… Sicherheit und Handlungsfähigkeit haben. Entsprechend wird die Resilienz der digitalen Lieferkette zunehmend als strategisches Thema bewertet und zählt laut CIO zu den zentralen Aufgaben von IT-Verantwortlichen.Leistungsfähigkeit auf Enterprise-NiveauModerne Open-Source-Firewalls wie OPNsense verfügen heute über einen mit kommerziellen Lösungen vergleichbaren Funktionsumfang. Dazu zählen unter anderem:Stateful Firewalling und granulare RegelwerkeUnterstützung für VPN-Technologien wie IPsec, OpenVPN und WireGuardIntrusion Detection und Prevention …
… Updates, Dokumentation, Monitoring und Zuständigkeiten dauerhaft belastbar organisiert sind. Die Aphos Gesellschaft für IT-Sicherheit mbH sieht hier in vielen Organisationen eine operative Lücke zwischen technischer Sicherheitsbewertung und verlässlichem Tagesbetrieb.Firewalls brauchen mehr als AdministrationFirewalls sind längst nicht mehr nur klassische Perimeter-Systeme. In modernen Sicherheitsarchitekturen übernehmen sie eine zentrale Rolle bei Sichtbarkeit, Segmentierung, Zugriffskontrolle und der Einbindung in weiterführende Sicherheitsplattformen. …
Die Bedrohungslage in der IT-Sicherheit entwickelt sich stetig weiter und stellt Unternehmen vor immer größere Herausforderungen. Klassische Schutzmaßnahmen wie Antivirenprogramme oder Firewalls reichen heute oft nicht mehr aus, um moderne Angriffe zuverlässig zu erkennen und abzuwehren. Cyberangriffe sind zunehmend komplex, automatisiert und darauf ausgelegt, über längere Zeit unentdeckt zu bleiben. Managed Detection & Response (MDR) bietet hier einen modernen Ansatz, der auf kontinuierliche Überwachung und schnelle Reaktion setzt.Echtzeit-Überwachung …
Die von der Aphos Gesellschaft für IT-Sicherheit betriebene Plattform Firewalls24.de baut ihr Informationsangebot aus. Ab sofort finden Interessierte dort auch Produktinformationen zu Fortinet Firewalls und WatchGuard Firewalls. Ziel ist es, Unternehmen, Behörden und anderen Organisationen eine breitere Grundlage für Herstellervergleiche, Multi-Vendor-Firewall-Strategien und Modernisierungsprojekte zu bieten.Mehr Orientierung für Firewall-EntscheidungenMit der Erweiterung reagiert Firewalls24.de auf die wachsende Nachfrage nach herstellerübergreifender …
… Management ohne Enterprise-Budget“ von Dr. Holger Reibold an. Es zeigt praxisnah, dass effektive Sicherheitsstrukturen keine Frage großer Investitionen sind, sondern vor allem von klar definierten Prozessen, Verantwortlichkeiten und Transparenz abhängen. „Identitäten sind die neuen Firewalls“, so die zentrale These des Buches. In modernen IT-Umgebungen entscheiden Benutzerkonten über den Zugriff auf nahezu alle Systeme – von Cloud-Diensten bis hin zu geschäftskritischen Anwendungen. Wer diese Identitäten nicht kontrolliert, verliert faktisch die …
… Überwachung und Verbesserung der Sicherheitsbewertung von Microsoft-Cloud-Umgebungen an.Daneben ist die InSys AG als Ubiquiti Enterprise Partner und als UniFi Professional Integrator aktiv. In dieser doppelten Rolle realisiert das Unternehmen bundesweit UniFi-Netzwerklösungen, Firewalls, Videoüberwachungs- und Zutrittskontrollsysteme.UniFi Democenter und Schulungscenter im H1Im neuen Standort entsteht das größte UniFi Democenter Deutschlands. Über 40 verschiedene UniFi-Produkte werden dort dauerhaft vorführbereit sein – von Switching und Routing …
