Schlagwort: endpoint

So gelingt Unternehmen ein effizientes Arbeiten im Homeoffice

So gelingt Unternehmen ein effizientes Arbeiten im Homeoffice

Mittlerweile ist die Option „Homeoffice“ lange kein freiwilliges Angebot des Arbeitgebers mehr. In kürzester Zeit wurden die eigenen vier Wände für viele Arbeitnehmer mit Beginn der Corona-Pandemie zum regulären Arbeitsplatz. Zwangsläufig war der Homeoffice-Arbeitsplatz die einzige Möglichkeit, die Geschäftsprozesse weiter am Laufen zu behalten. 

Doch diese neue Situation brachte einige Herausforderungen mit sich. Angefangen bei der Hardware-Ausstattung bis hin zu einer guten IT-Infrastruktur mussten Unternehmen Hals über Kopf umdenken und reagieren.

Dazu war für viele Unternehmen eine zuverlässige Basis, die Stabilität, Performance, Manageability und Sicherheit auch am mobilen Arbeitsplatz gewährleisten kann, ein bedeutendes Element.

Intel hat mit seiner vPro® Plattform eine Business-Plattform geschaffen, die den Client-Managementaufwand in der IT reduziert, mit Sicherheitsfunktionen eine Umgebung schafft, die vor Cyberangriffen schützt1, eine moderne Fernverwaltung bietet und für eine zuverlässige Stabilität sorgt. Somit profitieren Nutzer von einer verminderten Komplexität der Geräteverwaltung, geringerem Zeitaufwand dank hardware-basiertem Out-of-Band-Management und daraus resultierend einer Produktivitätssteigerung der Mitarbeiter durch weniger Ausfälle und einer schnelleren Fehlerbehebung.

Wo herkömmliche Endpoint-Management-Systeme versagen, springt Intel ein.

Gemeinsam mit Intel als Partner unterstützt IT-HAUS Unternehmen bei der Implementierung einer Intel vPro® Plattform, die mit leistungsstarken und sicheren Clients einen Modern Workplace garantieren.

„Wir gehen davon aus, dass sich der Homeoffice-Arbeitsplatz in vielen Unternehmen als langfristige Arbeitsform etablieren wird. Umso notwendiger ist ein funktionierender, ausfallsicherer und moderner Arbeitsplatz für die Mitarbeiter, der zudem zentral verwaltet werden kann.“, so Torsten Gorges, Senior Account Manager Midmarket Accounts bei der IT-HAUS GmbH.

Weitere Informationen oder direkte Unterstützung zum Thema  Intel vPro® erhalten Unternehmen über https://www.it-haus.com/portfolio-item/intel-vpro-plattform/ oder unseren Experten Torsten Gorges.

Kontakt: E-Mail: tgorges@it-haus.com
Telefon: 0049 6502 9208-326

Über die IT-HAUS GmbH

Die IT-HAUS GmbH ist eines der führenden IT-Systemhäuser in Deutschland. Kunden aus dem B2B-Geschäftsumfeld partizipieren von umfangreichen Full-Service-Konzepten und -Lösungen, um die IT sowie deren anhängende Prozesse – im Hinblick auf die unternehmensweite Wachstumsstrategie – zukunftsfähig auszurichten. Diese reichen von Managed Print Konzepten über Cloud-Lösungen bis hin zu Digital Signage Anwendungen am Point-of-Sale. Dabei stellen proaktive technische Services eine essenzielle Ausrichtung im Hinblick auf Industrie 4.0 und die digitale Transformation dar. Durch ein flächendeckend globales Netzwerk ermöglicht IT-HAUS seinen Kunden die Integration weltweiter Beschaffungsstrategien und Kostenvorteile durch optimierte Prozesse.

In den vergangenen fünf Jahren wurde die IT-HAUS GmbH drei Mal in Folge als Bestes Systemhaus ausgezeichnet und erreichte auch in 2020 eine Top-Platzierung als bester Managed Service Provider Deutschlands.

Firmenkontakt und Herausgeber der Meldung:

IT-HAUS GmbH
Europa Allee 26/28
54343 Föhren
Telefon: +49 (6502) 9208-0
Telefax: +49 (6502) 9208-850
http://www.it-haus.com

Ansprechpartner:
Judith Schakat
Marketing Specialist
Telefon: +49 (6502) 9208-611
E-Mail: j.schakat@it-haus.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

macmon secure GmbH setzt Innovationsstrategie in 2020 erfolgreich fort

macmon secure GmbH setzt Innovationsstrategie in 2020 erfolgreich fort

Auch in diesem Jahr hat macmon secure, der Experte für Netzwerksicherheit mit Sitz in Berlin, wieder diverse Updates und neue Versionen seiner NAC-Lösung geliefert. Das interne Entwicklerteam arbeitet verzahnt mit dem macmon-Support und erhält somit kontinuierlich Impulse der Anwender und Systemhaus-Partner aus erster Hand.

