Sicherheitsarchitektur: Single-Vendor-Plattform vs. Best-of-Breed-Ansatz

Unabhängig davon, welche Sicherheitsstrategie Sie wählen, bietet SonicWall ein umfassendes Produktportfolio – einschließlich Next-Generation-Firewalls (NGFW), Endpoint-Security, Access-Points und mehr –, das zu den Anforderungen Ihrer Organisation passt. Bei der Frage, ob es besser ist, eine […]

Schnell und sicher dank TLS-1.3-Unterstützung

Die Next-Generation-Firewalls von SonicWall bieten umfassende TLS-1.3-Unterstützung – und stellen so sicher, dass Ihr Netzwerk mit den neuesten Verschlüsselungsprotokollen zurechtkommt. Die besten Produkte erkennt man daran, dass sie oft sehr lange in Gebrauch sind. In […]

MITRE-ATT&CK-Framework und -Evaluierungen verstehen – Teil 2

Capture Client bietet Funktionen, die durch das ATT&CK-Framework bestätigt werden. Im Folgenden erfahren Sie, wie CISOs diese Funktionen nutzen können, um effektive Sicherheitsstrategien zu definieren und zu implementieren. (Hinweis: In Teil 1 haben wir uns das […]

Header Image

Wie die Supply-Chain-Strategien von SonicWall Wartezeiten verkürzen

In einer Branche, in der Lieferrückstände an der Tagesordnung sind, konnte SonicWall durch seinen proaktiven Supply-Chain-Management-Ansatz 95 % der Aufträge in nur drei Tagen bearbeiten. Das Jahr 2022 sieht für Cybersicherheitskunden nicht besonders rosig aus. Einerseits […]

Header Image

BEC-Angriffe: das steckt hinter der 26-Milliarden-USD-Betrugsmasche

Eine neue Studie von Osterman Research untersucht, warum Business-E-Mail-Compromise(BEC)-Angriffe größere finanzielle Schäden anrichten als Ransomware – und wie sie gestoppt werden können. Warum sollten Cyberkriminelle Verschleierungstools nutzen, mehrstufige Cyberangriffe planen, Endpunkte verschlüsseln und um die […]

This post is also available in: English Alemão Allemand ドイツ語 독어 Alemán 德语