Schlagwort: Firewall

  • Die 9 häufigsten Hacker-Methoden und was Sie dagegen machen können!

    Wir haben für Sie ein paar gängige Methoden aufgelistet, um Sie aufzuklären und Sie mit dem Wissen, das Sie brauchen auszurüsten, damit Sie wissen was zu tun ist, wenn es darauf ankommt.

    Im Laufe der Zeit haben Hacker ihre Kreativität unter Beweis gestellt, wenn es darum geht an unsere Daten zu kommen. Uns Viren und Trojaner unterzujubeln ist längst nicht mehr der einzige Weg, die Methoden werden immer ausgefallener. Wir alle sind davon betroffen, egal ob als Privatperson oder das Unternehmensnetzwerk. Eine gute Firewall und ein gutes Passwort reichen alleine oftmals nicht aus.

    Wir haben für Sie ein paar gängige Methoden aufgelistet, um Sie aufzuklären und Sie mit dem Wissen, das Sie brauchen auszurüsten, damit Sie wissen was zu tun ist, wenn es darauf ankommt.

    Die häufigsten Methoden:

    1- Phishing

    In der Regel senden Ihnen die Hacker eine gefälschte E-Mail (z.B. von Online Bezahldiensten) zu, die die Opfer dazu auffordert über den eingebetteten Link, sich Online mit den Zugangsdaten einzuloggen. Der Link führt das Opfer zu einer nachgeahmten Seite, um die Zugangsdaten der jeweiligen Person abzufangen.

    2- Pharming

    Das Pharming ist eine neue Variante des Phishings, denn hierbei werden große Server-Farmen betrieben, die unzählige gefälschte Websites einrichten. Diese Websites sind täuschend echt und Sie werde auf diese weitergeleitet. Sie fragen sich sicherlich wie das passieren kann? Direkt in Ihrem Browser, denn die Hacker jubeln Ihnen einen Trojaner unter, der ihren DNS-Server manipuliert. Somit werden Sie nicht auf die echte Website, die Sie eigentlich aufrufen wollten weitergeleitet, sondern auf die falsche und so geraten Ihre Zugangsdaten in die falschen Hände.

    3- Brute-Force-Angriffe

    Bei einem Brute-Force-Angriff wird eine Software verwendet, die in einer rapiden Geschwindigkeit Zeichenkombination ausprobiert, um ihr Passwort herauszufinden. Da viele Benutzer kurze Passwörter verwenden, können durch die Methode in kürzester Zeit die Passwörter geknackt werden. Deshalb ist diese Methode auch eines der beliebtesten.

    4- Öffentliches ungesichertes WLAN

    Eine weitere beliebte Methode ist die Überwachung von öffentlichen WLAN-Netzwerken. Die Hacker greifen hierbei gerne auf die Netzwerke von Flughäfen und Hotels zurück, da sie hier ohne weiteres ein Netzwerk erstellen können mit einer ähnlichen Bezeichnung, wie z.B. das Netzwerk von einem Flughafen. Sobald Sie sich mit diesem falschen Netzwerk verbinde, ermöglichen Sie dem Hacker die freie Bahn zu ihren Daten.

    5- Social Engineering

    Diese Methode ist nichts weiter als eine Manipulation der Menschen, um an sensible Informationen zu kommen. Meist kontaktiert dieser das Opfer über die E-Mail. Der Hacker gibt sich als eine Person aus, die das Opfer kennt und fügt Links in die E-Mails ein, die die Eingabe von bestimmten Zugangsdaten auffordert. Bei dieser Methode ist der Kreativität keine Grenzen gesetzt, ob der Hacker sich nun als Freund oder Helfer ausgibt, ist ihm überlassen. Es ist leider eine Methode die heute immer noch funktioniert.

    6- Doxing

    Die Methode des Doxing ist keine Neue, aber hat sich über die Zeit weiterentwickelt.

    Die Anonymität unter Hacker hat höchstes Gebot und daher diente diese Methode die Identität des Rivalen in der Hacker-Community zu veröffentlichen. Heute richtet sich die Methode an einzelne Nutzer.

    Die Hacker können auf legalem Wege, wie auch illegalem Wege (Kauf der persönlichen Informationen über das Darknet) an ihre persönlichen Informationen gelangen. Mit diesen Informationen (Wohnadresse, Arbeitgeberinformationen, private Korrespondenzen, etc.) wollen die Hacker durch eine Veröffentlichung den Opfern Schaden zufügen, sei es aus privaten, beruflichen oder physischen Gründen.

    7- Exploits/ SQL-Injections

    Hierbei handelt es sich um manipulierte Datenpakte bzw. Datenströme mit denen Hacker nach Schwachstellen in den Netzwerksoftwares suchen. Diese Sicherheitslücken werden dann für die Manipulation der Rechner genutzt. Mit einer SQL-Injection können dann die Zugänge zu den Datenbanken erhalten werden.

    8- Keylogging

    Mit dieser Methode wird Ihnen ein Trojaner untergejubelt, der ihre Tastatureingabe aufzeichnen kann. Damit können die Hacker ihre Bankverbindungen, Passwörter und andere sensible Daten stehlen.

    9- DDos-Attacken

    Das haben Sie sicherlich in dem einen oder anderen Action-Film gesehen und leider ist diese Methode nicht fiktiv. Hierbei wird das System mit einer Flut an Informationen lahmgelegt. Diese Methode verursacht einen großen finanziellen Schaden bei webbasierten Unternehmen, da diese für eine unbestimmte Zeit ausgeschaltet werden.

    Bloß keine Panik. Es gibt genug Maßnahmen mit denen Sie sich und ihr Unternehmen vor solchen Hackerangriffen schützen können. Wir haben für Sie einige aufgelistet.

    Schutzmaßnahmen:

    * Die Software immer auf dem neuesten Stand halten!
    * Ebenso auch den Webbrowser!
    * Eine gute Firewall und einen guten Virenschutz!
    * Es ist immer Vorsicht geboten bei der Weitergabe von sensiblen Daten!
    * Wählen Sie individuelle und sichere Passwörter aus!

    Das heißt auch:

    Regelmäßig Änderungen und am besten dafür einen anderen PC zur Hand nehmen!

    Je länger desto besser!

