{"id":10312,"date":"2026-02-24T10:38:45","date_gmt":"2026-02-24T09:38:45","guid":{"rendered":"https:\/\/partnernews.sophos.com\/en-us\/?p=10312"},"modified":"2026-03-02T11:13:58","modified_gmt":"2026-03-02T11:13:58","slug":"sophos-workspace-protection-enables-secure-access-for-contractors-and-guests","status":"publish","type":"post","link":"https:\/\/partnernews.sophos.com\/de-de\/2026\/02\/products\/sophos-workspace-protection-enables-secure-access-for-contractors-and-guests\/","title":{"rendered":"Sicherer Zugriff f\u00fcr externe Dienstleister und G\u00e4ste mit Sophos Workspace Protection"},"content":{"rendered":"<p>Externe Dienstleister und Gastnutzer ben\u00f6tigen h\u00e4ufig Zugriff auf interne oder SaaS-Anwendungen\u00a0\u2013 sei es f\u00fcr kurzfristige Projekte oder im Rahmen von Fusionen und \u00dcbernahmen. Beim Onboarding dieser Mitarbeiter ist in der Regel der erste Schritt, ihnen Zugriff zu gew\u00e4hren. Da deren Ger\u00e4te jedoch nicht vom IT-Team verwaltet werden, k\u00f6nnen sich Unternehmen nie wirklich sicher sein, was mit den Daten geschieht, auf die ihre G\u00e4ste zugreifen. Genauer gesagt, haben viele Kunden zwei Bedenken ge\u00e4u\u00dfert:<\/p>\n<ul>\n<li><strong>Vertraulichkeit<\/strong>\u00a0\u2013 Zugriff auf Daten erm\u00f6glichen und gleichzeitig sicherstellen, dass diese nicht ohne Weiteres die Anwendung verlassen, auf einem lokalen Ger\u00e4t gespeichert oder in pers\u00f6nliche E-Mails kopiert werden.<\/li>\n<li><strong>Integrit\u00e4t<\/strong>\u00a0\u2013 Interaktion mit Apps und Daten erm\u00f6glichen, jedoch nicht von einem Ger\u00e4t aus, das kompromittiert sein k\u00f6nnte.<\/li>\n<\/ul>\n<p>Mit Sophos Workspace Protection, einschlie\u00dflich Sophos Protected Browser und Sophos ZTNA, wird die Sicherung des Zugriffs und der Daten von externen Dienstleistern und G\u00e4sten einfach. Kunden k\u00f6nnen schnell Sicherheitseinstellungen einrichten, um festzulegen, auf welche Anwendungen ihre G\u00e4ste zugreifen k\u00f6nnen, und Datengrenzen f\u00fcr die Daten innerhalb dieser Anwendungen definieren. Benutzer m\u00fcssen lediglich Sophos Protected Browser auf ihren Ger\u00e4ten installieren, was wie die Installation jedes anderen Browsers nur wenige Sekunden dauert, und schon k\u00f6nnen sie \u00fcberall produktiv arbeiten. Und Kunden k\u00f6nnen darauf vertrauen, dass ihre Anwendungen und Daten sicher sind und nicht unsachgem\u00e4\u00df verwendet oder von einem kompromittierten Ger\u00e4t aus abgerufen werden.<\/p>\n<h2>So aktivieren Sie ganz einfach sicheren Zugriff f\u00fcr externe Dienstleister und G\u00e4ste<\/h2>\n<p>Sehen Sie sich dieses Video an, um eine kurze Demo zu erhalten, wie einfach die Einrichtung von Sophos Protected Browser und Sophos ZTNA f\u00fcr den Zugriff auf Anwendungen wie SSH oder RDP mit Kontrollen von Datengrenzen ist:<\/p>\n<p><iframe loading=\"lazy\" title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/sBYIoq9wbuY?si=XJfpq-fTOBwWuElv\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p><strong>Granularen Zugriff erm\u00f6glichen:<\/strong> Der Kunde hat die volle Kontrolle dar\u00fcber, auf welche Anwendungen ein bestimmter externer Dienstleister, Gast oder ein bestimmtes Team Zugriff hat \u2013\u00a0nicht mehr und nicht weniger. Die Richtlinien sind flexibel und werden benutzer-\/gruppenbezogen oder standort-\/anwendungsbezogen definiert. Sie