Trends-Archiv

Leicht verständliche Erklärungen zu den neuesten Entwicklungen und Bedrohungen

Probleme mit Dropbox? Die richtige Datenschutzstrategie schafft Abhilfe Neu!

In diesem White Paper machen wir Sie mit den Risiken von Dateifreigabediensten für Heimanwender und der öffentlichen Cloud vertraut. Außerdem haben wir einen Maßnahmenkatalog für Sie zusammengestellt, der Sie dabei unterstützt, Ihre Daten zu schützen und Ihr Dropbox-Problem aus der Welt zu schaffen.

Vier Strategien für umfassenden Web-Schutz

In diesem White Paper verschaffen wir Ihnen einen Überblick über aktuelle Bedrohungen aus dem Netz. Zudem geben wir Ihnen vier Strategien für umfassenden Web-Schutz an die Hand. Wir stellen Ihnen benutzerfreundliche Tools vor, mit denen Sie sich einfach und komfortabel vor Malware aus dem Netz schützen können.

IT-Security-Jahresrückblick 2011

Die Top-Trends 2011 und Prognosen für das Jahr 2012

Endpoint Buyers Guide 

In unserem Buyers Guide finden Sie unabhängige Forschungs- und Testergebnisse, die Ihnen die Auswahl einer geeigneten Sicherheitslösung sowie eines passenden Anbieters erleichtern.

In drei einfachen Schritten mehr Sicherheit beim Patch-Management erreichen

In diesem White Paper verraten wir Ihnen, wie Sie Ihre Sicherheit und Compliance durch geeignete Maßnahmen zur Patch-Analyse erhöhen.

Datenschutz: So funktioniert's

Wir helfen Ihnen beim Umsatz einer erfolgreichen Datenschutzstrategie. Downloaden Sie unser Toolkit „Datenschutz: So funktioniert's“ noch heute.

Acht Bedrohungen, gegen die Ihr Virenschutz machtlos ist

In diesem White Paper machen wir Sie mit acht Bedrohungen vertraut, gegen die traditioneller Virenschutz machtlos ist, und zeigen Ihnen, wie Sie Ihr Unternehmen mit Schutzmechanismen auf Endpoint-Ebene erfolgreich absichern können.

Gefälschte Virenschutzsoftware adé: So halten Sie Ihr Netzwerk Scareware-frei

In diesem White Paper erfahren Sie, woher gefälschte Virenschutzsoftware stammt, wie sie sich verbreitet, was passiert, wenn ein System mit gefälschtem Virenschutz infiziert wird und wie Sie verhindern, dass Ihr Netzwerk und Ihre Benutzer von diesem hartnäckigen Schädling heimgesucht werden.

Security Threat Report: Halbjahresbericht 2011

Ruhen Sie sich nicht auf „angeblich sicheren“ Devices aus: Freunden Sie sich mit dem Gedanken an, dass Bedrohungen existieren, und stoppen Sie Threats, bevor sie Schaden anrichten können.

Mobile-Security-Toolkit 

Dieses Toolkit ist voll von nützlichen Tools, damit Ihre Daten und Ihr Netzwerk auch dann sicher bleiben, wenn Ihre Mitarbeiter Tablets und Smartphones benutzen.

7 Tipps zur Absicherung mobiler Mitarbeiter

Immer mehr Mitarbeiter nutzen Ihre privaten Laptops, Androids, iPads und sonstige Mobile Devices auch für Arbeitszwecke und speichern Unternehmensdaten auf diesen oft ungeschützten Geräten. Als Folge werden Ihre Daten, Ihr Netzwerk und Ihr Ruf einem noch größeren Risiko ausgesetzt. Erfahren Sie, wie Sie diese Risiken unter Kontrolle bringen und garantieren, dass Ihre Unternehmensdaten sicher bleiben.

Datensicherheit unter der Lupe

In den Nachrichten wird ständig über Datenbrüche berichtet. Ganz gleich, ob vorsätzliches Handeln, menschliches Versagen oder Fahrlässigkeit die Auslöser sind: In jedem Fall ist es günstiger, Datenschutzverletzungen und sonstige Datenverlustvorfälle bereits im Vorfeld zu verhindern, als sie im Nachhinein zu bereinigen. Wir zeigen Ihnen, wie Sie neue Datenverlustrisiken abwehren und richtlinienkonform bleiben.

Warum Hacker JavaScript-Attacken durchführen

Erfahren Sie mehr über den Missbrauch von JavaScript zu kriminellen Zwecken und die Konsequenzen für Ihr Unternehmen

Security Threat Report 2011

Wir werden an 2010 als das Jahr zurückdenken, in dem sich unser Umgang miteinander und mit innovativen Technologien durch die flächendeckende Akzeptanz sozialer Medien und die Nutzung neuartiger Mobilgeräte grundlegend verändert hat.