    * Regelmäßige Back-Ups sind empfehlenswert, um einen Datenverlust im Notfall zu vermeiden! (Empfehlenung: Cyber Recovery Vault)
    * E-Mail mit sensiblen Daten verschlüsselt versenden!
    * Daten nur von vertrauenswürdigen Quellen downloaden
    * Klare Unterscheidung zwischen dem geschäftlichen und persönlichen Gebrauch von Informationen!
    * Alle Teilnehmer bei einer Online-Sitzungen identifizieren!
    * Die Geräte abmelden, wenn die nicht mehr gebraucht werden
    * Verdächtige E-Mails (Unbekannte Absender) sollten nicht geöffnet werden und somit auch die Anhänge und Links nicht anklicken! Diese E-Mail sollten direkt gelöscht werden!

    Falls Sie noch Fragen und ein Anliegen haben. Falls Sie ein aktuelles Hacker-Problem haben, können Sie uns gerne kontaktieren. Wir unterstützen Sie gerne Dabei alles Schädliche von Ihrem Computer zu entfernen.

    Verantwortlicher für diese Pressemitteilung:

    It & Business Consulting e.K.
    Herr Shahin Ahadpour
    Manderscheidt Straße 23
    45141 Essen
    Deutschland

    fon ..: +49 (0) 201 24 87 9177
    web ..: https://essen-stellt-um.de
    email : info@essen-stellt-um.de

    „Essen-Stellt-Um“ ist eine Initiative für die Digitalisierung. Das Ziel: Alle kleinen und mittleren Unternehmen (KMU) in Essen sollen komplett auf die digitale Schiene gebracht werden. Bei «Essen-Stellt-um» arbeiten je nach Kundenauftrag bis zu 5 Teams eng miteinander zusammen. Unsere Teammitglieder bieten ihre Leistungen in verschiedenen Bereichen. „Essen-Stellt-Um“ besteht aus professionellen Webdesignern, IT-Spezialisten, Wirtschaftsinformatikern und Printspezialisten bis hin zu Fotografen und Programmieren. Wir bei „Essen-Stellt-Um“ bieten für jede Kundenanfrage gleich mehrere Lösungen an.

    Pressekontakt:

    It & Business Consulting e.K.
    Frau Anja Minnenberger
    Manderscheidt Straße 23
    45141 Essen

    fon ..: +49 (0) 201 24 87 9178
    email : verwaltung@essen-stellt-um.de

  • SID: Safer Internet Day 2021

    ARAG Experten geben wertvolle Tipps zum sicheren Surfen

    Am 9. Februar findet der internationale Safer Internet Day (SID) zum 18. Mal statt. Von der Europäischen Union initiiert, rückt dieser Aktionstag das Thema Sicherheit im Internet und in den neuen Medien in den Fokus. Dabei soll die Sensibilität für das Thema „Sicheres Internet“ gefördert und Menschen aller Altersgruppen dazu bewegt werden, der Sicherheit im Internet mehr Aufmerksamkeit zu schenken. ARAG Experten geben aus diesem Anlass einige Tipps für ein sicheres Surfen.

    HTTPS – Zeichen für Sicherheit?
    Ein Mittel, sich relativ sicher im Internet zu bewegen, ist der Besuch der richtigen Seiten. Zu erkennen sind diese an einem Schloss-Symbol, das neben der Adresszeile im Browser auftaucht, und den Buchstaben HTTPS. Das bedeutet, dass die Seite verschlüsselt und damit die Übermittlung von Daten sicher ist. Die Abkürzung steht für das Verschlüsselungs-Verfahren „Hypertext Transfer Protocol Secure“ (Sicheres Hypertext Übertragungsprotokoll). Dieses Protokoll wird genutzt, um Webseiten vom Server in den Browser der Nutzer zu laden.

    Im Gegensatz dazu gibt es auch die ungeschützte Variante HTTP. Wer sich auf solchen Seiten tummelt, surft gefährlich. Denn hier wird die Kommunikation zwischen dem Internetnutzer und dem Webserver, auf dem die Daten der besuchten Internetseite liegen, nicht verschlüsselt. Unseriöse Anbieter und Kriminelle können also relativ leicht auf alle Daten zugreifen, die der Internetnutzer auf der Webseite eingibt. Daher raten die ARAG Experten zur besonderen Vorsicht, wenn es beispielsweise um Kreditkartentransaktionen, Datentransfers oder Logins geht.

    SSL-Zertifikat
    Seriöse Webseiten-Betreiber schützen ihre Seite zusätzlich durch ein SSL-Zertifikat (Secure Sockets Layer). Dies ist ein digitaler Datensatz, der das Sicherheits-Schloss und das HTTPS-Protokoll aktiviert. Dabei stellt das Zertifikat sicher, dass alle Informationen der Webseite verschlüsselt übermittelt werden. Sobald der Besucher der Seite also persönliche Daten oder andere Angaben macht, sind diese Eingaben vor dem Zugriff Dritter geschützt.

    Weitere Tipps im Überblick:
    – Halten Sie Ihre Software immer auf dem aktuellen Stand.
    – Verwenden Sie sichere Passwörter und ändern Sie diese regelmäßig.
    – Nutzen Sie nach Möglichkeit eine Zwei-Faktor-Authentisierung.
    – Schränken Sie Rechte von PC-Mitbenutzern ein.
    – Verwenden Sie eine Firewall.
    – Gehen Sie mit E-Mails und deren Anhängen sorgsam um.
    – Seien Sie zurückhaltend mit der Angabe persönlicher Daten im Internet.
    – Gehen Sie mit Nachrichten von Unbekannten in sozialen Netzwerken vorsichtig um.
    – Vorsicht beim Download von Software aus dem Internet.
    – Sichern Sie Ihre drahtlose (Funk-)Netzwerkverbindung.
    – Schützen Sie Ihre Hardware gegen Diebstahl und unbefugten Zugriff.
    – Online-Banking: Niemals die Seite der Bank über einen Link aus einer E-Mail öffnen. Am besten immer die Adresse selbst in die Browserzeile eingeben.

    Sichere Passwörter – so geht“s!
    Ob beim Online-Banking oder beim Datenklau von E-Mail-Accounts: Immer wieder erweisen sich unsichere Passwörter als Sicherheitslücke und Einladung für Hacker und Internet-Betrüger. Was aber ist ein sicheres Passwort? Eine grundlegende Regel: Jeder E-Mail-Account bekommt ein eigenes Passwort. Das gleiche gilt für die verschiedenen Vorgänge. Ob Online-Buchung, Internet-Banking oder Download von E-Books: Legen Sie für jeden Vorgang ein eigenes Passwort an; sonst machen Sie es Angreifern sehr einfach.

