164 kB; PNG Bild
Sophos Handwerk Betroffenheit
215 kB; PNG Bild
Sophos Handwerk Absicherungsgrad
244 kB; PNG Bild
Branchen, die von allen Ransomware-Gruppen im Zeitraum vom 1. Mai 2021 bis zum 31. Dezember 2025 betroffen waren, im Vergleich zur Aufschlüsselung für Vice Society und Rhysida.
93 kB; PNG Bild
Relevanz und Vernetzungsgrad
413 kB; Jpeg Bild
Grafik
405 kB; Jpeg Bild
Fehlendes Geld ist der größte Feind für Cybersicherheit
99 kB; Jpeg Bild
The State of Ransomware in Retail 2025 Grafik1
112 kB; Jpeg Bild
The State of Ransomware in Retail 2025 Grafik3
106 kB; Jpeg Bild
The State of Ransomware in Retail 2025 Grafik2
78 kB; Jpeg Bild
SoR Organisatorical Root Cause DE
152 kB; Jpeg Bild
SoR Ransomware Payment DE
79 kB; Jpeg Bild
SoR Technical Root Cause DE
82 kB; Jpeg Bild
80 kB; PNG Bild
Abbildung 2. Werbung für den Anubis-Dienst "accesses monetization".
133 kB; PNG Bild
Abbildung 1. Ankündigung von DragonForce über den Wechsel zu einem anpassbaren Partnermodell.
129 kB; Jpeg Bild
Gabriel Kunzer, Senior Sales Engineer AT bei Sophos
63 kB; PNG Bild
Prozentuale Gewichtung der Ransomware Gruppierungen im Jahresvergleich
30 kB; PNG Bild
Anzahl der missbräuchlich genutzten LOLbins im Jahresvergleich
4 MB; Jpeg Bild
Ross McKerchar, CISO bei Sophos
96 kB; Jpeg Bild
Torjus Gylstorff
356 kB; Jpeg Bild
Desktop-Firewall der XGS-Serie
652 kB; Jpeg Bild
204 kB; PNG Bild
Abbildung 13 aus dem Report: Ein Beitrag auf dem AMOS-Telegram-Kanal zum iOS-Targeting. Der russische Text lautet (übersetzt.): "Nun, das iPhone ist geöffnet. Wir erwarten, dass ein neues Produkt für iOS die breite Masse erreicht. Tests zeigten Erfolg. Der Preis wird angemessen sein."
111 kB; Jpeg Bild
Teresa Anania, CCO bei Sophos
211 kB; Jpeg Bild
Sophos State of Ransomware Report 2024: 97 Prozent der von Ransomware betroffenen Unternehmen wenden sich an Behörden
351 kB; Jpeg Bild
Billig und plump: Kriminelle setzen auf neue Ransomware „Marke Eigenbau“. Ist das das Ende von professioneller Ransomware-as-a-Service?
151 kB; Jpeg Bild
3 MB; Jpeg Bild
184 kB; Jpeg Bild
World Backup Day 2024: Warum Cyberkriminelle gezielt Backups ins Visier nehmen und wie Security die Datensicherung schützen kann
95 kB; Jpeg Bild
Sophos Partner Care Logo
137 kB; PNG Bild
Pig Buchering System
152 kB; PNG Bild
Pig Buchering Playbook
81 kB; Jpeg Bild
Tim Weyer - Teamlead für Midmarket in Österreich und der Schweiz bei Sophos
612 kB; Jpeg Bild
Gisbert Wienke - Manager Channel Sales bei Sophos
104 kB; PNG Bild
134 kB; PNG Bild
Cyberattacken auf Hotels: gefälschte Beschwerden, vermeintliche Anfragen, schadhafte Dokumentationen
47 kB; PNG Bild
142 kB; PNG Bild
Umfrage: IT-Fachkräftemangel bezieht sich zu 71% auf den Bereich Cybersecurity
146 kB; PNG Bild
2 MB; Jpeg Bild
Chester Wisniewski, Director, Global Field CTO bei Sophos
278 kB; PNG Bild
XDR ThreatOverview
157 kB; PNG Bild
406 kB; Jpeg Bild
Sophos Firewall v20 - Control Center
172 kB; PNG Bild
Unternehmen sind wählerisch: Cybersecurity as a Service ist eine Frage von Vertrauen und Verfügbarkeit
58 kB; PNG Bild
Studie zum Einsatz von Cyber Security as a Service (CSaaS)
59 kB; PNG Bild
35 kB; PNG Bild
107 kB; PNG Bild
Sophos unterstützt den Aufbau hybrider Wireless-Umgebungen mit neuen Wi-Fi 6 Access Points
441 kB; Jpeg Bild
Clocky DE BlueFont
463 kB; Jpeg Bild
Sven Janssen, Regional Vice President EMEA Central Sales bei Sophos
339 kB; Jpeg Bild
Sophos bringt Managed Detection and Response (MDR) für Microsoft Defender auf den Markt
614 kB; Jpeg Bild
Sophos Umfrage: Risiken von 5G? Bekannt. Mehr in Sicherheit investieren? Fehlanzeige.
