Schlagwort: Malware

  • Wenn das E-Mail-Fach überlauft…

    ARAG Experten über Spam und andere digitale Schädlinge

    Private und berufliche Mails, Terminbestätigungen, Spam… Dann sind da noch die Newsletter: Laut Statista abonnieren beispielsweise im Bereich Mode 69 Prozent der User einen Newsletter. In Pandemiezeiten, wo vieles digital läuft, quillt das Chat- oder Mailpostfach also schon mal über. Die ARAG Experten fassen die Lage zusammen.

    Spam ist vielfältig
    Spam bezeichnet unerwünschte Nachrichten, mit denen Betrüger unwissende oder unvorsichtige User reinlegen wollen. Früher trat Spam hauptsächlich als Werbe-E-Mails auf. Mit dem Aufstieg der sozialen Medien und des Smartphones hat sich das Phänomen aber teilweise gewandelt.

    Phishing und Malware
    Phishing-Mails sind brandgefährlich. Die Betrüger geben sich als offizielle Firma oder Seite – etwa als Kreditinstitut, Zahlungsdienstleister oder Online-Auktionshaus – aus und nutzen dazu professionell gefälschte Webseiten, Namen und Logos. So erhoffen sie sich, den Empfängern geheime Daten zu entlocken. Meistens sind Kreditkarten-, PIN- und TAN-Nummern und Passwörter dabei das Ziel.

    Malware-Mails hingegen sind Mails, die schädliche Software (Viren, Trojaner, Würmer) in ihrem Anhang haben. Diese können zunächst wie harmlose Word- oder PDF-Dokumente aussehen. Ein besonders gefährliches Malwareprogramm ist „Emotet“. Nutzer bekommen eine E-Mail mit einem Worddokument, das angeblich wichtige Informationen zur Coronapandemie oder Produktrechnungen beinhalten soll. Beim Öffnen des Anhangs erscheint eine gefälschte Aufforderung, Word zu aktualisieren, bevor man den Inhalt des Dokuments lesen kann. Führt man die „Aktualisierung“ durch, aktiviert man den Trojaner. Emotet ist in der Lage, E-Mails zu lesen und geschickt zu beantworten. In vielen Fällen führt ein Befall zur Infizierung mit weiterer Schadsoftware oder sogar zum kompletten Kontrollverlust über den eigenen Computer. Andere Viren veranlassen zum Erwerb eigentlich sinnloser Software, um den Schädling wieder loszuwerden. Diese sind auch als „Ransomware“ oder „Erpressungssoftware“ bekannt.

    Soziale Medien: Comment Spam
    Viele Webseiten und soziale Medien bieten mittlerweile eine Kommentarfunktion oder ein Forum an. Dort hat sich der „Comment Spam“ breitgemacht: Mit spezialisierter Software generieren die Betrüger kurze Texte, die oberflächlich auf den Inhalt des jeweiligen Forumbeitrags abgestimmt sind und einen Link auf eine andere, schädliche Webseite enthalten. Bei Sätzen wie „Unter folgendem Link findet ihr eine Zusammenfassung“ ist Vorsicht geboten. Auch bei willkürlich platzierten Angeboten für günstige Darlehen sollten die Alarmglocken läuten!

    Auch Smartphones sind anfällig!
    Ein internetfähiges Handy ist den gleichen Spam- und Virusgefahren ausgesetzt wie ein Computer. Doch eine kommt noch hinzu: Spam per Messenger-App. User bekommen von einer unbekannten Nummer eine sogenannte „dringende“ oder „unheimliche“ Nachricht. Öffnet man daraufhin den Chat, macht sich die Schadsoftware an die Arbeit: Die App, oder gar das ganze Smartphone, stürzt ab und lässt sich nur mit viel Mühe wiederherstellen. Ernstere Viren können sogar auf persönliche Daten zugreifen oder den Nutzer in Kostenfallen locken.

    Spam lernt dazu
    Früher war Spam oft in schlechtem Deutsch und ohne persönliche Ansprache geschrieben. Mittlerweile haben die Betrüger dazugelernt und geben sogar Vor- und Nachnamen des Empfängers korrekt an. Um einen persönlichen Bezug herzustellen, geben sich Spammer oft als Kollegen, Freunde oder Verwandte aus und nutzen dabei gefälschte Absenderadressen. Die Betreffzeile beinhaltet meistens eine einladende Formulierung, die Neugierde weckt. Mit Phrasen wie „Unser Treffen“ oder „Ihre Bestellung“ möchten Spammer den Nutzer dazu veranlassen, die Mail zu öffnen oder auf den Link zu klicken.

    Wie geht man mit Spam um?
    Spam-Mails oder suspekt aussehende Anhänge sollten niemals geöffnet werden! Im Zweifelsfall einfach löschen. Ein seriöses Unternehmen wird sich sicherlich nicht alleine auf eine E-Mail verlassen, sondern sich bei ernsten Anliegen per Briefpost oder per Telefon melden. Generell empfiehlt es sich, regelmäßige Sicherheitsupdates am Computer vorzunehmen.

    Spam ist illegal! Betroffene haben unter Umständen einen Unterlassungsanspruch: Privatpersonen, die mit unerwünschten Werbemails belästigt werden, können sich auf eine Verletzung des allgemeinen Persönlichkeitsrechts berufen; bei Unternehmen, deren Postfächer zugespammt werden, kann ein Eingriff in den Gewerbebetrieb vorliegen. Der Versand von Schadprogrammen oder Phishing-Mails ist eine Straftat. In solchen Fällen kann eine Strafanzeige erstattet werden.

    Unerwünschte Newsletter
    Viele Firmen und Organisationen versuchen im Internet-Zeitalter ihre Kunden auf dem Laufenden zu halten, indem sie regelmäßige Newsletter anbieten. Doch grundsätzlich gilt, dass Werbung per E-Mail verboten ist. Eine Newsletteranmeldung muss nach der Datenschutz-Grundverordnung (DSGVO) im Double-Opt-In-Verfahren erfolgen: Der Nutzer trägt seine Daten in ein Anmeldeformular ein, worauf der Anbieter eine Mail mit einem Bestätigungslink versendet. Erst nach der Bestätigung darf der Anbieter den Newsletter verschicken. Sollte man einen Newsletter bekommen, für den man sich gar nicht angemeldet oder den man nicht ausdrücklich bestätigt hat, kann man vom Anbieter verlangen, von der Mailliste entfernt zu werden. Dafür haben seriöse Anbieter einen Link eingefügt, der sich meistens unten befindet. Sollte das nicht der Fall sein, können Sie den Verantwortlichen per Mail kontaktieren. Bei wiederholter Nichtbeachtung müssen die Absender mit Abmahnungen rechnen.

    Hilfestellung bei Problemen
    Auf der Webseite der Freiwillige Selbstkontrolle Multimedia-Diensteanbieter e.V. (FSM) kann man den Erhalt unerwünschter E-Mails oder sonstige rechtswidrige Internetinhalte melden. Einfach die passende Kategorie für die Beschwerde auswählen und die Anweisungen befolgen. Sofern eine Rufnummer im Spiel ist, kann man den Fall auch bei der Bundesnetzagentur melden. Das Bundesamt für Sicherheit in Informationssicherheit (BSI) gibt Tipps, wie Nutzer ihren Rechner schützen können.

    Weitere interessante Informationen unter:
    https://www.arag.de/service/infos-und-news/rechtstipps-und-gerichtsurteile/internet-und-computer/

    Die ARAG ist das größte Familienunternehmen in der deutschen Assekuranz und versteht sich als vielseitiger Qualitätsversicherer. Neben ihrem Schwerpunkt im Rechtsschutzgeschäft bietet sie ihren Kunden in Deutschland auch eigene einzigartige, bedarfsorientierte Produkte und Services in den Bereichen Komposit und Gesundheit. Aktiv in insgesamt 19 Ländern – inklusive den USA, Kanada und Australien – nimmt die ARAG zudem über ihre internationalen Niederlassungen, Gesellschaften und Beteiligungen in vielen internationalen Märkten mit ihren Rechtsschutzversicherungen und Rechtsdienstleistungen eine führende Position ein. Mit mehr als 4.300 Mitarbeitern erwirtschaftet der Konzern ein Umsatz- und Beitragsvolumen von rund 1,8 Milliarden EUR.

    ARAG SE ARAG Platz 1 40472 Düsseldorf Aufsichtsratsvorsitzender Dr. Dr. h. c. Paul-Otto Faßbender
    Vorstand Dr. Renko Dirksen (Sprecher) Dr. Matthias Maslaton Wolfgang Mathmann Hanno Petersen Dr. Joerg Schwarze Dr. Werenfried Wendler
    Sitz und Registergericht Düsseldorf HRB 66846 USt-ID-Nr.: DE 119 355 995

    Firmenkontakt
    ARAG SE
    Dr. Koen Van Hooste
    ARAG Platz 1
    40472 Düsseldorf
    02 11 – 963 34 89
    02 11 – 963 22 20
    koen.vanhooste@arag.de
    http://www.arag.de

    Pressekontakt
    Klaarkiming Kommunikation
    Claudia Wenski
    Steinberg 4
    24229 Dänischenhagen
    0 43 49 – 22 80 26
    cw@klaarkiming-kommunikation.de
    http://www.arag.de

  • Virenscanner: Das sollten Sie beachten!

    ARAG Experten über den unerlässlichen Virenschutz auf Ihrem Computer

    Auch wenn Sie vorsichtig im Internet surfen, sind Sie vor Viren, Trojanern und anderen Schadprogrammen nicht gefeit. Zum sicheren Surfen gehört daher neben einer gesunden Portion Skepsis immer auch eine gute Schutz-Software. Die ist zum Glück einfach im Internet zu finden und leicht zu installieren. ARAG Experten erläutern, was ein effektiver Virenscanner heute können muss.

    Täglich neue Viren
    Im Internet tummeln sich mehr Viren, Würmer und Trojaner als man gemeinhin glaubt! Experten gehen von Milliarden Programmen aus, die den Überbegriff Malware verdienen. Und laut dem unabhängigen AV-TEST Institut werden täglich rund 350.000 Schadprogramme neu registriert. Zum Glück gibt es auch eine große Anzahl von Virenscannern, mit denen Sie sich und Ihren Computer schützen können. Dabei unterscheiden sich Virenscanner nicht nur bei der Erkennungsrate, also bei der Anzahl an Schadprogrammen, die sie sicher erkennen. Auch die Anzahl der Falschmeldungen, sogenannter „False Positives“, variiert. Aber selbst der beste und aktuellste Virenscanner bietet nie einen hundertprozentigen Schutz und wird dies auch in Zukunft nie tun.