    Tipps für sichere Passwörter
    – Ein gutes Passwort besteht aus mindestens acht Zeichen.
    – Es enthält Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen.
    – Ungeeignet sind Geburtsdaten, der eigene Name, 123456… und das Wort „Passwort“.
    – Idealerweise kommt das Passwort nicht im Wörterbuch vor.
    – Verschiedene Zugänge sollten verschiedene Passwörter haben.
    – Passwörter sollten öfter mal gewechselt werden; am besten alle 6-8 Wochen.

    Vorsicht bei aktuellen Spam-Mails!
    Aufgrund der pandemiebedingten Einschränkungen boomt das E-Commerce-Geschäft. Bei Online-Bestellungen gehören Bestätigungsmails und Lieferbenachrichtigungen nun mal dazu. Und genau da setzen Verbrecher aktuell an: Millionenfach werden gefälschte E-Mails, angeblich vom Paketdienst, an Verbraucher rausgeschickt. Die Betrüger geben an, dass die Lieferadresse falsch sei und mittels eines beigefügten Dokuments berichtigt werden sollte. Öffnen Sie den Anhang auf gar keinen Fall! Der beinhaltet nämlich möglicherweise einen digitalen Schädling, der einen Verschlüsselungstrojaner auf Ihrem System installiert.

    Gesetzgeber bessert nach
    Auch der Gesetzgeber ist um digitale Sicherheit bemüht. So soll ein von der Bundesregierung geplantes Gesetz Verbrauchern umfassende Gewährleistungsrechte bei der Nutzung digitaler Geräte einräumen, wie es sie bislang nur etwa bei Kauf-, Werk- oder Mietverträgen gibt. Die Regelungen sollen für Verbraucherverträge gelten und sich auf die Bereitstellung von digitalen Inhalten wie etwa Software und E-Books, sowie auf digitale Dienstleistungen wie z. B. Videostreaming und soziale Netzwerke beziehen. Hat das digitale Produkt einen Mangel, sollen Kunden Anspruch auf Beseitigung durch Nachbesserung oder eine erneute Bereitstellung haben. Darüber hinaus soll es ein Recht auf Vertragsbeendigung und zur Minderung geben. Das geplante Gesetz sieht ebenfalls Schadensersatz- und Aufwendungsersatzansprüche vor, ebenso wie eine Gewährleistungsfrist von zwei Jahren.

    Außerdem werden Unternehmen zu regelmäßigen funktionserhaltenden Aktualisierungen und Sicherheitsupdates verpflichtet, damit die digitalen Produkte vertragsgemäß bleiben. Mit dem Gesetzesentwurf wird eine EU-Richtlinie aus dem Jahr 2019 in deutsches Recht umgesetzt.

    Weitere interessante Informationen unter:
    https://www.arag.de/service/infos-und-news/rechtstipps-und-gerichtsurteile/internet-und-computer/

    Die ARAG ist das größte Familienunternehmen in der deutschen Assekuranz und versteht sich als vielseitiger Qualitätsversicherer. Neben ihrem Schwerpunkt im Rechtsschutzgeschäft bietet sie ihren Kunden in Deutschland auch eigene einzigartige, bedarfsorientierte Produkte und Services in den Bereichen Komposit und Gesundheit. Aktiv in insgesamt 19 Ländern – inklusive den USA, Kanada und Australien – nimmt die ARAG zudem über ihre internationalen Niederlassungen, Gesellschaften und Beteiligungen in vielen internationalen Märkten mit ihren Rechtsschutzversicherungen und Rechtsdienstleistungen eine führende Position ein. Mit mehr als 4.300 Mitarbeitern erwirtschaftet der Konzern ein Umsatz- und Beitragsvolumen von rund 1,8 Milliarden EUR.

    ARAG SE ARAG Platz 1 40472 Düsseldorf Aufsichtsratsvorsitzender Dr. Dr. h. c. Paul-Otto Faßbender
    Vorstand Dr. Renko Dirksen (Sprecher) Dr. Matthias Maslaton Wolfgang Mathmann Hanno Petersen Dr. Joerg Schwarze Dr. Werenfried Wendler
    Sitz und Registergericht Düsseldorf HRB 66846 USt-ID-Nr.: DE 119 355 995

    Firmenkontakt
    ARAG SE
    Brigitta Mehring
    ARAG Platz 1
    40472 Düsseldorf
    0211 963 25 60
    brigitta.mehring@arag.de
    http://www.arag.de

    Pressekontakt
    Klaarkiming Kommunikation
    Claudia Wenski
    Steinberg 4
    24229 Dänischenhagen
    043 49 – 22 80 26
    cw@klaarkiming-kommunikation.de
    http://www.arag.de

  • Die digitale Transformation verdrängt Legacy-Firewalls

    Die digitale Transformation verdrängt Legacy-Firewalls

    Ponemon-Studie: Klassische Firewalls ineffizient bei der Abwehr von Cyberattacken gegen Applikationen, Rechenzentren und Cloud-Umgebungen

    Mehr als 60 Prozent der Unternehmen betrachten klassische Firewalls als uneffektiv bei der Abwehr schädlicher Cyberangriffe auf Anwendungen, Rechenzentren und Cloud-Daten erachten. Das geht aus einer neuen Studie des Ponemon Instituts hervor, die Guardicore als Innovator für Rechenzentrums- und Cloud-Sicherheit in Auftrag gegeben hat. Die Befragung unter 600 Sicherheitsexperten belegt demnach, dass 53 Prozent der Unternehmen ihre veralteten Firewalls durch kostengünstigere und flexiblere Sicherheitslösungen aktualisieren wollen, um die erforderlichen Geschwindigkeits- und Agilitätsziele für digitale Transformationsprozesse erreichen zu können.

    Die Studie “ Rethink Firewalls: Security and Agility for the Modern Enterprise“ vom Ponemon Institute untersucht, wie klassische Firewalls im modernen Unternehmensumfeld eingesetzt werden. Ergebnis: Die digitale Transformation und die beschleunigte Nutzung von Cloud-Infrastrukturen überfordern die technischen Möglichkeiten klassischer Netzwerksicherheitslösungen. Der Report zeigt, wie veraltete Sicherheitstechnologien – klassische Netzwerk- oder „Next-Gen-Firewalls“ beispielsweise – zu Lasten der Agilität gehen sowie den Schutz von Daten und Anwendungen in Rechenzentren und Cloud-Umgebungen nicht bewerkstelligen können.