… Betriebs- und Transformationsmodell. Anhand praktischer Beispiele erläutert Welslau, wie Unternehmen ihre historisch gewachsenen IT-Umgebungen schrittweise modernisieren und eine Zero-Trust-Architektur etablieren können. Dabei stellt er auch zur Diskussion, welche Rolle klassische Perimeter-Sicherheit mit zentralen Firewalls künftig noch spielen wird.Mehr als 100 Unternehmen präsentieren am 18. und 19. März 2026 auf der secIT im Hannover Congress Centrum ihre aktuellen Sicherheitslösungen und Technologien. Ein umfangreiches Vortragsprogramm mit über 50 …
… den Innovationen von KI und Cloud.Private Leitungen schaffen Sicherheit per DesignDie meisten Netzwerkstrukturen in Unternehmen sind historisch gewachsen. Die Anbindung einzelner Standorte über das öffentliche Internet erfordert an jedem Standort eigene Sicherheitskomponenten wie u.a. Firewalls und Router. Die hohe Komplexität erzeugt entsprechend hohen Betriebsaufwand, enorme Kosten und bindet knappe personelle Ressourcen. Zudem ergibt sich aus der Vielzahl der Zugangspunkte eine Vielzahl potenzieller Angriffspunkte – mit zunehmenden Risiken für …
… Umgebung, um IT-Risiken zu minimieren und Compliance-Anforderungen sicher einzuhalten.Die Services von Protecta360.com umfassen eine umfassende IT-Analyse der bestehenden Systeme, Identifikation von Schwachstellen sowie die Implementierung von Sicherheitsrichtlinien und Firewalls. Durch proaktive Überwachung, regelmäßige Updates und optimierte Netzwerkinfrastrukturen wird sichergestellt, dass Unternehmen bestmöglich gegen Cyber-Angriffe geschützt sind. Weiterführende Informationen finden Interessierte unter IT & Cyber Security Salzburg.Ein besonders …
… Verfahren des Bundesamts für Sicherheit in der Informationstechnik (BSI). Ziel ist es, Unternehmen einen klaren Überblick über ihre aktuelle Sicherheitslage zu verschaffen – verständlich, priorisiert und praxisnah.Viele Betriebe investieren punktuell in Firewalls, Virenschutz oder Schulungen. Doch ohne systematische Risikobetrachtung bleibt oft unklar, wo die tatsächlichen Schwachstellen liegen. Der CyberRisikoCheck schafft Transparenz und ersetzt Bauchgefühl durch strukturierte Analyse.Im Rahmen eines geführten Interviews werden organisatorische, …
… Incidents deutlich verstärken – von längeren Ausfallzeiten bis hin zu Datenabflüssen und Erpressungsszenarien.Aus Sicht der Aphos Gesellschaft für IT-Sicherheit genügt es deshalb zunehmend nicht mehr, allein auf klassische Schutzmaßnahmen wie Endpoint Protection, Firewalls und E-Mail-Security zu setzen. Ergänzend braucht es verlässliche Mechanismen, die verdächtige Aktivitäten kontinuierlich überwachen, einordnen und im Ernstfall schnell Gegenmaßnahmen einleiten.Identity Threats früh erkennen statt spät reagierenEin Schwerpunkt moderner Angriffe liegt …
… wenn primär der browserbasierte Zugriff im Fokus steht.Gleichzeitig bleibt der Bedarf an ergänzenden Kontrollen bestehen. Netzwerksegmentierung, Ost-West-Überwachung, klassische Intrusion Prevention oder tiefergehende Data-Loss-Prevention-Anforderungen werden weiterhin über Hardware Firewalls, virtuelle Firewalls und Endpoint-Sicherheitsfunktionen abgedeckt. Workspace Protection ergänzt diese Strukturen an der Stelle, an der SaaS, Web-Portale und moderne Browser-Workflows dominieren.Mehr Transparenz für XDR- und MDR-SzenarienWorkspace Protection …
… das Credo des neuen Standorts.3. Cyber Security: Ein Schutzwall so massiv wie das KarwendelDie Bedrohungslage durch Cyberangriffe ist 2026 komplexer denn je. NIS-2-Richtlinien und Supply-Chain-Attacken fordern robuste Antworten. Unsere umfasst Next-Generation-Firewalls, Echtzeit-Monitoring und Incident-Response-Konzepte, die speziell auf den Mittelstand zugeschnitten sind. Wir bieten Schutz auf Enterprise-Niveau, aber mit der persönlichen Betreuung eines lokalen Partners.4. Skalierbare Infrastruktur für Start-ups und IndustrieInnsbrucks Tech-Szene …
