Kategorien
Sophos

Die Geschichte der IT Branche

Kategorien
Sophos

IT Branche in Freiburg

Kategorien
Sophos

Intercept X for Server

Kategorien
Sophos

Sophos Phish Threat

Phishing ist ein lukratives Geschäft

89 % aller Phishing-Angriffe sind auf organisiertes Verbrechen zurückzuführen. 30 % der E-Mails werden geöffnet. Ist Ihr Unternehmen vor Phishing sicher? Erfahren Sie mehr über Phishing und wie Sie sich davor schützen.

30 % aller Phishing-E-Mails werden geöffnet. Somit sind Ihre Benutzer ganz klar das schwächste Glied im Kampf gegen Phishing. Zeigen Sie Ihren Mitarbeitern, wie sie mit Sophos Phish Threat Phishing-Angriffe erkennen – und abwehren.

Phishing-Angriffe verzeichneten im letzten Jahr einen rasanten Anstieg. Dabei gingen Hacker mit immer raffinierteren Methoden vor und machten sich unter anderem das Malware-as-a-Service- Angebot im Dark Web zunutze. In unserem Sophos-Whitepaper erfahren Sie mehr über Phishing- Angriffe und wie Sie sich effektiv vor ihnen schützen.

Im Kampf gegen Phishing müssen Sie alle Angriffspunkte absichern: Ihre Benutzer, Ihr Gateway und Ihre letzte Verteidigungslinie. Erfahren Sie mehr darüber, wie Sie Phishing-E-Mails außer Gefecht setzen, bevor sie Ihr Netzwerk lahmlegen können.

Achten Sie auf die folgenden zehn verräterischen Hinweise, damit Sie nicht in die Phishing-Falle tappen!

1. Irgendetwas stimmt einfach nicht. Vertrauen Sie Ihrem Instinkt.
2. Allgemeine Anreden. Seien Sie vorsichtig bei einer unpersönlichen Anrede wie „Sehr geehrter Kunde“.
3. Aufforderung zur Eingabe sensibler Daten. Hacker fälschen echte Websites und versuchen, Sie zur Eingabe Ihrer Daten zu bewegen.
4. Spezifische Informationen über Sie. Cyberkriminelle verwenden Informationen, die sie online gefunden haben, um überzeugender zu wirken.
5. Angstmache. Es werden oft einschüchternde Formulierungen verwendet, damit Sie aus Panik etwas tun, ohne in Ruhe darüber nachzudenken.
6. Grammatik- oder Rechtschreibfehler. Fehler sind oft ein eindeutiger Hinweis auf Phishing.
7. Angebliche Dringlichkeit. Seien Sie wachsam, wenn Zeitdruck aufgebaut wird. Das ist eine gängige Taktik.
8. „Sie sind der Hauptgewinner!“ Solche Phishing-E-Mails sind weit verbreitet, aber leicht zu erkennen.
9. „Verifizieren Sie Ihren Account.“ Stellen Sie sich immer die Frage, warum Sie zur Verifizierung aufgefordert werden.
10. Cybersquatting. Achten Sie auf ähnlich aussehende URLs, mit denen Sie in die Irre geführt werden sollen, wie z. B. www.g00gle.com oder www.hotmai1.com.

Wie dies am besten in Ihrem Unternehmen eingesetzt wird, zeige ich Ihnen in einem  unverbindlichen Beratungsgespräch. Schreiben Sie mir eine E-Mail: Robertino@Rivace-IT.de

Kategorien
Sophos

Sophos Mobile

Sophos Mobile ist eine Unified Endpoint Management (UEM)-Lösung, mit der Unternehmen traditionelle und mobile Endpoints einfacher und zeitsparender verwalten und schützen können. Sophos Mobile ist als einzige UEM-Lösung nativ in eine führende Next-Gen-Endpoint-Security-Plattform eingebunden und bietet branchenführenden Datenschutz sowie umfassende Sicherheitsfunktionen. Sophos Mobile ist die optimale Lösung zur Konsolidierung der Endpoint-Verwaltung und ermöglicht einheitliche Richtlinien, umfassende Sicherheit und produktives Arbeiten auf beliebigen Geräten.