    „Die Ergebnisse des Reports zeigen, was uns CISOs und Sicherheitsexperten schon länger berichten: Die digitale Transformation verdrängt Legacy-Firewalls“, fasste Pavel Gurvich, Mitgründer und CEO bei Guardicore, die Studienergebnisse zusammen. „Unternehmen nutzen Cloud-, IoT- und DevOps-Prozesse, um agiler zu werden, so dass veraltete Netzwerksicherheitslösungen nicht nur wirkungslos bei der Abwehr von Angriffen auf diese IT-Assets werden, sondern auch die erhofften Flexibilitäts- und Geschwindigkeitsziele behindern.“

    Rethink Firewalls – Die wichtigsten Ergebnisse der Studie

    -Legacy-Firewalls behindern Zero-Trust-Initiativen: Zero Trust hat sich als effektiver Rahmen für moderne Unternehmen zum Schutz ihrer Cloud-Infrastruktur, mobiler Mitarbeiter und Anwendungen erwiesen. Der jetzt vorgelegte Report zeigt, dass 49 Prozent der befragten Unternehmen zwar ein Zero-Trust-Sicherheitsmodell zu einem bestimmten Grad implementieren, aber 63 Prozent dennoch von einem Scheitern der Zero-Trust-Initiativen im Gesamtunternehmen ausgehen – wegen veralteter Firewall-Technologien.

    -Alte Firewalls können Attacken nicht stoppen – Unternehmen gefährdet: Ältere Sicherheitstechnologien minimieren die Angriffsfläche nicht und verursachen im Unternehmen eine steigende Anfälligkeit bei Cyberangriffen. So geben 61 Prozent der Befragten an, dass die eingesetzten Firewalls eine Verletzung der Perimetersicherheit von Rechenzentren nicht verhindern konnten, während 64 Prozent der Studienteilnehmer konstatieren, dass Legacy-Firewalls gegen moderne Angriffe wie Ransomware wirkungslos seien.

    -Legacy Firewalls behindern IT-Agilität und verursachen zu hohe Wartungskosten: Unternehmen glauben zunehmend, dass Firewalls der digitalen Transformation schaden und nicht die Flexibilität und Geschwindigkeit aufweisen, die für moderne Umgebungen erforderlich sind. 57 Prozent der Befragten geben an, dass es bis zu mehr als einen Monat dauern kann, die Firewall-Regeln für ein Update oder eine neue Anwendung anzupassen. Dieser hohe Aufwand führt dazu, dass sich mehr als 53 Prozent der Unternehmen mit Blick auf die Kosten und Komplexität klassischer Firewalls nach Alternativen umschauen.

    „Die Ergebnisse des Reports dokumentieren die Hauptsorge von Firewall-Anwendern, ob sie Next-Gen-Firewalls überhaupt in ihren IT-Umgebungen betreiben können. Wenn Unternehmen die Cloud nutzen, verfügen veraltete Firewalls nicht über die erforderliche Skalierbarkeit, Flexibilität und Zuverlässigkeit zur Absicherung dieser Umgebungen, so dass die Kosten steigen und die Angriffsfläche nicht verringert werden kann“, sagte Dr. Larry Ponemon, Vorstandsvorsitzender und Gründer des Ponemon Institute. „Unternehmen kommen daher zu dem Schluss, dass Firewalls nicht den Zeit- und den Arbeitsaufwand lohnen und sich vielmehr negativ auf IT-Initiativen zur digitalen Transformation auswirken. Als Folge gibt es einen Trend hin zu modernen Sicherheitslösungen für Mikrosegmentierung, die für Edge-Computing-Sicherheit sorgen können.“

    Ein kostenloses Exemplar der Sicherheitsstudie ist hier erhältlich: https://www.guardicore.com/resources/rethink-firewalls-security-and-agility-for-the-modern-enterprise/ .

    Guardicore geht neue Wege bei der Absicherung von Rechenzentren und Cloud-Strukturen. Das Unternehmen entwickelt zielgenaue und effektive Technologien mit einer unerreicht hohen Qualität bei Visibilität, Mikrosegmentierung, Bedrohungserkennung und -abwehr in Echtzeit, um kritische Applikationen gegen aktuelle Bedrohungen zu schützen. Guardicores Expertenteam für Cybersicherheit arbeitet an grundlegend anderen Verteidigungsstrategien, wie sich Organisationen gegen Cyberangriffe auf ihre Rechenzentren schützen können.

    Firmenkontakt
    Guardicore
    Dietmar Kenzle
    Menachem Begin Road 23
    6618356 Tel Aviv
    +972 (3) 624-0376
    info@guardicore.com
    https://www.guardicore.com

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    (06451) 715105
    (06451) 715106
    guardicore@scholzpr.de
    http://scholzpr.de/

    Bildquelle: Guardicore

  • Für mehr Sicherheit in Ihrem Immobilien Unternehmen – DEFENDO Immobilien

    Security Hardware vom Fachmann

    Die Herausforderungen an Sicherheitssoftware für den Schutz der sensiblen Daten in einem Immobilien Unternehmen steigen. Was aktuelle Virenschutzprogramme leisten ist bekannt.

    – Doch ist dieser Schutz immer ausreichend? –

    Viele Tests zeigen, dass jede Anti-Viren-Software seine Stärken und Schwächen aufweist. Ganz klar ist, dass ein Virenprogramm auf jedem Computer Pflicht ist, ob man nun auf vorinstallierte Software vom Betriebssystem-Hersteller oder auf kostenpflichtige Tools setzt ist jedem selbst überlassen. Sicher ist, die sensiblen Daten Ihres Immobilien Unternehmens, gerade die Ihrer Kunden gehören geschützt. Genauso wie Ihr IT-System.

    Eine Anti-Viren-Software kann Dateien erst untersuchen, wenn sich diese bereits auf Ihrem System befindet.

    Es wäre so als würden einen Einbrecher in Ihr Haus lassen und Ihn erst nach der Eingangstüre überprüfen.

    – Abhilfe schafft der DEFENDO – Immobilien –

    Der DEFENDO Immobilien ist eine Harware, die noch vor Ihrem Netzwerk steht. Sozusagen Ihr 24-Stunden Türsteher. Er weiß genau, wen er in Ihr Netzwerk lässt und wohin Ihre User ins Internet zugreifen dürfen. Die Anbindung an Ihre Immobilienbörsen, Ihre Homepage, Ihre API, Ihr Kommunikation und der datenaustausch mit Kunden wird genauestens überwacht. Das Intrusion-Detection-System erkennt anhand bestimmter Muster, selbständig Angriffe auf Ihre Systeme und wehrt diese ab.

    Des weiteren enthält der DEFENDO Immobilien einen kompletten Mail-Server. Alle Ein- und Ausgehenden eMails werden auf Schadsoftware untersucht. Der integrierte SPAM-Filter lernt eigenständig hinzu und erkennt Beispielsweise per eingebautem OCR, Spam die als Bild versendet wird.