k\u00f6nnen sicherstellen, dass f\u00fcr den Zugriff auf ihre Anwendungen ausschlie\u00dflich Sophos Protected Browser verwendet wird, sodass ein Zugriff \u00fcber einen Drittanbieter-Browser ausgeschlossen ist. Dies funktioniert f\u00fcr alle Arten von Anwendungen und Systemen, Webanwendungen, SaaS-Anwendungen sowie SSH und RDP. Die Verwaltung ist einfach\u00a0\u2013 neue Zugriffsrichtlinien k\u00f6nnen schnell und unkompliziert hinzugef\u00fcgt werden, wenn neue Benutzer hinzukommen, und genauso einfach wieder deaktiviert werden, wenn sie das Unternehmen verlassen.<\/p>\n<p><strong>Kontrollen von Datengrenzen einrichten:<\/strong> Kunden k\u00f6nnen problemlos Kontrollmechanismen hinzuf\u00fcgen, um Datenmissbrauch oder Fehler zu verhindern. Bei Bedarf k\u00f6nnen sie auch sicherstellen, dass alle ihre Daten innerhalb der App bleiben. Sie haben die volle Kontrolle \u00fcber das Kopieren und Einf\u00fcgen zwischen Anwendungen und au\u00dferhalb des Browsers sowie \u00fcber Bildschirmfreigabe, Screenshots und Vorg\u00e4nge wie das Speichern, Herunterladen und Hochladen von Dateien. Sie k\u00f6nnen beispielsweise externen Dienstleistern oder G\u00e4sten erlauben, Daten nur zwischen ihren Anwendungen im Browser zu kopieren, aber verhindern, dass Daten in andere Anwendungen, E-Mails oder auf den Speicher des Ger\u00e4ts kopiert werden. Sie k\u00f6nnen diese Kontrollen auf Anwendungs- oder Benutzer-\/Gruppenbasis anpassen, um externe Dienstleister oder G\u00e4ste st\u00e4rker als eigene Mitarbeiter einzuschr\u00e4nken, einige Teams st\u00e4rker als andere, einige Anwendungen st\u00e4rker als andere oder eine beliebige Kombination davon.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-10315 size-full\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2026\/02\/sophos-workspace-protection-boundary-controls.png\" alt=\"\" width=\"1429\" height=\"667\" \/><\/p>\n<p><strong>Schutz vor gestohlenen oder kompromittierten Zugangsdaten: <\/strong>Kunden k\u00f6nnen die Multi-Faktor-Authentifizierung f\u00fcr den Zugriff auf alle Anwendungen (sowohl interne als auch SaaS-L\u00f6sungen) erzwingen, um unberechtigten Zugriff mit kompromittierten Zugangsdaten zu verhindern.<\/p>\n<p><strong>Verhindern, dass kompromittierte Ger\u00e4te auf Apps und Daten zugreifen:<\/strong> Kunden k\u00f6nnen den Zugriffsrichtlinien ganz einfach Kriterien zur Ger\u00e4testatus-Beurteilung hinzuf\u00fcgen, um sicherzustellen, dass ein Ger\u00e4t konform und sicher ist, bevor es eine Verbindung zu Anwendungen und Daten herstellt. Kunden k\u00f6nnen verlangen, dass das Ger\u00e4t mit Sophos oder einem Endpoint-Schutzprodukt eines Drittanbieters und\/oder einer Festplatten-Verschl\u00fcsselung (z.\u00a0B. Bitdefender oder mehrere andere) gesichert wird.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-10316 size-full\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2026\/02\/sophos-workspace-protection-device-posture.png\" alt=\"\" width=\"1428\" height=\"654\" \/><\/p>\n<p><strong>Risiko von Browserangriffen und anderen Angriffen verringern:<\/strong>\u00a0 Sophos Protected Browser ist ein geh\u00e4rteter, auf Chromium basierender Browser, der eine sicherere Arbeitsumgebung f\u00fcr die Interaktion mit Anwendungen und Daten bietet. Das Produkt eignet sich ideal f\u00fcr nicht verwaltet Ger\u00e4te, die m\u00f6glicherweise remote oder in \u00f6ffentlichen R\u00e4umen eingesetzt werden.