WatchGuard Blog

Verlässliches WLAN? Aber sicher!

Im letzten Beitrag haben wir uns mit den sechs großen Gefahren im WLAN beschäftigt: benachbarte Access Points, Rogue Access Points, Evil Twin Access Points mit gefälschten SSID sowie Rogue Clients, Ad-hoc-Netzwerke und falsch konfigurierte Access Points. Die damit einhergehenden Bedrohungen…

Kabellose Unsicherheit?

Wenn das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Warnmeldung mit der Farbe Orange herausgibt, entspricht das der zweithöchsten Bedrohungsstufe 3: „Die IT-Bedrohungslage ist geschäftskritisch. Massive Beeinträchtigung des Regelbetriebs.“ Der Grund dafür sind die am 11. Mai…

Phishing: Angriffsform mit vielen Gesichtern (Teil 2)

E-Mail-Phishing, Spear-Phishing, Whaling, Smishing, Vishing oder CEO-Fraud waren bereits im letzten Blog-Beitrag Thema. Doch damit ist das Ende der Phishing-Fahnenstange noch lange nicht erreicht. Weiter geht’s. Clone-Phishing Wenn Sie schon einmal eine legitime E-Mail von einem Unternehmen erhalten…

Phishing: Angriffsform mit vielen Gesichtern (Teil 1)

Wenn es um Internetkriminalität geht, fällt schnell der Begriff des „Phishings“. Dahinter verbirgt sich ganz allgemein der „digitale“ Versuch eines Angreifers, sich das Vertrauen seiner Opfer zu erschleichen, um sie anschließend zur Herausgabe persönlicher Daten zu verleiten. Im Fokus stehen dabei…

Möchten Sie mehr erfahren?


Red lock on a blue honeycomb background with white locks in some cells

Threat Landscape

Sie fragen sich, wie viele Malware-Angriffe Ihr Land betreffen? Suchen Sie nach weiteren Informationen zur Häufigkeit von Netzwerkangriffen? Erhalten Sie einen augenöffnenden Blick mit Sicherheitseinblicken, die vom WatchGuard Threat Lab bereitgestellt werden.

Weitere Informationen >


Browser bar showing secured content lock icon

Top Security Themen

Suchen Sie nach weiteren Informationen zu den wichtigsten Security-Themen, die derzeit für Unternehmen relevant sind? Erhalten Sie Einblicke in Themen wie Remote-Sicherheit, sicheres WLAN, HTTPS-Inhaltskontrollen und mehr.

Weitere Informationen >