    Alle ausführlichen Einzelheiten zum DEFENDO Immobilien finden Sie hier:

    https://www.crmpro.de/defendo

    Wir präsentieren Ihnen gerne jederzeit FLOWFACT Universal CRM ganz nach Ihre Anforderungen und Vorstellungen.

    Vereinbaren Sie einen Termin mit uns und wir können Ihnen alle Funktionen und Optimierungsmöglichkeiten rund um FLOWFACT per Fernzugriff auf Ihrem Monitor oder bei Ihnen vor Ort zeigen.

    Selbstverständlich können an der Präsentation auch mehrere Ihrer Mitarbeiter, auch über unterschiedlichste Standorte, teilnehmen.

    Wir nehmen uns Zeit für alle Ihre Fragen!

    Kontakt
    CRMPRO GmbH
    Markus Ludwig
    Bayernstraße 1
    83064 Raubling
    +49 8031 304280
    +49 8031 3042870
    flowfact@crmpro.de
    https://www.crmpro.de

  • Tufin erweitert Security-Automation für eine beschleunigte Vorfallsreaktion

    Tufin erweitert Security-Automation für eine beschleunigte Vorfallsreaktion

    Mit der neuesten Version seiner Tufin Orchestration Suite (TOS) setzt der Pionier der richtlinien-zentrierten Cybersecurity Tufin neue Standards in Sachen Netzwerk-Security-Transparenz und -Kontrolle. So beschleunigt TOS 20.1 die Reaktion auf Vorfälle und ermöglicht es Unternehmen, riskante Dienste, die einen Netzwerk-Einbruch und nichtautorisierte Netzwerkaktivitäten nach sich ziehen können, automatisiert zu blockieren.

    Tritt der Fall ein, dass ein risikoreicher und potenziell schädlicher Dienst identifiziert wurde, sind die Tufin-Kunden ab sofort in der Lage, sämtliche Richtlinien zu identifizieren, die eingehenden Datenverkehr zu diesem Dienst zulassen, und die proaktive Filterung des betroffenen Dienstes in den entsprechenden Umgebungen zu automatisieren. Dabei profitieren die Unternehmen nicht nur von einer geringeren Reaktionszeit bei Cybervorfällen, sondern auch von einer Erhöhung der geschäftlichen Agilität. Denn indem der Prozess von Richtlinienänderungen automatisiert wird, beschleunigt sich die Bereitstellung von neuen Diensten, die möglicherweise für Geschäftsprozesse und Anwendungen erforderlich sind.

    „Angesichts des enormen Anstiegs an Remote-Arbeit stehen Netzwerksicherheitsingenieure heute vor großen Herausforderungen, wenn es darum geht, ihre Netzwerke sicher und ihre Unternehmen agil zu halten“, so Ofer Or, Vice President of Products bei Tufin. „Die jüngste Version der Tufin Orchestration Suite trägt diesem Bedarf Rechnung, indem sie die Möglichkeiten zur Sicherheitsautomatisierung optimiert. Wir freuen uns, unseren Kunden eine weitere Funktion anbieten zu können, die ihnen hilft, mit weniger mehr zu erreichen.“

    Vertrauenswürdige Automatisierung und genaueste Konnektivitäts-Fehlerbehebung für IPv6-Netzwerke

    Da Unternehmen vermehrt zu IPv6-Netzwerken migrieren, um IoT- und 5G-Initiativen umzusetzen, baut Tufin seine Automatisierungskapazitäten weiter aus, um Kunden bei der Nutzung dieser Netzwerke zu unterstützen. Mit der neuesten Version fügt Tufin IPv6-Support für Fortinet-Kunden hinzu, um erweiterte Topologie-Analysen und genaue Pfadberechnungen zu ermöglichen. Infolgedessen sind Fortinet-Anwender von IPv6-Netzwerken jetzt in der Lage, eine End-to-End-Automatisierung von Netzwerk- und Firewall-Änderungen in SecureChange zu erreichen, die Konnektivitätsfehlerbehebung in SecureTrack zu beschleunigen und Zeit und Mühe bei der Planung von Änderungen und der Durchführung von „Was-wäre-wenn“-Analysen zu sparen, indem sie eine genaue Netzwerktopologie in SecureTrack nutzen.

    Weiterführende Unterstützung für Next Generation-Firewall-Plattformen

    Darüber hinaus bietet die neue TOS-Version mehrere Aktualisierungen, die die Tufin-Unterstützung für Firewall-Richtlinien der nächsten Generation mit Schwerpunkt auf Cisco Firepower und Palo Alto Networks ausbauen. Tufin-Kunden, die Cisco Firepower einsetzen, können ihre Agilität und Produktivität dank der Automatisierung von Änderungen für konfigurierte zone-to-zone Firepower-Regeln noch weiter steigern. Außerdem können sie Firewall-Richtlinien auf der Grundlage einer genauen Traffic-/Nutzungsanalyse optimieren und die Sicherheit durch das Ersetzen zu freizügiger Regeln erhöhen.

    Eine optimierte Unterstützung für Palo Alto Networks Dynamic Address Groups (DAGs) ermöglicht es Kunden zudem, dynamische Änderungen an Netzwerk-Adressgruppen von einer zentralen Konsole aus zu überwachen, um eine kontinuierliche Compliance und Audit-Bereitschaft zu gewährleisten und Sicherheitsprobleme zu beheben.

    Tufin Orchestration Suite R20.1 ist ab sofort verfügbar. Weiter Informationen unter: https://www.tufin.com/tufin-orchestration-suite

    Über Tufin
    Tufin (NYSE: TUFN) vereinfacht die Verwaltung einiger der größten und komplexesten Netzwerke der Welt, die aus Tausenden von Firewall- und Netzwerkgeräten und neu entstehenden hybriden Cloud-Infrastrukturen bestehen. Unternehmen entscheiden sich für die Tufin Orchestration Suite, um die Agilität angesichts der sich ständig ändernden Geschäftsanforderungen zu erhöhen und gleichzeitig einen robusten Sicherheitsstatus aufrechtzuerhalten. Die Suite reduziert die Angriffsfläche und erfüllt den Anforderungen an eine größere Transparenz der sicheren und zuverlässigen Anwendungskonnektivität. Mit mehr als 2.000 Kunden seit der Gründung ermöglicht die Netzwerksicherheitsautomatisierung von Tufin Unternehmen, Änderungen in Minuten statt Tagen zu implementieren und gleichzeitig ihre Cybersicherheit und ihre Agilität zu verbessern.