<\/p>\n<p><strong>Mehr erfahren:<\/strong><\/p>\n<ul>\n<li>Sehen Sie sich die verschiedenen <a href=\"https:\/\/techvids.sophos.com\/categories\/workspace-protection\" target=\"_blank\" rel=\"noopener\">Sophos TechVids-Anleitungsvideos<\/a> an\u00a0\u2013 insbesondere die Anleitung zur <a href=\"https:\/\/techvids.sophos.com\/watch\/ginCRLoiEC3eH6p4CM4\" target=\"_blank\" rel=\"noopener\">Einrichtung des Sophos Protected Browser<\/a>.<\/li>\n<li>Lesen Sie die <a href=\"https:\/\/docs.sophos.com\/central\/customer\/help\/en-us\/ManageYourProducts\/ProtectedBrowser\/index.html\" target=\"_blank\" rel=\"noopener\">Online-Dokumentation<\/a>, u.\u00a0a.:\n<ul>\n<li><a href=\"https:\/\/docs.sophos.com\/central\/customer\/help\/en-us\/ManageYourProducts\/ProtectedBrowser\/SetUpProtectedBrowser\/index.html\" target=\"_blank\" rel=\"noopener\">Einrichtung<\/a><\/li>\n<li><a href=\"https:\/\/docs.sophos.com\/central\/customer\/help\/en-us\/ManageYourProducts\/ProtectedBrowser\/WebPolicy\/Policies\/index.html\" target=\"_blank\" rel=\"noopener\">Richtlinie<\/a><\/li>\n<li><a href=\"https:\/\/docs.sophos.com\/central\/customer\/help\/en-us\/ManageYourProducts\/ProtectedBrowser\/Settings\/index.html\" target=\"_blank\" rel=\"noopener\">Browserdurchsetzung<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Schauen Sie sich unbedingt unsere anderen <a href=\"https:\/\/partnernews.sophos.com\/en-us\/tag\/sophos-workspace-protection\/\" target=\"_blank\" rel=\"noopener\">Artikel zum Thema Sophos Workspace Protection<\/a> an, um dieses spannende neue Angebot optimal zu nutzen.<\/p>\n<p>Wenn Sie Sophos Workspace Protection noch nicht kennen, <a href=\"https:\/\/portal.sophos.com\/#custom\/module?ctm=Sophos%20Workspace%20Protection\" target=\"_blank\" rel=\"noopener\">besuchen Sie das Partnerportal<\/a>, um mit dem Training zu beginnen und mehr \u00fcber die Funktionen und Vorteile zu erfahren, die dieses Produkt f\u00fcr die Sicherheit der Mitarbeiter, Anwendungen und Daten Ihrer Kunden bietet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sichern Sie unkompliziert den Zugriff auf private und SaaS-Anwendungen f\u00fcr externe Dienstleister und G\u00e4ste.<\/p>\n","protected":false},"author":19,"featured_media":30000010159,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[77],"tags":[343],"coauthors":[47],"class_list":["post-10312","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-products","tag-sophos-workspace-protection"],"jetpack_featured_media_url":"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2026\/01\/featured-image-sophos-workspace-partner-blog-icon-1600x960px.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/10312","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/comments?post=10312"}],"version-history":[{"count":1,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/10312\/revisions"}],"predecessor-version":[{"id":10313,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/10312\/revisions\/10313"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/media?parent=10312"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/categories?post=10312"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/tags?post=10312"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/coauthors?post=10312"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}