Unsere Experten-Artikel bieten fundierte Analysen und vertiefende Einblicke in die Welt der Cybersecurity. Hier finden Sie umfassende Diskussionen zu aktuellen Bedrohungslagen, technologische Entwicklungen und allgemeine Sicherheitsstrategien – sowohl mit als auch ohne direkten Bezug zu Sophos-Produkten. Diese Kategorie richtet sich an IT-Profis, die über den Tellerrand hinausblicken und sich mit den neuesten Trends und Herausforderungen der IT-Sicherheit auseinandersetzen möchten.
Cybersecurity Fachartikel & Analysen: Expertenwissen und aktuelle Bedrohungen
-
Zero Trust Network Access (ZTNA) – Die Zukunft der Netzwerksicherheit
ZTNA wird als die Zukunft der Netzwerksicherheit angesehen. In einer Zeit, in der klassische VPN-Lösungen an ihre Grenzen stoßen, bietet ZTNA einen modernen und sicheren Ansatz für Remote Zugriffe.
-
NIS-2 Last Minute Umsetzung: Es geht auch schnell und einfach
Die NIS-2-Richtlinie erfordert verstärkte Netzwerksicherheitsmaßnahmen. Erfahren Sie, wie Sophos-Lösungen wie ZTNA und MDR die Umsetzung für Unternehmen schnell und effizient ermöglichen.
-
UTM Firewall vs. Next-Generation Firewalls: Eine kritische Analyse
Eine tiefgehende Analyse der Unterschiede zwischen UTM- und Next-Generation Firewalls (NGFWs). Erfahren Sie, warum ein Upgrade auf NGFWs für die Netzwerksicherheit unerlässlich ist.
-
BITSLOTH: Neue Bedrohung für Windows-Systeme und wie sich Unternehmen schützen können
Die neu entdeckte Malware BITSLOTH bedroht Windows-Systeme durch geschickte Tarnung. Bei uns erfahren Sie, welche Sophos-Lösungen umfassenden Schutz bieten können.
-
Sophos XGS Firewall Vergleich: Durchsatz, CPU, NPU, RAM, Speicher, Konnektivität
Finden Sie heraus, welches XGS-Modell am besten für Ihr Unternehmen geeignet ist. Performance-Daten, Informationen zu Modularität und Konnektivität auf einen Blick.
-
Die Sophos Access Points der AP6- und APX-Serie im direkten Vergleich
Wir betrachten die Unterschiede, Vor- und Nachteile der neuen Sophos AP6 Wi-Fi 6/6E Access Points im Vergleich zu den etablierten Sophos APX Wi-Fi 5 Access Points.
-
Cybersecurity Tipps: Best Practice Empfehlungen in der IT-Sicherheit
Für den Schutz vor Cyberkriminalität, ist man nicht nur auf leistungsstarke IT-Sicherheitslösungen angewiesen. Gute IT-Sicherheitspraktiken gehören auch dazu.
-
Azure Code Signing (ACS) Requirements in Windows und Sophos Intercept X
Sophos Intercept X und Intercept X for Server unterstützt nun die ACS Requirements für Windows Betriebssysteme. Was Sophos Kunden darüber wissen müssen lesen Sie hier.
-
Sorgfaltspflichten im Bereich IT-Sicherheit durch das Lieferkettengesetz
Das Lieferkettengesetz betrifft nicht nur große Organisationen, sondern indirekt auch deren Geschäftspartner, die jederzeit einer Prüfung unterzogen werden können.
Blog > Experten-Artikel
Newsletter
Aktuelles von Sophos, Anleitungen, Cybersicherheits-Themen, Webinare uvm. – Mit uns auf dem Laufenden bleiben!