    Firmenkontakt
    Tufin Software Germany GmbH
    Pierre Visel
    Elsenheimerstraße 7
    80687 München
    +49 89 5506 7773
    pierre.visel@tufin.com
    https://www.tufin.com/de

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    +49 89 5506 7770
    tufinPR.DACH@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • IT-Sicherheits-Policies in modernen Datacenter-Umgebungen durchsetzen

    IT-Sicherheits-Policies in modernen Datacenter-Umgebungen durchsetzen

    Guardicore Threat Intelligence Firewall gleicht globale und lokale Quellendaten ab

    Guardicore, Innovator für Rechenzentrums- und Cloud-Sicherheit, hat die „Guardicore Threat Intelligence Firewall“ neu auf der Sicherheitsplattform Guardicore Centra integriert. Das Feature geht über klassische Firewallfunktionen hinaus und hilft bei der Einhaltung von Sicherheitsanforderungen in komplexen Cloud-Umgebungen. Über Guardicore Centras Management-Dashboard für Segmentierungsregeln lassen sich ein- und ausgehende Verbindungsversuche zu bekannten, bösartigen IP-Adressen erkennen und blockieren. Auf diese Weise verkleinert sich die Angriffsoberfläche im Unternehmensnetz, und Angriffsaktivitäten werden noch vor dem Zugriff auf kritische IT-Assets im Rechenzentrum unterbunden.

    „Mit der Threat Intelligence Firewall unterbinden wir verdächtige Aktivitäten, bevor sie in den Rechenzentren unserer Kunden überhaupt Schaden anrichten können“, kommentierte Ofri Ziv, Vice President Research bei Guardicore und Leiter von Guardicore Labs. „Die Konfiguration der smarten Firewall erfolgt wie gewohnt über Guardicore Centra, und ein weltweites Sensorennetz in Produktions-, Datacenter- und Cloud-Umgebungen liefert stets die neuesten Daten über bösartige IP-Adressen und Domains. Durch Identifizieren, Kennzeichnen und/oder Blockieren der aktuellsten Angriffsmuster, Scan-Vorgänge oder Command-and-Control-Bedrohungen sind unsere Kunden in der Lage, gefährlichen Risiken einfach und zuverlässig auszuweichen und Angriffsversuche auf Rechenzentrumsumgebungen zu verhindern.“

    Mit dem neuen Firewall-Feature ist Guardicore Centra die einzige, host-basierte Segmentierungsplattform, die den Datenverkehr mit IP-Adressen unterbindet, wenn sie nach Auswertung von weltweiten Netzwerkquellen und lokalen Kundendaten als gefährlich eingestuft werden. Die Guardicore Threat Intelligence Firewall dient damit als zusätzliche Sicherheitsstufe für IT-Security-Abteilungen. Die Sicherheitsplattform Guardicore Centra stellt einfach bedienbare Mikrosegmentierungstechnologien zur Verfügung, mit denen sich Angriffsmöglichkeiten reduzieren sowie Sicherheitsverletzungen bei der Übertragung von Datenpaketen zwischen Firmenservern erkennen und beheben lassen.

    Wichtige Vorteile für Guardicore-Anwender auf einen Blick:
    -Früherkennung kompromittierter IT-Umgebungen für Sofortmaßnahmen oder Alarmierung: Automatische Alert-Benachrichtigungen liefern präzise Echtzeitinformationen, wenn eine Kundenumgebung kompromittiert wurde, damit IT-Verantwortliche schnellstmöglich reagieren können.
    -Aktuelle Informationen über die neuesten Bedrohungen: Täglich aktualisierte Daten über bösartige IP-Adressen und Domains mit den neuesten Angriffs-, Scan- und Command-and-Control-IP-Listen (Command-and-Control-Server, Command-and-Control-Server).
    -Weniger Angriffsfläche für bösartige Akteure: Drastische Reduzierung der Angriffsoberfläche für böswillige Akteure, die attackieren, scannen oder Command-and-Control-Verbindungen im Unternehmensnetz aufbauen wollen.

    Die Guardicore Threat Intelligence Firewall nutzt aktuelle Daten des öffentlichen Feeds Cyber Threat Intelligence, der potentielle Bedrohungen speziell für Datacenter- und Cloud-Infrastrukturen erfasst.

    Guardicore geht neue Wege bei der Absicherung von Rechenzentren und Cloud-Strukturen. Das Unternehmen entwickelt zielgenaue und effektive Technologien mit einer unerreicht hohen Qualität bei Visibilität, Mikrosegmentierung, Bedrohungserkennung und -abwehr in Echtzeit, um kritische Applikationen gegen aktuelle Bedrohungen zu schützen. Guardicores Expertenteam für Cybersicherheit arbeitet an grundlegend anderen Verteidigungsstrategien, wie sich Organisationen gegen Cyberangriffe auf ihre Rechenzentren schützen können.

    Firmenkontakt
    Guardicore
    Dietmar Kenzle
    Menachem Begin Road 23
    6618356 Tel Aviv
    +972 (3) 624-0376
    info@guardicore.com
    https://www.guardicore.com

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    (06451) 715105
    (06451) 715106
    guardicore@scholzpr.de
    http://scholzpr.de/

    Bildquelle: Guardicore

  • Die Firewall für den Immobilien-Makler

    Die Firewall für den Immobilien-Makler

    Als Partner, des Augsburger Security-Gateway-Hersteller Linogate, bieten wir eine speziell auf die Sicherheitsbedrüfnisse von Immobilienmaklern konzipierte Firewall-Lösung, den „DEFENDO-Immo“ an. Mit dieser Firewall können Makler ihre Kunden-Daten effektiv vor gravierenden Sicherheitslücken schützen.

    Aber warum der DEFENDO-Immo?

    Ganz einfach: Der DEFENDO Internet-Security-Gateway wird hinter den Router und vor das Immobilienbüro-LAN als dessen Schutzwall gesetzt und filtert somit alle ein- und ausgehenden Daten auf Schadhaften Code hin. Sämtliche Internetzugriffe, versendete Dateien und Aktivitäten aus ihrem Netzwerk heraus sind durch den DEFENDO-Immo geschützt.

    Doch anders als gängige Hardware-Firewalls besitzt der DEFENDO-Immo ein Pre-Set, das speziell auf die hohen Vertrauensanforderungen in diesem Bereich zugeschnitten sind. Zeitaufwändige Konfigurationen sind nicht mehr notwendig, da typische Umgebungen in Immobilienbüros im Setup bereits vorgesehen sind. Er erkennt und blockiert Cyberbedrohungen im Internet-Datenverkehr. Auf diese Weise bietet er effektiven Schutz vor potentiellen Datenpannen und damit vor äußerst kostspieligen Datenschutzverletzungen.