… stehen keine Sicherheitsupdates und in der Regel kein Herstellersupport mehr zur Verfügung. In manchen Umgebungen fallen darüber hinaus Funktionen wie VPN, Webproxy oder erweiterte Sicherheitsmodule weg, sodass faktisch nur noch ein eingeschränkter Paketfilterbetrieb verbleibt.Wenn Firewalls aus dem Support fallenVeraltete oder nicht mehr unterstützte Firewalls können zu einem ernsthaften Risiko für den laufenden Betrieb werden. Neue Schwachstellen werden nicht mehr geschlossen, Kompatibilitätsprobleme mit aktuellen Protokollen häufen sich und im …
… dieser Menschlichkeit, oder auch mit der menschlichen Fehlbarkeit, arbeiten nicht nur Hacker - sondern auch Siebauer und Eck. Cybersecurity ist nicht nur ein IT-ThemaTechnische Schutzmaßnahmen sind wichtig: Firewalls, Spamfilter, Zwei-Faktor-Authentifizierung, KI-gestützte Angriffserkennung. Trotzdem bleibt der Mensch der häufigste Angriffspunkt.Warum?Weil Social Engineering gezielt psychologische Mechanismen nutzt:Zeitdruck („Bitte sofort handeln“)Autorität („IT-Abteilung“, „Bank“, „Geschäftsführung“)Angst („Ihr Konto wurde gesperrt“)Hilfsbereitschaft …
… Systeme zu schützen, sondern Entscheidungen.“Das Buch analysiert den gesamten KI-Lebenszyklus aus Angreiferperspektive: von der Datensammlung über Training und Inferenz bis hin zu Betrieb, Monitoring und Incident Response. Dabei wird deutlich, warum Firewalls, Penetrationstests und Compliance-Frameworks allein keine ausreichende Sicherheit bieten. Stattdessen fordert der Autor ein Umdenken hin zu architekturbasierten Schutzkonzepten, kontinuierlichem Red-Teaming und einer realistischen Bewertung von Restrisiken.„KI-Sicherheit – Einstieg in die Praxis“ …
… ausnutzen.“Mitarbeiterschulungen: „Menschliches Versagen ist einer der größten Risikofaktoren. Schulungen zu Phishing und Social Engineering sind Pflicht.“Aktualisierung der IT-Infrastruktur: „Veraltete Software und ungesicherte Remote-Zugänge sind Einfallstore für Hacker. Patch-Management und moderne Firewalls sind unverzichtbar.“Backup-Strategie: „Regelmäßige, getestete Backups sind die einzige wirksame Waffe gegen Ransomware.“Notfallplan: „Jedes Unternehmen braucht einen klaren Plan für den Ernstfall, um schnell und koordiniert reagieren zu können.“Praxisbeispiel: So …
… Malware und gezielten Hackerangriffen ausgesetzt. Besonders Mittelstand und kleine Unternehmen stehen vor der Herausforderung, ihre Netzwerke zuverlässig zu schützen, ohne dafür spezialisierte IT-Sicherheitsabteilungen aufbauen zu müssen.Digitalwehr bringt jetzt die neuesten Firewalls der WatchGuard-Firebox-Serie auf den Markt, um genau diese Sicherheitslücke zu schließen. Die neuen Geräte vereinen leistungsstarke Firewall- und VPN-Funktionalitäten mit modernen Threat-Management-Funktionen, die sowohl bekannte als auch neue Bedrohungen abwehren. …
… proaktiv bearbeitet. SLAs mit bis zu 99,95 Prozent Verfügbarkeit und automatische Failover-Mechanismen sorgen für hohe Betriebsstabilität. Sicherheit und Compliance sind fest verankert – mit Verschlüsselung gespeicherter und übertragener Daten sowie mit Firewalls, Intrusion Detection, Malware-Scans und Audit-Logs. Rollenbasierte Zugriffe, Multi-Faktor-Authentifizierung und ein kontinuierliches Monitoring sichern die Systeme zusätzlich. Der Betrieb erfolgt DSGVO-konform in den EU-Regionen. Bei Lastspitzen und Wachstum kann die Cloud-Infrastruktur …
