WatchGuard Blog - Cybersecurity Insights

Spyware von Unternehmen fernhalten (Teil 2)

Warum die Einbindung von Smartphones im Geschäftsalltag nicht zuletzt mit neuen Gefahren einhergeht, ist im letzten Beitrag deutlich geworden. Nun möchten wir aufzeigen, wie sich verhindern lässt, dass die Mobiltelefone der Mitarbeiter zum Angriffsvektor werden.

Spyware von Unternehmen fernhalten (Teil 1)

Wie lassen sich Sicherheit und Smartphonenutzung im Unternehmensalltag am besten in Einklang bringen? Wie groß das Risiko von spezifischen Datenschutzverletzungen ist, hat der Fall "Pegasus" eindrucksvoll gezeigt.

Kaseya-Angriff: Stillstand durch die Hintertür

Egal ob Tagesschau, Spiegel oder IT-Fachmedien: Die Ransomware-Attacke, die sich über das Management-Tool des US-amerikanischen IT-Dienstleisters Kaseya in Unternehmen weltweit eingeschlichen hat, ist in aller Munde. Daher zunächst mal die gute Nachricht vorweg: Für Managed Service Provider und…

Remote-Access-Trojaner (RAT) nehmen Kurs auf Fluggesellschaften

Am 11. Mai warnte Microsoft auf dem Twitter-Account “Microsoft Cybersecurity Intelligence“ vor einer speziell auf Fluggesellschaften und Reiseunternehmen ausgerichteten Cyberangriffskampagne. Nach Angaben des Redmonder Unternehmens sei es Hackern gelungen, Anmeldedaten zu stehlen, Screenshots zu…

Gefahrenquelle Hotel-WLAN

Weltweit schreiten die COVID-19-Impfkampagnen voran, Lockdownregeln werden nach und nach gelockert und somit nimmt auch die Hotelbranche endlich wieder an Fahrt auf.

Kabellose Unsicherheit?

Wenn das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Warnmeldung mit der Farbe Orange herausgibt, entspricht das der zweithöchsten Bedrohungsstufe 3: „Die IT-Bedrohungslage ist geschäftskritisch. Massive Beeinträchtigung des Regelbetriebs.“ Der Grund dafür sind die am 11. Mai…

Phishing: Angriffsform mit vielen Gesichtern (Teil 2)

E-Mail-Phishing, Spear-Phishing, Whaling, Smishing, Vishing oder CEO-Fraud waren bereits im letzten Blog-Beitrag Thema. Doch damit ist das Ende der Phishing-Fahnenstange noch lange nicht erreicht. Weiter geht’s. Clone-Phishing Wenn Sie schon einmal eine legitime E-Mail von einem Unternehmen erhalten…