Zu "astaro sophos totalprotect utm" wurden 849 Blogeinträge gefunden!

58 von 71

Web-Vorlagen

Um das Aussehen und den Inhalt von Meldungen, die Benutzern angezeigt werden, anzupassen, können Sie HTML-Dateien in Sophos UTM hochladen. Als Leitfaden bietet Sophos mehrere Beispiel-Vorlagen.

WebAdmin-Menü

Das WebAdmin-Menü gibt Ihnen Zugriff auf alle Konfigurationsoptionen von Sophos UTM. Die Verwendung einer Kommandozeile zur Konfiguration ist daher nicht erforderlich.

Webfilter-Änderungen

Ab Version 9.2 hat Sophos UTM eine neue, vereinfachte Benutzeroberfläche zum Erstellen und Verwalten von Webfilterrichtlinien. Die Benutzeroberfläche hat sich zwar sehr geändert, die Funktionalität blieb jedoch unverändert.

Zeit und Datum

Auf Ihrer UTM sollten Datum und Uhrzeit immer richtig eingestellt sein. Dies ist eine Voraussetzung dafür, dass die Informationen in den Protokoll- und Berichtssystemen korrekt sind und dass die Zusammenarbeit mit anderen Computern im Internet problemlos abläuft.

Zurücksetzung

Mit den Optionen auf der Registerkarte Zurücksetzung können Sie die Kennwörter der Shell-Benutzer löschen. Darüber hinaus können Sie die Werkszurücksetzung ausführen und die System-ID der UTM zurücksetzen.

Konfiguration

In den allermeisten Fällen ist ein Hardware-Fehler für den Ausfall eines Internetsicherheitssystems verantwortlich. Die Fähigkeit eines Systems, bei Ausfall einer seiner Komponenten uneingeschränkten Betrieb zu gewährleisten, wird auch Failover bzw. Hochverfügbarkeit genannt (HA, High-Availability). Sophos UTM bietet Hochverfügbarkeit, indem es ermöglicht, ein redundantes Hot-Standby-System zu konfigurieren, das im Falle eines technischen Versagens des Primärsystems dessen Aufgaben übernimmt (aktiv-passiv). Alternativ dazu können Sie Sophos UTM als Cluster konfigurieren, der speziellen Datenverkehr auf mehrere Maschinen verteilt (aktiv-aktiv), wie man es von konventionellen Lösungen zur Lastverteilung kennt. Das führt zu optimaler Ressourcenauslastung und verringert Rechenzeit.
Partner und Kunden, die einen neuen Sophos Cloud Account anlegen wollen, haben ab sofort die Möglichkeit als Speicherort „EU Deutschland“, auszuwählen. Grundlage dafür ist die Kooperation mit einem Datencenter in Frankfurt, der das seit dem Start von Sophos Cloud bestehende Angebot in Irland sowie einigen US-Lokationen ergänzt. Auf diese Weise können Sophos-Cloud-Kunden in Deutschland ihre Daten im eigenen Land verwalten, und auch viele andere europäische Regionen profitieren von dem neuen, zentral gelegenen Standort im Herzen Europas sowie der Möglichkeit, ihre Daten innerhalb der EU zu halten.
Unsere gemeinsame James Bond - SPECTRE Veranstaltung mit Sophos war ein voller Erfolg. Über sechzig Teilnehmer durften sich, neben James Bond, auch über einen interessanten Vortrag zum Thema Verschlüsselung mit SafeGuard Enterprise freuen. Vielen Dank an dieser Stelle nochmal an alle Mitwirkenden und Besucher.
Tags: UTMshop, Sophos
Pünktlich zu unserem heutigen Spectre-Event mit den Kollegen von Sophos haben wir das erste Gerät der neuen XG-Serie erhalten.
Synchronisierte Sicherheit ermöglicht es den Endpoint- und Netzwerksicherheitslösungen der nächsten Generation, wichtige Informationen untereinander auszutauschen, wenn sie verdächtige Verhaltensweisen im IT-Ökosystem eines Unternehmens bemerken. Durch eine direkte und sichere Verbindung – unseren Sophos Security Heartbeat – agieren Endpoint- und Netzwerkschutz als ein integriertes System. Dieses System ermöglicht es Unternehmen, Bedrohungen praktisch in Echtzeit zu verhindern, zu erkennen, zu analysieren und zu beseitigen, ohne dass zusätzliche Mitarbeiter benötigt werden.
Sophos definiert Advanced Threat Protection mit seiner innovativen „Synchronized Security“ jetzt komplett neu. Synchronized Security verbindet Netzwerk- und Endpoint-Sicherheit auf innovative Weise miteinander und bietet durch automatische Bedrohungserkennung, -analyse und -reaktion umfassenden Schutz.
Dass wir gerade jetzt an einem Scheideweg in Sachen IT-Sicherheit stehen, zeigen die immer häufigeren Schlagzeilen über groß angelegte Cyberattacken oder die Diskussion über Sinn und Unsinn von dedizierten Antivirus-Programmen. Egal ob Sony oder Bundestag, selbst Systeme, bei denen man getrost davon ausgehen darf, dass State-of-the-Art-Lösungen im Einsatz sind, lassen zu viele Lücken zu.
58 von 71