Zu "software total totalprotect utm10" wurden 87 Blogeinträge gefunden!

1 von 8
Sophos stellt ein neues RAM-basiertes Lizenzierungsmodell für die Sophos Firewall vor. Erfahre, wie IT-Administratoren von mehr Flexibilität und Skalierbarkeit profitieren.
Ab 2025 werden neue Lizenzanforderungen für Sophos Firewalls eingeführt, die den Enhanced Support verpflichtend machen. Ohne aktiven Supportvertrag drohen Nutzungseinschränkungen, darunter der Verlust von Central Management und Reporting. Besonders XG-Hardware-Kunden ohne gültige Abonnements müssen mit intern beschränkten Portalen, deaktiviertem On-Box-Reporting und regelmäßigen EOL-Warnungen rechnen. Ab April 2025 entfällt zudem der technische Support für Kunden ohne gültigen Vertrag. Unternehmen sollten daher frühzeitig handeln, um Compliance-Probleme und Sicherheitsrisiken zu vermeiden.
Sophos hat kürzlich bekannt gegeben, dass das End-of-Life-Datum für RED 50, RED 15 und RED 15w jetzt auf den 31. August 2023 festgelegt ist. Obwohl es keine sofortigen Änderungen des End-of-Life-Datums gibt, werden diese Geräte in Zukunft nicht mehr unterstützt. Wenn Sie also ältere RED-Geräte verwalten, sollten Sie sich bewusst sein, dass Sie die letzte unterstützte Softwareversion voraussichtlich auf SFOS v20 beschränkt sind.
Sophos MSP steht für Managed Service Provider und beschreibt ein Lizenzmodell, bei dem IT-Dienstleister als Partner von Sophos definierte IT-Services zu einem bestimmten Preis anbieten. Dabei stellt Sophos die IT-Sicherheitstechnologien (Software und Hardware) bereit und die Kunden kaufen Lizenzen über einen MSP.
Cyberkriminelle haben 3CX-Anwendungen attackiert und diese für gezielte Angriffe genutzt. Insbesondere wurden Nutzer der 3CX-Softphone-App auf Windows- und macOS-Geräten ins Visier genommen. Die Voice-over-Internet-Protocol (VoIP)-Software von 3CX wird weltweit von über 600.000 Unternehmen genutzt.

Sophos Firewall OS: Auf welchen Plattformen kann man virtuelle XG installieren?

In diesem Artikel erfahren Sie, auf welchen Plattformen Sie Sophos Firewall als virtuelle oder als Software-Appliance betreiben können, und wie Sie diese installieren.
Im folgenden Dokument sollen kurz die Lebenszyklen von Sophos Hardware und Software erklärt werden, da wir oft Rückfragen diesbezüglich haben. Generell ist es natürlich so, dass Sophos stetig neue Software und Hardware entwickeln muss, um mit den Angreifern schritthalten zu können. Das ist manchmal auch für unsere Kunden recht ärgerlich, wenn gerade eine neue Firewall gekauft wurde und zwei Monate später das Nachfolgemodell vorgestellt wird. Auch wenn das UTMshop Team eng mit Sophos zusammenarbeitet, wird bzgl. neuer Hardware oft von Sophos sehr zurückhaltend mit Informationen umgegangen. Das ist auch verständlich, da man nicht für ein paar Monate das Geschäft auf Eis legen kann. Im Zweifelsfall können Sie uns aber auch kontaktieren, wir werden unser Wissen gerne mit Ihnen teilen. Ganz vermeiden lassen sich vermeintliche „Fehlkäufe“ aber nicht und sie sind es auch nicht, da ab dem EoS noch mindestens für drei Jahre betrieben werden kann. Details im weiteren Artikel.
Der Begriff Exploit bedeutet "ausnutzen", denn die Schadsoftware nutzt Schwachstellen in Netzwerken oder Betriebssystemen systematisch, um die IT-Systeme zu infiltrieren. So kann beispielsweise weitere Malware eingeschleust werden oder ein Hacker übernimmt die Kontrolle über ein ganzes System.

Am 4. Mai 2021 hat Qualys einen Sicherheitshinweis veröffentlicht, der mehrere CVEs für die Exim Mailer-Software, einen weit verbreiteten Open-Source Message Transfer Agent (MTA), offenlegt. Diese CVEs werden gemeinhin als 21Nails bezeichnet. Exim…


Die gute Nachricht ist, dass Microsoft bereits ein Exchange-Sicherheitsupdate zum Schutz vor Angriffen mittels Hafnium herausgegeben hat. Diesen Patch sollten Sie in jedem Fall unverzüglich einspielen. Lauf Microsoft hat Hafnium seinen Sitz in China, führt aber seine Operationen hauptsächlich von gemieteten virtuellen privaten Servern (VPS) in den Vereinigten Staaten aus. Dabei werden durch Hafnium eine Reihe von Angriffen mit bisher unbekannten Exploits durchgeführt, die auf lokale Exchange Server-Software abzielen. Betroffen sind on-premise Microsoft Exchange-Server der Versionen 2013, 2016 und 2019. Bislang ist Hafnium der Hauptakteur, durch welchen die Exploits verwendet werden.
„Alle Ihre Dateien auf diesem Computer wurden verschlüsselt" - mit solchen Schreckensnachrichten melden sich Erpresser-Trojaner, nachdem sie durch die Infiltration eines Rechners dessen Inhalte verschlüsselt haben. Die Schad-Programme drohen, die Daten nur gegen eine Geldzahlung wieder freizugeben oder unwiderruflich zu löschen. Diese auch als Ransomware bekannte „Lösegeld-Software“ blockiert einen Rechner oder Server und fordert den Benutzer auf, Geld zu zahlen, um einen Code zu erhalten, mit dem die Daten wieder entschlüsselt werden. Für Unternehmen können die Kosten für den Systemausfall und den dadurch erzwungenen Stillstand des Tagesgeschäfts sehr hoch sein. In diesem Fall zu bezahlen, ist dennoch nicht ratsam. Die Schad-Software verbleibt dann im System und kann dieses bald wieder neu blockieren oder die Daten trotz Zahlung dennoch nicht freigeben.
1 von 8