Dazu Christian Bücker, Geschäftsführer macmon secure GmbH„Da Entwicklung, Support und Pre-Sales in engem Austausch stehen, können wir unsere Position als deutscher Best-of-Breed-NAC-Hersteller auch in diesem Jahr durch unsere zahlreichen Innovationen festigen und ausbauen. Für den Kunden bieten wir noch mehr Komfort, Kontrolle, Flexibilität und Sicherheit – und das wird im Markt honoriert.“

Ein buntes „Bundle“ an Neuerungen

Zu den Neuerungen zählt der weitere Ausbau der Sicherstellung der vollständigen Abdeckung heterogener Netzwerke und die Schaffung neuer beziehungsweise überarbeiteter und erweiterter Methoden zur Kommunikation mit Netzwerkgeräten der Firmen Juniper, 3Com, Fortinet, Extreme und anderen Herstellern.

Zeitgleich wurde die Unterstützung der über eine REST API managebaren Netzwerkgeräte vorangetrieben. Die über FortiGate gemanagten Forti-Switches sowie die neueste Generation von HP Aruba Switches, zählen nun, neben anderen per API ansteuerbaren Netzwerkgeräten, für macmon secure zu den Standards.

Eine weitere Neuerung, die vor allem viele bestehende und langjährige Kunden von macmon freuen dürfte, ist die Möglichkeit auch Tagged-VLANs schalten zu können. Bei Tagged-VLANs können mehrere VLANs über einen einzelnen Switch-Port genutzt werden. Sowohl der Umgang mit VoIP-Telefonen, als auch das Management von Ports zum Anschluss von Access Points, wird damit stark unterstützt und für die Administratoren vereinfacht.

Das macmon Gästeportal bietet inzwischen die Option Zugänge für spezielle Gruppen, zum Beispiel Dienstleister, auch auf Basis von gezielten IP-Adressen zu gewähren, die schon in den Fachabteilungen (z. B. der Produktion) durch einen sogenannten „Sponsor“ beim Erstellen des Zugangs in einer einfachen Web-GUI vorgegeben werden. Diese dedizierten Zugänge können nun auch im Regelwerk verwendet werden, um die Details einem VPN Gateway für gezielte Remote-Verbindungen zu übertragen. Sichere und eingeschränkte Zugänge können dadurch mit signifikant reduziertem Administrationsaufwand für jede Art des Netzwerkzugangs bereitgestellt werden.

Als eine der Kernfunktionen von macmon wurde auch das dynamische Regelwerk nochmals verbessert und liefert den Administratoren bei der Definition von Sonderregeln (Standardregeln werden nach wie vor automatisch und dynamisch erstellt und verwaltet) nun noch mehr Unterstützung. Dazu gehören klarere Strukturen, das automatische Befüllen von Bedingungen und das Vorschlagen von benutzerdefinierten Eigenschaften. Das erhöht die Usability hier nochmal erheblich.

Mehr Flexibilität bei Advanced Security-Scans und ein höherer Detailgrad bei Informationen zu RADIUS-Authentifizierungen bezüglich Erfolg/Misserfolg und der Art der Autorisation/Reaktion verbessern zusätzlich die Sicherheit. Das problemlose Update auf ein komplett neues Betriebssystem sowie die Aktualisierung der Konnektoren zu On-Premise-Endpoint-Security-Lösungen, wie zum Beispiel zu Trend Micro oder G-Data, sorgen für den aktuellsten Status und verbesserte Stabilität.

Technologiepartnerschaften weiter forciert

Christian Bücker ergänzt: „Und nicht zuletzt, die Integration mit diversen neuen Technologiepartnern im Verlauf des Jahres bietet enorme zusätzliche Funktionen und Use Cases, die aus macmon NAC nochmal erheblich mehr Leistung für den Anwender herausholen: Die Kommunikation mit Sophos Central oder auch mit dem F-SecurePolicy Manager bezüglich des Compliance-Status und der Aktualität der Endgeräte erlaubt eine erweiterte Flexibilität bei der Anbindung von Endpoint-Security- Lösungen. Die Übermittlung von wichtigen Details an Splunk oder CheckPoint zur weiteren Verwendung liefert Anwendern mehr Übersicht, aber auch ganz neue Möglichkeiten für die Absicherung von sensiblen Netzwerkbereichen, in denen nur definierte Geräte Zugang erhalten, während die dafür bestehende Firewall-Policy von macmon automatisiert gepflegt wird.“

Firmenkontakt und Herausgeber der Meldung:

macmon secure GmbH
Alte Jakobstr. 79-80
10179 Berlin
Telefon: +49 (30) 2325777-0
Telefax: +49 (30) 2325777-200
http://www.macmon.eu

Ansprechpartner:
Sabine Kuch
Telefon: +49 (30) 2325777-0
E-Mail: sabine.kuch@macmon.eu
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Ransomware 2.0: Online-Veröffentlichung vertraulicher Informationen statt Datenverschlüsselung

Ransomware 2.0: Online-Veröffentlichung vertraulicher Informationen statt Datenverschlüsselung

Aktuelle Ransomware-Angriffe zeigen, dass Cyberkriminelle ihre Strategie ändern: Sie gehen weg von einer reinen Verschlüsselung hin zu zielgerichteten Attacken mit der Drohung, vertrauliche Daten zu veröffentlichen, sollte das geforderte Lösegeld nicht gezahlt werden. Zu diesem Schluss kommen die Experten von Kaspersky durch die Analyse [1] der beiden Ransomware-Familien Ragnar Locker und Egregor.Aktuelle Ransomware-Angriffe zeigen, dass Cyberkriminelle ihre Strategie ändern: Sie gehen weg von einer reinen Verschlüsselung hin zu zielgerichteten Attacken mit der Drohung, vertrauliche Daten zu veröffentlichen, sollte das geforderte Lösegeld nicht gezahlt werden. Zu diesem Schluss kommen die Experten von Kaspersky durch die Analyse [1] der beiden Ransomware-Familien Ragnar Locker und Egregor.

