ändern und die Software auf den neuesten Stand bringen. Hier kann WatchGuard helfen.
Chief Information Security Officers (CISO) nehmen zunehmend anwenderzentrierte Verfahren in ihre Cybersicherheitsprogramme auf – aus gutem Grund.
Passwort-Manager sind ein wichtiges Puzzleteil im Hinblick auf verlässliche IT-Security – auf welche Funktionen sollte geachtet werden?