Virtualisierung, aber sicher.

Durch Einsatz von Virtualisierungstechnologie können Sie viel Geld sparen. Sie müssen weniger Hardware anschaffen und verwalten, sparen Energie, die für das Betreiben zusätzlicher Hardware von Nöten wäre, und sparen Zeit bei Sicherstellung der Richtlinienkonformität auf der Gesamtheit Ihrer Systeme.

Was ist gefälschtes Anti-Virus?

Erfahren Sie, wie Kriminelle Benutzer auf Schadwebsites locken und sie durch Angstmacherei dazu verführen, für gefälschte Programme zur Bedrohungsbereinigung zu zahlen.

Personenbezogene Daten schützen: Hier erfahren Sie, wie einfach das geht 

Identitätsdiebstähle passieren, aber bitte nicht Ihnen! Ein Bewusstsein für personenbezogene Daten zu schaffen, ist der erste Schritt zur Besserung.

Sophos im Leaders Quadrant für Mobile Data Protection positioniert

Systeme und Prozesse zum Schutz mobiler Daten (MDP-Systeme) sind unerlässlich, um die Vertraulichkeit von Informationen zu bewahren und Audit-Anforderungen zu erfüllen. Jedes Unternehmen muss daher MDP in seine operative IT-Planung mit einbeziehen. Der Magic Quadrant für Mobile Data Protection von Gartner für das Jahr 2010 bewertet die Handlungsfähigkeit und Strukturiertheit von Unternehmen in Bezug auf Zukunftsvisionen hinsichtlich der Marktentwicklung.

Acht Bedrohungen, gegen die Ihr Anti-Virus machtlos ist: Warum Sie Endpoint-Schutz benötigen

Dieses White Paper macht Sie mit acht Bedrohungen vertraut, gegen die traditioneller Virenschutz machtlos ist, und zeigt Ihnen, wie Sie Ihr Unternehmen mit Endpoint Security schützen können.

Security Threat Report: Halbjahresbericht 2010

Cyberkriminalität erlebt derzeit ein Dauerhoch. Erfahren Sie das Neueste über Bedrohungen von heute.

Der Windows Shortcut Exploit: Was Sie wissen sollten

Alle Infos rund um den CPLINK Windows Shortcut Exploit — was steckt hinter dem Exploit, welche Risiken gehen von ihm aus und wie können Sie sich schützen?

Schutz für Ihre virtuellen Datencenter

Unsere praktische Anleitung gibt Ihnen zehn Tipps zum Schutz virtueller Server in Datencentern.

10 Mythen über sicheres Internet-Browsing

Sind Sie den Mythen über sicheres Internet-Browsing erlegen? Sie glauben vielleicht, dass Sie geschützt sind, aber da inzwischen alle 5 Sekunden eine neu infizierte Webseite aufgedeckt wird, ist es nahezu unmöglich, immer über die neuesten Schadwebsites informiert zu sein.

Schutz für Windows 7 erhöhen

Entdecken Sie neue und unverzichtbare Sicherheitsfeatures und erfahren Sie, wie Sie Ihren Windows 7-Schutz erweitern und eine sichere Migration realisieren können.

Personenbezogene Daten schützen

Dieses White Paper setzt sich mit den Herausforderungen auseinander, denen sich Unternehmen und Einrichtungen bei der Sicherung sensibler Daten stellen müssen, und erklärt die wichtigsten Schritte für eine effektive Verhinderung von Datenverlusten für Unternehmen, Einrichtungen und deren Kunden.

Facebook: Das Thema „Privatsphäre“

Facebook hat mehr als 350 Millionen aktive User, und laut Berichten melden sich jeden Tag weitere 700.000 Benutzer an diesem sozialen Netzwerk an. Wie vorsichtig sind jedoch Facebook-User, wenn es um den Schutz ihrer Privatsphäre im Internet geht? Facebook: Das Thema „Privatsphäre“

Security Threat Report: 2010

2009 gingen bei den SophosLabs täglich 50.000 neue Malware-Samples ein. Malware-Angriffe weiten sich zunehmend aus und beweisen bei der Umgehung von Erkennungsmechanismen immer größere Geschicklichkeit. Erfahren Sie alles über die Bedrohungstrends des Jahres 2009 und machen Sie sich mit geeigneten Schutzstrategien für 2010 vertraut.

Operation Aurora: Was Sie wissen sollten

Nähere Infos zu Operation Aurora, eine gezielte Malware-Attacke auf mindestens 30 führende Unternehmen, darunter auch Google und Adobe. Hacker nutzten dabei eine Zero-Day-Schwachstelle im Internet Explorer aus.

