Threat Hunting: proaktiv handeln statt (zu spät) reagieren
Threat Hunting ist eine IT-Security-Disziplin, die immer bedeutsamer wird. Unternehmen, die überlegen, diese in den eigenen Reihen zu verankern, sollten die Grundanforderungen kennen.
Lösungen
Produkte und Services
Ressourcen
Partner
Partner werden
Channel-Partner-Programm
Vorteile für MSPs
Erste Schritte als Partner
Am WatchGuardONE-Programm teilnehmen
Partnerressourcen
WatchGuard Cloud für Partner
Unified Security Platform für Partner
Spezialisierungen und Zertifizierungen
Partner-Tools
Partner-Erfolgsgeschichten
Einen Partner Finden
Reseller finden
Distributor finden
News
Support
Threat Hunting ist eine IT-Security-Disziplin, die immer bedeutsamer wird. Unternehmen, die überlegen, diese in den eigenen Reihen zu verankern, sollten die Grundanforderungen kennen.
Der Schutz von Unternehmensressourcen und die damit einhergehende Verwaltung der zugrundeliegenden IT-Sicherheitslösungen gestaltet sich gerade für Managed
Am 28. Januar 2022 ist der Europäische Datenschutztag. Dieser wurde auf Initiative des Europarats bereits 2007 ins Leben gerufen – mit dem Ziel, die Bürger der Europäischen Union dafür zu sensibilisieren, dass Sorgfalt im Umgang mit persönlichen Daten von entscheidender Bedeutung ist. Das gilt…
Im „Professional User Rating: Security Solutions 2022“ von techconsult kann sich WatchGuard zum wiederholten Mal als Champion im Umfeld von „Endpoint Protection“ und „Virtual Private Network“ durchsetzen.
Windows 11 hat in Sachen Sicherheit gegenüber Vorgängerversionen deutlich nachgelegt. Trotzdem reichen die neuen Vorkehrungen in der Regel nicht aus, um lückenlosen Schutz zu gewährleisten.
Vor Ransomware-Angriffen und den daraus entstehenden negativen Folgen ist heutzutage kein Unternehmen mehr gefeit. Dadurch rückt für viele Firmen das Thema „Cyberversicherung“ auf die Agenda, einschlägige Angebote gibt es bereits seit etlichen Jahren. Der Abschluss einer solchen Versicherung…
Warum die Einbindung von Smartphones im Geschäftsalltag nicht zuletzt mit neuen Gefahren einhergeht, ist im letzten Beitrag deutlich geworden. Nun möchten wir aufzeigen, wie sich verhindern lässt, dass die Mobiltelefone der Mitarbeiter zum Angriffsvektor werden.
Wie lassen sich Sicherheit und Smartphonenutzung im Unternehmensalltag am besten in Einklang bringen? Wie groß das Risiko von spezifischen Datenschutzverletzungen ist, hat der Fall "Pegasus" eindrucksvoll gezeigt.
Sogenannte APT (Advanced Persistent Threats), also gezielte und besonders ausgefeilte Cyberattacken, haben häufig schwerwiegendere Folgen als herkömmliche Angriffe. Unternehmen wie auch Managed Service Provider (MSP) müssen sich im Klaren darüber sein, dass diese Art von Cyberangriffen grundsätzlich…