Zu "astaro sophos totalprotect utm" wurden 849 Blogeinträge gefunden!

60 von 71
Rechtsanwältin Dr. Bettina Kähler hat im Auftrag von Sophos einen Blick hinter die Kulissen der neuen EU-Datenschutzverordnung geworfen. Was es mit den neuen Vorschlägen auf sich hat und welche Auswirkungen sie auf Unternehmen haben, beschreibt sie in einer kleinen Blogserie.

Googlebot im Visier von Hackern

Für jedes Unternehmen ist eine hohe Platzierung im Google Ranking entscheidend und geschäftskritisch. Die ersten Einträge erhalten die meisten Klicks, sichern Aufmerksamkeit und Abverkäufe. Nun haben Cyberkriminelle einen Weg gefunden, Googles Sicherheitsmechanismen zu umgehen und mit gefährlichen Links versehene PDF-Dokumente an der Spitze der Suchergebnisse zu platzieren.
Festplattenverschlüsselung wird immer mehr zu einer Standard-Sicherheitslösung, genau wie Antivirus und Spam-Filter. Dieser Trend wird durch den flächendeckenden Einsatz von Microsoft BitLocker noch beschleunigt. Wenn Sie Ihren Mitarbeitern jedoch ein flexibles Arbeiten ermöglichen möchten, kann eine Festplattenverschlüsselung allein Datenverluste nicht effektiv verhindern.

Nicht Voodoo, sondern WUDO

Die neue Windows Update Delivery Optimization aka WUDO sorgt für magische Download-Momente, hat aber auch eine dunkle Seite. Wenn Sie bereits den Wechsel auf Windows 10 vollzogen haben und Ihr Onlinezugang „gedeckelt“ ist, sprich ab einem gewissen Datenvolumen eine Verlangsamung oder zusätzliche Kosten anfallen, sollten Sie über WUDO Bescheid wissen.
Als führender Anbieter von Unternehmenslösungen entwickelt Sophos seit 1985 IT Security-Lösungen nach höchstem technologischen Standard. Zur it-sa 2015 stehen viele strategische Neuentwicklungen auf dem Programm: So werden mit dem „Security Heartbeat“ Funktionalitäten von Endpoint und Netzwerk synchronisiert und zu einem noch durchgängigeren Schutz verbunden. Erfahren Sie in Halle 12 auf Stand 426, was es Neues bei Sophos gibt.
Um ein WLAN in einem kleinen oder mittelständischen Unternehmen ausreichend zu sichern, genügt es nicht, SSIDs und Passwörter zu konfigurieren. Administratoren müssen die grundlegenden Sicherheitsvorkehrungen für WLANs an mehreren Standorten effizient und verlässlich verwalten. Sie müssen in der Lage sein, den Zugriff auf unterschiedliche Mitarbeiter und Gäste anzupassen. Sie müssen sicherstellen, dass WLAN-Datenverkehr genauso effizient gescannt und geschützt wird wie drahtgebundener LAN-Datenverkehr.
Tags: SSID, Wireless, WLAN
Für viele markiert der Virus Brain aus dem Jahr 1986 den Beginn der Virengeschichte. Doch dieser Virus war nur der erste Virus für einen Microsoft-PC. Schon deutlich vor ihm gab es Programme, die alle Merkmale von Viren aufweisen. Nachfolgend finden Sie einen Überblick über die Schlüsselmomente in der Geschichte der Viren.
Der Kauf einer UTM-Appliance sollte bei einem zertifizierten Sophos Partner erfolgen, auch der Kauf von gebrauchten UTM-Geräten kann sehr tückisch sein - worauf Sie definitiv achten müssen, lesen Sie hier.
Smartphones sind heute aus dem Geschäftsleben nicht mehr wegzudenken. Ihre Mitarbeiter speichern darauf vertrauliche Unternehmensdaten und verschicken E-Mails von unterwegs. Das macht sie für Angriffe von Malware-Autoren anfällig, denn diese suchen nach immer neuen Wegen, Benutzer zu betrügen und vertrauliche Unternehmensdaten zu stehlen.

So sorgen Sie für Sicherheit unterwegs

Klären Sie Ihre Benutzer auf. Nutzen Sie sichere Passwörter. Implementieren Sie zusätzliche Sicherheitsüberprüfungen. Verschlüsseln Sie alle wichtigen Daten. Schränken Sie Plug-and-play ein. Sichere Remote-Verbindungen

So tätigen Sie sichere Online-Käufe

Können Sie Ihrem gesunden Menschenverstand und Ihrer Intuition vertrauen? Machen Sie sich mit den Nutzungsbedingungen und den Datenschutzbestimmungen vertraut. Kaufen Sie nur auf Websites mit sicherer Verbindung ein. Geben Sie möglichst wenig persönliche Daten weiter. Geben Sie niemals Passwörter weiter. Kaufen Sie möglichst im Inland. Überprüfen Sie Ihre Kontoauszüge. Bewahren Sie Bestellbestätigungen und Rechnungen auf.

So verwenden Sie Wechseldatenträger sicher

Schulen Sie die Benutzer. Identifizieren Sie Gerätetypen. Implementieren Sie Device Control. Verschlüsseln Sie Ihre Daten.
60 von 71