Zu "astaro network protection" wurden 482 Blogeinträge gefunden!

5 von 41
Ab dem 1. Juli 2021 wird Sophos den Verkauf von Central Endpoint Protection (CEP) und Central Server Protection (SVRC) auf Verlängerungen beschränken, da die Produkte End-of-Sale gehen. Gleichzeitig führt Sophos mit Central Intercept X Essentials (CIXE) und Central Intercept X Essentials for Server (SVRCIXE) neue Endpoint-Produkte ein. Diese enthalten wie Intercept X Advanced auch den Schutz gegen moderne Bedrohungen und Funktionen wie Anti-Ransomware, Deep Learning AI und viele andere Funktionen, die in Central Endpoint Protection und Central Server Protection nicht verfügbar waren. Dieser Schritt von Sophos war folgerichtig und überfällig, da mit der lediglich Signatur-basierten Central Endpoint Protection und Server Protection kein wirklicher Schutz gegen Ransamware & Co erreicht wurde.

Montageanleitung einer Palo Alto Networks PA-220R Firewall in einem 19-Zoll-Geräterack

Im Folgenden wird beschrieben, wie Sie die Firewall PA-220R mit dem 19-Zoll-Rack-Montagesatz in ein Zwei- oder Vier-Säulen-Geräterack einbauen.
Die Konfiguration einer Palo Alto Networks Firewall für den Mirror-Mode oder TAP-Modus ist sehr einfach und liefert wertvolle Informationen über den Netzwerkverkehr im Unternehmen. Hier soll kurz dargestellt werden, wie die Konfiguration für den TAP-Modus vorgenommen werden kann.

Aktivieren von Testlizenzen für Palo Alto Networks Firewalls

Testlizenzen für Palo Alto Networks Geräte sind für viele Subscriptions/ Lizenzen wie bspw. DNS Security, GlobalProtect, Wildfire und SDWAN verfügbar. Für eine aktuelle Liste der verfügbaren Testlizenzen wenden Sie sich bitte an uns.

In diesem Artikel erfahren Sie, wie Sie Microsoft Teams in der UDP-Flood-Protection von sowohl Sophos UTM 9 als auch Sophos Firewall v18 freigeben, um eine flüssige Übertragung von Bild und Ton zu gewährleisten….


Erstellung eines Benutzerkontos im Palo Alto Networks Customer Support Portal & Registrierung einer Palo Alto Networks Firewall im Customer Support Portal

Am 4. Mai 2021 hat Qualys einen Sicherheitshinweis veröffentlicht, der mehrere CVEs für die Exim Mailer-Software, einen weit verbreiteten Open-Source Message Transfer Agent (MTA), offenlegt. Diese CVEs werden gemeinhin als 21Nails bezeichnet. Exim…


In diesem Artikel wird beschrieben, wie Sie die Installation, Updates und generelle Nutzung von Office 365 Installationen im Web Protection-Modul Ihrer Sophos XG Firewall erlauben. Die angegebenen Ausnahmen lösen Timeout/AV-Probleme, sowie HTTPS-Inspection-Probleme. Methode…


Die gute Nachricht ist, dass Microsoft bereits ein Exchange-Sicherheitsupdate zum Schutz vor Angriffen mittels Hafnium herausgegeben hat. Diesen Patch sollten Sie in jedem Fall unverzüglich einspielen. Lauf Microsoft hat Hafnium seinen Sitz in China, führt aber seine Operationen hauptsächlich von gemieteten virtuellen privaten Servern (VPS) in den Vereinigten Staaten aus. Dabei werden durch Hafnium eine Reihe von Angriffen mit bisher unbekannten Exploits durchgeführt, die auf lokale Exchange Server-Software abzielen. Betroffen sind on-premise Microsoft Exchange-Server der Versionen 2013, 2016 und 2019. Bislang ist Hafnium der Hauptakteur, durch welchen die Exploits verwendet werden.

Dieser Artikel beschreibt, wie sie Perl-kompatible Regular Expressions innerhalb des Web Protection Features der Sophos UTM und XG Firewall nutzen können. Mit dieser Methode können sie Gruppen von Websiten spezifizieren, die sie anhand…


Das Bundesministerium für Wirtschaft und Energie (BMWi) unterstützt Unternehmen bei der Digitalisierung bis 2023 mit dem Programm "Digital Jetzt". Das Programm bietet finanzielle Zuschüsse für kleine und mittlere Unternehmen (KMU) im Höhe von bis zu (bis 50 T€) für die Investitionen in digitale Technologien und die entsprechende Qualifizierung der Beschäftigten.
Da Hacker die Ransomware stetig weiterentwickeln und komplexe Technologien zur Infiltration von Rechnern sowie Netzwerken einsetzen, benötigen Anwender und Firmen intelligenten Schutz, der nicht nur einzelne Punkte, sondern die komplette Angriffskette absichert. Wichtig ist hierbei vor allem die Reaktion in Echtzeit, um Cyberkriminalität zu bekämpfen.
5 von 41