367 kB; Jpeg Bild
FleeceGPT1
121 kB; Jpeg Bild
Ransomware Report
126 kB; Jpeg Bild
Bill Robbins
160 kB; Jpeg Bild
Sophos XGS-Desktop-Firewalls jetzt mit 5G-Modul
41 kB; PNG Bild
Abbildung 1
87 kB; PNG Bild
Chatbots auf dem Vormarsch: Künstliche Intelligenz ist jetzt der natürlichen Ignoranz gewachsen
31 kB; PNG Bild
85 kB; PNG Bild
28 kB; PNG Bild
Gerard Allison ist neuer Senior Vice President of Sales EMEA bei Sophos
459 kB; TIFF Bild
Umfrage in DACH zeigt: Unternehmen attestieren Beschäftigten gutes Sicherheitsbewusstsein. Schweiz und Deutschland kritischer als Österreich
1 MB; Jpeg Bild
694 kB; Jpeg Bild
310 kB; TIFF Bild
84 kB; PNG Bild
91 kB; PNG Bild
604 kB; Jpeg Bild
Umfrage in DACH zeigt: IT-Sicherheit ist keine Chefsache
61 kB; PNG Bild
Suche nach den "Fab Five"
Chester Wisniewski
125 kB; Jpeg Bild
Starker Trend in 2021: Organisationen im Gesundheitswesen zu 94% stärker von Ransomware betroffen
92 kB; Jpeg Bild
845 kB; Jpeg Bild
Sophos baut Switch-Serie mit 2.5G-Modellen weiter aus
453 kB; PNG Bild
Übersicht aller verfügbaren Sophos Switche
26 kB; PNG Bild
Von hier aus können Nutzer:innen eine App zur Fehlerbehebung auswählen, die verschiedene, support-bezogene Fragen beantwortet, automatisierte Tests in der App durchführt oder das Problem Microsoft meldet und gleichzeitig verschiedene Daten zur Fehlerbehebung hochlädt. Obwohl Nutzer:innen wahrscheinlich nicht erwarten, nur durch das Öffnen eines Word-Dokuments in dieses Diagnoseprogramm zu kommen, ist die Wahrscheinlichkeit doch erhöht, dass diese Reihe von Popup-Dialogfeldern "akzeptiert" wird
239 kB; PNG Bild
Paul Ducklin
25 kB; Jpeg Bild
Oben: Screenshot eines Gesprächs in der Anfangsphase, mit dem eine Zielperson angelockt wird. So spammig diese Direktnachricht auch erscheinen mag, so sehr fallen die Leute auf das herein, was folgt: CryptoCrime Liquidity Mining
98 kB; Jpeg Bild
Richard Fels Senior Manager Territory Sales bei Sophos
476 kB; Jpeg Bild
Stefan Fritz Regional Team Lead in Deutschland bei Sophos
286 kB; Jpeg Bild
Timeline Cyberattacken Ukraine Krise
229 kB; PNG Bild
Keine Solidarität unter Kriminellen: Wie sich Ransomware-Gruppen gegenseitig bekämpfen
222 kB; PNG Bild
301 kB; Jpeg Bild
465 kB; Jpeg Bild
Gut vorbereitet für den Cyber-Ernstfall: Sophos stellt 10-Punkte-Plan für den Krisenfall bereit
922 kB; Jpeg Bild
Switch-Familie
461 kB; Jpeg Bild
Screenshot
Joe Levy
174 kB; PNG Bild
Große Tool-Palette der Conti-Ransomware bieten Angreifern viele Angriffsmöglichkeiten.
