Angriffe auf die Datenwolke: Ransomcloud
Bei Ransomcloud blockieren Cyberkriminelle cloudbasierte Daten oder Anwendungen, auf die erst nach Zahlung des Lösegelds wieder zugegriffen werden kann. Wie können sich Unternehmen schützen?
Lösungen
Produkte und Services
Netzwerksicherheit
Sicherheitsdienste
Firewall Appliances
Cloud und virtuelle Firewalls
Management
Reporting & Visualisierung
Multifaktor-Authentifizierung
Authentifizierungs-Service
Cloud-Management
Mobile-App
AuthPoint Hardware-Token
Sicheres WLAN
Cloud-fähige Access Points
WLAN in WatchGuard Cloud
Wi-Fi Reporting & Visualisierung
WLAN-Anwendungsfälle
Tabletop Wi-Fi Appliances
Ressourcen
Partner
Partner werden
Channel-Partner-Programm
Vorteile für MSPs
Erste Schritte als Partner
Am WatchGuardONE-Programm teilnehmen
Partnerressourcen
WatchGuard Cloud für Partner
Unified Security Platform für Partner
Spezialisierungen und Zertifizierungen
Partner-Tools
Partner-Erfolgsgeschichten
Einen Partner Finden
Reseller finden
Distributor finden
News
Support
Bei Ransomcloud blockieren Cyberkriminelle cloudbasierte Daten oder Anwendungen, auf die erst nach Zahlung des Lösegelds wieder zugegriffen werden kann. Wie können sich Unternehmen schützen?
Ein Passwort-Manager ist ein effektives Werkzeug, um Anmeldedaten besser im Blick und unter Kontrolle zu behalten.
Vector Capital tätigt zusätzliche Investition und festigt WatchGuards Positionierung als MSP-Sicherheitsplattform der Zukunft.
Wonach richten sich die Kosten der Cyberversicherung eigentlich konkret? Bei der Beantwortung dieser Frage spielen vor allem fünf Schlüsselfaktoren eine maßgebliche Rolle.
Mithilfe eines Zero-Trust-Modells lässt sich ein weitreichender, flexibel anpassbarer Schutzschild über alle Unternehmensressourcen und -daten legen. Aber worauf sollte geachtet werden?
Dass sich Sicherheit und Anwenderkomfort beim Einsatz einer Multifaktor-Authentifizierung nicht ausschließen, zeigt das Beispiel von Yamaha Music Europe.
Die alleinige Absicherung von Account- und Zugangsdaten via Passwort hat ausgedient. Heute zählt eine effektive Multifaktor-Authentifizierung mehr denn je.
Endpoint Security gehört zu den essenziellen Bausteinen umfassender IT-Security-Konzepte. Ein Lösungswechsel sollte daher mit Weitblick erfolgen.
Der Internetzugang via WLAN ist sowohl im privaten als auch geschäftlichen Alltag mittlerweile gang und gäbe. Aber wie steht es um die Sicherheit?
Threat Hunting ist eine IT-Security-Disziplin, die immer bedeutsamer wird. Unternehmen, die überlegen, diese in den eigenen Reihen zu verankern, sollten die Grundanforderungen kennen.