WatchGuard Blog - Endpoint-Security

Souverän entlang der Cyber Kill Chain (Teil 2)

Im vorangegangenen Beitrag wurde das unter dem Namen "Cyber Kill Chain" bekannte Modell der Angriffskette näher vorgestellt. Endpunkte sind im Zuge dessen in der Regel immer involviert, vielfach direkt am Anfang. Somit lohnt es sich gleich doppelt, dem Thema Endpoint Security besondere…

Smartphones im Fokus der Cyberkriminellen (Teil 1)

Mobile Malware boomt und Hacker zielen zunehmend auf Schwachstellen von Smartphones ab, um Daten zu gewinnen, Geldflüsse in ihre Richtung zu lenken oder Netzwerke zu beschädigen. Angesichts vielfältiger Smartphone-Bedrohungen gilt es, nicht den Überblick zu verlieren.

Bestnoten bei „VPN“ und „Endpoint Protection“

WatchGuard setzt sich im Produktbereich „VPN" vor allem in einem Punkt gegenüber dem Wettbewerb durch: In der Kategorie „Anwenderunterstützung" sichert sich der Hersteller, der in diesem Jahr sein 25. Jubiläum feiert, mithilfe von Informations-, Beratungs- und Weiterbildungsangeboten die…

Fit für 2021: Sicherheitsplanung und Budgetierung richtig angehen

Profis für Cybersecurity wissen: Die Jahresplanung und eine entsprechende Budgetierung von Security-Maßnahmen sind entscheidende Eckpunkte der gesamten IT-Strategie. Da hiermit einhergehende Investitionen nicht unmittelbar zum Gewinn eines Unternehmens beitragen, werden diese auf…

Konzernzentrale bis Homeoffice: Angreifer nutzen jede Front

Auch für das dritte Quartal hat der Internet Security Report von WatchGuard wieder etliche spannende Erkenntnisse zur weltweiten Bedrohungslage ans Tageslicht gebracht. „Unternehmen kommen künftig einfach nicht mehr umhin, sowohl Netzwerke als auch Endpunkte konsequent abzusichern", so Corey…

Anatomie eines Angriffs am Endpunkt (Teil 2)

Im ersten Teil letzte Woche wurde betrachtet, wie es Angreifern gelingen kann, sich via Dropper am Endpunkt einzuschleichen. Nach diesem Initialerfolg startet der eigentliche Malware-Übergriff. Ist es per Dropper geglückt, das zugrundeliegende Betriebssystem zu identifizieren und an die kriminelle…

Anatomie eines Angriffs am Endpunkt (Teil 1)

Im Dark Web – und mittlerweile sogar im ganz „normalen“ Web – stehen immer mehr Tools und Dienste zur gezielten Unterstützung von Cyberattacken zur Verfügung. So wird es selbst ungeübten Hackern möglich, mithilfe ausgefeilter Angriffsmethoden schweren Schaden anzurichten. Ein Großteil der heutigen…