WatchGuard Blog - Endpoints schützen

Was lernen wir aus Hafnium?

In diesem Webinar betrachten wir die technischen Hintergründe von Hafnium und Co. und stellen Strategien und Lösungsansätze zur intensiven Absicherung Ihrer Netzwerkumgebung und dem optimalen Schutz Ihrer Kunden vor. Praxisnah zeigen wir die vielschichtigen Möglichkeiten des Schutzes Ihrer…

Angriff auf Exchange-Server: Was tun?

Die Meldungen rund um die jüngst aufgedeckten Schwachstellen von Exchange-Servern schlagen derzeit hohe Wellen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht akuten Handlungsbedarf. Natürlich haben auch die Sicherheitsexperten von WatchGuard die Entwicklungen im Blick und raten…

Endpoint Security in sensiblen Umgebungen

WatchGuard bietet eine umfassende und mehrschichtige Sicherheitslösung, die Windows-, macOS- und Linux-Desktops, -Laptops und -Servern unmittelbaren, wirksamen Schutz vor Malware und Spam bietet. Neben Endpoint Antivirus, erweiterter Endpoint Security und Schutz auf DNS-Ebene stehen vielfältige…

Vier Tipps für mehr IT-Sicherheit am Bau

Grundsätzlich gilt: Bauunternehmen sehen sich den gleichen Schwachstellen und digitalen Bedrohungen gegenüber wie die Akteure anderer Industrien. Gleichzeitig treten in dem Zusammenhang aber auch etliche spezifische Eigenheiten zutage – von weitreichenden Lieferketten bis hin zur besonderen…

Sonnenbrandgefahr!

Die Schadsoftware Sunburst (zu deutsch „plötzlicher Sonnenschein“), die im Zuge der SolarWinds-Cyberattacke im vergangenen Dezember traurige Berühmtheit erlangte, sorgte bei den betroffenen Unternehmen wie Behörden sicher für alles andere als ein angenehm warmes Gefühl auf der Haut. Vielmehr ist…

Zero Trust Application Service in der Endpoint Security

WatchGuard bietet eine umfassende und mehrschichtige Sicherheitslösung, die Windows-, macOS- und Linux-Desktops, -Laptops und -Servern unmittelbaren, wirksamen Schutz vor Malware und Spam bietet. Neben Endpoint Antivirus, erweiterter Endpoint Security und Schutz auf DNS-Ebene stehen vielfältige…

Souverän entlang der Cyber Kill Chain (Teil 2)

Im vorangegangenen Beitrag wurde das unter dem Namen "Cyber Kill Chain" bekannte Modell der Angriffskette näher vorgestellt. Endpunkte sind im Zuge dessen in der Regel immer involviert, vielfach direkt am Anfang. Somit lohnt es sich gleich doppelt, dem Thema Endpoint Security besondere…

Souverän entlang der Cyber Kill Chain (Teil 1)

Das 2011 von Lockheed Martin unter dem Namen „Cyber Kill Chain“ geprägte Modell der Angriffskette ist – in adaptierter und erweiterter Form – ein nützliches Hilfsmittel zur Etablierung ganzheitlicher, zeitgemäßer IT-Sicherheitskonzepte.