
Was ändert sich mit der DSGVO für Unternehmen?
EU-Datenschutzgrundverordnung (DSGVO): Verbindliches Datenschutzrecht für alle! + Die EU-DSGVO bringt einige Neuerungen mit, welche die Unternehmen in Sachen Datenschutz noch stärker in die Pflicht nehmen. […]

So können Unternehmen ihre Teams sensibilisieren
Immer häufiger sehen sich Unternehmen, Behörden und Einrichtungen mit Cyber-Attacken konfrontiert. Ein Einfallstor sind Phishing-Mails, die ein Vertrauensverhältnis mit dem Empfänger vortäuschen. Schnell wird auf […]

Die Dreifaltigkeit der Zugangssicherheit: Identifizieren, Authentifizieren und Autorisieren
Eine Ingenieurin beginnt ihren ersten Tag in einem Cybersicherheitsunternehmen. Wie groß ist die Wahrscheinlichkeit, dass sie direkt ins Büro geht, ohne jemanden anzusprechen, und dann […]

Blick in die IT-Security-Glaskugel: Was bringt 2022? (Teil 2)
Malware, die es auf mobile Endgeräte abgesehen hat, Angriffe im Weltall und SMSishing via Messenger wurden bereits im ersten Teil der WatchGuard-Vorhersagen für 2022 thematisiert. […]

Blick in die IT-Security-Glaskugel: Was bringt 2022? (Teil 1)
Wie immer zum Ende des Jahres haben sich die IT-Security-Experten von WatchGuard Technologies auch 2021 mit unterschiedlichen sicherheitsrelevanten Entwicklungen auseinandergesetzt, die das Potenzial haben, im […]

Suchmaschinenoptimierung: Welche Rolle spielt eine SSL-Verschlüsselung im SEO?
Wenn Sie einen Online-Shop oder eine Website betreiben, müssen Sie ein Mindestmaß an Schutz für Ihre Kunden oder Nutzer gewährleisten. Eine SSL-Zertifizierung verbessert nicht nur […]

Wachsende Angriffsfläche in vernetzten Industrieumgebungen
Die rasante Entwicklung digital vernetzter, automatisierter Industrieumgebungen löst zunehmend die Grenzen zwischen operativen Technologien (OT) und IT-Infrastrukturen auf. Während dieser Trend für mehr Effizienz, Prozessgeschwindigkeit […]

Gefährliche Sandkasten-Spiele: Warum Sandboxing nicht mehr ausreicht
Per Sandboxing werden potenziell gefährliche Dateien in einer speziellen, abgeschotteten Umgebung geprüft. Doch Hacker und Cyber-Kriminelle haben sich jetzt darauf eingestellt und neue clevere Angriffsmethoden […]

Der Siegeszug von Malware-as-a-Service
Tiefe Einblicke in die Denkweise der Hacker und in ihr profitables neues Geschäftsmodell. Stellen Sie sich vor, Sie gehören zu einer Gruppe von Hackern, die […]

Angriffe aus dem Netz – die aktuelle Lage ist bedrohlich
Unternehmen, aber auch Freelancer und Privatpersonen sind heute oftmals darauf angewiesen, ihr privates und gewerbliches Portfolio auf einer Website zu veröffentlichen, um in der modernen, […]

Wissen ist Macht: Wie Daten zur Geheimwaffe gegen Cyberrisiken werden
Wie Unternehmen Daten nutzen können, um künftige Cyberangriffe vorherzusagen + Heutzutage bilden Daten die Grundlage für die Arbeit fast aller Abteilungen eines Unternehmens. Marketingexperten verwenden […]

„Cybersicherheit im Home Office ist auch eine Frage der Unternehmenskultur“: So schaffen Sie sichere Remote-Arbeitsplätze
Es gibt kaum einen Lebensbereich, den das Coronavirus nicht beeinflusst hat. Dass der gerade einmal 0,12–0,16 μm große Organismus auch zum Wegbereiter für seine digitalen […]

HR in Unternehmen: Zwischen hohen Ansprüchen und enttäuschten Erwartungen
Fachkräftemangel, stetig wachsender Digitalisierungsdruck und zunehmende Bedrohungen durch Cyberangriffe: Die IT-Branche befindet sich zurzeit in rauen Fahrwassern und mittendrin – die Personalabteilung. Von ihr wird […]

Warum Netzwerksicherheit professionelle Partner braucht
In den letzten 18 Monaten hat sich die Arbeit für Netzwerkexperten und IT-Sicherheitsverantwortliche drastisch verändert. Die Einrichtung, Verwaltung und Absicherung von Remote-Zugängen für das Homeoffice […]

Die „neue“ Sicherheitsstrategie – Zero-Trust
Podcast mit Jonas Spiekermann, Manager Sales Engineering Central Europe bei WatchGuard Thema: Zero Trust und User Based Security Welche IT Systeme und Bereiche sollten Zero-Trust […]

Wandel im Markt: mehr Cloud und vielschichtige Security
Mit der Pandemie haben sich Arbeitsmethoden verändert – gerade vor dem Hintergrund der weitreichenden Dezentralisierung mussten nicht zuletzt neue Wege gefunden werden, um die IT-Sicherheit […]