    Wichtige Features
    Welche Funktionen der Virenscanner unbedingt haben sollte, liegt natürlich am User – also Ihnen – und an Ihren Nutzer-Gewohnheiten. Benötigen Sie eine Firewall oder einen Schutz vor schädlichen E-Mails? Dann informieren Sie sich vorher, denn nicht alle Virenscanner können damit aufwarten. Gehen auch Kinder an dem zu schützenden Computer online, sollten Sie auch auf einen integrierten Kinderschutz achten. Schutz vor Phishing (Datenklau) ist mittlerweile leider unerlässlich: Den bieten zum Glück die meisten Virenscanner; wenn auch nicht alle! Besonders wichtig: Die Programmierer von Viren, Würmer und Trojaner schlafen nicht. Darum ist nur ein aktueller Virenscanner in der Lage, seine Arbeit zuverlässig zu verrichten! ARAG Experten raten daher in jedem Fall zu einem Virenschutzprogramm mit Update-Manager. Der stellt sicher, dass Ihr Virenscanner immer auf dem Laufenden ist und auch neuere Malware erkennen kann.

    Qualität hat ihren Preis?
    Diese Regel mag auf so manches Produkt zutreffen, bei Virenscannern tut sie es jedoch nicht. Die besten und umfangreichsten Pakete kosten zwar fast 60 Euro, je nach Bedarf geht es aber auch kostengünstiger. Und sogar kostenlose Angebote, wie „Avast Free Antivirus“, „AVG Anti-Virus Free“ oder „Panda Free Antivirus“ bieten einen guten Basisschutz, allerdings müssen Nutzer meist häufige Werbeeinblendungen in Kauf nehmen. Zudem sind die meisten Zusatzfunktionen, die über den reinen Virenschutz hinausgehen, oft deaktiviert.

    Viel hilft viel?
    Auch diese Binsenweisheit trifft in puncto Virenscanner nicht zu; ganz im Gegenteil! ARAG Experten raten, niemals mehrere Schutz-Programme parallel auf dem Computer laufen lassen. Die Sicherheit wird dadurch nicht erhöht – vielmehr könnten sich die Echtzeitschutz-Varianten der Programme gegenseitig behindern. Wenn Sie den Verdacht haben, auf Ihrem PC könnte sich etwas eingenistet haben, ohne dass der bereits installierte Virenscanner Alarm schlägt, sollte Sie den PC ohnehin einem Fachmann überlassen.

    Virenscan mit Bremswirkung
    Alle Virenscanner laufen permanent im Hintergrund. So wird sichergestellt, dass sie bei einem Virusbefall sofort eingreifen können. Während viele Programme unauffällig im Hintergrund agieren, sorgen andere für Verzögerungen und sind somit eine echte Bremse für den PC.

    Fazit:
    Die meisten Virenscanner arbeiten gründlich und zuverlässig, wenn sie regelmäßig aktualisiert werden. Auch preisgünstige und sogar kostenlose Virenscanner können guten Basisschutz bieten. Der Wermutstropfen: Einen hundertprozentigen Schutz gibt es nicht.

    Weitere interessante Informationen unter:
    https://www.arag.de/service/infos-und-news/rechtstipps-und-gerichtsurteile/internet-und-computer/

    Die ARAG ist das größte Familienunternehmen in der deutschen Assekuranz und versteht sich als vielseitiger Qualitätsversicherer. Neben ihrem Schwerpunkt im Rechtsschutzgeschäft bietet sie ihren Kunden in Deutschland auch attraktive, bedarfsorientierte Produkte und Services aus einer Hand in den Bereichen Komposit, Gesundheit und Vorsorge. Aktiv in insgesamt 19 Ländern – inklusive den USA, Kanada und Australien – nimmt die ARAG zudem über ihre internationalen Niederlassungen, Gesellschaften und Beteiligungen in vielen internationalen Märkten mit ihren Rechtsschutzversicherungen und Rechtsdienstleistungen eine führende Position ein. Mit mehr als 4.300 Mitarbeitern erwirtschaftet der Konzern ein Umsatz- und Beitragsvolumen von rund 1,8 Milliarden EUR.

    ARAG SE ARAG Platz 1 40472 Düsseldorf, Aufsichtsratsvorsitzender Gerd Peskes, Vorstand Dr. Dr. h. c. Paul-Otto Faßbender (Vors.), Dr. Renko Dirksen, Dr. Matthias Maslaton, Wolfgang Mathmann, Hanno Petersen, Dr. Joerg Schwarze, Dr. Werenfried Wendler
    Sitz und Registergericht Düsseldorf HRB 66846 USt-ID-Nr.: DE 119 355 995

    Firmenkontakt
    ARAG SE
    Brigitta Mehring
    ARAG Platz 1
    40472 Düsseldorf
    0211-963 2560
    0211-963 2025
    brigitta.mehring@arag.de
    http://www.ARAG.de

    Pressekontakt
    Klaarkiming Kommunikation
    Claudia Wenski
    Steinberg 4
    24229 Dänischenhagen
    043 49 – 22 80 26
    cw@klaarkiming-kommunikation.de
    http://www.arag.de

  • Heute ist World Backup Day: Jetzt vor Corona-Fakes schützen

    München, den 31. März 2020 – Cyberkriminelle nutzen die aktuelle Situation rund um die Corona-Krise aus: Sie entwerfen gezielt Websites oder E-Mails mit Informationen zum Coronavirus, um persönliche Daten abzugreifen oder Malware in fremde Systeme einzuschleusen. Der World Backup Day am 31. März erinnert daran, wie wichtig es gerade in diesen Zeiten ist, seine Daten zu sichern. Der Cybersecurity-Anbieter BullGuard hat fünf Tipps zusammengestellt, wie Nutzer sich vor Attacken schützen können und warum ein Backup gerade jetzt sinnvoll ist.

    Die aktuelle Bedrohungslage

    Das Bedürfnis nach Informationen rund um den Coronavirus ist groß. Hacker machen sich diese Nachfrage zunutze. Folgende Angriffsszenarien hat BullGuard erkannt:

    >> Phishing-Mails und SMS
    Phishing ist laut BullGuard der wohl produktivste Kanal für Betrüger, auch in Zeiten von Corona. Angreifer erstellen E-Mails oder SMS-Nachrichten, die scheinbar von vertrauenserweckenden Absendern kommen – von der Weltgesundheitsorganisation, von Lieferdiensten, Personalabteilungen oder ähnliches. Wird die E-Mail oder ihr Anhang geöffnet, infiziert sich das Smartphone oder der Rechner mit schadhaftem Code oder Ransomware. Oder die Nachricht ruft dazu auf, zu antworten und persönliche Informationen, wie Bankdaten oder Passwörter, preiszugeben.

    >> Gefälschte Websites und Apps
    Zahlreiche Websites werben damit, Informationen zum Virus oder Gesundheitstipps bereitzustellen. Dabei laden sie im Hintergrund Malware oder Ransomware auf den PC oder das Smartphone, um persönliche Daten oder Lösegeld abzugreifen. Doch nicht nur Informationen werden angepriesen: Auch Rabatte auf Produkte, die knapper werden – wie Desinfektionsmittel oder Gesichtsmasken -, dienen als Lockmittel.

    >> Kredit-Betrug
    Kaum haben die ersten Regierungen finanzielle Unterstützung für Unternehmen und die Bevölkerung zugesagt, machen sich Hacker auch diesen Umstand zunutze. Sie bieten den Betroffenen gezielt ihre Hilfe beim Beantragen der Leistungen an. Sobald sie aber über die persönlichen Daten des Opfers verfügen, beantragen sie in dessen Namen die Gelder für sich selbst.

    So schützen sich Nutzer vor Angriffen

    So lange das Corona-Virus wütet, werden Hacker dieses Thema ausnutzen, um persönliche Daten, wie Log-Ins oder Bankdaten, zu stehlen oder Ransomware einzuschleusen, um Lösegelder zu verlangen. Nutzer können sich aber verteidigen – BullGuard hat dafür fünf Tipps zusammengestellt:

    1. Betrügereien erkennen

    Nicht nur in Zeiten von Corona-Fakes ist es wichtig zu verstehen, wie Angreifer vorgehen. Sie locken mit scheinbar seriösen Informationen oder mit Angeboten, die zu gut sind um wahr zu sein. Dabei bedienen sie sich verschiedenster Formate: Websites, Apps, SMS-Nachrichten oder E-Mails. Um sich vor Betrügereien im Netz zu schützen, sollten Nutzer stets mit offenen Augen im Netz unterwegs sein, nicht unbedarft auf Links klicken und keine dubios anmutenden E-Mails öffnen.

    2. Absender überprüfen

    Vor dem Öffnen von unbekannten E-Mails empfiehlt es sich, die Absenderadresse genau zu überprüfen. Der Domainname sollte den Namen der Organisation enthalten, von der die E-Mail kommt. Ist das nicht der Fall, ist es am besten, die E-Mail einfach zu löschen. Auch Anhänge sollten dann nicht geöffnet werden.

    3. Erst recherchieren, dann herunterladen

    Sollen fragwürdig aussehende Websites oder Apps trotz allem geöffnet oder heruntergeladen werden, ist es ratsam, sich vorher genau zu informieren. Eine kurze Recherche im Internet kann Aufschluss darüber geben, ob Websites oder Apps echt sind.

    4. Auf der sicheren Seite bleiben

    Geschützt ist, wer nur offiziellen Quellen vertraut. Websites und Apps, die nachweislich von Regierungen oder öffentlichen Organisationen bereitgestellt werden, sind sicher.

    5. Nur mit Netz und doppeltem Boden

    Nicht in allen Fällen sind Betrügereien zu erkennen. Hacker finden immer bessere Methoden, um ihre Fallen so echt wie möglich aussehen zu lassen. Deshalb wird ein regelmäßiges Backup empfohlen, um persönliche Daten, wie Bilder, Videos oder Dateien, zu sichern. Wird das Gerät dann zum Beispiel aufgrund eines Ransomware-Angriffs gesperrt, kann das System über das Backup wiederhergestellt werden – ohne dass Lösegeld bezahlt wird. Auch beim Verlust des PCs oder Smartphones hilft ein Backup weiter. Zusätzlich hilft ein umfassender Antiviren-Schutz: Er identifiziert und blockiert Malware oder Ransomware, die sich auf Websites versteckt. Außerdem erkennt er schadhafte Apps oder E-Mails mit Phishing-Anhängen, so dass sie nicht heruntergeladen oder geöffnet werden können.