Kompromittierungen mit Lösegeldforderungen, so genannte Ransomware-Angriffe, gehören landläufig zu den ernstzunehmenderen Angriffsszenarien [2]. Sie können nicht nur kritische Geschäftsabläufe stören, sondern auch zu massiven finanziellen Verlusten, in einigen Fällen sogar zum Bankrott der betroffenen Organisation durch Strafzahlungen und rechtliche Klagen führen. So haben Angriffe wie beispielsweise die durch WannaCry [3] schätzungsweise mehr als 4 Milliarden Dollar an finanziellen Verlusten verursacht. Neuere Ransomware-Kampagnen ändern jedoch ihren Modus Operandi: Sie drohen damit, gestohlene Firmeninformationen an die Öffentlichkeit zu bringen. Zwei bekannte Vertreter dieser neuen Art von Ransomware: Ragnar Locker und Egregor 

Vorgehensweise von Ragnar Locker und Egregor

Ragnar Locker [4] wurde im Jahr 2019 entdeckt, erreichte aber erst in der ersten Hälfte des Jahres 2020 Bekanntheit, als große Unternehmen angegriffen wurden. Die Attacken sind sehr zielgerichtet, wobei jede schädliche Aktivität auf das beabsichtigte Opfer zugeschnitten ist. Dabei werden vertrauliche Informationen der Unternehmen, die sich weigern zu zahlen, auf der "Wall of Shame"-Seite der Cyberkriminellen veröffentlicht. Wenn das Opfer mit den Angreifern kommuniziert und sich dann weigert zu zahlen, wird dieser Chat ebenfalls veröffentlicht. Die Hauptziele sind Unternehmen in den USA aus verschiedenen Branchen. Im vergangenen Juli gab Ragnar Locker bekannt, dem Maze-Ransomware-Kartell [5] beigetreten zu sein. Dies bedeutet, dass es seitdem zu einem Austausch gestohlener Informationen und einer konkreten Zusammenarbeit zwischen beiden gekommen ist. Maze hat sich 2020 zu einer der bekanntesten Ransomware-Familien entwickelt. 

Egregor wurde erstmals im vergangenen September entdeckt. Die Malware verwendet viele identische Taktiken und teilt zudem Code-Ähnlichkeiten mit Maze. Sie wird in der Regel durch einen Einbruch in das Netzwerk implementiert; sobald die Daten des Zielunternehmens herausgefiltert wurden, bekommt das Opfer 72 Stunden Zeit, um das Lösegeld zu zahlen, bevor die gestohlenen Informationen veröffentlicht werden. Wenn die betroffene Organisation die Zahlung verweigert, veröffentlichen die Angreifer den Namen und Links zum Download der vertraulichen Unternehmensdaten auf ihrer Leak-Seite.

Der Angriffsradius von Egregor ist dabei wesentlich größer als von Ragnar Locker. Die hinter dieser Ransomware stehenden Cyberkriminellen haben Opfer in ganz Nordamerika, Europa und Teilen der APAC-Region ins Visier genommen.

"Wir erleben gerade einen Anstieg von Ransomware 2.0, das heißt, Angriffe werden immer zielgerichteter und der Schwerpunkt liegt nicht mehr nur auf der Verschlüsselung vertraulicher Daten, sondern auf dem Konzept diese online zu veröffentlichen", kommentiert Dmitry Bestuzhev, Leiter des Global Research and Analysis Team (GReAT) Lateinamerika bei Kaspersky. Dadurch wird nicht nur der Ruf eines Unternehmens gefährdet, sondern es besteht auch die Gefahr von Klagen, wenn die veröffentlichten Daten gegen Vorschriften wie den HIPAA (Health Insurance Portability and Accountability Act) oder die DSVGO verstoßen. Es steht also mehr auf dem Spiel als nur ein finanzieller Verlust."

"Deshalb dürfen Unternehmen Bedrohungen durch Ransomware nicht mehr nur eindimensional als nur eine Art von Malware betrachten", fügt Fedor Sinitsyn, Sicherheitsexperte bei Kaspersky, hinzu. "Tatsächlich ist die Ransomware häufig nur die letzte Stufe einer Netzwerk-Kompromittierung. Zu dem Zeitpunkt an dem eine Erpressungssoftware ausgeführt wird, hat der Angreifer bereits vorab das gesamte Netzwerk durchforstet, vertrauliche Daten identifiziert und diese extrahiert. Es ist wichtig, dass Unternehmen die gesamte Palette der bewährten Verfahren für Cybersicherheit umsetzen. Eine frühzeitige Erkennung von Cyberattacken, bevor die Angreifer ihr avisiertes Ziel erreichen, kann Unternehmen viel Geld sparen."

Kaspersky-Tipps zum Schutz vor Ransomware-Angriffen

. Fernzugriffstools/Remotedesktopdienste wie RDP sollten nicht in öffentlichen Netzwerken verwendet werden.