Top Features:

  • Unified Endpoint Management: Ab sofort können Kunden firmeneigene und private macOS-, Windows- und mobile Endpoints in einem System verwalten und schützen: So vereinfachen sie ihre Verwaltungsstrategie, sorgen für einheitliche Sicherheitsrichtlinien im Unternehmen und gestalten den Zugriff auf Unternehmens-Assets sicher. Für maximale Produktivität können Unternehmen, die BYOD umgesetzt haben, unabhängig vom Gerätetyp oder Besitzer einheitliche Richtlinien anwenden.
  • Flexible Bereitstellungsoptionen: Mit Sophos Central ist die Bereitstellung schnell und ohne viel Aufwand für die IT erledigt und alle Sophos-Produkte werden über eine zentrale Oberfläche verwaltet. Weitere Schutzschichten wie Endpoint-, Netzwerk- und Server-Security lassen sich ebenso schnell und einfach hinzufügen. Egal, ob sich Kunden für die gehostete Version oder eine Installation vor Ort entscheiden – der Funktionsumfang ist identisch.
  • Sichere Container: Sensible Unternehmensdaten bleiben sicher und sauber getrennt von privaten Daten auf Geräten – mit sicheren Container-Anwendungen oder betriebssystemeigenen Container-Funktionen in Android, iOS und Samsung Knox. Der Zugriff auf Unternehmens-E-Mails, -dokumente und -inhalte kann kontrolliert werden, ohne das mobile Gerät selbst verwalten zu müssen. So bleibt die Privatsphäre von Benutzern gewahrt, die private Geräte nutzen.
  • Native Unterstützung von Microsoft Office 365: Ermöglicht die Verwaltung und Konfiguration von Office-365-Anwendungen auf mobilen Geräten. Administratoren sparen Zeit, weil sie alles über eine zentrale Konsole steuern können – das macht die Erstellung und Verteilung von Richtlinien in der Verwaltungsoberfläche von Sophos Mobile sehr einfach.
  • Sicherheit: Sorgt dafür, dass Benutzer, Unternehmensdaten und -geräte sicher und geschützt bleiben. Mit führender Mobile-Antivirus-Technologie und Web Protection bildet unsere Sophos Mobile Security App die erste Verteidigungslinie für mobile Geräte. Für noch mehr Sicherheit ist Sophos Mobile nativ in die führende Next-Gen-Endpoint-Protection-Lösung in Sophos Central eingebunden.
  • Remote-Konfiguration und -Einrichtung: Der sichere Einsatz mobiler Geräte und privater Endpoints in Unternehmen lässt sich nun noch schneller und einfacher realisieren. Benutzer können über das Self-Service-Portal und ohne Involvierung der IT von privaten oder Unternehmens-Endpoints auf Unternehmensdaten zugreifen und ihre Produktivität deutlich steigern.
  • Lebenszyklusverwaltung: Spart Zeit und Mühe durch einfache Konfiguration, Verwaltung und Wartung von Geräten über die verschiedenen Lebenszyklus-Phasen hinweg – von der Registrierung bis zur Außerbetriebsetzung.
  • Inventarverwaltung: Minimiert die Cost of Ownership durch Nachverfolgung von mobilen Benutzern mit Details zur Hardware. Zeitersparnis für die IT, da Benutzer und Geräte automatisch, manuell oder über das Self-Service-Portal registriert werden.
  • Maßnahmen bei Diebstahl oder Verlust: Mit der Möglichkeit zur Zurücksetzung, Sperrung und Ortung von Geräten – sowohl durch den Administrator als auch durch den Benutzer selbst – ist ein verlorenes mobiles Gerät oder ein liegen gelassener Laptop nur noch ärgerlich, aber kein Risiko mehr.
Kategorien
Sophos

