search
live_help
Support-/ RMA-Anfrage stellen
shopping_cart
zum
search
Suche
info_outline
Um das Support-Portal in vollem Umfang nutzen zu können, empfehlen wir Ihnen Javascript in Ihrem Browser zu aktiveren.
Home
Handbücher
Sophos Central Admin
Verwalten Sie Ihre Produkte
Phish Threat
Kampagnen
Phish-Threat-Kampagne erstellen
Anmelden
dehaze
Navigation
Sophos Central Admin
Erste Schritte
Ihr Konto verwalten
Personen und Geräte
Richtlinien
Intercept X with EDR
Managed Threat Response
Verwalten Sie Ihre Produkte
Übersicht
Dashboard
Warnhinweise
Warnhinweise von Threat Protection
Warnhinweise für Device Encryption
Warnhinweise bezüglich der Installation, Aktualisierung und Compliance
Wireless-Warnhinweise
Hinweise zum Umgang mit Bedrohungen
Umgang mit Ransomware
Umgang mit Exploits
Umgang mit Browser-Angriffen
Umgang mit Malware, die durch Deep Learning entdeckt wurde
Umgang mit Anwendungs-Lockdown-Ereignissen
Umgang mit False Positives
Erkennung einer Anwendung unterbinden
Erkennung eines Exploit unterbinden
Erkennen von Ransomware unterbinden
Bedrohungsanalyse-Center
Bedrohungsfälle
Bedrohungsfall-Detailseite
Prozessdaten
Suchen nach Bedrohungen
Ergebnis der Suche nach Bedrohungen
Live Discover
Bedrohungsindikatoren
Protokolle & Berichte
Protokolle
Ereignisbericht
Malware- und PUA-Ereignistypen
Ereignistypen in Zusammenhang mit dem Netzwerkzugriff
Management-Ereignistypen
Ereignistypen in Zusammenhang mit Benutzerverhalten
Ereignistypen von Device Encryption
Arten schädlichen Verhaltens
Audit-Protokolle
Ereignisprotokoll Data Loss Prevention
Bericht über den Nachrichtenverlauf
Gateway-Aktivität
Berichte
Endpoint-Schutz Zusammenfassung
Computer-Bericht
Verschlüsselungsstatus
Manipulationsschutz-Kennwörter wiederherstellen
Gateway-Reports
Bericht „Nachrichtenübersicht“
Advanced-Threat-Report
Time-of-Click-Übersicht
Risikobenutzer
Verstöße gegen die Data Loss Prevention-Richtlinien
Nach-der-Zustellung-Übersichtsbericht
Globale Einstellungen
Verbundanmeldung
Aktivieren der Verbundanmeldung
Globale Ausschlüsse
Ausschlüsse für Windows-Scans: Wildcards und Variablen
macOS Scan-Ausschlüsse
Ausschlüsse für Virtual Server-Scans: Wildcards
Ausschlüsse verarbeiten (Windows)
Website-Ausschlüsse
Geräte-Isolation Ausschlüsse (Windows)
Ausschlüsse für Exploit-Mitigation
Ausschlüsse für Exploit-Mitigation: Variablen
Ausschlüsse für Malicious Network Traffic Prevention (IPS) (Windows)
Synchronized Security
Manipulationsschutz
Verwaltung API-Tokens
API-Zugangsdaten
Website-Management
Registrierte Firewall-Geräte
Benutzerzugriff
Gesteuerte Updates
Updates jetzt pausieren
Updates an einem festgelegten Datum pausieren
Updates manuell steuern
Bandbreitennutzung
Encryption-Wiederherstellungsschlüssel-Suche
HTTPS-Aktualisierung
E-Mail-Benachrichtigungen konfigurieren
Mehrstufige Authentifizierung
Update-Caches und Message Relays verwalten
Forensische Snapshots
Umwandeln eines forensischen Snapshots
Hochladen eines forensischen Snapshots in einen AWS S3-Bucket
Erlaubte Anwendungen
Blockierte Elemente
Einrichten und Starten von Live Response
Administratoren Zugriff auf Live Response gewähren
Netzwerkverbindungen ablehnen
Data Loss Prevention-Regeln
Data Loss Prevention-Regel erstellen