. Für jedes Konto beziehungsweise jeden Dienst ein einzigartiges starkes Passwort verwenden. Ein sicheres Passwort besteht aus mindestens 16 Zeichen sowie einer Kombination aus Groß- und Kleinschreibung sowie Zahlen und Sonderzeichen.

. Software auf verwendeten Geräten regelmäßig aktualisieren, um so Sicherheitslücken zu schließen. Spezielle Patch-Management-Lösungen erkennen automatisch Sicherheitslücken, downloaden Patches und installieren sie. Dies gilt auch für kommerzielle VPN-Lösungen, die Remote-Mitarbeitern Zugriff gewähren und als Gateways im Netzwerk fungieren.

. E-Mail-Anhänge oder Nachrichten von unbekannten Personen sollten stets mit Vorsicht behandelt werden; im Zweifelsfalls diese nicht öffnen. 

. Dedizierte Sicherheitslösungen wie Kaspersky Endpoint Detection and Response [6] und Kaspersky Managed Detection and Response [7] verwenden, um Angriffe frühzeitig zu identifizieren und zu stoppen.

. Die Verteidigungsstrategie sollte darauf ausgelegt sein, seitliche Bewegungen und Datenexfiltration ins Internet zu erkennen. Hierbei besonders auf den ausgehenden Verkehr achten, um cyberkriminelle Aktivitäten zu erkennen. 

. Regelmäßig Back-ups aller Daten erstellen.

. Mitarbeiter sollten in IT-Sicherheit geschult werden. Spezielle Schulungskurse wie Kaspersky Automated Security Awareness Platform [8] helfen dabei, Mitarbeiter für aktuelle Cyberbedrohungen zu sensibilisieren. Eine kostenfreie Probelektion steht zur Verfügung [9].

. Für persönliche Geräte sollte eine zuverlässige Sicherheitslösung wie Kaspersky Security Cloud [10] verwendet werden, die vor Malware schützt, die Dateien verschlüsselt, und die von böswilligen Anwendungen vorgenommene Änderungen rückgängig macht.

. Unternehmen können Ihren Schutz mit dem kostenlosen Anti-Ransomware-Tool für Unternehmen von Kaspersky [10] optimieren. Die aktualisierte Version enthält eine Funktion zur Exploit-Verhinderung, um zu verhindern, dass Ransomware und andere Bedrohungen Schwachstellen in Software und Anwendungen ausnutzen. Dies ist auch für Kunden hilfreich, die Windows 7 verwenden: Mit dem Ende der Unterstützung für Windows 7 werden neue Schwachstellen in diesem System vom Entwickler nicht behoben.

. Für einen übergeordneten Schutz eine Endpunktsicherheitslösung wie Integrated Endpoint Security [11] verwenden, die auf Exploit-Prävention, Verhaltenserkennung und einer Remediation-Engine basiert. Sie ist in der Lage, bösartige Aktionen rückgängig zu machen.

Weitere Informationen zu Ransomware 2.0 unter https://securelist.com/… 

[1] https://securelist.com/targeted-ransomware-encrypting-data/99255/

[2] https://media.kasperskycontenthub.com/wp-content/uploads/sites/100/2020/05/12075747/KSN-article_Ransomware-in-2018-2020-1.pdf 

[3] https://www.kaspersky.de/resource-center/threats/ransomware-wannacry

[4] https://securelist.com/targeted-ransomware-encrypting-data/99255/ 

[5] https://www.kaspersky.de/blog/ransomware-data-disclosure/22136/

[6] https://www.kaspersky.de/enterprise-security/endpoint-detection-response-edr 

[7] https://www.kaspersky.de/enterprise-security/managed-detection-and-response 

[8] https://www.kaspersky.de/small-to-medium-business-security/security-awareness-platform 

[9] https://ransomware.k-asap.com/… [10] https://www.kaspersky.de/… [11] https://www.kaspersky.de/small-to-medium-business-security/endpoint-security-solution 

Nützliche Links:

Über die Kaspersky Labs GmbH

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnder Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter http://www.kaspersky.de/

Firmenkontakt und Herausgeber der Meldung:

Kaspersky Labs GmbH
Despag-Straße 3
85055 Ingolstadt
Telefon: +49 (841) 98189-0
Telefax: +49 (841) 98189-100
http://www.kaspersky.de

Ansprechpartner:
Sarah Schönhöffer
Berkeley Kommunikation GmbH
Telefon: +49 (89) 747262-42
E-Mail: sarah.schoenhoeffer@berkeleypr.com
Anne Mickler
Telefon: +49 (841) 98189-322
Fax: +49 (841) 98189-100
E-Mail: anne.mickler@kaspersky.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Sicherheitsleck CVE-2020-17022 im Windows Betriebssystem- mit itWatch bleibt trotzdem alles sicher

Sicherheitsleck CVE-2020-17022 im Windows Betriebssystem- mit itWatch bleibt trotzdem alles sicher

Remote Code Execution Schwachstelle CVE-2020-17022 ermöglicht Angreifern anonym beliebigen Programmcode mit Benutzerrechten auszuführen. Diese Art der Verarbeitung von Objekten im Speicher durch die Microsoft Windows Codecs Library kann zur Ausführung von Schadcode missbraucht werden, indem das Opfersystem eine spezielle Bilddatei beispielsweise per Mail vom Angreifer empfängt.