EU-Datenschutz-Grundverordnung

Die DSGVO tritt am 25. Mai 2018 in Kraft und ist das Ergebnis jahrelanger Arbeit der EU. Sie soll ein unionsweites Datenschutz-Rahmenwerkschaffen und an die Stelle des bisherigen „Flickenteppichs“ verschiedenster nationaler Gesetze treten. Die DSGVO gilt für alle Unternehmen, die personenbezogene Daten über EU-Bürger vorhalten – unabhängig davon, ob der Firmensitz sich in der EU befindet oder nicht. Bei Nichteinhaltung der Verordnung drohen Geldstrafen von bis zu 20 Mio. € oder 4 % des weltweiten Jahresumsatzes – je nachdem, welcherBetrag höher ist.

 

Kategorien
Sophos

Sophos Central

Die zentrale Management-Konsole für Ihre Sophos-Produkte

Mit Sophos Central verwalten Sie Ihren Schutz für Endpoints, mobile Geräte, Verschlüsselung, Web, E-Mails, Server und Wireless einfach und effizient. Diese synchronisierte Verwaltung bietet Ihnen viele Vorteile: Austausch von Sicherheitsinformationen, Richtlinien, die Benutzer begleiten, einfache Konfiguration, detaillierte Reports sowie aussagekräftige Alerts.
Einfache und effiziente Verwaltung an einem zentralen Ort
Mit Sophos Central verwalten Sie Sicherheitsrichtlinien und mehrere Produkte über eine zentrale Weboberfläche. Sie müssen keine Management-Server bereitstellen oder installieren: Ihre Endpoints, Server, Appliances und Geräte verbinden sich automatisch mit Sophos Central, um neue Einstellungen zu empfangen, Alerts zu senden und Kontextinformationen auszutauschen.
Einfache Einrichtung
Bei einer Verwaltung Ihrer Sicherheit über Sophos Central müssen Sie keine Server installieren oder bereitstellen. Sophos Central ist bereits mit Standard-Richtlinien und empfohlenen Einstellungen vorkonfiguriert, sodass Sie von Anfang an effektiven Schutz erhalten.
Synchronized Security
Sophos Security Heartbeat ermöglicht Ihren Sophos-Produkten, in Echtzeit Sicherheitsinformationen auszutauschen. Sophos Central synchronisiert diese Informationen für all Ihre Sicherheitsprodukte und bietet somit wirksameren Schutz vor komplexer Malware und gezielten Angriffen. Um Sophos Security Heartbeat nutzen zu können, benötigen Sie Sophos Endpoint Protection und eine Next-Gen Firewall mit Sophos Firewall OS.
Support durch Sophos-Partner
Ihr Sophos-Partner nutzt zur Verwaltung seiner Geschäftsaktivitäten ebenfalls Sophos Central. Sie können ihm daher einfach Zugriff auf Ihre Konfiguration gewähren, z. B. damit er für Sie Ihre Firewall-Konfiguration prüft.
Hilfe zur Selbsthilfe – Self-Service-Portal für Benutzer
Nutzen Sie Sophos Email, Device Encryption oder Mobile? In unserem Self-Service-Portal erhalten Ihre Benutzer Zugriff auf ihre E-Mail-Quarantäne und können diese verwalten. Außerdem können sie Schlüssel anfordern und u. a. ihre Smartphones verwalten. So wird Ihr Helpdesk entlastet und kann sich auf andere Aufgaben konzentrieren.
Verwaltung Ihrer IT-Sicherheit von unterwegs
Erleichtern Sie sich den Arbeitsalltag mit zentral verwalteter IT-Sicherheit. Der Zugriff auf Sophos Central erfolgt über einen Web-Browser auf Ihrem PC oder mobilen Gerät. So haben Sie Ihre IT-Sicherheit ganz einfach unter Kontrolle – immer und überall.
Kategorien
Sophos

Sophos Home

Modernste Business Cybersecurity.

