Wissen weitergegeben

Information

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz mehr erfahren »
Fenster schließen
Wissen weitergegeben

Information

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz

Wir können es zugeben, wir mögen den Ansatz des Unified Threat Management, da ein "Einheitliches Gefahren Management"; kurz UTM, so wie es im Jahr 2004 Charles Kolodgy als Terminus geprägt hat und das hat nicht nur mit unserem Domain-Namen zu tun. Natürlich sind seitdem mehr als 15 Jahre vergangen, aber der eigentliche Ansatz und der Gedanke dahinter ist meines Erachtens wichtiger denn je. Im Jahr 2020 ist die gesamte IT-Landschaft noch wesentlich komplexer als vor 15 Jahren. Führende Experten sehen im mangelnden Überblick über komplexe IT-Systeme das größte IT-Sicherheitsrisiko, so Misha Glenny in seiner Keynote auf der it-sa 2019.
Von der Management-Plattform Sophos Central aus kann die XG Firewall jetzt noch einfacher verwaltet werden – auch mehrere Sophos Firewalls gleichzeitig. Der Zugriff auf das Firewall-Reporting in der Cloud ist nun ebenso möglich. Für Kunden der XG-Firewall werden die zusätzlichen Funktionen ohne weitere Kosten freigeschaltet. Anwender melden sich dafür einfach im Sophos Central-Konto an und fügen alle Firewalls hinzu.
Mit Sophos Mobile erhalten Unternehmen eine Security-Lösung für mobile Endgeräte, mit der sie weniger Zeit und Aufwand für die Verwaltung und Sicherung traditioneller sowie mobiler Endpoints aufwenden müssen. Von der modernen Unified Endpoint Management (UEM)-Lösung werden Windows 10, MacOS, iOS und Android-Geräte unterstützt. Natürlich lässt sich Sophos Mobile auch mit anderen Sophos-Lösungen kombinieren.
Sophos Synchronized Security, das marktführende Cybersicherheitssystem von Sophos, wurde bei den SC Awards 2019 Europe als beste Threat Intelligence Technologie ausgezeichnet. Das ganzheitliche Management von Bedrohungen ist demnach den Herausforderungen der Cybersicherheit am besten gewachsen.
Bei UTM-Systemen wird eine ganze Reihe von Sicherheitsfunktionen in eine einzige Netzwerk-Appliance integriert.