Der Blick nach vorn: Security-Vorhersagen 2023 (Teil 2)
Hier die Fortsetzung der WatchGuard-Prognosen für 2023.
Lösungen
Produkte und Services
Ressourcen
Partner
Partner werden
Channel-Partner-Programm
Vorteile für MSPs
Erste Schritte als Partner
Am WatchGuardONE-Programm teilnehmen
Partnerressourcen
WatchGuard Cloud für Partner
Unified Security Platform für Partner
Spezialisierungen und Zertifizierungen
Partner-Tools
Partner-Erfolgsgeschichten
Einen Partner Finden
Reseller finden
Distributor finden
News
Support
Hier die Fortsetzung der WatchGuard-Prognosen für 2023.
Das Jahr 2022 ist vorbei und die Sicherheitsforscher von WatchGuard richten ihr Augenmerk bereits auf die Zukunft. Dazu gehören natürlich wie immer die Security-Prognosen.
Die Notwendigkeit des Fernunterrichts haben bisherige Versäumnisse schonungslos ans Licht gebracht. IT-Security-relevante Defizite zeigen sich vor allem an Grund- und weiterführenden Schulen.
Das US-amerikanische Analystenhaus GigaOm hat WatchGuard in einem aktuellen Report als einen der Marktführer im Bereich Endpoint Detection and Response (EDR) eingestuft.
Viele Unternehmen richten ihre Cybersecurity-Strategie vor allem auf externe Angreifer aus und lassen dabei die Gefahren außer Acht, die von internen Personen ausgehen.
Software-Patches und -Updates sind von entscheidender Bedeutung. Neue Schwachstellen tauchen ständig auf und die beste Verteidigung besteht darin, jegliche Software auf dem neuesten Stand zu halten.
IT-Verantwortliche haben einige Vorbehalte gegenüber der Einführung neuer Technologie-Konzepte. Im Beitrag wird erklärt, wie man die fünf wichtigsten State-of-the-art-Technologien sicher einsetzt.
HR-Abteilungen stellen für Angreifer ein attraktives Ziel dar. Sie sind aber gleichzeitig auch optimal positioniert, um als Eintrittsbarriere zu fungieren und potenzielle Cyberangriffe zu verhindern.
Managed Service Provider sollten heute und in Zukunft in der Lage sein, KMU-Kunden wertschöpfende Dienste und Lösungen anzubieten, die sich gegenüber der Konkurrenz abheben.
Bei Prompt-Bombing-Angriffen werden Anwender mit Identifizierungsanfragen geradezu „bombardiert“. Diese Angriffsmethode ist der beste Beweis für die Fehlbarkeit einiger MFA-Lösungen.