Sophos im Leader Quadrant für Mobile Data Protection positioniert

Um die Vertraulichkeit von Informationen zu bewahren und Compliance- und Audit-Anforderungen zu erfüllen, sind Systeme und Prozesse zum Schutz mobiler Daten unerlässlich. Ein Einbeziehen von Schutzmaßnahmen für mobile Daten in die operative IT-Planung von Unternehmen ist daher ein Muss. Der Gartner Magic Quadrant für Mobile Data Protection 2009 zeichnet Unternehmen aus, die über eine solide Handlungsfähigkeit verfügen sowie klare und strukturierte Zukunftsvisionen hinsichtlich der Marktentwicklung verfolgen und positioniert diese als Leader in dem von Wettbewerb geprägten Mobile Data Protection-Markt.

Trends bei Malware-Bedrohungen: Sophos Security Threat Report 2008

Internetkriminalität ist mit organisierten Verbrecherbanden, die neue Taktiken zum Diebstahl von Daten und Ressourcen entwickeln, um daraus finanziellen Nutzen zu ziehen, immer mehr auf dem Vormarsch. Wir blicken auf das bisherige Jahr zurück und prognostizieren, wie sich Viren, Spyware, Spam und andere Sicherheitsbedrohungen 2008 entwickeln werden.

Sophos im Leader Quadrant des Magic Quadrant für Endpoint Protection-Plattformen 2007 positioniert

Gartners neuer Magic Quadrant für Endpoint Protection-Plattformen platziert Sophos im Leader Quadrant. Sophos ist der erste Hersteller, der seit Gartners erstem Magic Quadrant im Jahr 2002 für Enterprise Antivirus den Sprung in den Leader Quadrant geschafft hat.

Sophos übertrifft IronPort und Clearswift in E-Mail-Appliance-Vergleichstest

In Bezug auf einfache Installation und Bedienerfreundlichkeit erzielte Sophos bessere Ergebnisse als IronPort und Clearswift und blockierte jeweils mehr Spam-Mails als beide Herausforderer. Somit stellte sich die E-Mail Appliance von Sophos als klarer Sieger dieses Direktvergleichs heraus.

Network Access Control Wie steht es um die Compliance Ihrer Endpoint-Computer?

Unterschiedliche Netzwerksituationen verlangen unterschiedliche Herangehensweisen, aber die drei goldenen Regeln der NAC behalten stets ihre Gültigkeit: Prüfen – Eingreifen – Anpassen. Erfahren Sie hier, mit welchen NAC-Strategien Sie den Risiken durch unverwaltete und Gastcomputer sowie Computer mit mangelnder Compliance begegnen können.

Welcher Virenschutz? Ein Endpoint-Produktvergleich zwischen Sophos, McAfee und Symantec

Sophos wurde im Rahmen des Vergleichstests der drei führenden Endpoint Security-Softwarepakete für große Unternehmen von den Cascadia Labs als bestes Produkt bewertet. Mit 4 von 5 möglichen Punkten übertraf Sophos sowohl Symantec als auch McAfee in den meisten Kategorien. 

Verhinderung von Datenverlust

E-Mails sind eine wichtige Kommunikationsmethode, stellen aber auch eine große Gefahr für die vertraulichen Daten Ihres Unternehmens dar. Schäden können schnell in Millionenhöhe steigen. Erfahren Sie mehr über die Verhinderung von Datenverlust.

PCI-Konformität und wie Sie die Kontrolle übernehmen

Wenn Ihr Unternehmen Zahlungen per Kredit- oder Debitkarte entgegennimmt, trifft für Sie der Termin Dezember 2007 zur Konformität mit dem Payment Card Industry Data Security Standard (PCI DSS) zu. Laden Sie unsere Anleitung herunter, in der Sie genau erfahren, wie Sie vorgehen müssen.

Welches Virenschutzprodukt eignet sich für Ihr Kleinunternehmen?

Sophos Computer Security SBE wurde von Cascadia Labs in einem unabhängigen Vergleichstest als bestes Computersicherheitsprodukt für Kleinunternehmen bewertet und übertraf damit ähnliche Produkte von Symantec und McAfee.

Trends bei Malware-Bedrohungen 

Da Bedrohungen aus dem Internet auch im Jahr 2007 das größte Risiko darstellen, untersucht unser Threat-Report-Update das bisherige Jahr und prognostiziert den Trend von Malware und Sicherheitsproblemen für die kommenden Monate.

Facebook – Sophos untersucht die Schwierigkeiten bei Datenschutz und Produktivität

Sophos stellte fest, dass 41% aller Facebook-Nutzer bereit waren, persönliche Daten Fremden preiszugeben. ID-Betrüger können diese Informationen von Kontaktportalen wie Facebook dazu verwenden, Straftaten gegen Einzelpersonen und deren Unternehmen zu begehen.