Mit der itWatch Enterprise Security Suite (itWESS) und den darin enthaltenen Modulen XRayWatch, DeviceWatch, DEvCon und ApplicationWatch können Contentfilter so gesetzt werden, dass das Verarbeiten solch schadhafter Dateien sicher verhindert wird. Diese Möglichkeit bezieht sich auf alle Formen des Zuflusses von Dateien. Zum einen kann mittels applikationsspezifischer Rechte sichergestellt werden, dass keine Anwendung (Browser, Mail etc.) solche Dateien verarbeiten kann. Zum anderen können alle Dateien solcher Art , die Peripheriegeräte / Devices an beliebigen  Schnittstellen „ankommen“ sicher geblockt werden – das gilt auch für Dateien, die direkt durch das Betriebssystem eingelesen werden sollen.

Soll die Lösung ohne eine Endpoint Security Software mittels einer separierten Komponente durchgeführt werden, so bietet itWatch mit itWash, einer Datenschleuse mit Datenwäsche, eine geeignete Lösung. itWash ermöglicht es durch Prüfung und Konvertierung in sichere Dateiformate sogar, die betroffenen Dateien so zu modifizieren (Datenwäsche), dass  der Inhalt der Datei befreit von den problematischen Elementen weiter verarbeitet werden kann.

Nähere Informationen finden Sie unter www.itWatch.de

Über die itWatch GmbH

itWatch steht für innovative IT-Sicherheitsprodukte die Ihr Unternehmen vor Datendiebstahl und Angriffen von innen und außen schützen. Die Endpoint Security Suite der itWatch vereint Lösungen für die Verschlüsselung (Encryption), Endgeräte Sicherheit (Endpoint Security), Data Loss Prevention (DLP), technische Umsetzung von Datenschutz und Sicherheitskultur durch Security Awareness in Echtzeit, Applikationskontrolle (Application Control), Inhalts-Kontrolle (Content Control) und den Schnittstellen- und Geräteschutz (Port & Device Control) wie z.B. USB-Kontrolle. Das Ziel der Automatisierung als Teil der IT-Sicherheitslösungen sind kostensenkende Mehrwerte im IT-Betrieb. Die Produkte sind an den Bedürfnissen der Großkunden, des Mittelstandes sowie der Behörden ausgerichtet. Die patentierten Produkte haben weltweite Alleinstellungsmerkmale, welche itWatch zum führenden Anbieter im Sektor DLP/Endpoint-Security macht, der sowohl die hohen Anforderungen des Nachrichtendienstes erfüllt als auch die Tauglichkeit in vielen mittelständischen Installationen und bei Großkunden mit weit über 100.000 Lizenzen beweist.

Firmenkontakt und Herausgeber der Meldung:

itWatch GmbH
Aschauer Straße 30
81549 München
Telefon: +49 (89) 62030100
Telefax: +49 (89) 620301069
http://www.itwatch.de/

Ansprechpartner:
für Presseanfragen
Telefon: +49 (89) 62030100
E-Mail: PR@itWatch.de
Angelika Lindenmeier
Marketing Assistent
Telefon: +49 (89) 62030100
E-Mail: marketing@itwatch.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Integration von SolarWinds Endpoint Detection and Response (EDR) in SolarWinds Remote Monitoring and Management (RMM)

Integration von SolarWinds Endpoint Detection and Response (EDR) in SolarWinds Remote Monitoring and Management (RMM)

SolarWinds (NYSE:SWI), ein führender Anbieter von leistungsfähiger und erschwinglicher Software zum IT-Management, bietet seine Lösung SolarWinds® Endpoint Detection and Response (EDR) jetzt vollständig in SolarWinds Remote Monitoring and Management (RMM) integriert an. Die neue Integration ermöglicht eine effizientere Konfiguration und Verwaltung der Endgerätesicherheit und hilft, Unternehmen besser gegen Sicherheitsrisiken abzusichern.

SolarWinds Endpoint Detection and Response (mit SentinelOne®) hilft Endgeräte in Echtzeit gegen zahlreiche Cybergefahren abzusichern und bietet verschiedene Optionen zum Umgang mit erkannter Schadsoftware. Partner von SolarWinds können damit Bedrohungs- und Vorfalldaten anzeigen, mit denen sie und ihre Kunden den Angreifern stets einen Schritt voraus sein können, da verdächtige Aktivitäten und raffinierte Angriffe auf nur einem Dashboard angezeigt werden. Im Fall eines erfolgreichen Angriffs lässt sich mit einer automatischen Quarantäne- sowie einer Rollbackfunktion (Letztere nur auf Windows-Geräten) dafür sorgen, dass infizierte Systeme schnell wiederhergestellt werden und die Ausfallzeit für das betreffende Unternehmen gering ist. 

Dank der EDR-Integration können SolarWinds-Partner nun auf allen über RMM verwalteten Windows-Endgeräten den EDR-Agenten installieren, verwalten und so für eine Absicherung von Kundengeräten auf Enterprise-Niveau zu sorgen. Das EDR-Dashboard sowie die Funktionen für das Bedrohungsmanagement und die Richtlinienkonfiguration stehen Partnern außerdem direkt auf der RMM-Oberfläche zur Verfügung; Upgrades erfolgen automatisch. All dies erleichtert die Einrichtung von EDR beträchtlich.