Data Loss Prevention-Regel konfigurieren
Vom Administrator isolierte Geräte
Sampleversand
Content Control Lists
Benutzerdefinierte Content Control List erstellen
Erweiterten Ausdruck festlegen
Inbound erlauben/blockieren
„Zulassen“-/„Blockieren“-Listen importieren
Amazon Web Services-Konten
Mit Microsoft Azure verbinden
Domaineinstellungen/Status
DKIM-Schlüssel
O365-Sicherheit
Einrichtung Schutz nach der Zustellung
Einstellungen für Sophos Central Self-Service verwalten
E-Mail-Verschlüsselung
Time-of-Click-Blockier-/Warnseiten
Liste erlaubter URLs
Erzwungene TLS-Verbindungen
Identitätswechsel-Schutz und VIP-Verwaltung
Konfiguration von Managed Threat Response
Endpoint Protection
Threat Protection-Richtlinie
Ausschlüsse für Windows-Scans: Wildcards und Variablen
macOS Scan-Ausschlüsse
Ausschlüsse verarbeiten (Windows)
Website-Ausschlüsse
Geräte-Isolation Ausschlüsse (Windows)
Ausschlüsse für Malicious Network Traffic Prevention (IPS) (Windows)
Peripheral Control-Richtlinie
Application Control-Richtlinie
Data Loss Prevention-Richtlinie
Web Control-Richtlinie
Update-Richtlinie
Windows-Firewall-Richtlinie
Verschlüsselung
Device Encryption Anleitung für Administratoren
Verwalten der BitLocker-Festplattenverschlüsselung
Migration zu Sophos Central Device Encryption
Migration von SafeGuard Enterprise BitLocker
Migration von SafeGuard Enterprise Full Disk Encryption
Device Encryption vorbereiten
Device Encryption Schritt für Schritt
Device Encryption Systemkompatibilität
Device Encryption Authentisierungsmodi
TPM+PIN
Passphrasen
Nur TPM
USB-Stick
BitLocker-Gruppenrichtlinien
Einschränkungen
Verschlüsselungsmethode und Berichte
Entschlüsselung
Wiederherstellen von Windows Endpoints
Verwalten der FileVault-Verschlüsselung
Migration zu Sophos Central Device Encryption (Mac)
Device Encryption Schritt für Schritt (Mac)
Neue Benutzer zu FileVault hinzufügen
Wiederherstellen von Mac Endpoints
Verschlüsselte APFS Volumes über Terminal-Befehle entsperren
Fehler: Speichern des Wiederherstellungsschlüssels fehlgeschlagen
Device Encryption Status (Mac)
Dateien für den sicheren Austausch mit Kennwort schützen
Benutzer auffordern, Passwort/PIN zu ändern
Wiederherstellungsschlüssel über das Self Service Portal abrufen
Häufig gestellte Fragen (Windows)
Häufig gestellte Fragen (Mac)
Weiterführende Informationen
Nicht verwaltete Computer
Device Encryption-Richtlinie
Server Protection
Servergruppen
Zusammenfassung Servergruppe
Richtlinien Servergruppe
Server auf AWS
Server auf AWS-Landkarte
AWS-Instanzen
AWS-S3-Speicher
Threat Protection-Richtlinie für Server
Server Protection: Intercept X Advanced
Server Protection: Standardeinstellungen
Ausschlüsse für Windows-Scans: Wildcards und Variablen
Linux Scan-Ausschlüsse: Platzhalter
Ausschlüsse für Virtual Server-Scans: Wildcards
Ausschlüsse verarbeiten (Windows)
Website-Ausschlüsse
Geräte-Isolation Ausschlüsse (Windows)
File Integrity Monitoring-Richtlinie
Speicherorte mit File Integrity Monitoring: Variablen
Server
Azure VMs
Peripheral Control-Richtlinie für Server
Application Control-Richtlinie für Server
Web Control-Richtlinie für Server
Server Lockdown-Richtlinie
Data Loss Prevention-Richtlinie für Server
Server-Update-Richtlinie
Windows-Firewall-Richtlinie für Server