    BullGuard gehört zu den führenden Cybersecurity-Anbietern in Europa. Das Unternehmen sorgt dafür, dass Privatpersonen und kleine Unternehmen das Internet sicher nutzen können. Mit BullGuard schützen sie ihre Geräte, ihre Daten, ihre Identität und Privatsphäre – zu Hause, im Büro und unterwegs, egal ob PC, Mac, Tablet oder Smartphone.

    Die BullGuard Security Suite umfasst Internet Security, Mobile Security, Identitätsschutz und VPN. Small Office Security wurde speziell für kleine Betriebe entwickelt und bietet cloud-basierte Endpoint-Security. Das Unternehmen hat zudem den ersten IoT-Schwachstellenscanner entwickelt, bietet einen Heimnetzwerk-Scanner für den Schutz des Smart Home und hat den Game Booster in seine Consumer-Produkte implementiert – mehr Sicherheit und Schnelligkeit für Gamer. Die Produkte wurden mehrfach ausgezeichnet, unter anderem von Stiftung Warentest und AV Test.

    Das Privatunternehmen hat Niederlassungen in Bukarest, London, im Silicon Valley und in Herzliya, Israel. Weitere Informationen erhalten Sie unter: www.bullguard.com

    Firmenkontakt
    BullGuard Deutschland GmbH
    Stefan Wehrhahn
    Theodor-Stern-Kai 1
    60596 Frankfurt am Main
    089211871-42
    bullguard@schwartzpr.de
    https://www.bullguard.com/de

    Pressekontakt
    Schwartz PR
    Julia Maria Kaiser
    Sendlinger Straße 42A
    80331 München
    08921187142
    jk@schwartzpr.de
    http://www.schwartzpr.de

  • McFoxx reagiert auf gesteigertes Malwareaufkommen in Zeiten von Corona

    McFoxx reagiert auf gesteigertes Malwareaufkommen in Zeiten von Corona

    Handeln statt abwarten, so das Motto der Informationskampagne, die McFoxx aus aktuellem Anlass startet. Immer wieder sind gerade klein- und mittelständische Unternehmen in ihrer Existenz bedroht, wenn Viren von den Rechnern Besitz ergreifen oder Malware die Daten kapert.

    17. März 2020. Gerade die Verunsicherungen aufgrund der aktuellen Entwicklungen in Zeiten von Corona versuchen immer mehr Betrüger, für sich auszunutzen. Virenverseuchte Mails und Mails mit Ransomware sind an der Tagesordnung. Gerade klein- und mittelständische Unternehmen sind vielfach das Opfer. „Das Vorhandensein von Virenschutzprogrammen reicht kaum aus“, erläutert Geschäftsführer Ramin Fleckner und setzt fort: „Der reine Schutz vor Viren mittels Software ist das eine, das Handeln im Falle einer akuten Bedrohung das andere.“

    Viele Kunden wissen nicht, was zu tun ist, wenn sie eine Meldung über eine potenzielle Bedrohung erhalten und geraten leicht in Panik. Dies gilt vor allen Dingen dann, wenn es sich um Bedrohungen durch sog. Ransomware handelt. „Und im Moment ist die Verunsicherung so groß, dass vielfach einfach schnell geklickt wird, aus Angst etwas falsch zu machen,“ betont Fleckner. Aus diesem Wissen heraus startet McFoxx eine gezielte Aufklärungskampagne besonders für klein- und mittelständische Unternehmen. „Wir wollen deutlich machen, worauf es ankommt und die Unternehmen informieren, sie nicht in ihrer Scheinsicherheit bestätigen, aber auch nicht noch weiter verunsichern“, erläutert der IT-Experte. Dabei haben es gerade die sog. Kidnapping-Programme (Ransomware) in sich. Das Team rät den Kunden, sich möglichst im Vorfeld zu schützen und im Fall der Fälle nicht selbst aktiv zu werden, sondern möglichst einen Fachmann zu beauftragen. Sind die Daten bereits gekidnappt, ist es nicht selten zu spät.

    Er und sein Team setzen auf einen ausgesuchten Viren- und Malwareschutz, den sie speziell auf die Bedürfnisse ihrer Kunden zugeschnitten und mit einer Fernwartungskomponente ausgestattet haben, ein proaktives Leistungsbündel, nicht erst im Zeitalter des allgemeinen Homeoffice eine schnelle und wirksame Maßnahme. So kann direkt nach Kundenfreigabe an bestehenden Problemen gearbeitet werden. „Wir sind schneller in der Lage, die Rechner unserer Kunden wieder virenfrei und arbeitsfähig zu machen, je eher, desto besser,“ schließt Fleckner mit Blick auf die Zielgruppe von McFoxx: Privatpersonen, Einzelkämpfer, kleinere und mittelständische Unternehmen.

    2013 gegründet, haben sich die McFoxx Experten als IT-Dienstleister in der Region Bonn / Rhein-Sieg etabliert. IT-Allrounder und Spezialisten arbeiten Seite an Seite und lösen IT Anwendungsprobleme ihrer Kunden per Fernwartung oder persönlich vor Ort. Flexibilität und Know-how bilden die Basis des Geschäftsmodells, mit dem McFoxx bereits 2014 als vom Bundesministerium für Wirtschaft und Technologie geförderter Aussteller auf der CeBIT war.
    Hinter McFoxx stehen Ramin Fleckner, Fachmann für IT-Lösungen, Internet- und Mediendesign, sowie Dr. Matthias Papenfuß, erfolgreicher Unternehmensberater. Mit dieser Mischung aus Technikprofis und erfahrenen Unternehmern arbeitet man von Königswinter aus täglich daran, dem Anspruch „Technik soll reibungslos funktionieren“ gerecht zu werden.

    Firmenkontakt
    McFoxx GmbH
    Ramin Fleckner
    Freyenberger Weg 11
    53639 Königswinter
    +49 (0) 2223 796 99 80
    presse@mcfoxx.de
    http://www.mcfoxx.de

    Pressekontakt
    SCL – Strategy Communication Lötters
    Christine Lötters
    Zur Marterkapelle 30
    53127 Bonn
    0228 20947820
    loetters@sc-loetters.de
    http://www.sc-loetters.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • SentinelOne ruft Forschungslabor SentinelLabs ins Leben

    SentinelOne ruft Forschungslabor SentinelLabs ins Leben

    Mit SentinelLabs verfügt der Endpunktsicherheits-Experte SentinelOne ab sofort über eine eigene Forschungsabteilung, die es sich zur Aufgabe gemacht hat, neue Angriffsvektoren zu identifizieren, Unternehmen darüber aufzuklären und Cyber-Bedrohungen auf diese Weise nachhaltig zu minimieren. Unter der Leitung des renommierten Cybersicherheitsforschers Vitali Kremez ist SentinelLabs die treibende Kraft hinter SentinelOnes erstem Threat Intelligence-Service. Dieser bietet den Kunden ein einzigartiges Managed Threat Monitoring und Reporting und versorgt sie mit wertvollen Analystenberichten über die neuesten Cybersicherheitstaktiken und Angriffstechniken.

    Dank der neuen Threat Intelligence-Plattform profitieren die SentinelOne-Kunden zudem von einem sicheren und stabilen Zugriff auf die Plattformdaten sowie täglichen Updates und Infektions-Metriken sowie Handlungsempfehlungen.

    Geleitet wird das SentinelLabs-Forschungsteam von Vitali Kremez, einem ausgewiesenen Spezialisten für die Erforschung und Analyse komplexer Cyberangriffe, Netzwerkeinbrüche und Datenschutzverletzungen, der über alle wichtigen Zertifizierungen in den Bereichen IT, Sicherheit und Forensik verfügt und sowohl bei der NATO als auch den Vereinten Nationen als Berater in Sachen digitale Sicherheit auftrat. Seiner jahrelangen Forschungsarbeit sowohl im Regierungsumfeld als auch in der Privatwirtschaft verdankt die Branche zahlreiche bahnbrechende Erkenntnisse über die Unterwelt der Cyberkriminalität in Osteuropa. Neben Kremez verstärken auch Joshua Platt sowie Jason Reaves das SentinelLabs-Forscherteam. Während Platt ein Experte für die Analyse komplexer Crimeware-Familien im Finanz-Umfeld ist, konzentriert sich Reaves vor allem auf das Reverse-Engineering von Malware. Alle drei verfolgen dabei die Vision von SentinelOne, auch die fortschrittlichsten Bedrohungsvektoren zu identifizieren und analysieren, um die Unternehmenssicherheit weltweit zu erhöhen.

    Zu den wichtigsten Funktionen der Threat Intelligence-Plattform von SentinelOne gehören:
    – Monitoring und Reporting – einschließlich Traffic-Erkennung, Botnet-Tracking, Datenvisualisierung und Crimeware-Warnungen.
    – Advanced Signal Intelligence – einschließlich Crimeware-Forschung, das eindämmen von APT-Gruppen und das Tracken von Bedrohungsakteuren.
    – Advisory Solutions – einschließlich dem Aufbau einer Resilienzstrategie sowie dem nachhaltigen Verfolgen und Blockieren von Bedrohungen.

    „Wir freuen uns, dass Vitali, Joshua und Jason ab sofort als Rückgrat unserer Public Threat Intelligence-Plattform agieren und unsere Kunden selbst vor den raffiniertesten Angriffsvektoren, die die heutige Cyberkriminalität bereithält, schützen,“ so Tomer Weingarten, CEO von SentinelOne. „Da Crimeware-Gruppen immer anspruchsvoller werden und sich die Prioritäten der staatlichen Organisationen verschieben, sehen sich Unternehmen einer immer komplexeren und gewaltigeren Bedrohungslandschaft gegenüber, die sie zwingen, auf modernste Lösungen für Schutz und Angriffskontext zurückzugreifen. SentinelOne hat sich einer kontinuierlichen Innovation und Erweiterung seines Angebots verschrieben, um diesem Bedarf gerecht zu werden.“

    Zusätzlich zum Threat Intelligence-Service und dem Blog zur Bedrohungsforschung hat SentinelLabs auch einen neuen Slack-Bereich für die Security-Community eingerichtet, in dem die neuesten Informationen über aktuelle Bedrohungsvektoren geteilt werden, sowie einen GitHub, in dem Indicators of compromise ausgetauscht werden können.

    SentinelOne ist ein Pionier für autonomen Endpunktschutz und vereint die Prävention, Identifikation, Abwehr und Reaktion auf Angriffe jeglicher Art in einem einzigen Agenten. Dank dem Einsatz von künstlicher Intelligenz können Bedrohungen sowohl on-premises als auch in Cloud-Umgebungen automatisch und in Echtzeit eliminiert werden. Dabei ist die SentinelOne-Plattform ausgesprochen bedienerfreundlich und bietet eine herausragende Sichtbarkeit über alle kritischen Netzwerkvorgänge. Distributor in Deutschland, Österreich und der Schweiz ist Exclusive Networks.