Bryan Gibson, Vice President und leitender Ingenieur bei PCnet, sagt dazu: „Wir verwenden SolarWinds EDR seiner KI- und Forensik Funktionen wegen. Sie geben uns tiefen Einblick in die Endgeräte unserer Kunden und ermöglichen Sicherheit einer ganz neuen Dimension. Die Integration von EDR in SolarWinds RMM erleichtert uns die Arbeit enorm: Verwaltung, Überwachung, Absicherung – alles geschieht auf derselben Oberfläche. Wir können damit ein großes Spektrum bekannter und unbekannter Bedrohungen behandeln, und das direkt ab Nutzung der Funktion. Auch der Rollback befallener Geräte ist möglich – für unsere Kunden ein beruhigendes Gefühl.

„Hackern immer einen Schritt voraus zu sein, erfordert höchste Wachsamkeit und eine schnelle Reaktion. Unsere Partner brauchen Tools zur Absicherung ihrer eigenen sowie der Netzwerke ihrer Kunden, die mehr können als herkömmliche Anti-Viren-Programme. Besonders wichtig ist das jetzt, wo immer mehr vom Homeoffice aus gearbeitet wird – was durchaus noch eine Weile so weitergehen kann“, so Alex Quilter, Vice President Product Management bei SolarWinds MSP. „MSP müssen Mitarbeitern im Homeoffice ein produktives Arbeiten ermöglichen und ihre Geräte gut absichern können. Durch die Zusammenführung von EDR- und Remote-Monitoring-Funktionen auf einer Oberfläche haben sie alles im Blick und können Hackerangriffe besser vereiteln: Ransomware, Zero-Day-Angriffe oder eine der immer neuen Methoden, die Kriminelle sich einfallen lassen.

#SWIproducts

#SWIsecurity

#SWI

#SWImsp 

Über die SolarWinds Software Germany GmbH

SolarWinds (NYSE:SWI) ist ein führender Anbieter von leistungsfähiger und erschwinglicher Software zum IT-Management, mit der Unternehmen unabhängig von ihrer Größe oder Komplexität ihre IT-Services, Infrastrukturen und Anwendungen überwachen und verwalten können – on-premise, in der Cloud oder in hybriden Umgebungen. Durch fortlaufenden Kontakt mit Spezialisten der Bereiche IT-Services, IT Operations, DevOps und Managed Services kennen wir die Anforderungen bei der Wartung leistungsstarker und hochverfügbarer IT-Infrastrukturen und -Anwendungen genau. Anhand unserer in der Community THWACK® und Ähnlichem gewonnenen Erkenntnisse können wir Produkte entwickeln, die die IT-Managementprobleme so lösen, wie es sich Technikfachleute vorstellen. Da sich bei SolarWinds alles um den Benutzer und durchgängiges hybrides IT-Management auf höchstem Niveau dreht, hat sich das Unternehmen einen Namen als weltweit führend in puncto Netzwerk- und IT-Servicemanagement, Anwendungsperformance und Managed Services gemacht. Das Angebot von SolarWinds MSP ist auf MSP zugeschnitten und deckt eine breite Palette an Lösungen für das IT-Servicemanagement ab, die mehrschichtige Sicherheit, kollektive Intelligenz und intelligente Automatisierung bieten. Unsere Produkte unterstützen MSP dabei, kleinen und mittleren Unternehmen überzeugende IT-Dienstleistungen anzubieten und ihren eigenen Betrieb effizienter zu verwalten. Weitere Informationen finden Sie unter [url=http://www.solarwindsmsp.com/de]www.solarwindsmsp.com/de[/url].

Firmenkontakt und Herausgeber der Meldung:

SolarWinds Software Germany GmbH
Alt-Moabit 73
10555 Berlin
Telefon: +49 (30) 39063450
http://www.solarwinds.com/de/

Ansprechpartner:
Karla Walls
E-Mail: karla.walls@solarwinds.com
Vanessa Havens
Consultant PR & Social Media
E-Mail: vanessa.havens@archetype.co
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

We secure IT (Konferenz | Online)

We secure IT (Konferenz | Online)

Auf der virtuellen Konferenz We secure IT am 17. November 2020 diskutieren Sprecher und Teilnehmer zahlreiche Aspekte der Cybersecurity. 

Highlights der Online-Konferenz

  • 6 Themencluster am 17.11.2020: Cybersecurity, Security Awareness, Cloud Security, Endpoint Security, Cybercrime (Ransomware), Verschlüsselungen
  • Live: Anwendervorträge, Demos, Interviews, Case Studies, Diskussionsrunden
  • Pro Themencluster zwei Referenten und eine Q&A-Runde
  • Live Chat – Diskutieren Sie mit Teilnehmern, Referenten und Moderatoren
  • Echtzeit-Umfragen – Steuern Sie mit Ihren Antworten den Schwerpunkt der Beiträge
  • Kostenfreie Teilnahme

https://www.it-daily.net/wesecureit/

Eventdatum: Dienstag, 17. November 2020 09:00 – 16:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet
Cyber-Spionage-Kampagne: MontysThree attackiert Industrieunternehmen