291 kB; Jpeg Bild
REvil Erpresserbrief Kaseya
161 kB; PNG Bild
Neuer Sophos Incident-Response-Almanach: Cybergangster verweilen durchschnittlich 11 Tage lang unentdeckt in Netzwerken
246 kB; PNG Bild
266 kB; PNG Bild
243 kB; PNG Bild
115 kB; PNG Bild
220 kB; PNG Bild
410 kB; PNG Bild
228 kB; Jpeg Bild
Domain-Besitzer? Vorsicht vor dubiosen Bug-Bounty-Jägern!
88 kB; PNG Bild
Aus "Gootkit" wird "Gootloader": Banking Trojaner mutiert zu komplexer Malware-Plattform mit multiplen Angriffsvektoren
Sophos Intercept X sorgt bei Snapdragon-Rechenplattformen von Qualcomm für Sicherheit
10 MB; Jpeg Bild
66 kB; PNG Bild
74 kB; PNG Bild
DiagrammConti
307 kB; PNG Bild
Etwas leichter lässt sich das Vorgehen dieser Attacke in einem Schaubild nachvollziehen
87 kB; Jpeg Bild
iphone compromised
274 kB; Jpeg Bild
fakealert german macos
16 kB; Jpeg Bild
Mimikatz seit August 2020 erneut sehr aktiv
778 kB; Jpeg Bild
Try free Collage
509 kB; Jpeg Bild
Greyed Cost Collage
638 kB; Jpeg Bild
Sven Janssen
275 kB; Jpeg Bild
The State of Cloud Security 2020
305 kB; Jpeg Bild
Live Terminal running wpr command
278 kB; Jpeg Bild
Live Terminal running wmic command
Live Discover
124 kB; PNG Bild
Live Discover Queries
818 kB; Jpeg Bild
207 kB; Jpeg Bild
SophosLabs entlarvt über 30 Fleeceware-Apps für iPhones
COVID 19 domain data
83 kB; PNG Bild
516 kB; Jpeg Bild
Sven Janssen, Director Channel Sales DACH bei Sophos
23 kB; PNG Bild
Screenshot von der Phishing-Mail
115 kB; Jpeg Bild
Sophos präsentiert XG Firewall mit neuer "Xstream"-Architektur
619 kB; PNG Bild
982 kB; Jpeg Bild
998 kB; Jpeg Bild
714 kB; PNG Bild
"RobbinHood" hat aufgerüstet und macht sich im Windows-Kernel breit
613 kB; Jpeg Bild
Infografik
Grafik Sicherung Smartphones
Grafik Kaufentscheidung Smartphone
Zum Vergleich, so sieht die echte Login-Seite des Mobilfunkanbieters aus
29 kB; PNG Bild
Die Angreifer präsentieren den Login-Vorgang nahezu perfekt
27 kB; PNG Bild
Ein typisches Beispiel einer Phishing-SMS
66 kB; Jpeg Bild
Prozentuale Anteile der infizierten Endpoints, aufgelistet nach länderspezifischer Geolokalisierung der IP-Adressen
105 kB; Jpeg Bild
Weltweit infizierte Computer, geolokalisiert nach ihrer IP-Adresse
Weg der Coin-Minter-Malware im Unternehmen
758 kB; Jpeg Bild
7 Tipps für mehr Security in der Public Cloud
39 kB; PNG Bild
Instagram Phishing Mail
48 kB; PNG Bild
Instagram Original Web Seite
Instagram Fake Webseite
218 kB; PNG Bild
Cloud Optix Network Topology Visualization
158 kB; PNG Bild
Cloud Optix Compliance Reporting
145 kB; PNG Bild
Cloud Optix Alerts
421 kB; Jpeg Bild
Sophos setzt weltweit 10 Cloud-Server-Honeypots auf: Über 5 Millionen Angriffe in 30 Tagen
600 kB; Jpeg Bild
71 kB; Jpeg Bild
Sophos Central
10 kB; Jpeg Bild
Im Gegensatz zu vielen Ransomware-Angriffen sind SamSam-Attacken manuelle, gezielte Einbrüche in zuvor sorgfältig ausgewählte Ziele – auch wenn dieser Angriff seinen Höhepunkt bereits hatte, wird diese Art der Attacken weiter zunehmen
Michael Veit, Sophos 2017
143 kB; Jpeg Bild
Chalubo hat einige Code-Elemente vom berühmt-berüchtigten Mirai-Botnetz übernommen, so z.B. die rand_init-Funktion zur Randomisierung
790 kB; Jpeg Bild
APX Series
174 kB; Jpeg Bild
Sophos Intercept X für Server: Schutz für das Herzstück der Unternehmens-IT
730 kB; Jpeg Bild
Hallo! Sind Sie ein Bot oder ein Mensch?
