WatchGuard Blog

Anatomie eines Angriffs am Endpunkt (Teil 1)

Im Dark Web – und mittlerweile sogar im ganz „normalen“ Web – stehen immer mehr Tools und Dienste zur gezielten Unterstützung von Cyberattacken zur Verfügung. So wird es selbst ungeübten Hackern möglich, mithilfe ausgefeilter Angriffsmethoden schweren Schaden anzurichten. Ein Großteil der heutigen…

COVID-19 befeuert Aufbau von Zero-Trust-Netzwerken

Im Zuge von Corona wurde die Arbeit im Homeoffice zur neuen Realität. Die dadurch veränderten Rahmenbedingungen stellen für viele Unternehmen jedoch nicht nur performanceseitig eine Herausforderung dar. Auch traditionelle, netzwerkzentrierte IT-Security-Strategien verlieren damit an Schlagkraft…

Check-up für IT-Systeme

Via Audit Service von Panda Adaptive Defense kann der Sicherheitsfunktionalität im Netzwerk relativ einfach und unabhängig vom laufenden IT-Betrieb genauer auf den Zahn gefühlt werden.

Die vier Grundpfeiler der IT-Sicherheit

Meldungen zu Datendiebstählen auf Unternehmensseite machen mittlerweile fast täglich die Runde. Betroffen sind Organisationen jeder Größe und Branche. Selbst klassische IT-Häuser sind davor nicht gefeit, wie der Fall der Software AG von Anfang Oktober zeigt. Das Unternehmen reiht sich in die immer…

Möchten Sie mehr erfahren?


Rotes Schloss auf blauem Wabenhintergrund mit weißen Schlössern in einigen Zellen

Threat Landscape

Sie fragen sich, wie viele Malware-Angriffe Ihr Land betreffen? Suchen Sie nach weiteren Informationen zur Häufigkeit von Netzwerkangriffen? Erhalten Sie einen augenöffnenden Blick mit Sicherheitseinblicken, die vom WatchGuard Threat Lab bereitgestellt werden.

Weitere Informationen >


Browserleiste mit dem Schlosssymbol für gesicherte Inhalte

Cybersecurity-Trends

Suchen Sie nach weiteren Informationen zu den wichtigsten Security-Themen, die derzeit für Unternehmen relevant sind? Erhalten Sie Einblicke in Themen wie Remote-Sicherheit, sicheres WLAN, HTTPS-Inhaltskontrollen und mehr.

Weitere Informationen >