Cyber-Spionage-Kampagne: MontysThree attackiert Industrieunternehmen

Kaspersky-Forscher haben eine Reihe sehr zielgerichteter Spionage-Angriffe auf Industrieunternehmen aufgedeckt, die auf das Jahr 2018 zurückgehen [1]. Solche Attacken durch Advanced-Persistent Threat (APT)-Akteure sind weitaus seltener als Kampagnen gegen Diplomaten und andere hochrangige politische Persönlichkeiten. Das verwendete Toolset – von den Malware-Entwicklern ursprünglich ,MT3′ genannt – bezeichnet Kaspersky als ‚MontysThree‘. Die Malware nutzt eine Vielzahl von Techniken, um einer Erkennung zu entgehen – beispielsweise durch das Hosting der eigenen Kommunikation mit einem Kontrollserver in öffentlichen Cloud-Diensten und das Verbergen des schädlichen Haupt-Moduls mittels Steganographie [2].Kaspersky-Forscher haben eine Reihe sehr zielgerichteter Spionage-Angriffe auf Industrieunternehmen aufgedeckt, die auf das Jahr 2018 zurückgehen [1]. Solche Attacken durch Advanced-Persistent Threat (APT)-Akteure sind weitaus seltener als Kampagnen gegen Diplomaten und andere hochrangige politische Persönlichkeiten. Das verwendete Toolset – von den Malware-Entwicklern ursprünglich ,MT3′ genannt – bezeichnet Kaspersky als ‚MontysThree‘. Die Malware nutzt eine Vielzahl von Techniken, um einer Erkennung zu entgehen – beispielsweise durch das Hosting der eigenen Kommunikation mit einem Kontrollserver in öffentlichen Cloud-Diensten und das Verbergen des schädlichen Haupt-Moduls mittels Steganographie [2].

Regierungsstellen, Diplomaten und Telekommunikationsbetreiber sind in der Regel das bevorzugte Ziel von APTs, da diese Personen und Institutionen über vertrauliche und politisch sensible Informationen verfügen. Weitaus seltener sind dagegen zielgerichtete Spionagekampagnen gegen Industrieunternehmen. Jedoch können diese – wie alle anderen Angriffe gegen solche Firmen – verheerende Konsequenzen nach sich ziehen. 

Modulare Herangehensweise der Cyberkriminellen

Um spionieren zu können, setzt MontysThree ein Malware-Programm ein, das aus vier Modulen besteht. Das erste Modul – der Loader – wird zunächst über RAR SFX-Dateien (selbstextrahierende Archive) verbreitet. Diese enthalten die Namen und Kontaktinformationen von Mitarbeitern, technische Dokumentation und medizinische Berichte und sollen das Personal zum Herunterladen solcher Dateien verleiten – eine gängige Spear-Phishing-Technik. Der Loader ist in erster Linie dafür verantwortlich, dass die Malware nicht auf dem System entdeckt wird. Hierzu wird Steganograhie eingesetzt, eine Technik, die dazu dient, den Austausch von Daten zu verbergen. Im Fall von MontysThree sind die schädlichen Inhalte als Bitmap-Datei (ein Format zur Speicherung digitaler Bilder) getarnt. Wenn der richtige Befehl eingegeben wird, entschlüsselt der Loader den Inhalt der Pixelmatrix mit Hilfe eines speziell angefertigten Algorithmus und führt den schädlichen Code aus. 

Intelligente Verschlüsselungstechniken erschweren Erkennung 

Der schädliche Haupt-Payload nutzt mehrere Verschlüsselungstechniken, um einer Erkennung zu entgehen. So verwendet er einen RSA-Algorithmus, um die Kommunikation mit dem Kontrollserver zu verschlüsseln sowie die wichtigsten "Aufgaben", die ihm von der Malware zugewiesen wurden, zu entschlüsseln. Dazu gehört die Suche nach Dokumenten mit spezifischen Erweiterungen und in bestimmten Firmenverzeichnissen. MontysThree ist speziell auf Microsoft- und Adobe Acrobat-Dokumente ausgelegt und kann auch Screenshots und "Fingerprints" – also Informationen über Netzwerkeinstellungen oder Hostnamen – erfassen, um deren Relevanz für die Angreifer überprüfbar zu machen.

Die gesammelten Informationen und Kommunikationen mit dem Kontrollserver werden dann in öffentlichen Cloud-Diensten wie Google, Microsoft und Dropbox gehostet. Dadurch ist es schwierig, den Kommunikationsverkehr als schädlich zu erkennen. Und da Antivirus-Lösungen diese Dienste nicht blockieren, wird sichergestellt, dass der Kontrollserver Befehle ohne Unterbrechung ausführen kann.

Nutzer löst das erste Modul der Malware selbst aus

MontysThree nutzt darüber hinaus einen Modifikator für den Windows Quick Launch, um Persistenz auf dem infizierten System zu erlangen. Bei der Verwendung der Schnellstart-Symbolleiste führen Nutzer unwissentlich jedes Mal, wenn sie legitime Anwendungen – wie etwa Browser – aufrufen, das erste Modul der Malware selbst aus. 

Kaspersky konnte keine Ähnlichkeiten im schädlichen Code oder in der Infrastruktur mit bekannten APTs feststellen.

