WatchGuard Blog - Endpoints schützen

Angriff auf Exchange-Server: Was tun?

Die Meldungen rund um die jüngst aufgedeckten Schwachstellen von Exchange-Servern schlagen derzeit hohe Wellen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht akuten Handlungsbedarf. Natürlich haben auch die Sicherheitsexperten von WatchGuard die Entwicklungen im Blick und raten…

Vier Tipps für mehr IT-Sicherheit am Bau

Grundsätzlich gilt: Bauunternehmen sehen sich den gleichen Schwachstellen und digitalen Bedrohungen gegenüber wie die Akteure anderer Industrien. Gleichzeitig treten in dem Zusammenhang aber auch etliche spezifische Eigenheiten zutage – von weitreichenden Lieferketten bis hin zur besonderen…

Sonnenbrandgefahr!

Die Schadsoftware Sunburst (zu deutsch „plötzlicher Sonnenschein“), die im Zuge der SolarWinds-Cyberattacke im vergangenen Dezember traurige Berühmtheit erlangte, sorgte bei den betroffenen Unternehmen wie Behörden sicher für alles andere als ein angenehm warmes Gefühl auf der Haut. Vielmehr ist…

Souverän entlang der Cyber Kill Chain (Teil 2)

Im vorangegangenen Beitrag wurde das unter dem Namen "Cyber Kill Chain" bekannte Modell der Angriffskette näher vorgestellt. Endpunkte sind im Zuge dessen in der Regel immer involviert, vielfach direkt am Anfang. Somit lohnt es sich gleich doppelt, dem Thema Endpoint Security besondere…

Smartphones im Fokus der Cyberkriminellen (Teil 1)

Mobile Malware boomt und Hacker zielen zunehmend auf Schwachstellen von Smartphones ab, um Daten zu gewinnen, Geldflüsse in ihre Richtung zu lenken oder Netzwerke zu beschädigen. Angesichts vielfältiger Smartphone-Bedrohungen gilt es, nicht den Überblick zu verlieren.

Fit für 2021: Sicherheitsplanung und Budgetierung richtig angehen

Profis für Cybersecurity wissen: Die Jahresplanung und eine entsprechende Budgetierung von Security-Maßnahmen sind entscheidende Eckpunkte der gesamten IT-Strategie. Da hiermit einhergehende Investitionen nicht unmittelbar zum Gewinn eines Unternehmens beitragen, werden diese auf…

Anatomie eines Angriffs am Endpunkt (Teil 2)

Im ersten Teil letzte Woche wurde betrachtet, wie es Angreifern gelingen kann, sich via Dropper am Endpunkt einzuschleichen. Nach diesem Initialerfolg startet der eigentliche Malware-Übergriff. Ist es per Dropper geglückt, das zugrundeliegende Betriebssystem zu identifizieren und an die kriminelle…