54 kB; PNG Bild
State of Endpoint Grafik 2
57 kB; PNG Bild
State of Endpoint Grafik 1
44 kB; PNG Bild
Ransomware-Angriffe nach Ländern
11 kB; 46FF1EF0 Datei
Malware-Aussichten 2018: Android nimm dich in Acht vor Ransomware!
10 kB; 46FF1EF0 Datei
8 kB; 46FF1EF0 Datei
6 kB; 46FF1EF0 Datei
3 MB; PNG Bild
Hauted House Studie, IoT-Heatmaps, Oktober 2017 - Europa
1 MB; PNG Bild
Hauted House Studie, IoT-Heatmaps, Oktober 2017 - Deutschland
50 kB; PNG Bild
Neue Ransomware: Dieses Mal ist der Wolf im Hasenpelz unterwegs
Unbefugter Zutritt: Die meisten offenen IoT-Systeme in den USA - DACH-Region mit Zuwachs - Juli 2017
9 kB; PNG Bild
Mit diesen Tricks verbreitete sich die neue Ransomware-Attacke
5 MB; Jpeg Bild
Sophos UTM 9.5 – schnelle und flexible Security im Unternehmen
63 kB; Jpeg Bild
Toggle on CryptoGuard in Sophos Server Protection Screen Capture
458 kB; Jpeg Bild
Süße Kleinigkeit? Von wegen: das Easter Egg von heute hat es faustdick hinter den Löffeln
697 kB; Jpeg Bild
Sophos Valentines Day Romance Scamming
263 kB; Jpeg Bild
Haunted House Full Logo
2 MB; PNG Bild
Sophos Tour-Truck im Colani-Design
Helmut Nohr
336 kB; Jpeg Bild
Michael Gutsch, Channel Account Executive Managed Service Provider CEEMEA bei Sophos
Kriminelle im digitalen Untergrund: Hackertypen und ihre Fähigkeiten
Sophos The Digital Petty Criminal Hacker Col V2
Sophos P2 The Spy Hacker Col V2
Sophos Infrastruktur Hacker Col V2
78 kB; PNG Bild
Beobachtungen aus dem Darknet: Ganovenehre? Fehlanzeige: Wie Cyber-Betrüger sich gegenseitig austricksen
53 kB; PNG Bild
62 kB; PNG Bild
68 kB; PNG Bild
33 kB; PNG Bild
Portable Network Graphics 3
103 kB; PNG Bild
Portable Network Graphics 2
Portable Network Graphics 1
Portable Network Graphics
991 kB; Jpeg Bild
Mobile Bedrohungen 2004 - 2016
Sophos - Smartphone Hacker
Sophos - Der Spammer Hacker
Infografik zum weltweiten Malware-Befall
443 kB; Jpeg Bild
240 kB; Jpeg Bild
Sophos Next Generation Enduser Schema
Anatomy of an Android Infographic GR KL
175 kB; PNG Bild
Spampionship-Tabelle Q3 2014 pro Kopf
Spampionship-Tabelle Q3 2014 nach Volumen
264 kB; PNG Bild
Sophos Spam Dirty Dozen pro Kopf Q2 2014
205 kB; PNG Bild
Sophos Spam Dirty Dozen nach Volumen Q2 2014
9 kB; Jpeg Bild
Sophos Complete Security auf der CeBIT 2013
8 kB; PNG Bild
Anteil am weltweiten Spam-Versand
2 kB; Jpeg Bild
Gerhard Eschelbeck, Chief Technology Officer und Senior President von Sophos
6 kB; PNG Bild
Kosten eines verlorenen Datensatzes in Euro
452 kB; Jpeg Bild
Steve Hale, Vice President Global Channels von Sophos
73 kB; PNG Bild
Traffic Counter
Die Top-Spam-Versender
612 kB; Windows Bitmap
Mit der Unterstützung von selbstverschlüsselnden Opal-Festplatten erhalten Unternehmen mehr Datensicherheit
18 kB; Jpeg Bild
Hagen Renner, Director Channel CEE
28 kB; Jpeg Bild
Sophos: Verteilung der Malware-Seiten nach Ländern
