Mittelstand

Vier Unterschiede zwischen Threat Hunting und Threat Detection

„Threat Detection“-Funktionalitäten werden für Unternehmen im Hinblick auf den Schutz ihrer Daten und Netzwerke zunehmend wichtiger. Der besondere Mehrwert liegt vor allem in der frühzeitigen Identifikation fortschrittlicher Bedrohungen. Diese lassen sich mithilfe von Threat Hunting aufspüren und…

Angriff auf Exchange-Server: Was tun?

Die Meldungen rund um die jüngst aufgedeckten Schwachstellen von Exchange-Servern schlagen derzeit hohe Wellen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht akuten Handlungsbedarf. Natürlich haben auch die Sicherheitsexperten von WatchGuard die Entwicklungen im Blick und raten…

Vier Tipps für mehr IT-Sicherheit am Bau

Grundsätzlich gilt: Bauunternehmen sehen sich den gleichen Schwachstellen und digitalen Bedrohungen gegenüber wie die Akteure anderer Industrien. Gleichzeitig treten in dem Zusammenhang aber auch etliche spezifische Eigenheiten zutage – von weitreichenden Lieferketten bis hin zur besonderen…

Bestnoten bei „VPN“ und „Endpoint Protection“

WatchGuard setzt sich im Produktbereich „VPN" vor allem in einem Punkt gegenüber dem Wettbewerb durch: In der Kategorie „Anwenderunterstützung" sichert sich der Hersteller, der in diesem Jahr sein 25. Jubiläum feiert, mithilfe von Informations-, Beratungs- und Weiterbildungsangeboten die…

Fit für 2021: Sicherheitsplanung und Budgetierung richtig angehen

Profis für Cybersecurity wissen: Die Jahresplanung und eine entsprechende Budgetierung von Security-Maßnahmen sind entscheidende Eckpunkte der gesamten IT-Strategie. Da hiermit einhergehende Investitionen nicht unmittelbar zum Gewinn eines Unternehmens beitragen, werden diese auf…

Konzernzentrale bis Homeoffice: Angreifer nutzen jede Front

Auch für das dritte Quartal hat der Internet Security Report von WatchGuard wieder etliche spannende Erkenntnisse zur weltweiten Bedrohungslage ans Tageslicht gebracht. „Unternehmen kommen künftig einfach nicht mehr umhin, sowohl Netzwerke als auch Endpunkte konsequent abzusichern", so Corey…

COVID-19 befeuert Aufbau von Zero-Trust-Netzwerken

Im Zuge von Corona wurde die Arbeit im Homeoffice zur neuen Realität. Die dadurch veränderten Rahmenbedingungen stellen für viele Unternehmen jedoch nicht nur performanceseitig eine Herausforderung dar. Auch traditionelle, netzwerkzentrierte IT-Security-Strategien verlieren damit an Schlagkraft…

Check-up für IT-Systeme

Via Audit Service von Panda Adaptive Defense kann der Sicherheitsfunktionalität im Netzwerk relativ einfach und unabhängig vom laufenden IT-Betrieb genauer auf den Zahn gefühlt werden.