Jetzt für Privatanwender.

Kostenlos oder Premium für bis zu 10 Geräten 
mehr erfahren

Kategorien
Sophos

5 Gründe für Sophos Intercept X

Die IT-Lösung gegen aktuelle Bedrohungen
5 Gründe für Sophos Intercept X

Anfragen und Terminvereinbarungen gerne über E-Mail: Robertino@Rivace-IT.de oder Mobil: 0172 933 2304

Kategorien
Sophos

Sophos Intercept X

Eine neue Ära der Endpoint Security

Sophos Intercept X läutet eine neue Ära der Endpoint Security ein. Die Lösung bietet signaturlose Anti-Exploit-, Anti-Ransomware- und Anti-Hack-Technologie, eine Ursachenanalyse und leistungsstarke Funktionen zur Malware-Bereinigung.

Bremsen Sie Zero-Day-Bedrohungen, bevor Sie selbst ausgebremst werden

Das neue Sophos Intercept X schützt Sie noch besser vor komplexen Zero-Day-Bedrohungen – die Performance wird praktisch nicht beeinträchtigt. Diese Next-Gen-Endpoint-Lösung bietet signaturlose Anti-Exploit-, Anti-Ransomware- und Anti-Hack-Technologie, eine Ursachenanalyse und leistungsstarke Funktionen zur Malware-
Bereinigung.

Bringen Sie Ihre Endpoint Security auf ein neues Level

Keine andere Lösung auf dem Markt bietet so viele Funktionen in nur einem Paket: signaturlose Anti-Exploit-, Anti-Ransomware- und Anti-Hack-Technologie, eine Ursachenanalyse und leistungsstarke Funktionen zur Malware-Bereinigung. Sophos Intercept X funktioniert mit den Endpoint-Lösungen aller führenden Anbieter und erweitert und verbessert den bisherigen Schutz.

Komplexe IT-Bedrohungen einfach stoppen

Das neue Sophos Intercept X schützt Sie noch besser vor den komplexen und raffinierten Angriffen von heute. Mit dieser Next-Gen-Endpoint-Lösung stoppen Sie Ransomware, blockieren Zero-Day-Bedrohungen, entfernen Malware rückstandslos von Ihrem System und erhalten dank Ursachenanalyse einen detaillierten Einblick in das Angriffsgeschehen. Sophos Intercept X kann gemeinsam mit Endpoint-Lösungen von Sophos oder anderen Anbietern genutzt werden und bietet einen leistungsstarken zusätzlichen Schutz.

Stoppen Sie Ransomware mit dem neuen Sophos Intercept X

Ransomware wird Unternehmen allein im Jahr 2016 schätzungsweise mehr als 1 Mrd. € kosten. Mit Sophos Intercept X erhalten Sie den marktweit besten Ransomware-Schutz. Sophos Intercept X stoppt Ransomware-Angriffe, sobald sie erkannt werden, und setzt beschädigte Dateien wieder in ihren bekannten/sicheren Zustand zurück.

Sparen Sie Zeit und Geld mit Sophos Intercept X und leistungsstarker Ursachenanalyse

Gehen Sie komplizierten Angriffen mit der Ursachenanalyse von Sophos Intercept X schnell auf den Grund. Ermitteln Sie, wie ein Angriff Fuß fassen konnte, was infiziert wurde und welche Bereiche betroffen sind. Auf diese Weise können Sie den Angriff über die benutzerfreundliche Oberfläche schnell und vollständig neutralisieren. Mehr erfahren sophos.com

interceptx

Jetzt Beratungstermin vereinbaren – Gleich anrufen: 0172 933 2304 oder per E-Mail: Robertino@Rivace-IT.de