    Firmenkontakt
    SentinelOne
    Claudia Meisinger
    Prielmayerstraße 3
    80335 München
    49 89 5506 7773
    claudiam@sentinelone.com
    http://www.sentinelone.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    089 5506 77 70
    sentinelOne@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • DriveLock bringt Zero Trust auf den Endpoint

    DriveLock bringt Zero Trust auf den Endpoint

    Der deutsche Spezialist für IT-Sicherheit unterstützt den Paradigmenwechsel in der IT Security mit neuen Funktionalitäten seiner voll integrierten Zero Trust Plattform

    DriveLock, einer der international führenden Spezialisten für IT- und Datensicherheit, schützt mit seiner Zero Trust Plattform weltweit über 3.000 Unternehmen vor Cyberbedrohungen. Mit dem neuen Release 2019.2, das erstmals auf der it-sa 2019 zu sehen ist, verfolgt das Unternehmen den Zero Trust Sicherheitsansatz „Never trust, always verify“.

    „Zero Trust ist ein Paradigmenwechsel in der IT-Sicherheit mit dem strategischen Ziel der Datenintegrität und der Bekämpfung bzw. Eindämmung von Datenschutzverletzungen. Bisher galten häufig alle Dienste, Geräte und Benutzer im eigenen Netzwerk als vertrauenswürdig“, sagt Anton Kreuzer, CEO von DriveLock. „Herkömmliche Sicherheitskonzepte haben daher den Nachteil, dass sie kaum Vorkehrungen für gefährliche Aktionen und Zugriffe innerhalb des Firmennetzwerkes treffen. Darüber hinaus unterschätzen viele Unternehmen das Gefährdungspotenzial, das von den eigenen Mitarbeitern ausgeht.“

    Im Zuge der Digitalisierung existieren in Unternehmen keine klaren Netzwerkgrenzen mehr. Das Zero Trust Modell ist insofern ein Paradigmenwechsel, als dass es nicht länger zwischen Außen und Innen unterscheidet, sondern alle Geräte, Dienste und Benutzer gleichbehandelt und ihnen grundsätzlich misstraut. Andreas Fuchs, Vice President Products bei DriveLock führt weiter aus: „Sicherheitssysteme müssen im gesamten Netzwerk und überall da bereitgestellt werden, wo Zulieferer, Partner und Kunden in irgendeiner Weise mit dem Unternehmen digital interagieren.“

    Zero Trust ist mehr als miteinander gekoppelte Security Tools

    Die Wahl der zu verwendenden Security Plattform ist entscheidend für die Zero Trust Strategie eines Unternehmens. DriveLock bietet mit seiner Zero Trust Plattform bestehend aus mehreren Säulen einen ganzheitlichen Ansatz für mehr effektive Sicherheit im digitalen Unternehmensumfeld.
    DriveLock konsolidiert den Schutz vor Malware, deren Erkennung sowie das Beheben von Schwachstellen, bevor diese ausgenutzt werden. Zu den integrierten Funktionen gehören Anti-Malware, Verschlüsselung, Schutz der Anwendungsintegrität, Geräte- und Applikationskontrolle sowie die Verwaltung nativer OS Security Tools, wie z.B. Windows BitLocker. Das Unternehmen bietet eine breite Palette von Zero Trust Technologien zum Schutz vor Bedrohungen.

    Auf der it-sa 2019 zeigt DriveLock erstmals seine neuen Endpoint Detection & Response (EDR) Funktionalitäten. Mittels EDR können Anomalien und fortlaufende Angriffe, die anderen Präventionstools entgangen sein könnten, frühzeitig identifiziert werden. Damit ergänzt EDR präventive Kontrollmechanismen, die Unternehmen entschieden widerstandsfähiger gegen Angriffe machen. Als elementarer Bestandteil der nächsten Generation des Endgeräteschutzes bietet EDR mehr Transparenz und Kontrolle über Endgeräte als je zuvor.

    Drastisch verbessert durch Analytik und Automatisierung, erfasst es sicherheitsrelevante Operationen und erstellt Verhaltensanalysen, die Symptome von Missbrauch erkennen. Die verfügbaren automatisierten Response-Funktionen sind konfigurierbar, um adäquat auf Vorkommnisse zu reagieren und ggf. auch False-Positives zu vermeiden. Abhängig von der Anwendung kann die Reaktion auf Fehler bei Endpunkten automatisch erfolgen. Bei geschäftskritischen Systemen sollte ein SOC-Analyst die empfohlene Korrektur überprüfen, um Ausfälle zu vermeiden.

    Mit der Version 2019.2 zeigt DriveLock auf der it-sa auch seine neue DriveLock Pre-Boot-Authentication (PBA), die sowohl BitLocker Verschlüsselungen als auch mit der DriveLock Lösung verschlüsselte Festplatten unterstützt. Im Rahmen des BitLocker Management bietet DriveLock PBA zusätzliche Funktionalitäten wie die Anmeldung mit Username / Passwort oder Smartcard sowie Recovery per Challenge-Response-Verfahren. Ebenfalls neu ist die erzwungene Verschlüsselung von externen USB-Speichermedien mit BitLocker To Go.

    Basistechnologien wie Verschlüsselung sind eine der effektivsten Implementierungen der Datensicherheit und sollten als grundlegendes und wirkungsvolles Element im Zero Trust Konzept angesehen werden. DriveLock minimiert den privilegierten Zugriff auf Daten und nutzt Verschlüsselung, um Daten im Ruhezustand, während der Übertragung und im Einsatz zu schützen.

    Jede Zero Trust Initiative beginnt mit der Inventur der Daten und ihrer Klassifizierung. Auch hier hilft DriveLock mit seiner Lösung. Unternehmen müssen wissen, welche Daten sie haben, wohin sie fließen und wie sie gespeichert werden, um sie mit geeigneten Mikroperimetern und Verschlüsselung zu schützen. Sämtliche Hardwaredaten, inklusive angeschlossener Geräte und Datenträger, werden erhoben, zentral aufbereitet und im DriveLock Operations Center visualisiert. So behält das Security-Team stets einen Überblick über den Compliance-Status im Unternehmen.

    DriveLock Zero Trust macht den Unterschied

    DriveLock zeigt Mitarbeitern eines Unternehmens auf, dass sie ein wichtiger Bestandteil einer umfassenderen Strategie zur Gefahrenabwehr sind. Security Awareness-Programme wie z.B. Anti Phishing-Training und -Simulation helfen, Phishing und Social Engineering-Angriffe zu vermeiden und ein nachhaltiges Sicherheitsbewusstsein bei den Anwendern zu schaffen. Diese sogenannten Soft Skills erweitern die technischen Sicherheitskontrollen.

    Die mehrschichtige und voll integrierte Zero Trust Plattform von DriveLock vereint die relevanten Elemente des Zero Trust Sicherheitsmodells von Data und Endpoint Protection, Endpoint Detection & Response bis hin zu Identity & Access Management.

    Ergänzend zu seiner Zero Trust Plattform bietet DriveLock Produkte zur Unterstützung der Authentifizierung, wie die DriveLock Virtual SmartCard und die DriveLock SmartCard Middleware. Der Benutzerzugriff wird dabei analog zu den Zero Trust Mikroperimetern segmentiert und schützt das Unternehmen von innen heraus mit leistungsfähigem Identity- und Access-Management (IAM) von DriveLock. IAM unterstützt das Prinzip der geringsten Privilegien und schützt Benutzer mit administrativen Berechtigungen. Zusätzlich reduziert die Zwei-Faktor-Authentifizierung (2FA) das Risiko eines kompromittierten Zugangs vor allem dort, wo Anwender schwache Passwörter verwenden, oder bei kritischen Infrastrukturen.

    Erfahren Sie mehr über den DriveLock Zero Trust Ansatz auf der it-sa, Halle 9 | Stand 230!

    Das deutsche Unternehmen DriveLock SE wurde 1999 gegründet und ist inzwischen einer der international führenden Spezialisten für IT- und Datensicherheit mit Niederlassungen in Deutschland, Australien, Singapur, Middle East und USA.

    In Zeiten der digitalen Transformation hängt der Erfolg von Unternehmen maßgeblich davon ab, wie zuverlässig Menschen, Unternehmen und Dienste vor Cyberangriffen und vor dem Verlust wertvoller Daten geschützt sind. DriveLock hat es sich zum Ziel gesetzt, Unternehmensdaten, -geräte und -systeme zu schützen. Hierfür setzt das Unternehmen auf neueste Technologien, erfahrene Security-Experten und Lösungen nach dem Zero-Trust-Modell. Zero Trust bedeutet in heutigen Sicherheitsarchitekturen einen Paradigmenwechsel nach der Maxime „Never trust, always verify“. So können auch in modernen Geschäftsmodellen Daten zuverlässig geschützt werden. www.drivelock.de

    Firmenkontakt
    DriveLock SE
    Katrin Hentschel
    Landsberger Straße 396
    81241 München
    +49 (0) 89 546 36 49 23
    katrin.hentschel@drivelock.com
    https://www.drivelock.de/

    Pressekontakt
    HBI Helga Bailey GmbH
    Ebru Özalan
    Stefan-George-Ring 2
    81929 München
    +49 (0) 89 99 38 87 38 25
    drivelock@hbi.de
    http://www.hbi.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • PDFex: Sicherheitsrisiko verschlüsselte PDF-Dateien? Erste Beurteilung und mögliche Alternativen

    NoSpamProxy klärt auf, für wen welche Risiken tatsächlich bestehen und wer betroffen ist. Zudem werden Alternativen für Organisationen mit besonderen Sicherheitsanforderungen aufgezeigt.

    Paderborn, 30. September 2019 – Net at Work GmbH, der Hersteller der modularen Secure-Mail-Gateway-Lösung NoSpamProxy aus Paderborn, erläutert eine aktuelle Sicherheitslücke (PDFex) bei verschlüsselten PDF-Dateien.

    Viele Firmen nutzen verschlüsselte PDF-Dateien, um z.B. mit ihren Kunden DSGVO-konform zu kommunizieren, wenn diese nicht über Zertifikate oder Schlüssel verfügen, um bewährte und sichere Verschlüsselungsverfahren wie S/MIME oder PGP nutzen zu können. Unter bestimmten Bedingungen können Inhalte von verschlüsselten PDFs zugänglich gemacht werden. Ähnlich wie schon bei der vor einem Jahr unter dem Titel „Efail“ veröffentlichten Sicherheitslücke erfordert auch das nun beschriebene PDFex-Angriffsszenario, dass der Angreifer die Mail mit der angehängten verschlüsselten PDF-Datei abfängt und die PDF-Datei durch eigenen Schadcode verändert. Nach Eingabe des Schlüssels durch den Empfänger wird der Inhalt dann über den ergänzten Code an den Angreifer übermittelt. Das bedeutet, dass der Angriff ohne Mitwirkung des Empfängers nicht funktioniert.