Haben Sie schon einmal überlegt, wie ein Hacker genau dort eindringen könnte, wo Ihr Unternehmen am verwundbarsten ist - am Endpunkt?Viele Unternehmen setzen auf Firewalls und Antivirus, vergessen aber oft den wichtigsten Faktor: den Eingang ins Unternehmen selbst. In unserem Live-Webinar zeigen wir gemeinsam mit unseren Partnern Pentaris Security GmbH und FB Pro Gmbh Schritt für Schritt, wie Angriffe wirklich ablaufen - und wie Security-Teams sie stoppen können.Was dieses Webinar besonders macht: Wir zeigen die Perspektive des Angreifers – Welche …
Der IT-Security-Fachhändler Firewalls24 erweitert sein Angebot um Sophos ITDR, ein neues Add-on zu den bewährten Lösungen Sophos MDR und Sophos XDR. Das Modul ergänzt die bestehenden Detection-&-Response-Funktionen um gezielte Maßnahmen zur Erkennung und Abwehr von Identitätsangriffen – einem der größten Einfallstore moderner Cyberbedrohungen.Identity Threat Detection & Response im FokusMit Sophos ITDR führt Sophos eine Erweiterung ein, die Identitäten als zentrale Sicherheitskomponente adressiert. Die Lösung erkennt kompromittierte Konten, …
Sophos hat Version 22 seines Firewall-Betriebssystems Sophos Firewall OS als Early Access Release für XGS Hardware Firewalls sowie virtuelle und Software-Firewalls mit SFOS veröffentlicht. Das neue Release steht ganz im Zeichen von Secure by Design – einem Architekturansatz, bei dem Angriffsflächen bereits auf Betriebssystemebene drastisch reduziert werden.Neue Xstream Architektur & gehärteter KernelHerzstück der neuen Version ist die vollständig überarbeitete Xstream Architektur. Dienste wie IPS, Web Protection oder Application Control werden …
In einer zunehmend digitalisierten Welt sind technische Sicherheitsmaßnahmen wie Firewalls und Virenscanner längst Standard. Doch der entscheidende Faktor für den Schutz sensibler Daten bleibt der Mensch. Mit gezielten Maßnahmen und einer gelebten Sicherheitskultur werden Mitarbeitende zum wirksamsten Schutzschild gegen Cyberangriffe – die sogenannte Human Firewall. In diesem Artikel erfahren Sie, warum die Human Firewall für Unternehmen unverzichtbar ist, wie Sie diese stärken und welche konkreten Maßnahmen nachhaltige Informationssicherheit gewährleisten.Cyberkriminelle …
… den heutigen Bedrohungsszenarien verknüpft. Wie damals in Troja sei es auch heute oft die menschliche Neugier oder Unachtsamkeit, die Angreifern den Weg ins „digitale Stadtzentrum“ ebnet. Entsprechend liegt der Schwerpunkt moderner Cyber-Defense nicht allein auf Firewalls und Virenscannern, sondern zunehmend auf Security Awareness und kontinuierlichem Training der Mitarbeitenden.Kill Chain brechen – bevor sie uns brichtBesonders eindrucksvoll veranschaulichten die Vortragenden die sogenannte Cyber Kill Chain: von der Aufklärung der Angreifer über …
Für professionelle Anwender, die weiterhin Firewalls der Sophos SG-Serie mit UTM-Software einsetzen, läuft die Zeit ab: Nur noch bis zum 31. Dezember 2025 lassen sich bestehende UTM-Subscriptions verlängern. Ab dem 1. Januar 2026 sind keine Verlängerungen mehr möglich – der vollständige Support endet am 30. Juni 2026.Wichtige Fristen und HintergründeSeit Juni 2025 gelten bereits höhere Preise für Verlängerungen bestehender Lizenzen. Gleichzeitig hat Sophos angekündigt, Lizenzlaufzeiten von unter sechs Monaten vollständig einzustellen. Damit wird …
… hoffen noch, dass sie nicht betroffen sind oder die Umsetzung verschoben wird. Doch das ist ein Irrtum: NIS2 gilt bereits, und nationale Behörden können die Vorgaben jederzeit strenger kontrollieren.
Technik allein genügt nicht
Viele Unternehmen haben inzwischen Firewalls aufgerüstet, Risikoanalysen erstellt oder ein Informationssicherheits-Managementsystem eingeführt. Damit ist ein erster Schritt getan - die eigentliche Herausforderung liegt jedoch in der Kommunikation. Interne Dokumente und Tabellen helfen wenig, wenn Geschäftspartner in München …
… Aktion erhalten teilnehmende Organisationen 50 % Rabatt auf die Sophos XGS Hardware sowie 50 % auf eine dreijährige Xstream Protection Lizenz. Ergänzt wird das Angebot durch bis zu 25 Intercept X Lizenzen für Endpoints und 3 Server-Lizenzen.Zielgruppe: Organisationen mit Firewalls anderer HerstellerDas Trade-In-Programm von Sophos richtet sich an Neu- und Bestandskunden, die Hardware-Firewalls von Herstellern wie Fortinet, Palo Alto, WatchGuard, SonicWall, Cisco oder Check Point im Einsatz haben und nun auf Sophos umsteigen. Voraussetzung ist die …
… X sollten mindestens die Versionen 2024.3.2 (Endpoint), 2025.1 (Device Encryption) und der Installer ab Version 1.22 verwendet werden.Ausführliche Informationen zu den einzelnen CVEs, Hotfixes und dringend empfohlenen Updates gibt es auf Firewalls24.Update-Strategien für UnternehmenDie aktuellen CVEs unterstreichen die Bedeutung eines kontinuierlichen Patch-Managements. Organisationen, die ihre Systeme nicht regelmäßig aktualisieren, riskieren erhebliche Sicherheitslücken. Der Professional Service der Aphos GmbH bietet Service Level Agreements (SLAs), …
… Schulungen, die individuell auf ihre Infrastruktur und Fragestellungen zugeschnitten werden – vollständig remote und flexibel planbar.Zwei spezialisierte Hands-On FormateSophos Firewall Hands-On Training (1 Tag): Fokus auf Administration, Konfiguration und Absicherung von Sophos XGS Firewalls mit Sophos Firewall OS (SFOS).Sophos Central Endpoint & Server Hands-On Training (1 Tag): Praxisorientiertes Training für den Einsatz von Intercept X, Server Protection und Sophos Central Management.Individueller Trainingsaufbau – direkt an der KundeninfrastrukturDie …
… – und ein wirksamer Schutz vor unvorhergesehenen Kosten.Sicherheitsrisiken durch fehlende oder veraltete Daten vermeidenInventardaten sind mehr als eine technische Spielerei – sie sind ein wichtiger Baustein Ihrer IT-Sicherheit. Viele Unternehmen investieren in Firewalls, Virenscanner und Zugriffsrechte, vernachlässigen dabei aber ein entscheidendes Element: die Aktualität und Vollständigkeit ihrer Inventarisierung. In diesem Kapitel erfahren Sie, welche Sicherheitsrisiken durch fehlerhafte oder lückenhafte Inventardaten entstehen können – und wie …
Wenn alles andere versagt – greift Labyrinth.In der heutigen Welt hochentwickelter Cyberbedrohungen reichen klassische Schutzmaßnahmen oft nicht mehr aus. Firewalls werden umgangen, EDR-Systeme ausgetrickst und Zero-Day-Exploits schlagen schneller zu, als Sicherheits-Teams reagieren können. Wenn alle präventiven Maßnahmen versagt haben, muss man sich auf alles gefasst machen. Hier hilft nur noch eine letzte Verteidigungslinie.Die Labyrinth Deception-based Intrusion Detection Plattform ist genau diese letzte Bastion. Sie erkennt Angreifer dort, wo …
Webinar zum optimalen Austausch von Firewalls am 26.06.2025 um 11 UhrDer Austausch einer bestehenden Firewall stellt viele Organisationen vor technische und strategische Herausforderungen – insbesondere bei anstehenden End-of-Life-Terminen oder einem Herstellerwechsel. Im kostenfreien Webinar „Firewall Migration sicher und erfolgreich gestalten“ zeigen Experten von Sophos und Aphos, wie sich Firewall-Migrationen strukturiert und risikominimiert umsetzen lassen.Der Fokus liegt auf praxisbewährten Methoden zur Vorbereitung, Durchführung und Absicherung …
… Ressourcenvergabe – praxisnah und leicht verständlich für die Anwender.Seventythree Networks GmbH präsentierte zudem mit ihrer Partnerfirma Wortmann AG die speziell für den Bildungsbereich entwickelten TERRA-Endgeräte für Schulen. Als Mitaussteller stellte die Partnerfirma Securepoint GmbH ihre Firewalls auf dem Stand von Seventythree Networks vor. Diese Geräte sorgen mit ihren Funktionen wie Contentfilter, Virenscanner und Anti-Spam die für maximale IT-Sicherheit im Schulnetz.Für Interessenten, die nicht persönlich auf der didacta teilnehmen konnten, bietet …
Sophos hat die End-of-Sale- und End-of-Life-Termine für die erste Generation seiner XGS Desktop Firewalls bekannt gegeben. Die Firewall-Modelle XGS 87, XGS 107, XGS 116, XGS 126 und XGS 136 – jeweils auch in den Wi-Fi-Varianten – haben zwischen Januar und April 2025 das End-of-Sale-Datum erreicht. Es werden nur noch Restbestände abverkauft. Das offizielle End-of-Life aller betroffenen Modelle ist auf den 30. September 2030 terminiert.Für Unternehmen, die auf eine langfristige Investitionssicherheit setzen möchten, stehen die im Oktober 2024 veröffentlichten, …
Sophos hat ein neues Tool veröffentlicht, das die Migration bestehender Firewall-Konfigurationen vereinfacht. Der Sophos Migration Assistant ermöglicht die strukturierte Übernahme zentraler Netzwerkeinstellungen von Drittanbieter-Firewalls – insbesondere Fortinet und SonicWall – in die Sophos Firewall. Ziel ist es, Administrationsaufwand zu reduzieren, Übertragungsfehler zu vermeiden und eine saubere Basis für den produktiven Betrieb unter Sophos zu schaffen.Migration von FortiGate zu Sophos Firewalls – schnell und standardisiertDer Sophos Migration …
… zentrale Kundenanforderungen ein: Sie ermöglicht eine softwarebasierte, interoperable und herstellerneutrale OT-Mikrosegmentierung, bietet eine sichere Konnektivität zu IT und OEMs, ohne das OT-Netzwerk zu gefährden oder Datenexfiltration zu riskieren und erlaubt die kostensenkung bei Firewalls, SIEM, SOAR, Analysen, Data Lakes und Speicherlösungen.
