Störungsannahme
Reparaturstatus
IT-Helpdesk
Fernwartung für Kunden
Download TeamViewer

Neueste Virenbenachrichtigungen


Auf dieser Seite halten Sie durch SophosLabs über bekannte und neue Malware auf dem Laufenden. Mit hilfe von SophosLabs haben wir Daten über alle aktuellen Malware-Bedrohungen zusammengetragen und aktualisieren diese, sobald neue Informationen zur Verfügung stehen. Sie erhalten Einsicht in Top-Bedrohungen und sehen, wo Schädlinge ihren Ursprung haben.

Malware-Dashboard


Das Team von SophosLabs hält bekannte und neue Malware im Auge. Sophos hat Daten über alle aktuellen Malware-Bedrohungen zusammengetragen und aktualisiert diese, sobald neue Informationen zur Verfügung stehen. Sie erhalten Einsicht in Top-Bedrohungen und sehen, wo Schädlinge ihren Ursprung haben.

 

Moderne Malware
Echtzeit-Daten zu den führenden Malware-Bedrohungen von unserem vielfach ausgezeichneten SophosLabs-Team. Weitere Statistiken zu Malware

Moderne Spam-Bedrohungen
Wir haben alle Spamquellen im Blick, immer und überall. Werfen Sie einen Blick auf unser Spam-Dashboard mit Echtzeit-Daten. Weitere Statistiken zu Spam-Bedrohungen

Moderne Web-Bedrohungen
Echtzeit-Daten zu den führenden Web-Bedrohungen von unserem vielfach ausgezeichneten SophosLabs-Team. Weitere Statistiken zu Web-Bedrohungen

 

Die SophosLabs sind ein weltweites Netzwerk. Mit Standorten in Australien, Ungarn, Großbritannien und Kanada sind wir 24 Stunden am Tag für Sie im Einsatz, reagieren auf neue Bedrohungen und analysieren verdächtige Dateien, die Kunden uns zusenden.

Bedrohungsanalyse


Willkommen in den SophosLabs. Wir sind die Experten hinter den Kulissen – wir sammeln, vergleichen und analysieren rund um die Uhr Daten über IT-Gefahren, damit alle Sophos Kunden immer bestmöglich geschützt sind. Unser Erfolgsgeheimnis ist unser hochmodernes Big-Data-Analysesystem, mit dem wir Millionen von E-Mails, URLs, Dateien und weiteren Daten verarbeiten, die in unseren Labs täglich eingehen.

 

Kategorisierung von Bedrohungen


Experten aus den SophosLabs legen die Bedrohungsstufe auf Grundlage der Verbreitung von Malware, Spam und Web-Bedrohungen sowie Informationen zu neuen Schwachstellen fest. Die Bedrohungsstufe kann „niedrig“, „mittel“, „hoch“ oder „kritisch“ sein.

Michael Hartl | Sophos Certified Engineer
Michael Hartl
IT System Engineer (Senior) / BL
+49(0)8552-97411139

1 NIEDRIG | Threat Level 1 Bei dieser Bedrohungsstufe sind keine Schwachstellen vorhanden, deren Risiko als mittel oder höher eingestuft wurde, und die globale Bedrohungsverbreitung ist geringer als üblich. Ein „Business-as-usual“-Szenario. Trotzdem sind aktive Bedrohungen vorhanden. Kunden sollten sicherstellen, dass alle Computer und Anwendungen gepatcht und Anti-Malware-Lösungen aktuell sind.

2 MITTEL | Threat Level 2 Erhöhte Alarmbereitschaft ist erforderlich, Malware-Angriffe stehen möglicherweise kurz bevor. Entweder ist eine Schwachstelle vorhanden, deren Risiko als mittel eingestuft wurde, da kein Patch verfügbar ist, oder die SophosLabs haben einen starken Anstieg bei der globalen Bedrohungsverbreitung beobachtet. Kunden sollten sich genau über die vorliegende Schwachstelle informieren und gefährdete Systeme ermitteln.

3 HOCH | Threat Level 3 Den SophosLabs ist bekannt, dass aktive Angriffe vorhanden sind. Die Wahrscheinlichkeit, dass gefährdete Systeme angegriffen und missbraucht werden, ist daher hoch. Kunden sollten u. U. zusätzliche Kontrollmaßnahmen treffen, bestehende Sicherheitslösungen strenger überwachen und/oder anfällige Systeme deaktivieren.

4 KRITISCH | Threat Level 4 Die SophosLabs haben Malware beobachtet, die eine ungepatchte, hochriskante Schwachstelle ausnutzt. Die SophosLabs gehen davon aus, dass anfällige Systeme mit hoher Wahrscheinlichkeit gehackt werden.

IT-Sicherheitsbeauftragte sollten gemeinsam mit ihrem Unternehmen potenzielle Risiken aufdecken und geeignete Sicherheitsvorkehrungen treffen. Zu diesen Sicherheitsvorkehrungen können die Implementierung temporärer Richtlinien und die Bereitstellung vorübergehender Lösungen bzw. Einschränkungen bei der Nutzung bestimmter Anwendungen gehören.

IT-Manager ohne hauptamtlichen Sicherheitsbeauftragten müssen die Rolle des Sicherheitsbeauftragten übernehmen, wenn sie für Server- und Endpoint-Sicherheit verantwortlich sind. Unternehmen, die ihre IT-Security ausgelagert haben, sollten ihren Service-Provider bitten, Nachforschungen anzustellen.


Interesse an einem Beratungsgespräch? - Kontaktieren Sie uns   Kontakt

 

nach oben