Warum wechseln Sie nicht einfach zu Sophos? Hier erfahren Sie, wie einfach das geht.

Wenn Sie der Meinung sind, es sei schwierig, zu Sophos zu wechseln, können Sie sich in nur einer Minute vom Gegenteil überzeugen! Informieren Sie sich darüber, warum die fünf häufigsten Gerüchte über das Umstellen Ihres Virenschutzes leicht zu widerlegen sind.

Zero-Day-Bedrohungen: Schutz vor unbekannten Bedrohungen

Ihr System ist Angriffen durch neue und unbekannte Bedrohungen ständig ausgesetzt. Der Schutz des Netzwerks vor Spyware und anderer schädlicher Software ist eine ständige Herausforderung. Informieren Sie sich darüber, wie der richtige HIPS-Schutz neuen Malware-Varianten noch vor deren Ausführung entgegenwirken kann.

Managed Appliances: Erwarten Sie mehr von Ihren Security Appliances

Sparen Sie Zeit und Aufwand, sichern Sie Ihr System und kontrollieren Sie Ihre E-Mail- und Internet-Gateways mit einer Managed Appliance. Informieren Sie sich darüber, wie vom Hersteller fernüberwachte und unterstütze verwaltete Lösungen Ihren Administrationsaufwand reduzieren können.

Phishing, Vishing, Phaxing und andere Identitätsbedrohungen

Betrüger haben es nicht nur auf Bankinformationen abgesehen: Datendiebstahl kann den Ruf eines Unternehmens ernsthaft schädigen. Das Problem beschränkt sich dabei nicht nur auf gefälschte Websites, sondern dehnt sich zunehmend auch auf gefälschte Telefon- und Fax-Nummern aus. Sind Sie vor den neuesten Bedrohungen durch Online-Betrug gewappnet?

Spyware-Schutz für Netzwerke

Spyware wird verwendet, um Unternehmens- und andere vertrauliche Daten zu stehlen. Das Aufrufen mancher Websites kann bereits zu einem Download von Spyware führen, ohne dass der Benutzer darüber informiert wird. Da das Stehlen unternehmenswichtiger Daten eine steigende Gefahr für Unternehmen darstellt, empfiehlt Sophos, das Unternehmensnetzwerk in drei Schritten vor Spyware zu schützen.

Schutz Ihrer Mitarbeiter auch unterwegs

Mit der zunehmenden Verwendung von Mobile-Geräten ist auch das Risiko der Rufschädigung des Unternehmens, die Gefährdung der Kommunikation und Kontinuität zunehmend ernst zu nehmen. Informieren Sie sich darüber, wie Handhelds infiziert werden, und über Threat Management mithilfe von Sophos Endpoint Security and Data Protection für Handhelds.

Network Access Control

Network Access Control (NAC) verringert das Infektionsrisiko Ihres Netzwerks durch Rogue- und Gastcomputer sowie solche, die nicht mit der Sicherheitsrichtlinie übereinstimmen. Informieren Sie sich, wie Sie mit Sophos Software kontrollieren können, wer oder was Zugriff auf Ihr Netzwerk haben darf.

Sichern Sie Ihre Schnittstellen zum Internet

Wenn Sie keine Richtlinien für E-Mails und Browsing durchsetzen und den gesetzlichen Bestimmungen nicht entsprechen, kann Ihr Netzwerk gefährdet sein, was zum Verlust vertraulicher Daten, verminderter Produktivität sowie Haftbarkeit führen kann. Informieren Sie sich, wie Sie Ihr Netzwerk vor neuen E-Mail- und webbasierten Bedrohungen schützen.

Ist Windows Vista wirklich sicher?

Schließen die neuen Funktionen von Windows Vista die Schwachstellen früherer Betriebssysteme? Finden Sie heraus, ob die Kritik anderer Hersteller von Sicherheitslösungen begründet ist und lesen Sie unsere Meinung zu Windows Vista.

Spam: Produktvermarktung, Identitätsdiebstahl und Malware

Jeden Tag versuchen zahlreiche Spam-Mails, durch den Gateway von Unternehmen zu gelangen. Viele davon wurden zum Stehlen von Kennwörtern und vertraulichen Daten entwickelt. Wir erklären die Herausforderung, das Unternehmensnetzwerk vor Cyberkriminellen zu schützen, die ihre Spam-Kampagnen stets verändern, um Spam-Filter zu umgehen.

download Kostenloses Virus Removal Tool downloaden
Finden Sie heraus, an welchen Punkten Ihr Anti-Virus versagt hat.