21 kB; Jpeg Bild
Diagramm Spam-Verteilung im 'Dreckigen Dutzend'
881 kB; Jpeg Bild
Markus Bernhammer, Geschäftsführer und VP Central, Eastern Europe bei Sophos GmbH
131 kB; Jpeg Bild
Sophos: In der Weihnachtszeit steigen die IT-Gefahren
IT-Strategin Sandra Bergeron wird Miglied im Board of Directors von Sophos
93 kB; Jpeg Bild
52 kB; Jpeg Bild
facebook quit poll
sophos loveletter
Der Wurm Conficker infizierte weltweit etliche Millionen PCs
898 kB; Jpeg Bild
Der erste Sophos IT-Krimi "Spam aus dem achten Stock", der im Jahr 2008 erschien, führte die Leser in die Welt krimineller Spammer und ihrer Jäger
296 kB; Jpeg Bild
Claudia Huter, Sprecherin der Sophos Krimi-Hörbücher "Auf Sieg programmiert" (2009) und "Spam aus dem achten Stock" (2008)
261 kB; Jpeg Bild
Jean C. Becker, Autor der Sophos Krimis "Auf Sieg programmiert" (2009) und "Spam aus dem achten Stock" (2008)
384 kB; Jpeg Bild
"Auf Sieg programmiert", der zweite IT-Krimi von Sophos, führt den Leser in die glamouröse Welt der Pferderennen und nimmt ihn mit auf die spannende Jagd nach Online-Betrügern
Am 8. Dezember 2009 stellte Sophos den IT-Krimi "Auf Sieg programmiert" zusammen mit dem Autor Jean C.Becker vor.Die Autorenlesung wurde von derPerformance-Künstlerin C. Ratzel begleitet,die die Handlung pantomimisch"in Bilder" verwandelte
750 kB; Jpeg Bild
Sascha Pfeiffer, Principal Security Consultant
Markus Bernhammer, Sophos Geschäftsführer, Executive Vice President DACH der Utimaco Safeware AG
361 kB; Jpeg Bild
Pino v. Kienlin, Vice President NEMEAI bei Sophos
Markus Bernhammer, Geschäftsführer Sophos GmbH sowie Executive Vice President DACH der Utimaco Safeware AG
Sascha Pfeiffer, Principal Security Consultant bei Sophos
Steve Munford, CEO bei Sophos
Vorsicht vor kriminellen April-Scherzen im Internet
124 kB; Jpeg Bild
Credit card skimming malware targeting ATMs
32 kB; Jpeg Bild
Conficker-Wurm attackiert im März seriöse Webseiten
585 kB; Jpeg Bild
Karikatur eines Mac-Wurms
Karikatur zu IT-Sicherheitsbedrohungen zu Weihnachten
297 kB; Jpeg Bild
Christoph Hardy
Olympische Spiele 2008: Die zehn wichtigsten Spielregeln zum Schutz vor Datenverlust und Cyberattacken
482 kB; Jpeg Bild
Sophos Cyber
97 kB; Jpeg Bild
Sophos Logo
37 kB; Jpeg Bild
Pino v. Kienlin, Geschäftsführer der Sophos GmbH
407 kB; Jpeg Bild
Uwe Witt, Sophos Director of Sales
27 kB; Jpeg Bild
13 kB; Jpeg Bild
Rootkit-Malware: Rootkits werden von Hackern meist dazu genutzt, auf Computern Schadcodes zu verstecken und so unbemerkt an vertrauliche Daten zu gelangen
5 kB; Jpeg Bild
Loveletter Wurm: Beliebt bei Cyberganoven sind Social Engineering-Attacken, bei denen sie per E-Mail z.B. Liebesgrüße oder Nacktfotos versprechen. In Wirklichkeit verbergen sich in den Attachments oder auf den Websites Schadprogramme
11 kB; Jpeg Bild
