Cybersecurity Fachartikel & Analysen: Expertenwissen und aktuelle Bedrohungen - Seite 2
-
Sophos XDR und MDR im Vergleich: Welche Lösung ist die richtige für Ihr Unternehmen?
Sophos XDR und Sophos MDR sind zentrale Sicherheitslösungen für Unternehmen. Wir haben Unterschiede, Vorteile und Anwendungsfälle unter die Lupe genommen, um Ihnen eine fundierte Wahl zu erleichtern.
-
Mehr Netzwerksicherheit: Zero Trust Network Access (ZTNA)
ZTNA wird als die Zukunft der Netzwerksicherheit angesehen. In einer Zeit, in der klassische VPN-Lösungen an ihre Grenzen stoßen, bietet ZTNA einen modernen und sicheren Ansatz für Remote Zugriffe.
-
NIS-2 Last Minute Umsetzung: Es geht auch schnell und einfach
Die NIS-2-Richtlinie erfordert verstärkte Netzwerksicherheitsmaßnahmen. Erfahren Sie, wie Sophos-Lösungen wie ZTNA und MDR die Umsetzung für Unternehmen schnell und effizient ermöglichen.
-
UTM Firewall vs. Next-Generation Firewalls: Eine kritische Analyse
Eine tiefgehende Analyse der Unterschiede zwischen UTM- und Next-Generation Firewalls (NGFWs). Erfahren Sie, warum ein Upgrade auf NGFWs für die Netzwerksicherheit unerlässlich ist.
-
BITSLOTH: Neue Bedrohung für Windows-Systeme und wie sich Unternehmen schützen können
Die neu entdeckte Malware BITSLOTH bedroht Windows-Systeme durch geschickte Tarnung. Bei uns erfahren Sie, welche Sophos-Lösungen umfassenden Schutz bieten können.
-
Die Sophos Access Points der AP6- und APX-Serie im direkten Vergleich
Wir betrachten die Unterschiede, Vor- und Nachteile der neuen Sophos AP6 Wi-Fi 6/6E Access Points im Vergleich zu den etablierten Sophos APX Wi-Fi 5 Access Points.
-
Cybersecurity Tipps: Best Practice Empfehlungen in der IT-Sicherheit
Für den Schutz vor Cyberkriminalität, ist man nicht nur auf leistungsstarke IT-Sicherheitslösungen angewiesen. Gute IT-Sicherheitspraktiken gehören auch dazu.
-
Azure Code Signing (ACS) Requirements in Windows und Sophos Intercept X
Sophos Intercept X und Intercept X for Server unterstützt nun die ACS Requirements für Windows Betriebssysteme. Was Sophos Kunden darüber wissen müssen lesen Sie hier.
-
Sorgfaltspflichten im Bereich IT-Sicherheit durch das Lieferkettengesetz
Das Lieferkettengesetz betrifft nicht nur große Organisationen, sondern indirekt auch deren Geschäftspartner, die jederzeit einer Prüfung unterzogen werden können.
Blog > Experten-Artikel
Newsletter
Aktuelles von Sophos, Anleitungen, Cybersicherheits-Themen, Webinare uvm. – Mit uns auf dem Laufenden bleiben!