Beiträge

Bild von helpnetsecurity.com

Verschlüsseln und Geld kassieren! (Ransomware)

Nie war es so leicht Ihre Daten zu verschlüsseln und dann noch Geld von Ihnen zu verlangen.

Es ist sicher auch schon bis zu Ihnen vorgedrungen, dass ein reiner Antivirenschutz heutzutage nicht mehr Stand der Technik ist. Wir müssen alle einen Schritt weiterdenken. Denn wie es sich in den letzten Monaten und Jahren gezeigt hat, war es noch nie so einfach sich seinen eigenen Crypto-Trojaner (Ransomware) zu basteln.

Bild von helpnetsecurity.com

Helpnetsecurity.com hat einen Beitrag veröffentlicht, in dem gezeigt wird wie einfach es mittlerweile ist, dass sogar der Schulfreund oder die Schulfreundin Ihres Kindes Ihre Daten im Unternehmen verschlüsseln kann.

Ihre Mitarbeiter haben sicher auch die Möglichkeit Ihre Firmengeräte (Laptop, Handy, USB-Sticks) auch im privaten Haushalt zu verwenden. Da kann es schnell mal passieren, dass Sie sich mit einem ungeschützten Netzwerk verbinden. WLAN ist ja so herrlich einfach. Naja und was lauert dort? Meist das Böse! Es muss nicht immer absichtlich sein. Können Sie sicher sagen, dass nicht Ihre Geräte schon mit einem Trojaner infiziert sind der nur in Ruhe vor sich dahin schlummert?

Und jetzt kommt der Zaubertrick an der ganzen Sache!

Syncronized Security

Der optimale Schutz für Ihr Unternehmen ist, wenn Ihr PC oder Laptop mit der Firewall spricht. Bei den heutigen Bedrohungen kann man sich nicht mehr auf Signatur-Updates verlassen und man muss sich auch gegen Zero-Day Attacken schützen. Es ist ja nicht immer möglich, alle Software Pakete auf Ihren Geräten auf dem aktuellsten Stand zu halten (Patchen oder Updaten).

Zero-Day – Was ist das?

Zero-Day-Exploit nennt man, eine Programmschwäche ausnutzen (Exploit), die eingesetzt wird, bevor es einen Patch als Gegenmaßnahme gibt. Entwickler haben dadurch keine Zeit („null Tage“ englisch zero days), die Software so zu verbessern, dass der Exploit unwirksam wird, um so deren Nutzer zu schützen.

Jedes Unternehmen braucht seine eigene Lösung.

Maßgeschneidert auf Ihre Anforderung unterstützen wir Sie gerne, Ihre individuelle Lösung zu realisieren. Fragen Sie uns um einen kostenlosen Beratungstermin bei Ihnen vor Ort.

Sicherheitsmaßnahmen die UnternerInnen 2017 konsequent umsetzen...

Endpunktsicherheit (Anti-Malware, Endpoint) 100%
Verschlüsselung (Datenschutzgesetz) 91%
Cloud Sicherheit 83%
Mobile Endpunkt Sicherheit (Smartphone, Tablet) 77%
Next Generation Firewall 68%

Tech Target, 2017 IT Piorities Survey – DACH

Mythen über sicheres Surfen im Internet Nr. 5

Mythos Nr. 5: Nur mit VPNs oder Cloud-Diensten sind Mitarbeiter im Außendienst sicher

524382_509324875760492_211417939_nFakt: Das traf durchaus mal zu, heute jedoch stimmt es nicht mehr.

Hintergründe: Bisher mussten Unternehmen aus Sicherheitsgründen den Web-Traffic ihrer Benutzer über einen Cloud-Service oder per VPN-Verbindung über das Gateway umleiten. Das kostet allerdings Zeit und Geld, verursacht Latenzprobleme und Lokalisierungsverluste und erhöht den Bandbreitenverbrauch. Dabei geht es auch einfacher. Die Durchsetzung von Web-Richtlinien und das Scannen von Webinhalten direkt auf Netzwerkebene sind die bei weitem effektivsten, effizientesten, skalierbarsten und erschwinglichsten Methoden, Laptops standortunabhängig vor Bedrohungen aus dem Internet zu schützen.