Wireless
Wireless Diagnose
Ereignisse
Paketerfassung
Syslog
Häufig gestellte Fragen
Access Points
Einen APX Access Point zurücksetzen
Unterstützte Access Points
Details zum Access Point
SSIDs
Einstellungen
Mesh-Netzwerke
Ein Mesh-Netzwerk einrichten
Fehler in Mesh-Netzwerken beheben
Erweiterte Einstellungen für die SSID
Einrichten eines Gastnetzwerks
Captive Portals und Hotspots
Einen Hotspot einrichten
Hotspot anpassen
Einen Voucher erstellen
Standorte
Standort erstellen
Grundriss erstellen
Systemeinstellungen
Wireless-Systemeinstellungen
WLAN-Dashboard
Geräte
Nutzungsdaten
E-Mail-Gateway
Posteingänge
Postfächer zum E-Mail-Gateway hinzufügen
Postfach manuell hinzufügen
Postfächer importieren
Beschränkungen und Berechtigungen für das Senden von E-Mails
Email Security-Richtlinie
Absenderüberprüfung
Funktionsweise der Absenderüberprüfung
Spam-Filter
Smart Banners
Quarantäne-Einstellungen
Erweiterter Malware-Scan für E-Mails
Data Loss Prevention-Richtlinie
E-Mail-Data Loss Prevention-Regel erstellen
Von Sophos standardmäßig blockierte E-Mail-Anhang-Dateitypen
Integration von Sophos Email in externe Dienste
Einrichten der Verarbeitung ausgehender E-Mails mit Microsoft Office 365
Aktualisieren des SPF-Eintrags für Ihre Domäne
Konfigurieren des Outbound-Routings
Anweisungen zum Konfigurieren von Sophos Email für Office 365
Anweisungen zum Konfigurieren von Sophos Email für G Suite
Einrichten der Verarbeitung ausgehender E-Mails mit Google G Suite
Konfiguration von Sophos Email für Exchange und andere Clients
Einrichten der Verarbeitung ausgehender E-Mails mit Exchange und anderen Clients
Web-Gateway
Web Gateway-Richtlinie
Filterung
Schutz
Benachrichtigungen
Protokolle
Berichte
Firewall-Verwaltung
Report Generator
Optionen für die Spaltenauswahl
Geoaktivität der Bedrohung
Bedrohungen & Ereignisse blockiert
Firewalls
Firewall-Berichte
Firewall-Reporting – gespeicherte Vorlagen
Firewall-Reporting – geplante Exporte
Firewall Reporting – Warteschlange
Firewall-Reporting - Lizenzierung
Speicherplatz für Firewall-Reporting nach Firewall-Modell
Firewall-Reporting aktivieren
Eine Firewall mit Zero Touch hinzufügen
So aktivieren Sie die Verwaltung von XG Firewall in Sophos Central
Verwalten eines HA-Paars in Sophos Central
Dashboard
Report Hub
Auftrags-Warteschlange
Dynamische Objekte
Sicherung
Phish Threat
Berichte
Benutzerverhalten
Benutzertraining
Kampagnen
Phish-Threat-Kampagne erstellen
Vorlage
Anpassen
Was bieten unsere Trainings?
Simulierte Angriffsserien
Trainingsserie
Anmelden
Automatische Registrierung
Überprüfung
Migration von Kampagnen von Phish Threat Version 1
Campaign Migration Center
Erstellen einer Kampagnenserie
Kampagnenübersicht
Kampagnenergebnisse
Systemeinstellungen
Sophos Outlook Add-in
Sophos Outlook Add-in konfigurieren
XML-Manifestdatei herunterladen
Sophos Outlook Add-in bereitstellen
Eine Nachricht melden
Absender-Domains und -IPs
Kampagnenerinnerungen
Trainingsanmeldungs- und Erinnerungs-E-Mails
Dashboard
Compliance
Dateiintegrität von Sophos-Updates
Cloud Optix
Mobile
Unterstützte Web-Browser
Sprachen
Weitere Hilfe
Rechtliche Hinweise
keyboard_arrow_right
keyboard_arrow_left
Anmelden
Wählen Sie aus, welche
Benutzer
oder
Gruppen
die Kampagne erhalten sollen.