Next-Gen-Firewall-Lösungen vergleichen
26. Oktober 2015
|
FAQ
Lesen Sie in unserem kostenlosen Buyers Guide Network Protection und UTM, wie Branchenexperten Sophos im Vergleich zu Wa
Wann wurden Viren, Trojaner und Würmer zur Bedrohung - Die Geschichte der Malware
10. September 2015
|
FAQ
Für viele markiert der Virus Brain aus dem Jahr 1986 den Beginn der Virengeschichte. Doch dieser Virus war nur der erste
So schützen Sie Mitarbeiter außerhalb des Büros
8. September 2015
|
FAQ
Smartphones sind heute aus dem Geschäftsleben nicht mehr wegzudenken. Ihre Mitarbeiter speichern darauf vertrauliche Unt
So sorgen Sie für Sicherheit unterwegs
7. September 2015
|
FAQ
Klären Sie Ihre Benutzer auf. Nutzen Sie sichere Passwörter. Implementieren Sie zusätzliche Sicherheitsüberprüfungen. Ve
So tätigen Sie sichere Online-Käufe
7. September 2015
|
FAQ
Können Sie Ihrem gesunden Menschenverstand und Ihrer Intuition vertrauen? Machen Sie sich mit den Nutzungsbedingungen un
So verwenden Sie Wechseldatenträger sicher
4. September 2015
|
FAQ
Schulen Sie die Benutzer. Identifizieren Sie Gerätetypen. Implementieren Sie Device Control. Verschlüsseln Sie Ihre Date
So wählen Sie sichere Passwörter
3. September 2015
|
FAQ
Passwörter schützen Sie vor Betrug und dem Verlust vertraulicher Daten. Doch die wenigsten Benutzer wählen Passwörter, d
So bewegen Sie sich sicher im Internet
2. September 2015
|
FAQ
In diesem Abschnitt erhalten Sie Tipps zum sicheren Umgang mit Internet und E-Mails. Lesen Sie auch unsere Tipps unter S
So schützen Sie sich vor Phishing
1. September 2015
|
FAQ
Antworten Sie niemals auf E-Mails, in denen Sie nach persönlichen Finanzdaten gefragt werden. Suchen Sie nach Anzeichen
So schützen Sie sich vor Spam
31. August 2015
|
FAQ
Statten Sie Ihr E-Mail-Gateway mit Software zur E-Mail-Filterung aus. Kaufen Sie nie etwas aufgrund einer unaufgefordert
So sichern Sie Ihre Daten
28. August 2015
|
FAQ
Verschlüsseln Sie E-Mails, Computer und sonstige Geräte. Setzen Sie Device und Application Control ein. Blockieren Sie d
So schützen Sie sich vor Hoaxes
27. August 2015
|
FAQ
Legen Sie eine Richtlinie für Virenwarnungen fest. Leiten Sie keine Kettenbriefe weiter.
So schützen Sie sich vor Viren, Trojanern, Würmern und Spyware
26. August 2015
|
FAQ
Installieren Sie Virenschutz- oder Endpoint-Sicherheitssoftware. Blockieren Sie Dateiformate, die oft Malware enthalten.
Was ist ein Web Application Firewall (WAF)?
25. August 2015
|
FAQ
Web Application Firewalls schützen Ihre Server vor Hackern, indem sie stattfindende Aktivitäten scannen und Angriffe erk
Was ist Web Application Control?
24. August 2015
|
FAQ
Web Application Control blockiert unerwünschte Anwendungen wie P2P-File-Sharing und Instant Messaging, die sicherheitste
Was ist VPN/SSL-VPN?
19. August 2015
|
FAQ
Über ein Virtual Private Network (VPN) werden Remote-Standorte oder Remote-Computer an das zentrale Netzwerk angeschloss
Was sind URL-Filter und Web-Contentfilter?
14. August 2015
|
FAQ
Unter URL-Filtern und Web-Contentfiltern versteht man Technologien, die es Unternehmen ermöglichen, Websites einzeln ode
Was ist Unified Threat Management (UTM)?
12. August 2015
|
FAQ
Bei UTM-Systemen wird eine ganze Reihe von Sicherheitsfunktionen in eine einzige Netzwerk-Appliance integriert.
Was ist ein Spamfilter (Anti-Spam)?
11. August 2015
|
FAQ
Spamfilter erkennen unerwünschte E-Mails und sortieren sie aus, damit sie nicht in den Posteingang des Empfängers gelang
Was ist Network Access Control (NAC)?
10. August 2015
|
FAQ
Eine NAC-Lösung schützt das Netzwerk und die darin gespeicherten Daten vor Bedrohungen, die von Benutzern oder angeschlo
Hilfe benötigt?
Die Anleitung passt nicht zu Ihrer Situation oder funktioniert nicht wie erwartet? Wir stehen Ihnen gern zur Seite, damit Ihre Konfiguration reibungslos funktioniert. Unser zertifiziertes Support-Team hilft Ihnen schnell weiter: