Expert on Demand - GODYO

Regelmäßig lesen wir in den einschlägigen Medien Schlagzeilen über den weiter steigenden Fachkräftemangel und auch im öffentlichen Raum fallen zunehmend Banner mit Stellenangeboten ins Auge. Betroffen sind fast alle Branchen und auch Mitarbeiter für die IT werden immer öfter gesucht.

Sophos - XGS XG Xstream Firewall

Übersicht: Was ist Xstream und was ist der Vorteil von Xstream? Sophos XG- und XGS-Firewall: Übersicht der Highlights Was ist die Xstream SSL und TSL 1.3 Inspection? Was ist die Xstream DPI Engine? Was ist der Sophos Xstream Network Flow FastPath? Was ist der Sophos Zero-Day-Schutz? Was ist Sophos Cloud Sandbox? Was ist Sophos Web […]

Sophos Endpoint Protection

Die Sophos Endpoint Protection mit Intercept X bietet eine Vielzahl an umfassenden Funktionen, auf die wir in diesem Artikel im Detail eingehen werden. Übersicht: Was ist Sophos Deep Learning? Bietet Sophos einen Schutz vor Ransomware? Was ist Sophos Intercept X mit EDR und XDR? Was ist Extended Detection and Response (XDR) im Detail? Was ist […]

Sophos ACE

Die Angriffstechniken der Hacker werden immer ausgereifter, individueller und professioneller. Gleichzeitig steigt der bezifferbare Schaden in betroffenen Unternehmen immer weiter an. So gelangen Angreifer beispielsweise über eine individuelle E-Mail an Beschäftigte in IT-Netzwerke von Unternehmen. Einmal im System verharren sie dort teils über Wochen und sogar Monate unauffällig. Niemand bemerkt etwas und auch klassische IT-Security-Lösungen […]

Log4Shell Info

Was ist Log4j? Log4j ist eine Open-Source-Bibliothek die Protokollierung bereitstellt. In Unternehmenssoftware und Cloud-Diensten findet die Bibliothek oft Verwendung. Besonders Java-Anwendungen und -Dienste sind gefährdet. Log4Shell ermöglicht es einem nicht authentifizierten Benutzer, Code remote auszuführen. Die Schwachstelle gilt insgesamt als einfach auszunutzen und hochgefährlich. Die Protokollierungsbibliothek wird in Java-Frameworks wie Apache Druid, Apache Struts 2 […]

Sophos Phish Threat

Der steile Aufstieg von Phishing-Angriffen in den letzten Monaten war Grund genug für das Unternehmen Sophos, diese Form der Cyberkriminalität einmal näher zu untersuchen. Wir haben die Ergebnisse für Sie zusammengefasst:

GODYO Monitoring Webinar

Störungen der IT-Infrastruktur können negative Auswirkungen auf den Geschäftsbetrieb haben. Die professionelle Überwachung der eigenen IT-Landschaft hilft, Risiken im operativen Bereich zu minimieren und das IT-Management strategisch zu unterstützen.

Spectre & Meltdown – kurz zusammengefasst

Durch diese Sicherheitslücken Spectre & Meltdown können Angreifer mittels Schadcode alle Daten auslesen, die der jeweilige Computer im Speicher / Cache verarbeitet. Demzufolge auch Passwörter, firmeninterne Daten, Schlüssel und beliebige Speicherinhalte. Auch Anti-Viren-Programme können dem derzeit nichts entgegensetzen. Soft- & Hardware-Hersteller sind gleichermaßen zum Handeln gezwungen und müssen ihre Firmware, Betriebssysteme oder auch Applikationen zeitnah aktualisieren.