    Wer ist betroffen?

    Der Angriff richtet sich ausschließlich gegen Empfänger von verschlüsselten und passwortgeschützten PDF-Dateien auf deren Client. Firmen, die Mail-Gateways nutzen, um ausgehende Mails automatisch DSGVO-konform zu versenden, sind nicht betroffen.

    Welche Maßnahmen werden empfohlen?

    – Wo möglich, konsequente Nutzung und Erzwingung von Transportverschlüsselung durch TLS beim Mailversand (Force-TLS) – hierdurch wird der Empfänger zuverlässig vor Man-in-the-Middle-Attacken geschützt

    – Umfassende Prüfung der Absenderreputation im empfangenden Mail-Sicherheitssystem

    – Durch intelligentes Anhangsmanagement können verschlüsselte PDF-Dateien von nicht bekannten Absendern entweder abgelehnt oder in einer Quarantäne zur weiteren Prüfung zurückgehalten werden

    – Wenn ein besonders hohes Schutzbedürfnis besteht: Umstellung auf alternative Verfahren über ein Webportal

    – Falls AES mit 256 Bit in der PDF-Verschlüsselung genutzt wird, kann auf 128 Bit umgestellt werden, da das Angriffsmuster bei AESV2 (AES128-CBC) erschwert ist

    – Endanwender, die über die vorgenannten Möglichkeiten nicht verfügen, sollten passwortgeschützte verschlüsselte PDF-Dateien nur dann öffnen, wenn sie von vertrauenswürdigen Absendern kommen, die die vorgenannten Maßnahmen zum Schutz der Empfänger umgesetzt haben

    – Endanwender sollten ihren PDF-Reader sofort auf die aktuellste Version umstellen. So ist der meistverwendete Adobe PDF-Reader in der aktuellen Version 2019.012.20040 vom 22.08.2019 bereits sicher vor dem berichteten Angriff

    Bewertung des Angriffs-Szenarios

    Nach Einschätzung des BSI und auch unserer Mail-Security-Experten ist die Wahrscheinlichkeit eines PDFex-Angriffs sehr gering und eine breite Verwendung des Angriffsmusters kaum möglich. Ein Grund hierfür ist vor allem, dass der Angreifer Zugang zum PDF – also der Mail – haben muss, was in der Regel schwer umsetzbar ist (er müsste sich ja bei einem Provider auf dem Weg der Mail eingenistet oder das Gateway kompromittiert haben). In der Praxis werden die Angriffe mit Blick auf den Aufwand und die Hürden eher mit nachrichtendienstlichen Zielen erfolgen und nicht in Form von klassischer Cyberkriminalität. Zudem waren die Angriffe der Forschungsgruppe nur bei teilweise und auch nur bei deutlich veralteten Softwareversionen erfolgreich.

    Wie geht es weiter?

    Die Nutzerakzeptanz von verschlüsselten PDFs ist im Vergleich zur Nutzung von Portallösungen – wie dem NoSpamProxy Webportal – deutlich höher. Dennoch sollten Organisationen mit besonderen Sicherheitsanforderungen die Möglichkeit in Betracht ziehen, auf die Bereitstellung über das Webportal umzustellen. Das kann durch eine einfache Konfigurationsänderung aktiviert werden. Um mögliche Akzeptanzprobleme zu minimieren, sollten die Nutzer entsprechend informiert werden. Für besonders sicherheitssensible Kunden wird NoSpamProxy kurzfristig eine angepasste Version bereitstellen, mit der diese Umstellung automatisch erfolgen kann.

    Wenn Sie das Thema direkt mit uns diskutieren möchten, treffen Sie uns doch nächste Woche auf der it-sa. Sie können unter folgender URL einen Termin vereinbaren oder ein kostenloses Ticket für die it-sa anfordern: https://www.nospamproxy.de/de/it-sa-2019/

    Weitere Informationen über die integrierte Mail-Security-Suite NoSpamProxy:
    https://www.nospamproxy.de

    Hier finden Sie die Meldung der Universität Bochum:
    https://news.rub.de/wissenschaft/2019-09-30-informationstechnik-sicherheitsluecken-pdf-verschluesselung

    Net at Work unterstützt als IT-Unternehmen seine Kunden mit Lösungen und Werkzeugen für die digitale Kommunikation und Zusammenarbeit. Der Geschäftsbereich Softwarehaus entwickelt und vermarktet mit NoSpamProxy ein innovatives Secure E-Mail-Gateway mit erstklassigen Funktionen für Anti-Spam, Anti-Malware und E-Mail-Verschlüsselung, dem weltweit mehr als 4.000 Kunden die Sicherheit ihrer E-Mail-Kommunikation anvertrauen. Die mehrfach ausgezeichnete Lösung – unter anderem Testsieger im unabhängigen techconsult Professional User Ranking – wird als Softwareprodukt und Cloud-Service angeboten. Mehr zum Produkt unter: www.nospamproxy.de
    Im Servicegeschäft ist Net at Work als führender Microsoft-Partner mit acht Gold-Kompetenzen erste Wahl, wenn es um die Gestaltung des Arbeitsplatzes der Zukunft auf Basis von Microsoft-Technologien wie Office 365, SharePoint, Exchange, Skype for Business, Teams sowie Microsoft Azure als cloudbasierte Entwicklungsplattform geht. Dabei bietet das Unternehmen die ganze Bandbreite an Unterstützung: von punktueller Beratung über Gesamtverantwortung im Projekt bis hin zum Managed Service für die Kollaborationsinfrastruktur. Über die technische Konzeption und Umsetzung von Lösungen hinaus sorgt das Unternehmen mit praxiserprobtem Change Management dafür, dass das Potential neuer Technologien zur Verbesserung der Zusammenarbeit auch tatsächlich ausgeschöpft wird. Net at Work schafft Akzeptanz bei den Nutzern und sorgt für bessere, sichere und lebendige Kommunikation, mehr und effiziente Zusammenarbeit sowie letztlich für stärkere Agilität und Dynamik im Unternehmen.
    Die Kunden von Net at Work finden sich deutschlandweit im gehobenen Mittelstand wie beispielsweise Diebold-Nixdorf, CLAAS, Miele, Lekkerland, SwissLife, Uni Rostock, Würzburger Versorgungs- und Verkehrsbetriebe und Westfalen Weser Energie.
    Net at Work wurde 1995 gegründet und beschäftigt derzeit mehr als 100 Mitarbeiter in Paderborn und Berlin. Gründer und Gesellschafter des inhabergeführten Unternehmens sind Uwe Ulbrich als Geschäftsführer und Frank Carius, der mit www.msxfaq.de eine der renommiertesten Websites zu den Themen Office 365, Exchange und Skype for Business betreibt. www.netatwork.de

    Firmenkontakt
    Net at Work GmbH
    Aysel Nixdorf
    Am Hoppenhof 32 A
    33104 Paderborn
    +49 5251 304627
    aysel.nixdorf@netatwork.de
    http://www.nospamproxy.de

    Pressekontakt
    bloodsugarmagic GmbH & Co. KG
    Team Net at Work
    Gerberstr. 63
    78050 Villingen-Schwenningen
    0049 7721 9461 220
    netatwork@bloodsugarmagic.com
    http://www.bloodsugarmagic.com

  • it-sa: Net at Work zeigt neue NoSpamProxy-Version und Premium Managed Service für Mail Security

    it-sa: Net at Work zeigt neue NoSpamProxy-Version und Premium Managed Service für Mail Security

    Version 13.1 mit zahlreichen neuen Funktionen für noch mehr Schutz vor Malware, Phishing und CEO-Fraud. Premiere des neuen SaaS-Angebots für Partner.

    Paderborn, 26. September 2019 – Net at Work GmbH, der Hersteller der modularen Secure-Mail-Gateway-Lösung NoSpamProxy aus Paderborn, zeigt auf der Security-Messe it-sa die Version 13.1 der Mail-Security-Suite NoSpamProxy, die zahlreiche Verbesserungen bietet und für den SaaS-Betrieb optimiert wurde. Auf dieser Basis bietet Net at Work künftig Partnern, die den Aufbau und Betrieb eines Managed Services für ihre Kunden scheuen, einen eigenen Cloud Service an.

    NoSpamProxy in Version 13.1

    Die Version 13.1 beinhaltet insgesamt 18 neue Funktionen und Funktionserweiterungen: Unter anderem wurde der Reputationsfilter abermals um neue Prüfungen erweitert. „Der Reputationsfilter ist ein leistungsstarkes System, das unabhängig von Patternfiles unsere Kunden vor allem vor Phishing-Mails und CEO-Fraud-Attacken schützt und von uns kontinuierlich verfeinert wird“, so Stefan Cink, Senior Produktmanager für NoSpamProxy.

    Zusätzlich unterstützt die neue Version weitere Dateitypen im Inhaltsfilter von NoSpamProxy. Vor allem im Bereich der gepackten Containerformate hat sich einiges getan, um die Sicherheit der E-Mail-Anhänge zu erhöhen. Auch die Prüfung von Links wurde weiter ausgebaut. Um NoSpamProxy noch einfacher in einer cloudbasierten Umgebung zu etablieren, unterstützt die Software zudem nun auch das SMTP-Auth-Verfahren, um E-Mail-Server als „Corporate E-Mail-Server“ zu validieren.

    Als VIP Encrypt© lässt sich mit NoSpamProxy Encryption im Zusammenspiel mit Microsoft Office 365 eine Inhaltsverschlüsselung realisieren, die das Sicherheitsniveau von Ende-zu-Ende-Verschlüsselung bietet und sicherstellt, dass Administratoren besonders vertrauliche Mails – wie z.B. zwischen Management und Aufsichtsräten oder Investoren – nicht mitlesen können, ohne die Vorteile einer Gateway-basierten Verschlüsselungslösung wie zentrale Sicherheitsprüfungen und einfache Administrierbarkeit aufzugeben.

