Zu "Sophos UTM Total Pro" wurden 1518 Blogeinträge gefunden!

10 von 127

Was ist Active Adversary Mitigation?

Die Active Adversary Mitigation ist eine neue Möglichkeit, um aktive Angreifer („Adversary“) zu schwächen („Mitigation“). Die Technologie kombiniert eine Gruppe von Schutzmaßnahmen zum Erkennen und Unterbrechen von Attacken.

Erkennung ungewöhnlicher Benutzeraktivitäten in Sophos Cloud Optix

Mit Hilfe von Aktivitätsprotokollen erkennt Cloud Optix abweichendes Benutzerverhalten - riskante und ungewöhnliche Aktivitäten, die etwa außerhalb der Geschäftszeiten durchgeführt werden.
Auf Grundlage der verbleibenden Lagerbestände wird der Verkauf aller verfügbaren Hardware-Appliances der XG-Serie für ein weiteres Quartal fortgesetzt. Alle zuvor angekündigten Lebenszyklus-Meilensteine für XG Hardware und Abonnements werden um damit ein Quartal verschoben.

Frühzeitige Benachrichtigung: End-of-Life von Sophos Firewall OS (SFOS) v18.0

Mit dem geplanten Release von Sophos Firewall OS v19 im April 2022 kündigt Sophos das End-of-Life für Sophos Firewall v18.0 an

MTR-Einstellungen in Sophos Central Enterprise


Die Einstellungen für den Managed Threat Response können nun über Sophos Central Enterprise konfiguriert werden. Das erleichtert Administratoren die Arbeit mit Sophos noch mehr.

Neue Anmeldefunktion für Sophos Central in Kürze verfügbar


Die Anmeldefunktion für die Sophos Central wurde vereinfacht. Ab Januar geben die Nutzer nur noch ihre E-Mail-Adresse ein, wenn sie sich anmelden. Danach folgen zwei verschiedene Workflows - je nachdem, wie die Anmeldung in der Sophos Central konfiguriert wurde.

Welche Neuerungen bietet Sophos 2022?

Erfahren Sie in dem neuesten Produkt-Lifecycle-Bericht, was neu ist, was kommen wird und woran Sophos gerade arbeitet.

Unterschiede IPv4 und IPv6

Die IP-Adressen gehen zur Neige - zumindest die IPv4-Adressen, weshalb das Internet langsam auf IPv6 umgestellt wird. IPv6 ist der neue Standard für das Internetprotokoll und entwickelt sich schnell zum bevorzugten Weg für die Online-Kommunikation von Systemen. Was sind die Hauptunterschiede zwischen IPv4 und Ipv6?
Der Begriff Exploit bedeutet "ausnutzen", denn die Schadsoftware nutzt Schwachstellen in Netzwerken oder Betriebssystemen systematisch, um die IT-Systeme zu infiltrieren. So kann beispielsweise weitere Malware eingeschleust werden oder ein Hacker übernimmt die Kontrolle über ein ganzes System.
Absolut niemandem vertrauen - was im sozialen Miteinander eher hinderlich wäre, ist genau das richtige Konzept für maximale IT-Sicherheit in Unternehmen. Mit dem Zero-Trust-Prinzip (ZTNA) verfolgt Sophos das Konzept, keinem Nutzer und auch keinem Gerät zu vertrauen und daher jeglichen Datenverkehr ständig zu prüfen und immer wieder neu zu verifizieren. Benutzer befinden sich nicht mehr in einem Netzwerk, in welchem einfach Zugriff gewährt wird.
Am 9. Dezember 2021 wurde eine schwere Remote Code Execution Schwachstelle in Apaches Log4J festgestellt. Bei Log4J handelt es sich um ein weit verbreitetes Logging System, das von Entwicklern für Web- und Serverapplikationen, die auf Java und anderen Programmiersprachen basieren, genutzt wird. Die Schwachstelle betrifft einen großen Teil von Services und Applikationen auf Servern, wodurch sie extrem gefährlich ist und die neuesten Patches für diese Applikationen dringend benötigt werden. Sophos konnte auf breiter Fläche feststellen, das Angreifer versuchen die Schwachstelle auszunutzen.

Sophos hat angekündigt, künftig eine weitere Login-Möglichkeit für Sophos Central einzuführen. Ab Mitte Januar müssen Benutzer beim Login nur ihre Email-Adresse angeben, wonach eines von drei Dingen passiert, abhängig von dem „Federation Status“…


10 von 127