Whitepaper, Buyers Guides und Analystenberichte

Whitepaper

Wir möchten, dass Sie immer auf dem aktuellen Stand sind, was Entwicklungen im Bereich IT-Sicherheit betrifft. Deshalb erstellen wir kontinuierlich Whitepaper zu aktuellen Themen sowie weitere Dokumente, in denen Sie umfassende Informationen und hilfreiche Tipps erhalten. Außerdem stellen wir Ihnen Buyers Guides zur Verfügung, mit denen es für Sie ganz leicht wird, die IT-Sicherheitsprodukte zu finden, die Ihre Anforderungen optimal erfüllen. Darüber hinaus bieten wir Ihnen Analystenberichte, die Sie
kostenlos herunterladen können – damit Sie wissen, was unabhängige Experten über uns denken.

Die geplante EU-Datenschutzverordnung

In diesem Whitepaper beschäftigen wir uns mit der Frage, was der Vorschlag für die neue EU-weite Datenschutz-Grundverordnung für internationale Unternehmen bedeutet und wie die Anforderungen nach Inkrafttreten der Verordnung erfüllt werden können. Außerdem erfahren Sie, wie Sophos SafeGuard Encryption Ihr Unternehmen schützt, ohne dass die Workflows der Benutzer beeinträchtigt oder IT-Ressourcen überlastet werden.

Advanced Persistent Threats: Erkennung, Schutz und Abwehr

In diesem Whitepaper geben wir Ihnen einen Einblick in die allgemeinen Eigenschaften von APTs, ihre Funktionsweise und mögliche Abwehrmaßnahmen. Netzwerksicherheit bedeutet in erster Linie, alle Schlupflöcher zu stopfen, damit Angreifer gar nicht erst in Ihr Netzwerk gelangen.

Fünf Tipps zur Eindämmung moderner Web-Bedrohungen

Dieses White Paper geht auf die fünf wichtigsten Präventivmaßnahmen ein, die Sie treffen sollten, um Ihr Risiko einzudämmen und Ihr Unternehmen bestmöglich vor Bedrohungen zu schützen.

Wer liest Ihre E-Mails mit?

In diesem White Paper erhalten Sie daher wertvolle Tipps zum Thema E-Mail-Sicherheit. Sie lernen die besonderen Herausforderungen bei der Durchsetzung von Datenschutzrichtlinien kennen und erfahren von uns, warum Sie ein sicheres E-Mail-Gateway benötigen, das mehr bietet als eine bloße Verschlüsselung.

Die fünf Phasen eines Web-Malware-Angriffs

Sie erhalten Informationen dazu, welche Schutzschichten Sie benötigen, sowie eine Checkliste, mit der Sie Ihre Richtlinien und die Sicherheitsfunktionen Ihrer Webschutz-Lösung bewerten können.

Wenn Malware mobil wird: Ursachen, Folgen und Abhilfemaßnahmen

In diesem Dokument erklären wir Ihnen Schritt für Schritt plattformspezifische Richtlinien und Strategien, mit denen Sie Ihre Daten schützen und Ihre Mobilgeräte vor den Malware-Schreibern sichern können. Denn die warten buchstäblich nur darauf, sich in Ihre Systeme einhacken zu können.

TOP 5 Mythen über sicheres Surfen im Internet

Wer die falschen Fakten kennt, kann sich unmöglich vor den aktuellen, sich ständig ändernden Bedrohungen schützen. Dieses White Paper nennt die Top 5 Mythen über sicheres Surfen im Internet, korrigiert Irrtümer und zeigt Ihnen, wie Sie Ihre Computer schützen können.

Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen

In diesem White Paper zeigen wir Ihnen, wie Sie Ihre Daten vor Cloud-Gefahren und Unbefugten schützen.

Wer mit Malware das große Geld macht

Lesen Sie dieses White Paper als PDF herunter und erfahren Sie, wie professionelle Cyberkriminalität funktioniert, wer mit Malware das große Geld macht, wie wir gewinnen können.