Galeal Zino, CEO von NetFoundry, erklärt dazu: "NetFoundry sichert kritische Infrastrukturen auf drei Kontinenten. Unsere Kunden sagen uns, dass ihre oberste Priorität eine einfache Sicherheitslösung mit …
… sondern eine Notwendigkeit. myitplanet kombiniert seine langjährige Erfahrung in der Datenrettung mit modernsten Sicherheitslösungen, um Unternehmen und Privatpersonen vor potenziellen Bedrohungen zu schützen. Von der Analyse bestehender Sicherheitslücken bis hin zur Einrichtung von Firewalls, Verschlüsselungssystemen und regelmäßigen Sicherheitsaudits – myitplanet bietet maßgeschneiderte Lösungen für jeden Bedarf. Ein starker Partner für Ihre Daten und Systeme Mit der Erweiterung seines Angebots unterstreicht myitplanet sein Engagement, Kunden nicht …
… Cybersecurity Ökosystem. Diese Zertifizierung unterstreicht die Fähigkeit, verschiedene Sophos-Lösungen nahtlos zu integrieren und eine ganzheitliche Sicherheitsstrategie für Unternehmen zu entwickeln.Zertifizierungsanforderungen:Sales SC01: Sales FundamentalsArchitect AT15: Central Endpoint and ServerArchitect AT80: Sophos FirewallSophos MDR PartnerMit der neuen Sophos MDR Akkreditierung zertifiziert Sophos Partner als würdige Berater für Managed Detection and Response. Diese Partner verfügen über fundierte Kenntnisse rund um die Themen Threat Detection, …
… Cyberangriffe ein, um europäische Unternehmen wirtschaftlich zu destabilisieren, Industriespionage zu betreiben und kritische Infrastrukturen zu sabotieren.Die aktuellen Entwicklungen zeigen: Unternehmen müssen ihre Cybersicherheitsstrategie überdenken. Klassische Schutzmaßnahmen wie Firewalls und Antivirensoftware reichen nicht mehr aus. Stattdessen sind strategische Ansätze zur digitalen Resilienz erforderlich, die Business Continuity, Krisenmanagement und technologische Diversifizierung umfassen. Unternehmen müssen digitale Souveränität aufbauenDie …
Sophos hat neue Details zum End-of-Life (EOL) der SG UTM Firewalls veröffentlicht. Während das Support-Ende zum 30. Juni 2026 bereits bekannt ist, gibt es nun konkrete Fristen für die letzten Lizenzverlängerungen. Unternehmen, die weiterhin auf das Betriebssystem UTM 9 und SG Firewalls setzen, sollten diese Deadlines beachten, um Sicherheits- und Supportrisiken zu vermeiden.Fristen für SG UTM LizenzenPreiserhöhung ab 1. Juni 2025: Verlängerungen bestehender UTM-Subscriptions werden um 20 % teurer. Eine frühzeitige Erneuerung kann Kosten sparen.Letzte …
… Das Update bietet:Höhere Sicherheitsstandards durch stärkere VPN-VerschlüsselungStabilere Netzwerke durch verbesserte DHCP- und WAN-ÜberwachungBessere Integration für IPv6-Umgebungen für eine reibungslose MigrationEffiziente Verwaltung entfernter Standorte durch erweiterte SD-RED-FunktionenDas Update steht für alle XGS Firewalls sowie für Virtual-, Software- & Cloud-Firewalls kostenlos zur Verfügung. Da das End-of-Life der XG-Serie am 31. März 2025 bevorsteht, sind diese Firewalls von dem Update ausgenommen. Unternehmen mit einer XG-Firewall …
… Firewall: Standorte mit hohem Datenaufkommen oder speziellen Sicherheitsanforderungen setzen auf eine eigene Firewall vor Ort. Diese schützt den Datenverkehr direkt am Standort und ermöglicht eine flexible Sicherheitsstrategie. Hierfür sind zum Beispiel die XGS Desktop Firewalls von Sophos besonders gut geeignet, da diese auch vom Hauptstandort aus verwaltet werden können.„Cyberkriminelle haben es gezielt auf unzureichend geschützte Außenstellen abgesehen, um sich darüber Zugang zum Unternehmensnetzwerk zu verschaffen. Gleichzeitig stellt der effiziente …
