Sophos – Anbieter für IT-Sicherheit auf dem Marktplatz
Dieser Benutzer hat noch keine Informationen zu seinem Profil hinzugefügt.
Sophos ist ein führender Anbieter im Bereich Cybersicherheit und schützt weltweit 600.000 Unternehmen mit einer KI-basierten Plattform und Experten-Services. Die Lösungen kombinieren maschinelles Lernen, Automatisierung und Echtzeit-Bedrohungsinformationen mit der Expertise von Sophos X-Ops und bieten so fortschrittliche Bedrohungsüberwachung, -erkennung und -reaktion rund um die Uhr. Sophos bietet branchenführendes Managed Detection and Response (MDR) sowie ein umfassendes Portfolio an Cybersicherheitstechnologien – darunter Endpoint-, Netzwerk-, E-Mail- und Cloud-Sicherheit, Extended Detection and Response (XDR), Identity Threat Detection and Response (ITDR) und SIEM der nächsten Generation.
Sophos agiert mit einem globalen Partnernetzwerk, das Managed Service Provider (MSPs), Managed Security Service Provider (MSSPs), Reseller und Distributoren, Marktplatzintegrationen sowie Cyber-Risikopartner umfasst.
| Prinzipiell | Besonderer Schwerpunkt | |
|---|---|---|
| Kleinstunternehmen | − | − |
| KMUs | − | − |
| Großunternehmen | − | − |
| Behörden | − | − |
| Prinzipiell | Besonderer Schwerpunkt | |
|---|---|---|
| Automobilindustrie | − | − |
| Energie, Versorgung und Entsorgung | − | − |
| Finanz- und Versicherungswesen | − | − |
| Gesundheitswesen | − | − |
| Handel und Dienstleistungen | − | − |
| IT und Telekommunikation | − | − |
| KRITIS | − | − |
| Öffentliche Verwaltung | − | − |
| Weitere Branche | − | − |
Kontakt
Anstehende Veranstaltung
Aktueller Beitrag
Veröffentlicht am 27. April 2026 • In 4 Minuten gelesen
Security-Blindspot: Angreifer nutzen QEMU für versteckte Attacken. Der Einsatz versteckter virtueller Maschinen (VMs) ermöglicht Cyberkriminellen langfristigen Zugriff, Anmeldeinformationen-Diebstahl, Datenexfiltration und die Bereitstellung von PayoutsKing-Ransomware. Zusammenfassung (TL; DR): Cyberkriminelle nutzen zunehmend das Virtualisierungs-Tool QEMU, um bösartige Aktivitäten in versteckten virtuellen Maschinen vor Sicherheitssoftware und forensischen Analysen zu verbergen. In aktuellen Kampagnen wie STAC4713 und STAC3725 dient […]