Chancen und Risiken von BYOD

In diesem White Paper erfahren Sie, welche Chancen und Risiken BYOD birgt und wie Sie in Ihrem Unternehmen ein BYOD-Programm implementieren und gleichzeitig Ihre Daten schützen können.

Vier Bedrohungen für die Datensicherheit im Post-PC-Zeitalter

Es wird von Ihnen erwartet, dass Sie neue Technologien und Geräte einführen, die dem Benutzer seine Aufgaben erleichtern. Wir zeigen Ihnen, wie Sie Ihren Benutzern die Verwendung von Mobilgeräten im Arbeitsumfeld erlauben können. Und wir erklären Ihnen, wie Sie mit den damit verbundenen Herausforderungen umgehen.

5 Tipps zum Sichern Ihres drahtlosen Netzwerks

In diesem White Paper zeigen wir Ihnen, wie Administratoren drahtlose Netzwerke nicht nur grundlegend sichern können, sondern umfassende Sicherheit, eine einfache Verwaltung und einen kontrollierbaren Zugang ermöglichen.

Ransomware: Fake Anti-Virus der nächsten Generation

In diesem Fachbeitrag erläutern wir, welche unterschiedlichen Arten von Ransomware es gibt und Sie erfahren, mehr über die Motivationen, Strategien und Techniken, die bei der Entwicklung und Verbreitung von Ransomware Anwendung finden.

UTM Buyers Guide

Dieser Buyers Guide hilft Ihnen dabei, die beste UTM-Lösung für Ihr Unternehmen zu finden. Er beinhaltet eine detaillierte Checkliste, mit der Sie die richtigen Sicherheitsfunktionen finden und auf den Prüfstand stellen können.

Sicherheitsrisiko Webserver: So schließen Sie die Hintertüren

Alle Unternehmen und Einrichtungen mit einer Website sind potenziell gefährdet, Opfer von Webserver-Attacken zu werden. In diesem White Paper erklären wir Ihnen, wie Sie die Hintertür zu Ihrem Netzwerk schließen, Malware abhalten und dafür sorgen, dass Ihre Daten sicher bleiben.

Probleme mit Dropbox? Die richtige Datenschutzstrategie schafft Abhilfe

In diesem White Paper machen wir Sie mit den Risiken von Dateifreigabediensten für Heimanwender und der öffentlichen Cloud vertraut. Außerdem haben wir einen Maßnahmenkatalog für Sie zusammengestellt, der Sie dabei unterstützt, Ihre Daten zu schützen und Ihr Dropbox-Problem aus der Welt zu schaffen.

Sophos Security Threat Report

Betrachtet man die Sicherheits- und Bedrohungslandschaft der vergangenen zwölf Monate, fällt eine Entwicklung besonders auf: Malware-Autoren werden immer geschickter darin, ihre Angriffe zu tarnen. Da Quellcode für ausgefeilte Botnets und 
Exploit-Kits im Netz mittlerweile weit verbreitet ist, sind immer mehr Malware-Autoren in der Lage, verschiedenste innovative Angriffsmethoden zu entwickeln.

Web Protection Buyers Guide 2012

Unser Buyers Guide hilft Ihnen bei der Suche nach einer geeigneten Webschutzlösung. Ermitteln Sie mit unseren Checklisten, welche Sicherheitsfeatures Sie benötigen, und prüfen Sie diese auf ihre Eignung für einen Einsatz in Ihrer IT-Umgebung.

Acht Dinge, die Sie über die Verschlüsselung von Daten wissen sollten

Hier finden Sie wichtige Informationen rund ums Thema Verschlüsselung zum Schutz Ihrer Daten.

Personenbezogene Daten schützen: Risiken richtig einschätzen und effektiv bekämpfen

Dieses White Paper betrachtet die Herausforderungen beim Schutz von Daten und verrät Ihnen, mit welchen Maßnahmen Sie personenbezogene Daten schützen können.