    Gängige Router sind keine Firewall

    „Hauptaufgabe eines Routers ist es, eine Verbindung herzustellen. Vor Cyberangriffen schützen die in den meisten Immobilienbüros verbauten Router, entgegen so mancher Behauptung, jedoch kaum“, so der Geschäftsführer von Linogate, Thomas Scholz. „Zur Abhilfe haben wir, mit unserem Partner CRMPRO zusammen, eine genau auf die Sicherheitsbedürfnisse von Immobilienmaklern spezialisierte Firewall abgestimmt, die auch durch Ihre Verschlüsselungs-Tools für die Einhaltung der strengen Datenschutzgrundverordnung DSGVO sorgt“, so Scholz weiter.

    Funktionen des DEFENDO-Immo im Detail

    Der komplette Internet-Datenverkehr, so auch mögliche Cyber-Bedrohungen, werden vom DEFENDO-Immo mittels eines Intrusion-Detection und Intrusion-Prevention-Systems (IDS/IPS) analysiert und im Zweifelsfall sofort blockiert. Der DEFENDO-Immo scannt und filtert nicht nur E-Mails, sondern überprüft auch Downloads und sichert beim Surfen im Internet ab. Viren, Würmer, Trojaner, Spam wie auch direkte Angriffe, werden durch seine Cyber-Security-Module erkannt und abgewehrt, denn beim DEFENDO-Immo handelt es sich um eine komplett ausgestattete Unified-Threat-Management-Appliance.

    Optional zur Firewall ‚DEFENDO-Immo‘ bietet CRMPRO für Makler auch folgende Ergänzungen an:
    Web-Client zum sicheren Praxis-Zugriff von einem Heim-PC aus, Anti-Virus-Lösung von Avira, F-Secure oder Kaspersky, URL-Filter-Datenbank und S/MIME Mailverschlüsselung.

    Preise und Verfügbarkeit

    Das auf Immobilienmaklerbüros angepasste Firewall-System DEFENDO-Immo, inkl. Dynamischer Firewall ist bereits ab 550 Euro zzgl. MwSt. über die CRMPRO GmbH erhältlich. Ein Wartungs-Vertrag zur Aktualisierung der IDS/IPS ist beim DEFENDO-Immo obligatorisch. Weitere Informationen und Kontakt unter:

    https://www.crmpro.de/defendo
    https://www.linogate.de/de/contact/index

    Wir präsentieren Ihnen gerne jederzeit FLOWFACT Universal CRM ganz nach Ihre Anforderungen und Vorstellungen.

    Vereinbaren Sie einen Termin mit uns und wir können Ihnen alle Funktionen und Optimierungsmöglichkeiten rund um FLOWFACT per Fernzugriff auf Ihrem Monitor oder bei Ihnen vor Ort zeigen.

    Selbstverständlich können an der Präsentation auch mehrere Ihrer Mitarbeiter, auch über unterschiedlichste Standorte, teilnehmen.

    Wir nehmen uns Zeit für alle Ihre Fragen!

    Kontakt
    CRMPRO GmbH
    Markus Ludwig
    Bayernstraße 1
    83064 Raubling
    +49 8031 304280
    +49 8031 3042870
    flowfact@crmpro.de
    https://www.crmpro.de

    Bildquelle: © 2013-2020 Linogate GmbH

  • DEFENDO Immobilien – Security

    DEFENDO Immobilien – Security

    Für mehr Sicherheit in Ihrem kompletten Immobilien Unternehmen

    Warum DEFENDO – Immobilien ?

    Würden Sie einen Einbrecher in Ihr Haus lassen und Ihn erst nach der Eingangstüre überprüfen? – Sicher nicht!!!

    Aber warum lassen Sie dann alle Bedrohungen aus dem Internet auf Ihren Server und untersuchen sie erst, wenn sie bereits in Ihrem Netzwerk sind?
    Der DEFENDO – Immobilien wehrt Angriffe aus dem Internet bereits ab, bevor diese überhaupt Ihren Server, Ihre PCs, oder Ihr Netzwerk erreichen und arbeitet als separate Hardware, mit einem Linux-System, vor Ihrem Netzwerk.

    Ein Gerät – Absolute Sicherheit!

    Firewall:
    Ihre Tür von und ins Internet mit 24-Stunden-Türsteher. Der DEFENDO – Immobilien weiß genau, wen er in Ihr Netzwerk lässt und wohin Ihre User ins Internet zugreifen dürfen. Die Anbindung an Ihre Immobilienbörsen, Ihre Homepage, Ihre API, Ihre Kommunikation und der Datenaustausch mit Kunden und Partnern wird von diesem 24-Stunden-Türsteher genauestens überwacht. Das Intrusion-Detection-System erkennt, anhand bestimmter Muster, selbständig Angriffe auf Ihre Computersysteme oder Netzwerke und trifft wirksame Maßnahmen zur Abwehr der Attacken. Gegenüber einer Firewall bietet dieses System einen weitaus erweiterten Schutz Ihrer Daten.
    Selbstverständlich wird auch die Anbindung Ihrer IP-Telefonanlage mit Priorisierung des Datenverkehrs optimal angebunden.

    E-Mail:
    DEFENDO-Immobilien enthält einen kompletten Mail-Server. Alle ein- und ausgehenden E-Mails werden mit bis zu drei Virenscannern auf Viren und Schadsoftware untersucht. Schädliche Dateianhänge werden aus den E-Mails entfernt und der User, wie auch der Administrator gewarnt.
    Die E-Mail-Kommunikation mit Ihren Partnern kann natürlich verschlüsselt ablaufen, damit Dritte Ihre eMails nicht lesen können.
    Ihre Handys, iPhones, Pads usw… können Sie natürlich jederzeit an Ihren DEFENDO-Immobilien anbinden, damit auch diese sicher per E-Mail kommunizieren.

    SPAM:
    Natürlich überprüft der DEFENDO Ihre eingehenden E-Mails auf SPAM, führt eine Plausibilitätsprüfung und ein Greylisting durch. Hier werden sogar die Mail-Spammer per eingebautem OCR erkannt, die Ihre Texte als Bilder versenden. Eigenständig lernt der SPAM Filter hinzu, welche E-Mails für Sie SPAM sind. Ihre Partner und Freunde können Sie natürlich auf eine Whitelist eintragen, damit diese nicht die Filter durchlaufen müssen.
    Auch ganz wichtig für Sie: Den täglichen SPAM müssen Sie und Ihre Mitarbeiter nach den Vorgaben der DSGVO sichten. Das ist aber kein Aufwand für Sie, denn der DEFENDO erstellt für jeden Mitarbeiter täglich eine übersichtliche SPAM-Liste, bei der Sie ganz genau erkennen können, was sich alles in Ihrem SPAM-Filter befindet.