Was Sie tun können: Implementieren Sie eine Web Security-Lösung, direkt auf dem Endpoint des Laptops – so können Sie Außendienstler, Heimarbeiter und andere Benutzer mit Remote- Zugriff standortunabhängig schützen. Ihre Computer bleiben sicher, egal, wo sich Ihre Mitarbeiter aufhalten. Und Sie behalten zugleich die Übersicht und vollständige Kontrolle über die Richtlinien. 

Mythen über sicheres Surfen im Internet Nr. 1

Mythos Nr. 1:

Wir können uns mit strikten Internetnutzungsrichtlinien absichern, die nur gestatten, vertrauenswürdige Webseiten aufzurufen

311852_509325249093788_1254257493_nFakt: Alle Seiten bergen Risiken, denn vertrauenswürdige Webseiten gibt es nicht mehr. Hinzu kommt, dass Benutzer die meisten Web-Richtlinien mit anonymisierenden Proxyservern mühelos umgehen können.

Hintergründe: Bedrohungen aus dem Internet befinden sich längst nicht mehr nur auf Seiten mit Pornografie oder Glücksspielen. Um Malware auf den Computern ihrer Opfer einzuschleusen, haben Hacker den Schwerpunkt ihrer Aktivitäten auf normale, beliebte und vertrauenswürdige Webseiten aller Art verlegt. Daher sind heute 80 % aller infizierten Webseiten zugleich völlig seriöse Internetauftritte.1

Natürlich bleibt es wichtig, über Richtlinien den Zugriff auf unangemessene Webseiten zu sperren. Das senkt das Risiko, doch für sich genommen bietet es keinen ausreichenden Schutz. Denn mit anonymisierenden Proxyservern können Benutzer die meisten Web-Filter-Richtlinien ganz leicht umgehen.

Was Sie tun können: Ergänzen Sie Ihre URL-Filterung um eine leistungsstarke Lösung zur Erkennung von Malware aus dem Internet und zum Scannen von Webinhalten beim Zugriff. Das stoppt neue Bedrohungen, die auf Webseiten lauern, noch bevor sie zum Problem werden. Achten Sie darauf, dass Ihre Web Security-Lösung auch vor anonymisierenden Proxyservern schützt. Im Idealfall erkennt und unterbindet sie den Missbrauch anonymisierender Proxyserver in Echtzeit.

1 Websense Research Report: Security Pros & „Cons“, http://www.websense.com/assets/reports/security-pros-and-cons-research-report.pdf

(Infoquelle: Sophos)

Sophos update UTM 9.1

Sophos update11907_641816835844628_1678776212_n

Heute möchten wir euch über das Release der neuen Sophos update UTM 9.1 (Firewall) informieren.

Sophos hat die Schutzmechanismen weiter ausgefeilt, damit Benutzer zukünftig immer bestens angebunden sind und ungestört arbeiten können.

Die wichtigsten Neuerungen:

  • Bessere Anbindung: Neue Optionen machen Failover und Lastenausgleich einfacher und ermöglichen unter anderem die Einrichtung mehrerer VPN-Tunnel zwischen zwei Standorten.
  • Mehr Sicherheit beim Surfen im Netz: Damit Ihre Benutzer in Zukunft innerhalb und außerhalb des Netzwerks den gleichen Schutz erhalten, haben wir eine Web-URL-Filterung in unseren UTM-Endpoint-Agenten integriert.
  • Fokus auf WLAN: Mit unseren neuen WLAN-Funktionalitäten verbessern wir die Signalstärke und erreichen jetzt auch Geräte, die selbst über keine Drahtloskonnektivität verfügen.

Auf Grund des wertvollen Feedbacks, die wir von unseren Kunden erhalten haben, konnten viele neue tolle Funktionen integriert werden. Um welche Funktionen es sich genau handelt und viele weitere Informationen finden Sie auf der  Website von Sophos.

Upgrade auf UTM 9.1

Solltet ihr, die UTM 9.0 im Einsatz haben, könnt ihr das Updatepaket für UTM 9.1 einfach über den WebAdmin installieren. Solltet ihr Hilfestellungen zum Update oder zum Upgrade von ASG 8 benötigen, könnt ihr gerne mit uns in Verbindung treten. Tel: +43 2622 32029

Wenn ihr noch eine Astaro ASG 8 im Einsatz haben, müsst ihr gegebenenfalls ihre Appliance upgraden, um von der gesteigerten Performance und dem besseren Schutz von UTM 9.1 profitieren zu können. In diesem Fall ist unser Sonderangebot zum Hardware-Upgrade für euch interessant.