Mac-Wurm: Auch Mac-User sind nicht mehr sicher vor Viren. Mit dem zunehmenden Einsatz von Mac-Rechnern in Unternehmen kommen immer mehr Schadprogramme in Umlauf, die Mac-Systeme attackieren
8 kB; Jpeg Bild
E-Mail Wurm: Von infizierten Rechnern aus können sich E-Mail- und Internet-Würmer millionenfach selbst verbreiten und so die Mail-Gateways in Unternehmen verstopfen
Auftrags-Hacker: Immer mehr kriminelle Hacker versuchen, mithilfe geeigneter Schadprogramme an vertrauliche Informationen von Computeranwendern zu gelangen
Botnet/Zombie-Netzwerk: Über gekaperte Computer, so genannte Zombie-PCs oder Botnets, versenden Cyberkriminelle massenweise Spam-Mails oder Schadprogramme
Spam: Mit dubiosen Angeboten verärgern Spam-Mails genauso beharrlich wie unaufgefordert zahlreiche Computeranwender und verstopfen die E-Mail-Postfächer in Unternehmensnetzwerken
7 kB; Jpeg Bild
Übernahme/Fernsteuerung von Computern: Viele Cyberkriminelle kapern fremde Computer und missbrauchen sie per Fernsteuerung für den Versand von Spam-Mails oder Schadprogrammen
Phishing: Immer mehr Internet-Betrüger versuchen, über Phishing-Mails und gefälschte Internet-Seiten die PIN und TAN von Computer-Anwendern zu ergaunern
6 kB; Jpeg Bild
Spyware: Spyware-Attacken nehmen zu: Ziel von Cyberkriminellen ist es, vertrauliche Passwörter auszuspionieren und so etwa fremde Bankkonten zu plündern oder an geheime Unternehmensdaten zu gelangen
Trojaner: Trojaner bzw. 'Trojanische Pferde' sind darauf ausgelegt, unbemerkt persönliche Daten, wie Passwörter, Kontodaten oder vertrauliche Dokumente, von infizierten Computern auszulesen
Jill Murray, EMEA Marketing Director
34 kB; Jpeg Bild
Martin Johnson, Director of Corporate Marketing
19 kB; Jpeg Bild
Endpoint Security and Control
Henner Hussmann, Leiter Datenschutz und Informationssicherheit der TÜV Saarland Gruppe (l.), und Pino v. Kienlin, Geschäftsführer der Sophos GmbH, bei der Übergabe des TÜV Zertifikats am 24.01.2008 in Mainz
17 kB; Jpeg Bild
Pino v. Kienlin, Geschäftsführer der Sophos GmbH (l.), und Henner Hussmann, Leiter Datenschutz und Informationssicherheit, TÜV Saarland Gruppe, mit den Sophos Mitarbeitern bei der Übergabe des TÜV Zertifikats am 24.01.2008 in Mainz
88 kB; Jpeg Bild
Immer öfter hinterlegen Cyberkriminelle elektronische Schädlinge, wie Viren, Würmer und Trojaner, im Internet
Sophos Security Suite
Jens Freitag
Network Access Control (NAC) regelt den sicheren Zugriff auf Unternehmensnetzwerke. (c) Sophos
61 kB; Jpeg Bild
Sascha Pfeiffer als neuer NAC Business Development Manager eingestellt
Network Access Control
41 kB; Jpeg Bild
ERNW Newsletter 18 Augus
68 kB; Jpeg Bild
Sophos Deutschland: Neue Büros im Fort Malakoff Park, Mainz
4 kB; Jpeg Bild
Pino v. Kienlin, Managing Director, Deutschland
192 kB; Jpeg Bild
Foto von 'Freddi Staur'
15 kB; GIF Bild
Grafik der monatlichen Schädlings-Top-Ten