    Premium Managed Service bietet deutlich mehr Flexibilität als bekannte SaaS-Angebote

    Net at Work hat die Funktionen von NoSpamProxy für den SaaS-Betrieb erheblich optimiert. Im Fokus stand dabei eine besonders hohe Flexibilität für individuelle Anforderungen der Kunden auch im SaaS-Betrieb. So bietet NoSpamProxy im Managed-Service-Betrieb eine einzigartige Flexibilität beispielsweise beim Deployment und bei der Einbindung von Drittsystemen, die E-Mails unter der Domain des Kunden versenden sollen. Kundenindividuelle Policies für die vielschichtigen Senderreputationsprüfungen, das innovative Anhangsmanagement und der selbstlernende Level-of-Trust-Ansatz zum White-Listing erlauben außerdem die Umsetzung spezifischer Anforderungen, ohne hohe Aufwände in der Administration zu erzeugen.

    „Kunden können den Premium Managed Service je nach Situation von unseren etablierten Partnern in der Region direkt oder über diese von uns als Hersteller beziehen“, sagt Hardy Lange, Vertriebsleiter für NoSpamProxy. „Durch den Betrieb einer eigenen SaaS-Plattform als Hersteller erleben wir die täglichen Anforderungen an den SaaS-Betrieb von NoSpamProxy aus erster Hand und können das Produkt kontinuierlich für den SaaS-Betrieb optimieren. Unsere Partner, die wahlweise einen eigenen SaaS-Service betreiben oder unseren Service vermarkten, profitieren so direkt von unserem Engagement.“

    Der Premium Managed Service wird von Net at Work auf Basis eines leistungsfähigen Hyperscalers EU-DSGVO-konform in Deutschland aufgebaut und wird ab dem zweiten Quartal 2020 allgemein verfügbar sein. Auf der it-sa können sich interessierte Partner als Beta-Tester für die neue Plattform bewerben.

    Neuer Stand und tägliches Gewinnspiel

    Die diesjährige it-sa findet vom 8. bis 10. Oktober auf der Messe Nürnberg statt. Der eigene Stand von NoSpamProxy wurde in diesem Jahr von einem Paderborner Grafitti-Künstler gestaltet und befindet sich in Halle 9, Stand 9-514. Hier stehen die Mail-Security-Experten von Net at Work für Gespräche und Demos zur neuen Version 13.1 und den Möglichkeiten des Managed Service bereit. Auf dem Stand gibt es zudem im Rahmen eines Lock-Picking-Wettbewerbs jeden Tag ein iPad sowie weitere Preise zu gewinnen. Darüber hinaus ist NoSpamProxy auf dem Stand von ALSO vertreten.

    Kunden, Partner und Interessenten können unter folgender URL einen Termin vereinbaren oder ein kostenloses Ticket für die it-sa anfordern: https://www.nospamproxy.de/de/it-sa-2019/

    Weitere Informationen über die integrierte Mail-Security-Suite NoSpamProxy:
    https://www.nospamproxy.de

    Net at Work unterstützt als IT-Unternehmen seine Kunden mit Lösungen und Werkzeugen für die digitale Kommunikation und Zusammenarbeit. Der Geschäftsbereich Softwarehaus entwickelt und vermarktet mit NoSpamProxy ein innovatives Secure E-Mail-Gateway mit erstklassigen Funktionen für Anti-Spam, Anti-Malware und E-Mail-Verschlüsselung, dem weltweit mehr als 4.000 Kunden die Sicherheit ihrer E-Mail-Kommunikation anvertrauen. Die mehrfach ausgezeichnete Lösung – unter anderem Testsieger im unabhängigen techconsult Professional User Ranking – wird als Softwareprodukt und Cloud-Service angeboten. Mehr zum Produkt unter: www.nospamproxy.de
    Im Servicegeschäft ist Net at Work als führender Microsoft-Partner mit acht Gold-Kompetenzen erste Wahl, wenn es um die Gestaltung des Arbeitsplatzes der Zukunft auf Basis von Microsoft-Technologien wie Office 365, SharePoint, Exchange, Skype for Business, Teams sowie Microsoft Azure als cloudbasierte Entwicklungsplattform geht. Dabei bietet das Unternehmen die ganze Bandbreite an Unterstützung: von punktueller Beratung über Gesamtverantwortung im Projekt bis hin zum Managed Service für die Kollaborationsinfrastruktur. Über die technische Konzeption und Umsetzung von Lösungen hinaus sorgt das Unternehmen mit praxiserprobtem Change Management dafür, dass das Potential neuer Technologien zur Verbesserung der Zusammenarbeit auch tatsächlich ausgeschöpft wird. Net at Work schafft Akzeptanz bei den Nutzern und sorgt für bessere, sichere und lebendige Kommunikation, mehr und effiziente Zusammenarbeit sowie letztlich für stärkere Agilität und Dynamik im Unternehmen.
    Die Kunden von Net at Work finden sich deutschlandweit im gehobenen Mittelstand wie beispielsweise Diebold-Nixdorf, CLAAS, Miele, Lekkerland, SwissLife, Uni Rostock, Würzburger Versorgungs- und Verkehrsbetriebe und Westfalen Weser Energie.
    Net at Work wurde 1995 gegründet und beschäftigt derzeit mehr als 100 Mitarbeiter in Paderborn und Berlin. Gründer und Gesellschafter des inhabergeführten Unternehmens sind Uwe Ulbrich als Geschäftsführer und Frank Carius, der mit www.msxfaq.de eine der renommiertesten Websites zu den Themen Office 365, Exchange und Skype for Business betreibt. www.netatwork.de

    Firmenkontakt
    Net at Work GmbH
    Aysel Nixdorf
    Am Hoppenhof 32 A
    33104 Paderborn
    +49 5251 304627
    aysel.nixdorf@netatwork.de
    http://www.nospamproxy.de

    Pressekontakt
    bloodsugarmagic GmbH & Co. KG
    Team Net at Work
    Gerberstr. 63
    78050 Villingen-Schwenningen
    0049 7721 9461 220
    netatwork@bloodsugarmagic.com
    http://www.bloodsugarmagic.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • BullGuard stellt neue Version seiner Security-Suite vor

    – Neue Funktion: „Secure Browser“ sorgt für sicheres Surfen
    – Machine Learning verbessert Schutz vor Zero Day Threats

    München, 25. September 2019 – Der Cybersecurity-Anbieter BullGuard stellt heute die neueste Version seiner Produktreihe vor. Die Lösungen Antivirus, Internet Security und Premium Protection wurden für die Version „2020“ weiter optimiert und um neue Sicherheitsfunktionen ergänzt. So sorgt zum Beispiel der BullGuard-eigene Secure Browser für sicheres Surfen. Machine Learning unterstützt dabei, Zero-Day-Angriffe schneller zu erkennen und davor zu schützen. Außerdem wurde der Identitätsschutz bei BullGuard Premium Protection gestärkt.

    „Die digitale Bedrohungslandschaft verändert sich ständig. Daher muss sich auch der Schutz vor Angriffen aus dem Netz stets anpassen. BullGuard 2020 sorgt dafür, dass Nutzer jederzeit vor neu auftretenden Bedrohungen sicher sind“, so Paul Lipman, CEO von BullGuard. „Es bleibt unser Ziel, unseren Kunden innovative Sicherheitslösungen zu bieten, die einfach zu bedienen sind. Benutzerfreundlichkeit und professioneller Kundensupport stehen bei uns – zusammen mit der Sicherheit – an oberster Stelle. Das war auch die Maßgabe für BullGuard 2020.“

    Die Neuerungen im Detail

    BullGuard Secure Browser:
    Der speziell entwickelte BullGuard Secure Browser sorgt für sicheres Surfen. Er bietet eine geschützte Plattform für Online-Banking oder sensible Transaktionen, wie etwa das Eingeben von Kreditkarteninformationen oder beim Online-Shopping. Der Secure Browser wehrt Angriffe auf Browser ab wie zum Beispiel Hijacking, Man-in-the-Browser, Rootkits, Process Injection oder Remote-Control-Angriffe. Er blockiert bösartige Erweiterungen und Plugins. Der Secure Browser schützt zudem vor Netzwerkangriffen wie DNS und TLS/SLS-Spoofing. Durch das Filtern bösartiger Inhalte sowie das Erkennen von Website-Phishing bietet er zusätzliche Sicherheit. Außerdem verfügt der BullGuard Secure Browser über einen eigenen Auditbericht. Dieser geht über das Sicherheitszertifikat einer Website hinaus und untersucht das Verhalten der Website sowie deren Auswirkungen auf die Geräte. Gleichzeitig bietet der Browser sämtliche Funktionen eines Standardbrowsers, wie Favoritenspeicherung oder Tastenkombinationen. Der BullGuard Secure Browser ist in BullGuard Internet Security und BullGuard Premium Protection enthalten.

    Machine Learning:
    Die Behavioral Engine von BullGuard, die Angriffe verhaltensbasiert frühzeitig erkennt, wurde um Machine-Learning-Funktionen ergänzt. Neue Bedrohungen können jetzt direkt auf dem Endgerät bewertet werden, selbst wenn das Gerät offline ist. Wenn also Malware die Internetverbindung unterbricht, ist das System immer noch geschützt. Diese Funktion verbessert die Erkennung von Zero-Day-Angriffen ohne den Rechner zu belasten. Sie ist in BullGuard Antivirus, Internet Security und Premium Protection enthalten.

    Identitätsschutz:
    Der Identitätsschutz von BullGuard scannt das Netz auf persönliche Daten des Nutzers und schlägt Alarm, wenn diese Informationen gefunden werden. Mit der neuen Version BullGuard 2020 werden noch mehr Websites als bisher überwacht. Darunter auch tausende zusätzliche Seiten im Darknet sowie weitere Websites, auf denen gestohlene Benutzerdaten verkauft oder gehandelt werden. Außerdem wurde die Benutzeroberfläche deutlich intuitiver gestaltet. Hier können Nutzer schnell und einfach die Informationen eingeben, die sie beobachten und schützen wollen. Dazu können Daten wie Telefonnummern, E-Mail-Adressen, Versicherungsnummern, Kreditkartendaten, Bankinformationen, Führerschein- oder Ausweisdaten gehören. Der Identitätsschutz ist in BullGuard Premium Protection verfügbar und wurde zudem auf weitere Länder ausgeweitet. Nutzer aus den folgenden Ländern profitieren jetzt von dieser Funktion: Deutschland, Österreich, Großbritannien, USA, Kanada, Dänemark, Irland, Finnland, Italien, Norwegen, Polen, Schweden und Türkei.

    Neben den genannten neuen Funktionen hat die Version 2020 auch Schnittstellen zu anderen Security-Lösungen von BullGuard integriert. Wird auf ein ungesichertes WLAN zugegriffen, wird der Nutzer gewarnt. Ist gleichzeitig BullGuard VPN im Einsatz, kann damit umgehend eine Verbindung zu einem sicheren Server hergestellt werden.