Die dunkle Seite des Cloud Computing

In diesem White Paper erfahren Sie, wie Sie sich mithilfe von Unified Threat Management (UTM)-Lösungen vor dem Risiko einer Botnet-Infektion schützen können.

Branch Office Security leicht gemacht

In diesem White Paper stellen wir einen neuen Standard vor – eine innovative, einheitliche und kosteneffiziente Lösung für die Verwaltung von Sicherheitslösungen für Zweigstellen mit zentralen Berichtsfunktionen und einer transparenten Ermittlung der Investitionsrendite (ROI).

Endpoint Buyers Guide

In unserem Buyers Guide finden Sie unabhängige Forschungs- und Testergebnisse, die Ihnen die Auswahl einer geeigneten Sicherheitslösung sowie eines passenden Anbieters erleichtern.

In drei einfachen Schritten mehr Sicherheit beim Patch-Management erreichen

In diesem White Paper verraten wir Ihnen, wie Sie Ihre Sicherheit und Compliance durch geeignete Maßnahmen zur Patch-Analyse erhöhen.

Acht Bedrohungen, gegen die Ihr Virenschutz machtlos ist 

In diesem White Paper machen wir Sie mit acht Bedrohungen vertraut, gegen die traditioneller Virenschutz machtlos ist, und zeigen Ihnen, wie Sie Ihr Unternehmen mit Schutzmechanismen auf Endpoint-Ebene erfolgreich absichern können.

Sicherheit von Mobilgeräten – Was bringt die Zukunft?

Mobilgeräte und ihre rasend schnelle Entwicklung geben vielbeschäftigten Mitarbeitern die Möglichkeit, Ihr Berufs- und Privatleben mobil zu managen. Doch welche Haupttechnologien treiben Mobilgeräte voran, was bringt die Zukunft und welche Herausforderungen stellen sich für die IT-Sicherheit?

Was verbirgt sich hinter gefälschtem Anti-Virus?

In diesem White Paper erfahren Sie, woher gefälschte Virenschutzsoftware stammt, wie sie sich verbreitet, was passiert, wenn ein System mit gefälschtem Virenschutz infiziert wird und wie Sie verhindern, dass Ihr Netzwerk und Ihre Benutzer von diesem hartnäckigen Schädling heimgesucht werden.

Fünf Tipps zur Eindämmung von Risiken durch moderne Bedrohungen aus dem Internet

Benutzeraufklärung und -bewusstsein, präventive Maßnahmen sowie eine moderne Web Security-Lösung sind elementare Bestandteile für eine umfassende Abwehr heutiger Bedrohungen aus dem Internet. Dieses White Paper geht auf die wichtigsten präventiven Maßnahmen ein, die Sie treffen sollten, um Ihr Risiko einzudämmen und Ihr Unternehmen bestmöglich vor Bedrohungen zu schützen.

Vier Grundsätze für wirksamen Schutz vor Bedrohungen: Die richtigen Strategien und Hilfsmittel für eine effektive Sicherung Ihres Unternehmens vor Malware

Das Internet entwickelt sich immer mehr zum Mittelpunkt der heutigen Geschäftswelt und ist für die meisten Unternehmen kaum noch wegzudenken. Da das klassische Modell einer Kombination aus Virenschutz und Firewall längst überholt ist, wird es höchste Zeit, moderne Maßnahmen zum Schutz vor Bedrohungen zu ergreifen. Hierbei hat sich ein mehrschichtiges Konzept mit perfekt ineinandergreifenden Schutzebenen als erfolgversprechende Lösung erwiesen. Das vorliegende White Paper beschreibt, wie Sie den Balanceakt zwischen der Aufrechterhaltung reibungsloser Geschäftsabläufe und der Implementierung effektiver Schutzmaßnahmen meistern.

