Ein Wegweiser durch den NIS-2-Dschungel – Teil 3
NIS-2 stellt strenge Anforderungen an kritische Infrastrukturen. Um deren Widerstandsfähigkeit zu garantieren, ist umfassendes Risikomanagement notwendig.
Zurück
WatchGuard im Vergleich zur Konkurrenz
Vergleichen SonicWall
Zurück
Nachrichtenraum
Pressemitteilungen
Schlagzeilen
Unternehmens-News-Blog
Awards und Auszeichnungen
Media Kontakte
Über WatchGuard
30 Jahre Innovation
Soziale Verantwortung
Veranstaltungen
Karrieren
Zurück
Partner werden
Channel-Partner-Programm
Vorteile für MSPs
Erste Schritte als Partner
Am WatchGuardONE-Programm teilnehmen
NIS-2 stellt strenge Anforderungen an kritische Infrastrukturen. Um deren Widerstandsfähigkeit zu garantieren, ist umfassendes Risikomanagement notwendig.
Ausgefeilte Angriffe auf die Software-Lieferkette häufen sich zunehmend. Dabei ermöglichen Schwachstellen in Tools oder Diensten unberechtigten Zugang.
WatchGuard hat für Endpoint-Security-Releases einen Prozess implementiert, bei dem der normale Betrieb möglichst wenig eingeschränkt wird.
Die EU-Richtlinie NIS-2 fordert einen risikobasierten Ansatz und ein proaktives Management, um die Cybersicherheit von kritischen Unternehmen zu stärken.
Mit Einführung der NIS-2-Richtlinie unternimmt die EU einen wichtigen Schritt im Kampf gegen Cyberkriminalität. Im Beitrag stellen wir die Grundlagen vor.
Bei der „WatchGuard eXtended“-Roadshow 2024 werden die vielschichtigen Herausforderungen im IT-Security-Umfeld greifbar.
SIM-Swapping ist eine Betrugsmethode, die schon seit längerem bekannt ist, aber trotzdem eine ständige Bedrohung in der Welt der Cybersicherheit darstellt.
Malware-as-a-Service und Ransomware-as-a-Service sind sehr beliebt, denn sie ermöglichen Cyberkriminellen ohne technisches Know-how Attacken auszuführen.
Finanzinstitute sind mit immer gefährlicheren Cyberbedrohungen konfrontiert. Digitale Identitäten, mehr Daten und die Cloud bieten viele Angriffsflächen.
Router sind die Wächter der Unternehmensdaten. Veraltete Geräte haben aber Schwachstellen, die den Schutz sensibler Daten in Unternehmen gefährden können.