    Die Details zur BullGuard Security-Suite in der Version 2020:

    – BullGuard Antivirus (nur Windows, 1 PC, 1 Jahr) – 29,95 EUR (unverbindl. Preisempfehlung)
    – BullGuard Internet Security (Windows, Android und Mac OS, 3 Geräte, 1 Jahr) – 59,95 EUR (unverbindl. Preisempfehlung)
    – BullGuard Premium Protection (Windows, Android und Mac OS, 10 Geräte, 1 Jahr) – 89,95 EUR (unverbindl. Preisempfehlung)

    BullGuard gehört zu den führenden Cybersecurity-Anbietern in Europa. Das Unternehmen schützt einfach und verständlich das persönliche, digitale Umfeld, wie private Daten und das Smart Home. Das Produktportfolio umfasst Internet Security, Smart Home Security, kontinuierlichen Identitätsschutz sowie Mobile Security für Privatanwender oder kleine Betriebe auf PCs, Macs und Android Betriebssystemen.

    Die Produkte wurden mehrfach ausgezeichnet. BullGuard ist Pionier für Sicherheit im Internet of Things (IoT) und entwickelte den weltweit ersten IoT-Scanner. BullGuard sorgt für umfassenden Schutz im Smart Home und für vernetzte Geräte.

    Das Privatunternehmen hat Niederlassungen in Bukarest, London, im Silicon Valley und in Herzliya, Israel. Weitere Informationen erhalten Sie unter: https://www.bullguard.com/de/

    Firmenkontakt
    BullGuard
    Cam Le
    c/o Mazars / Theodor-Stern-Kai 1 1
    60596 Frankfurt

    BullGuard@schwartzpr.de
    http://www.bullguard.com/de/

    Pressekontakt
    Schwartz Public Relations
    Julia Maria Kaiser
    Sendlingerstraße 42A
    80331 München
    00 49 89 211871-42
    jk@schwartzpr.de
    http://www.schwartzpr.de

  • Bildungsbereich hinkt bei Cybersecurity deutlich hinterher

    Zwei Drittel aller Unternehmen und Institutionen im Bildungsbereich sind nach eigener Einschätzung nicht ausreichend für die Abwehr komplexerer Cyberattacken gerüstet.

    Nach Radwares Global Application and Network Security Report 2018-2019 haben 47% der befragten Bildungseinrichtungen bereits Probleme mit klassischer Malware und mit Bots. Nicht einmal ein Drittel ist zuversichtlich, DDoS-Attacken, Angriffe auf Webanwendungen (SQL Injection, XSS etc.) und Advanced Persistent Threats abwehren zu können. Auch gegen Angriffe auf Basis von Social Engineering sowie auf Ransomware sind über zwei Drittel nicht ausreichend vorbereitet.

    Bei all diesen Angriffsvektoren liegt der Bildungssektor am unteren Ende sämtlicher untersuchten Branchen, zu denen noch die Finanzindustrie, Telekommunikation und Service Provider, die Öffentliche Hand, das Gesundheitswesen, der Einzelhandel sowie die High-Tech-Industrie gehören. Auffällig ist dabei insbesondere, dass die Abwehrbereitschaft in einigen Bereichen sogar deutlich zurückgegangen ist. Hatten im Jahr 2016 noch 43% der befragten IT-Führungskräfte angegeben, gegen DDoS-Attacken gerüstet zu sein, sind es jetzt nur noch 33%. Bei Angriffen gegen Webanwendungen sank der Wert im gleichen Zeitraum von 37 auf 31%. Gleichzeitig finden sich Schulen und Universitäten immer häufiger im Fadenkreuz von Angreifern wieder, da es im Darknet mittlerweile eine Vielzahl auf Schulen spezialisierter Hacking Services gibt, die auf Seiten des Angreifers keinerlei einschlägiges Know-how mehr voraussetzen.

    „Die Angriffsmuster werden immer komplexer, und offensichtlich haben die Bildungseinrichtungen es in den vergangenen Jahren nicht geschafft, mit dieser Komplexität und der Agilität der Angreifer mitzuhalten“, sagt Michael Tullius, Regional Director DACH bei Radware. „Mittlerweile ermöglichen Cloud-basierte Security Services auch ohne Investitionen ein hohes Sicherheitsniveau. Gerade für Bildungseinrichtungen stellen sie daher eine attraktive Alternative zu On-Premise-Lösungen dar.“

    Der Global Application and Network Security Report von Radware, der nun zum achten Mal erstellt wurde, ist ein branchenübergreifender Bericht des Emergency Response Teams (ERT) von Radware, der herstellerneutrale Umfragedaten von 790 IT-Führungskräften aus verschiedenen Branchen weltweit, die praktische Erfahrung von Radware im Umgang mit den heutigen führenden Bedrohungen sowie Kommentare von Drittanbietern nutzt.

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Tullius
    Reguscenter – Terminalstraße 18
    85356 München
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: http://www.radware.com
    email : info_de@radware.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Mit ETERNUS LT140 sagt Fujitsu Ransomware den Kampf an

    Fujitsu bringt im Kampf gegen Attacken durch Ransomware oder andere Malware ein neues Tape-System auf den Markt.

    Auf einen Blick:
    o Die neue Storage-Lösung erlaubt es Unternehmen, Offline-Backups vorzunehmen und abzulegen – der beste ausfallsichere Schutz gegen Ransomware
    o Das hochflexible, skalierbare Tape-System von Fujitsu für kleinere und mittelgroße Anwendungsumgebungen speichert bis zu 8,4 PB
    o Dank der ausgeprägten Skalierbarkeit und dem Pay-as-you-grow-Konzept können die Anwender jederzeit ihre Kapazität erhöhen
    o Die Vorhaltung von Offline-Daten ist der sicherste Schutz vor Ransomware

    München, 22. Januar 2019 – Fujitsu bringt im Kampf gegen Attacken durch Ransomware oder andere Malware ein neues Tape-System auf den Markt. Die Fujitsu ETERNUS LT140 vereinfacht das Anfertigen und das Management von Backups und die Datenarchivierung in Unternehmen. Wenn Ransomware die System- und Datenintegrität bedroht, können Unternehmen die Offline-Daten zur Wiederherstellung nutzen, und die Geschäftskontinuität ist gesichert.

    Ransomware-Attacken stellen für Unternehmen wie auch für öffentliche Einrichtungen immer noch ein großes Problem dar – Angriffe auf Krankenhäuser in jüngster Zeit zeigen das deutlich. Die Analysten von IDC warnen davor, dass die immer größeren Datenmengen in den Unternehmen auch immer attraktiver für Angreifer werden. Wer von den Opfern dann gezwungenermaßen offline gehen muss, kann sein Tagesgeschäft nicht weiter betreiben. Zudem kostet die Wiederherstellung der Systeme und Daten viel Zeit und Geld, ganz zu schweigen vom entstandenen Imageschaden.

    Eine einzige gezielte, Malware-verseuchte E-Mail reicht bereits aus, um ein System so zu verschlüsseln, dass anschließend Lösegeld gefordert werden kann. Fujitsu empfiehlt hier eine ausfallsichere Verteidigungsstrategie: automatisierte regelmäßige Backups vor allem für geschäftskritische Daten. Dann haben Hacker keinen Zugriff mehr auf die Informationen. Mehr noch: Magnetbänder sind erwiesenermaßen eines der besten Medien für eine effiziente und kostengünstige Off-Premise-Lagerung, aber auch als zweite Storage-Ebene und für die Langzeitarchivierung.

    Die neue ETERNUS LT140 von Fujitsu ist eine hochskalierbare und flexible Lösung für kleine und mittelgroße Unternehmen – und die aktuellste Erweiterung der ETERNUS Storage-Familie. Sie schützt die Daten ebenso wirksam wie nachhaltig und ist die Basis für eine effiziente Recovery-Strategie. Das mit Blick auf die weitere Entwicklung konzipierte ETERNUS LT140 Tape-System kombiniert das hohe Leistungspotenzial der aktuellen Linear Tape Open (LTO)-Technologie LTO-8 mit einem modularen Design, das eine Anpassung an individuelle Bedürfnisse und Anforderungen zulässt.

    Mit der Fujitsu ETERNUS LT140 können sich die Nutzer zusätzliche Storage-Kapazitäten auf einer Pay-as-you-grow-Basis sichern, indem sie die Zahl der Bandkassetten und Laufwerke entsprechend erhöhen sowie die Gesamtkapazität bis zu 8,4 Petabytes ausweiten – genug, um damit jede einzelne E-Mail, jedes Dokument und jede Datenbank zu schützen.

    Die Lösung kann automatisiert und auch remote genutzt werden – gut für Niederlassungs-Standorte ohne IT-Support vor Ort. Die ETERNUS LT140 ist kompatibel mit LTFS (Linear Tape File System) und verfügt über eine grafische Schnittstelle zu Ordnern und Dateien. So ist ein Zugriff auf Inhalte genauso gegeben wie etwa bei Disk- oder Flash-Speichern. Die LTO-8-Technologie mit Hardware-basierter Datenverschlüsselung bringt mehr Sicherheit und sorgt für die erforderliche Compliance bei maximaler Leistung im Hinblick auf Kapazität, Geschwindigkeit und Kosteneffizienz. Wie alle Fujitsu ETERNUS LT-Systeme unterstützt auch die ETERNUS LT140 das WORM (Write Once, Read Many)-Protokoll. Das bedeutet: Die Daten sind in einem unlöschbaren und nicht veränderlichen Format, was sie selbst für die raffinierteste Malware-Angreifer quasi unantastbar macht.

    Christian Leutner, Vice President, Head of Product Sales EMEIA bei Fujitsu sagt: „Ein Ransomware-Angriff oder vergleichbare Vorfälle können ein Unternehmen und Organisationen massiv schädigen. Die Reputation leidet darunter, aber auch in finanzieller Hinsicht droht ein Desaster. Die Kosten, die mit einer Downtime verbunden sind, wachsen mit jeder Stunde. Verschlüsselte Offline-Backups auf Tape sind ein ebenso einfacher wie wirksamer Weg, die Datenverfügbarkeit zu gewährleisten und die Geschäftsfähigkeit der Betroffenen schnell wiederherzustellen. Unsere Tape Libraries mit ihrer ausgesprochen hohen Kapazität sollten Bestandteil jeder 3-2-1-Datenschutzstrategie sein: immer mindestens drei Kopien der Daten vorhalten, mindestens zwei Backups an verschiedenen Orten lagern – und eine davon offline.“

    Ergänzend zur Funktion als ideale Stand-alone-Lösung für langfristiges Backup und Archivierung kann die ETERNUS LT140 zudem als Second-Tier Storage eine hochgradig kosten- und energieeffiziente Erweiterung der Storage-Kapazitäten darstellen, wenn sie mit der Fujitsu ETERNUS CS-Familie von Datenschutz-Tools kombiniert wird.