5 Tipps für sichere Passwörter zum Schutz Ihrer mobilen Geräte

Auf Ihren mobilen Geräten sind Kontakte, Online-Banking-Daten, E-Mails und andere mobile Anwendungen gespeichert. Smartphones und Tablet-PCs gewähren damit Einblick in Ihr gesamtes Leben. Egal, welches Gerät Sie verwenden, beherzigen Sie folgende Tipps zur Sicherheit Ihrer Daten. Auf diese Weise mindern Sie das Risiko, selbst wenn Ihr Gerät verloren geht oder gestohlen wird.

Kontrollierte Sicherheit für Smartphones, Laptops und Tablets

Aktuelle Zahlen zeigen, dass der durchschnittliche Benutzer 2,9 mobile Geräte besitzt. Für Sie bedeutet das viel Verwaltungsaufwand. Wir helfen Ihnen, die Verwaltung in den Griff zu bekommen. Befolgen Sie einfach die 7 Tipps in diesem White Paper zur Sicherung mobiler Privatgeräte in Ihrem Unternehmen.

Chancen und Risiken von BYOD

Bring Your Own Device (BYOD) ist in der Arbeitswelt von heute schon eher die Regel als die Ausnahme. BYOD ist praktisch für Ihre Endbenutzer. Aber welche Auswirkungen hat dieses Arbeitsmodell auf die Sicherheit in Ihrem Unternehmen? In diesem White Paper erfahren Sie, welche Chancen und Risiken BYOD birgt und wie Sie in Ihrem Unternehmen BYOD einführen können, ohne die Sicherheit Ihrer Daten zu gefährden.

Beispielrichtlinie zur Sicherheit mobiler Geräte

Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten wie Smartphones oder Tablets. Diese Beispielrichtlinie soll Unternehmen als Leitfaden für die Implementierung oder Aktualisierung ihrer Sicherheitsrichtlinie für mobile Geräte dienen.

Was Sie über die Sicherung mobiler Geräte wissen sollten

Mobile Geräte der neuen Generation wie iPads und Android-Smartphones können Ihre Produktivität und Ihr Innovationspotenzial ankurbeln. Neue Geräte verursachen aber auch höhere Verwaltungskosten, bergen ein Datenverlustrisiko und können den Ruf eines Unternehmens schädigen, wenn sie nicht richtig verwaltet werden. In diesem Artikel erhalten Sie praktische, leicht verständliche Tipps dazu, wie Sie mobile Geräte in Ihrem Unternehmen vorteilhaft nutzen können, statt sie als Risikofaktor zu bekämpfen.

Mobile Device Management Buyers Guide

Um Flexibilität und Produktivität zu gewährleisten, kommen in der heutigen Berufswelt immer öfter mobile Geräte zum Einsatz. Der durchschnittliche Mitarbeiter hat heute drei mobile Geräte. IT-Abteilungen stehen vor der schwierigen Aufgabe, ein ausgewogenes Verhältnis zwischen der Sicherheit der Unternehmensdaten und der Produktivität der Mitarbeiter zu schaffen. Und zwar oft mit knappen IT-Ressourcen.

iPhone, Android oder Windows Phone 8?

Vorbei sind die Tage, als Unternehmen Blackberry-Geräte an Mitarbeiter ausgaben. Mit seinen fein abgestimmten Richtlinien war BlackBerry in vielen sicherheitsbewussten Unternehmen das mobile Gerät der Wahl. Studien von IDC zeigen, dass heute 80 % des Marktanteils auf iPhone und Android entfallen. Windows Phone 8 und BlackBerry kämpfen derzeit um den dritten Platz.

Mobiler Wahnsinn oder BYOD-Sicherheit?

Ihre Mitarbeiter möchten unbedingt mit mobilen Privatgeräten auf Ihr Netzwerk zugreifen. Für Ihre IT kann dies einen Albtraum bedeuten, wenn Sie nicht im Vorfeld gut planen. Wir erklären Ihnen die 5 wichtigsten Punkte, die Sie beim Entwerfen einer erfolgreichen BYOD-Strategie beachten sollten.