    DEFENDO – Immobilien Übersicht

    Firewall:
    Grafische Statistiken
    Konfigurierbarer Stateful-Inspection-Paketfilter
    Network-Address-Translation (SNAT/DNAT)
    Trust-Level-Konzept mit vier Vertrauensstufen
    Verschiedenste Architekturen (z.B. DMZ)
    Firewall-Regeln mit Filterung:
    Zeit, MAC-Adresse (nur Quelle)´, Geolokation (integrierte Datenbank), Intrusion-Detection- / -Prevention System

    Bandbreitenmanagement:
    In Internet- und IPSec-Schnittstelle
    Optimierung der Latenzzeit für VoIP
    Unterstützung von DSCP
    Konfiguration nach IP und Protokoll
    Policy-basierendes Routing

    VPN-Server:
    Eigene Firewall-Regeln für VPN-Schnittstellen
    Hash Methods: MD5, SHA1, SHA 2
    IPSec-VPN-Server
    Verschlüsselung: AES und 3DES
    Authentifizierung: PSK und X.509-Zertifikate
    XAUTH / ModeConfig
    L2TP über IPSEC
    Open VPN Client und Server
    Verschlüsselung: AES und Blowfish
    Authentifizierung: X.509-Zertifikate
    SSH TCP Portforwarding
    Verschlüsselung: AES
    Authentifizierung: RSA-Schlüssel
    gesichterter RDP-Stick für Clients erhältlich

    Mail-Server / Mail-Relay:
    Eingehende E-Mails über SMTP, POP3, IMAP4
    POP3 MultiDrop-Unterstützung
    IMAP4-, POP3- und Web-Mail-Server
    Verwendung als Mail-Relay für interne Mail-Server
    TLS-Verschlüsselung
    SMTP Authentifizierung als Server und Client
    Anti-Spam
    Greylisting, SPF Filter, Konfigurierbarer Spam-Mail-Filter, Abfrage von RBL- und URIBL-Servern, Plausibilitätsprüfungen im SMTP-Dialog, Bayes-Filter
    Filtern von Anhängen anhand Datei-Endung
    HTML-Mail-Filter
    Mail-Auto-Reply-Funktion

    Application-Level-Gateways / Proxies:
    Optional transparenter Zugriff auf Proxies Web-Proxy für HTTP, HTTPS, FTP
    Konfigurierbares Caching von Webseiten, Passwortgeschützter Zugriff auf das Internet, Authentifizierung über ActiveDirectory uvm., Statistik des gesamten Datenverkers, Sperrung nach Datei-Endungen und Contet-Type, Verschiedene URL-Filterdatenbanken, IP-, gruppen- und zeitbezogener URL-Filter, Ausblendung aktiver HTML-Inhalte möglich
    FTP-Proxy
    HTTP / HTTPS-Reverse-Proxy
    Virtuelle Hosts, Auswahl des Hintergrund-Servers nach URL-Pfad, Optional Authentifizierung mit Client-Zertifikaten, Zugriff auf MS Exchange (OWA, Active Sync, Outlook Anywhere), Zugriff auf MS Remote-Desktop-Gateway, Last-Verteilung, Optional HTTP Strict-Transport-Security
    SOCKS 4/5 Proxy
    SIP-Outbound-Proxy
    Transparenter POP3- / SMTP-Proxy
    Caching-DNS-Forwarder

    Viren-Scanner optional:
    Download-Virenscan in Web- und FTP-Proxy
    Optional SSL-Interceptor für HTTPS-Virenscan
    Virenprüfung aller ein- und ausgehenden E-Mails

    Administration:
    Hierarchische IP-Gruppen; auch DNS basiert
    Hierarchische Protokoll-Definitionen
    Konfigurationsprofile mit Zertifikaten für
    Windows IPSec L2TP, Windows OpenVPN, iOS Exchange über Reverse-Proxy, iOS XAuth IPSec, DEFENDO / Orbiter IPSec
    Benutzer-Import aus Active Directory
    Unterstützung von Let´s Encrypt-Zertifikaten für Pflegevertragskunden

    Weitere Komponenten:
    Web- / FTP-Server
    Primary- und Secondary-DNS-Server
    DHCP-Server; auch als Secondary einsetzbar
    NTP-Zeitserver
    SNMPv3-Server
    Fail-Over-Cluster vorbereitet

    ———————————————————————————————————————-

    IT-Security made in Germany:

    Jetzt auch durch offizielles Vertrauenssiegel bestätigt: „IT-Security made in Germany“

    Mit dem „Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ (IT-Sicherheitsgesetz bzw. ITSiG) verfolgt der Gesetzgeber das Ziel, Defizite in der IT-Sicherheit abzubauen. Daneben gilt seit dem 25.05.2018 die EU-Datenschutz-Grundverordnung (DSGVO) mit ihren hohen Anforderungen an die technischen und organisatorischen Maßnahmen. Beide Rechtsquellen fordern die Orientierung der IT-Sicherheit am Stand der Technik.

    Zu guter letzt gibt es noch zu sagen:
    Dank dem Digitalbonus Bayern, wird der Kauf des DEFENDO – Immobilien vom Staat gefördert.

    https://www.crmpro.de/defendo

    Wir präsentieren Ihnen gerne jederzeit FLOWFACT Universal CRM ganz nach Ihre Anforderungen und Vorstellungen.

    Vereinbaren Sie einen Termin mit uns und wir können Ihnen alle Funktionen und Optimierungsmöglichkeiten rund um FLOWFACT per Fernzugriff auf Ihrem Monitor oder bei Ihnen vor Ort zeigen.

    Selbstverständlich können an der Präsentation auch mehrere Ihrer Mitarbeiter, auch über unterschiedlichste Standorte, teilnehmen.

    Wir nehmen uns Zeit für alle Ihre Fragen!

    Kontakt
    CRMPRO GmbH
    Markus Ludwig
    Bayernstraße 1
    83064 Raubling
    +49 8031 304280
    +49 8031 3042870
    flowfact@crmpro.de
    https://www.crmpro.de

    Bildquelle: © 2013-2020 Linogate GmbH