    Das neue Tape-System sowie weitere Storage-Lösungen sind auf den Storage Days 2019 vom 22. Januar bis zu 21. Februar in insgesamt sieben Städten zu sehen. Unter dem Motto „Quantensprung – auf zu neuen Welten“ finden sich hier zahlreiche Neuerungen für zukunftsorientierte Storage-Infrastrukturen und einen fortschreitenden Wandel in der gesamten Speicherlandschaft. Nicht zuletzt bieten die Fujitsu Storage Days praktische Anwendungsbeispiele für wegweisende Lösungen sowie ein ebenso ungewöhnliches wie attraktives Rahmenprogramm.

    Preise und Verfügbarkeit
    Die Fujitsu ETERNUS LT140 ist im EMEIA-Raum ab Februar 2019 direkt bei Fujitsu sowie über die Channel-Partner erhältlich. Der Listenpreis beginnt bei 6.800 EUR und variiert je nach Konfiguration.

    Mehr Informationen finden Sie im Datenblatt (engl.)

    Weitere Informationen über Fujitsu erhalten Sie über
    – Fujitsu Aktuell: http://www.fujitsu.com/de/fujitsuaktuell
    – Twitter: http://twitter.com/Fujitsu_DE
    – LinkedIn: http://www.linkedin.com/company/Fujitsu
    – Facebook: http://www.facebook.com/Fujitsu.DE
    – Fujitsu Bildmaterial und Media Server: https://mediaportal.ts.fujitsu.com/pages/dk_home.php?login=true
    – Fujitsu Newsroom: http://de.Fujitsu.com/newsroom

    Über Fujitsu
    Fujitsu ist der führende japanische Anbieter von Informations- und Telekommunikations-basierten (ITK) Geschäftslösungen und bietet eine breite Palette an Technologieprodukten, -lösungen und -Dienstleistungen. Mit rund 140.000 Mitarbeitern betreut das Unternehmen Kunden in mehr als 100 Ländern. Fujitsu nutzt seine ITK-Expertise, um die Zukunft der Gesellschaft gemeinsam mit seinen Kunden zu gestalten. Im Geschäftsjahr 2017 (zum 31. März 2018) erzielte Fujitsu Limited (TSE:6702) mit Hauptsitz in Tokio, Japan, einen konsolidierten Jahresumsatz von 4,1 Billionen Yen (39 Milliarden US-Dollar). http://www.fujitsu.com

    Über Fujitsu Central Europe (CE)
    Fujitsu Central Europe (Deutschland, Österreich und die Schweiz) ist ein führender europäischer Informations- und Telekommunikations-Komplettanbieter. Das Unternehmen bietet ein umfassendes Portfolio von Technologieprodukten, Lösungen und Dienstleistungen, das von Endgeräten über Rechenzentrumslösungen, Managed und Maintenance Services und Cloud-Lösungen bis hin zum Outsourcing reicht. In der Region Central Europe erzielte Fujitsu im Geschäftsjahr 2017 (zum 31. März 2018) mit circa 2.800 Mitarbeitern einen Umsatz von rund 1,8 Milliarden Euro. Mit über 10.000 Channel-Partnern in Deutschland, Österreich und der Schweiz verfügt Fujitsu zudem über eines der leistungsfähigsten Partnernetzwerke der Branche. Weitere Informationen finden Sie unter http://www.fujitsu.com/de/

    Über Fujitsu EMEIA
    Fujitsu setzt sich für eine Human Centric Intelligent Society ein, in der Innovation durch die Integration von Menschen, Informationen und Infrastruktur geschaffen wird. In der Region EMEIA (Europa, Naher Osten, Indien und Afrika) engagieren sich 28.000 Mitarbeiter für die digitale Co-creation, indem sie Geschäftsexpertise mit digitaler Technologie verbinden und neuen Mehrwert für Partner und Kunden schaffen. Fujitsu ermöglicht die digitale Transformation seiner Kunden mit Services, die sich auf Künstliche Intelligenz, das Internet der Dinge und Cloud fokussieren – unterstützt durch IT-Sicherheit. Weitere Informationen finden Sie unter http://www.fujitsu.com/fts/about

    Verantwortlicher für diese Pressemitteilung:

    Fujitsu Technology Solutions
    Herr Michael Erhard
    — —
    — —
    Deutschland

    fon ..: +49 89 62060 1316
    web ..: http://www.fujitsu.com/de/
    email : michael.erhard@ts.fujitsu.com

    Pressekontakt:

    FleishmanHillard Germany GmbH
    Herr Enno Hennrichs
    Blumenstraße 28
    80331 München

    fon ..: 089 23031-627
    web ..: http://www.fleishman.de
    email : fujitsu-PR@fleishmaneurope.com

  • Cyber-Security: Neue Bedrohungen bringen neue Herausforderungen in der Cyber-Security

    Durch die ständige Bedrohungslage gibt es zwischen Unternehmen und Angreifern ein ständiges Wettrüsten, denn Cyberkriminelle greifen kontinuierlich die vielen Trends im Rahmen der Vernetzung kontinuie

    Cyber-Security
    Neue Bedrohungen bringen neue Herausforderungen in der Cyber-Security
    Cyber-Security ist ein Thema, das in der IT von beständiger Relevanz ist, denn zwischen Unternehmen und Angreifern gibt es ein pausenloses Wettrüsten. Die aktuelle Bedrohungslage ist dabei besonders pikant, den Cyberkriminelle haben in diesem Jahr viele Trends der Vernetzung einfach aufgegriffen.
    Für Ihr Projektmanagement im Rahmen einer wettbewerbsfesten Cyber-Security ist es besonders wichtig, genau zu wissen, welche Schwachstellen Kriminelle in Ihrem Unternehmen finden können.

    Die aktuelle Bedrohungslage im Netz: vor diesen Angriffen muss Ihr Unternehmen gefeit sein
    Nicht nur im Geschäftssektor hat sich das Modell as-a-Service durchgesetzt, auch verbrecherische Organisationen haben in den letzten Jahren ihre Strukturen umgebaut. Das Cyberverbrechen hat dieses Modell als Crime as-a-Service in die Arbeit integriert und operiert mit Caas-Strategien weltweit.
    Dies bedeutet, dass die Entwickler von Malware nun ihre schädlichen Programme noch gezielter gegen Sie und Ihr Unternehmen einsetzen können. Analysten gehen davon aus, dass die Bedrohungen in der Cyber-Security in den nächsten Jahren durch diese Professionalisierung des digitalen Verbrechens nicht nur hartnäckiger, sondern für Unternehmen auch disruptiver werden.
    Die Hersteller von Sicherheitssoftware kämpfen stets darum, sich mit ihren Firewalls gegen die aktuelle Bedrohungslage zu stemmen. Kommt nun aber auch eine stärkere Vernetzung der Cyberkriminellen hinzu, ist noch mehr Aufwand notwendig.
    Unternehmen bieten inzwischen außerdem auch wieder mehr Angriffspotential durch das Internet of Things. Ihr Netzwerk und Ihre Computer mögen sicher sein, doch wie auch in Privathaushalten steigt die Zahl der Schwachstellen in der Cyber-Security mit jedem Gerät. Smart-TVs, intelligente Beleuchtung, vernetzte Fenstersensoren sind auch in Unternehmen äußerst praktisch, laden allerdings auch zum Datendiebstahl ein. Gerade im professionellen Einsatz ist der Komfort des IoT auch ein extremes Risiko.
    Gleichzeitig sollten Sie sich dessen bewusst sein, dass nicht nur die aktuelle Bedrohungslage entscheidend für die Cyber-Security Ihres Unternehmens ist, sondern auch andere Faktoren wie die DSGVO (Datenschutz-Grundverordnung) sorgen für Unsicherheit in Unternehmen. Die Umstellung auf neue Standards im Datenschutz sorgt gerade in kleineren Unternehmen für Unsicherheit und während die Einheitlichkeit langfristig zum Datenschutz beiträgt, müssen Unternehmen erst einmal die Umstellungsphase meistern.

    Es geht um Ihr Unternehmen
    Cyber-Security ist ein Thema, das auf allen Ebenen eines Unternehmens bewusst in die IT-Prozesse implementiert werden muss. Nur so kann die aktuelle Bedrohungslage sicher entschärft werden. Hierfür müssen aber alle Abteilungen eines Unternehmens in den Sicherheitsprozess eingebunden werden. Andernfalls bleiben Cyberkriminelle einen Schritt voraus.
    In unserem herstellerneutralen Seminar „Cyber-Security: IT-Angriffe analysieren und abwehren“ werden alle wichtigen Informationen zur Abwehr von Cyber-Attacken auf die Infrastruktur der Unternehmen vermittelt und Sie verstehen, wie Sie sichere IT-Architekturen aufbauen und nutzen können. Sie werden verstehen, wie Hacker vorgehen und was deren Intentionen und Angriffsvektoren sind. Hierdurch können Sie IT-Notfälle besser managen und ein hohes Sicherheitsniveau in Ihrem Unternehmen gewährleisten. Anhand von praktischen Beispielen erfahren Sie, wie es mitunter einfach ist, Angriffe auf Firmennetze zu tätigen. Sie lernen, wie IT-Bedrohungen proaktiv abgewehrt und vorgebeugt werden können.

    SEM248: Cyber-Security: IT-Angriffe analysieren und abwehren
    Funktionssicherheit, Datensicherheit und Datenschutz im Unternehmen gewährleisten
    Kursdauer: 3 Tage
    Web-URL: https://www.iftt-consult.de/seminare/it-sicherheit/seminar248.html
    ++++++++++
    Zur Übersicht unserer Kurse gelangen Sie unter https://www.iftt-consult.de/seminare/seminarthemen.html.

    Verantwortlicher für diese Pressemitteilung:

    IFTT EDV-Consult GmbH
    Herr Björn Speike
    Lyoner Straße 14
    60528 Frankfurt/Main
    Deutschland

    fon ..: 069/78 910 810
    fax ..: 069/78 910 820
    web ..: http://www.IFTT.de
    email : info@IFTT.de

    Pressekontakt:

    IFTT EDV-Consult GmbH
    Herr Björn Speike
    Lyoner Straße 14
    60528 Frankfurt/Main

    fon ..: 069/78 910 810
    web ..: http://www.IFTT.de
    email : info@IFTT.de