Eine seit 2020 bekannte Sicherheitslücke in Sophos XG Firewalls (CVE-2020-15069) wird seit dem 07. Februar 2025 aktiv ausgenutzt. Unternehmen, die weiterhin XG Firewalls mit älteren SFOS-Versionen betreiben, sind akut gefährdet. Firewalls24.de warnt vor möglichen Cyberangriffen und empfiehlt dringend die Aktualisierung der Firewall Appliances.CVE-2020-15069: Betrifft XG Firewalls mit SFOS v17.x bis einschließlich v17.5 MR12Die Sicherheitslücke CVE-2020-15069 betrifft das HTTP/S-Lesezeichen-Feature des User-Portals in älteren SFOS-Versionen und ermöglicht …
… sichern.Erweiterte Detection & Response-Fähigkeiten für Sophos MDRSophos ist ein weltweit führender Anbieter von Cybersicherheitslösungen, der Unternehmen und Organisationen mit fortschrittlichen Technologien in den Bereichen MDR, XDR, Endpoint Protection, Firewalls und Cloud Security schützt. Mit der Integration der Taegis™-Plattform von Secureworks erweitert Sophos seine Bedrohungserkennung und Reaktionsmechanismen erheblich.Unternehmen profitieren von einer verbesserten Transparenz über Bedrohungen, schnelleren Incident-Response-Prozessen …
… Regionen hosten, die spezifische Datenschutzanforderungen erfüllen.Höhere Ausfallsicherheit: Die zusätzliche regionale Verteilung minimiert das Risiko von Service-Unterbrechungen und sorgt für höhere Verfügbarkeit.ZTNA als Baustein des Sophos-ÖkosystemsSophos ZTNA arbeitet nahtlos mit Sophos XGS Firewalls, Endpoint Protection und Sophos MDR/XDR zusammen. Unternehmen, die bereits eine Sophos Firewall im Einsatz haben, können ZTNA einfach in ihre bestehende Infrastruktur integrieren. Zudem bietet Sophos ein kostenloses einjähriges ZTNA-Lizenzpaket …
… Datenübertragungsraten und schnellere Ladezeiten von Websites.Skalierbarkeit: Ressourcen können problemlos aufgestockt werden, um den wachsenden Anforderungen von Unternehmen gerecht zu werden, ohne die Leistung zu beeinträchtigen.Erhöhte Sicherheit: Robuster Schutz mit dedizierten Firewalls, DDoS-Abwehr und sicheren Konfigurationen gewährleistet Datensicherheit.Rund-um-die-Uhr-Kundensupport: Professionelle technische Unterstützung steht rund um die Uhr zur Verfügung, um einen reibungslosen Betrieb zu gewährleisten. Warum Onlive Server wählen?Onlive Server hebt sich …
… Daten, sowie die Bereitstellung automatischer, kostenloser Sicherheitsupdates. Sämtliche Produkte, die „digitale Elemente“ enthalten, werden von der Verordnung berührt. Dies sind beispielsweise Smartphones, Laptops, Smart Home Produkte, Smartwatches, vernetztes Spielzeug, aber auch Mikroprozessoren, Firewalls und intelligente Energie- und Wasserzähler. Da es sich um eine Verordnung handelt, muss diese (anders als bei der NIS2-Richtlinie) wie die Datenschutz-Grundverordnung nicht in nationales Recht umgesetzt werden und gilt unmittelbar.Welche konkreten …
… und ermöglichen den Zugang zu Netzwerken und Anwendungen.Laptops und Desktop-Computer: Diese Geräte sind in der Regel das Hauptarbeitswerkzeug für Mitarbeiter und müssen regelmäßig gewartet und auf dem neuesten Stand gehalten werden.Netzwerkgeräte: Router, Switches und Firewalls gehören ebenfalls zu den physischen Assets und sind entscheidend für die Konnektivität und Sicherheit Ihres Netzwerks.Mobile Geräte: Smartphones, Tablets und andere tragbare Geräte müssen verwaltet und gesichert werden, da sie zunehmend in Unternehmensnetzwerken verwendet …
… gestalten und regelmäßig auf Schwachstellen überprüfen.Das Modul Web-Sicherheit des iSAQB richtet sich an Softwarearchitekten und bietet eine umfassende Einführung in die Grundlagen der Web-Sicherheit. Die Teilnehmer lernen wichtige Sicherheitsmaßnahmen wie die Implementierung von Firewalls, die Verwendung von Verschlüsselungstechniken und die Identifizierung und Behebung von Schwachstellen kennen. Durch die richtige Kombination dieser Maßnahmen kann das Risiko von Angriffen und Datenverlusten erheblich reduziert werden.Das Modul behandelt auch die …