Zu "software total totalprotect utm10" wurden 87 Blogeinträge gefunden!

2 von 8
Erleben Sie Cybersecurity-Topthemen leicht verständlich erklärt – in unserer Webinar-Reihe "Break a Hacker´s Heart"! Die Webinar-Reihe besteht aus fünf Webinaren und findet vom 15. bis 19. Juni 2020 statt.

Sophos Mobile 9.6

Sophos Mobile 9.6 – Alle Neuheiten Sophos Central Migration Ein neuer Wizard ermöglicht die Migration von Sophos Mobile on-Premise Server oder Software as a Service zu Sophos Mobile in Sophos Central. Migration von…


Die ColdLock-Ransomware kann verheerend für Unternehmen sein, denn sie nimmt wichtige Firmendaten als „Geisel“. Entstanden ist die Schadsoftware in Taiwan. Sophos Intercept X hilft, die Bedrohung zu stoppen.

Neue EDR-Funktionen bei Sophos als Early Access verfügbar

Die Endpoint Detection and Response, DER (Endpunkterkennung und -reaktion) ergänzt Antivirenlösungen, die allein keinen ausreichenden Schutz mehr für Endpoints bieten konnten. Ab 2010 wurde klar, dass bösartiger Code auch ohne Installation von Software eingeschleust werden konnte. Durch die Verwendung einer Ausführungsdatei werden Netzwerk- und ältere Antiviren-Software sogar vollständig umgangen, etwa durch Dokumente mit infizierten Makros. Sophos EDR steuert dem entgegen.

Sophos Software XG v18 hängt im Bootloader

Es ist aufgefallen das bei manchen Software Installationen die Sophos XG im Bootloader hängen bleibt und man mit einer Taste den Bootvorgang bestätigen muss. Dieser Fehler lässt sich beheben, indem man die grub.cfg…


SD-WAN - Software Defined Networking in a Wide Area Network - erleichtert das Netzwerkmanagement und erlaubt es, die Netzwerkgeräte vom Steuermechanismus zu trennen. Teure private WAN-Verbindungstechnologien sind nicht mehr nötig, denn leistungsfähigere Netzwerke können nun über einen günstigen Internetzugang aufgebaut werden.
Durch das neue Intercept X for Mobile geht Sophos konsequent die Strategie der bestmöglichen Erkennung von bekannter und unbekannter Schadsoftware weiter und schützt jetzt auch mobile Endgeräte/ Smartphones, Tabletts mit der Sophos Deep-Learning-Technologie, die sich bereits bei Endpoints und Servern bestens bewährt hat. Damit steht jetzt ein zuverlässiger Schutz auch gegen unbekannte Attacken von Sophos zur Verfügung.
Sicherheit und Transparenz - die XG Firewall von Sophos macht die Verwaltung der Netzwerksicherheit benutzerfreundlich und einfach. Der umfassende Next-Generation-Schutz deckt selbst verborgene Bedrohungen auf, blockiert Risiken und reagiert automatisch auf Vorfälle. Neue Funktionen machen die Firewall jetzt noch leistungsfähiger. Die optimierte Xstream-Architektur für die XG Firewall bietet eine verbesserte Streaming-Paketverarbeitung für ein Höchstmaß an Schutz und Leistung. Auch der integrierte Sandstorm für die Detektion unbekannter Schadsoftware wurde nochmals überarbeitet.
Mit Central Device Encryption können Nutzer verschlüsselte Laufwerke und mobile Endpoints zentral verwalten. Nun bringt Sophos den Nachfolger, die Central Device Encryption 2.0 für Windows, auf den Markt. Diese bietet zahlreiche Neuerungen, etwa die standardmäßige softwarebasierte Verschlüsselung, und unterstützt das dezentrale Arbeiten noch besser als zuvor.
Hackerangriffe auf Abgeordnete, Gemeinden im Visier von Cyberkriminellen und durch Schadsoftware verursache Systemausfälle bei Behörden - auch die IT von Verwaltungen sowie öffentlichen Einrichtung kann Ziel von Angreifern werden. Eine moderne Firewall wie das Sophos Unified Threat Management mit zahlreichen Komponenten und einer einfachen Konfiguration schützt behördliche Netzwerke vor zahlreichen Gefahren.

Reset der aktiven lizenzierten IP-Adressen

Sie wollen Ihr Netzwerk mal schnell durchleuchten? Schauen wer sich welche IP-Adresse geschnappt hat? Klar, starten wir den Netzwerkscanner und schauen mal nach. Jedoch sollten Sie bei einer Nutzung der Sophos Software Firewall…


Dieser Artikel enthält Informationen zum Abgang von Sophos UTM & XG Firewall-Produkten und Software-Support. Auslaufkalender für Sophos SG UTM, Sophos Firewall, Wireless, RED und andere Netzwerkprodukte
2 von 8