"MontysThree ist nicht nur aufgrund der Tatsache interessant, dass es auf Industrieorganisationen abzielt, sondern auch wegen der Kombination aus anspruchsvollen und etwas "amateurhaft" gestalteten TTPs", erklärt Denis Legezo, leitender Sicherheitsforscher im Global Research and Analysis Team (GReAT) bei Kaspersky. "Im Allgemeinen variiert die Ausgereiftheit von Modul zu Modul, aber sie ist nicht mit dem Niveau vergleichbar, das von den fortgeschrittensten APTs verwendet wird. Es kommen jedoch starke kryptographische Standards zum Einsatz, etwa eine auf das Angriffsziel hin abgestimmte Steganographie. Das vielleicht Wichtigste: Es ist klar, dass die Angreifer beträchtliche Anstrengungen unternommen haben, um das MontysThree-Toolset zu entwickeln. Dies deutet auf die Entschlossenheit der Hintermänner hin, bestimmte Ziele zu erreichen; es wird folglich keine kurzlebige Kampagne sein."

Kaspersky-Tipps zum Schutz vor APTs wie MontyThree

. Mitarbeiter regelmäßig in Cybersicherheit wie mit dem Kaspersky Security Awareness-Training [3] schulen, da viele zielgerichtete Angriffe mit Phishing oder anderen Social-Engineering-Techniken beginnen. Die Durchführung eines simulierten Phishing-Angriffs kann dabei helfen, sicherzustellen, dass die Belegschaft Phishing-E-Mails erkennen und von harmlosen Inhalten unterscheiden kann.

. Das SOC-Team sollte stets Zugriff auf die neuesten Bedrohungsinformationen haben. Das Kaspersky Threat Intelligence Portal [4] ist ein zentraler Zugriffspunkt für die Threat Intelligence eines Unternehmens und bietet Daten und Erkenntnisse zu Cyberangriffen.

. Eine EDR-Lösung wie Kaspersky Endpoint Detection and Response [5] implementieren, um Vorfälle auf Endpunktebenen erkennen, untersuchen und rechtzeitig beheben zu können.

. Ergänzend zum Endpoint-Schutz sollte eine unternehmensweite Sicherheitslösung wie Kaspersky Anti Targeted Attack Platform [6] implementiert werden, die fortgeschrittene Bedrohungen auf Netzwerkebene frühzeitig erkennt und blockiert. 

. Es sollten sowohl industrielle als auch unternehmensrelevante Endpoints geschützt werden. Kaspersky Industrial CyberSecurity [7] umfasst einen dedizierten Schutz für Endpunkte und eine Netzwerküberwachung, um alle verdächtigen und potenziell schädlichen Aktivitäten im industriellen Netzwerk zu identifizieren.

Weitere Informationen zu MontysThree sind verfügbar unter https://securelist.com/… 

Ausführliche Angaben zu den Angriffsindikatoren dieser Gruppe, einschließlich Datei-Hashes, sind auf dem Kaspersky Threat Intelligence Portal verfügbar.

Eine Präsentation der MontysThree-APT findet im Rahmen des SAS@Home statt. Interessierte können sich hier registrieren und teilnehmen: https://kas.pr/tr59 

[1] https://securelist.com/montysthree-industrial-espionage/98972/ 

[2] https://www.kaspersky.com/blog/digital-steganography/27474/

[3] https://www.kaspersky.de/enterprise-security/security-awareness 

[4] https://www.kaspersky.de/enterprise-security/threat-intelligence 

[5] https://www.kaspersky.de/enterprise-security/endpoint-detection-response-edr 

[6] https://www.kaspersky.de/enterprise-security/anti-targeted-attack-platform 

[7] https://www.kaspersky.de/enterprise-security/industrial-solution 

Nützliche Links:

. Analyse zu MontysThree: https://securelist.com/montysthree-industrial-espionage/98972/ 

. Kaspersky Security Awareness Training: https://www.kaspersky.de/enterprise-security/security-awareness 

. Kaspersky Threat Intelligence Portal: https://www.kaspersky.de/enterprise-security/threat-intelligence 

. Kaspersky Endpoint Detection and Response: https://www.kaspersky.de/enterprise-security/endpoint-detection-response-edr 

. Kaspersky Industrial CyberSecurity: https://www.kaspersky.de/enterprise-security/industrial-solution 

. Kaspersky Anti Targeted Attack Platform: https://www.kaspersky.de/… 

Über die Kaspersky Labs GmbH

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnder Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter http://www.kaspersky.com/de/

Firmenkontakt und Herausgeber der Meldung:

Kaspersky Labs GmbH
Despag-Straße 3
85055 Ingolstadt
Telefon: +49 (841) 98189-0
Telefax: +49 (841) 98189-100
http://www.kaspersky.de

Ansprechpartner:
Sarah Schönhöffer
Berkeley Kommunikation GmbH
Telefon: +49 (89) 747262-42
E-Mail: sarah.schoenhoeffer@berkeleypr.com
Anne Mickler
Telefon: +49 (841) 98189-322
Fax: +49 (841) 98189-100
E-Mail: anne.mickler@kaspersky.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Mit besten Grüßen aus der Zukunft

Mit besten Grüßen aus der Zukunft

Die Zukunft naht mit langen Schritten – und sie hat einen Namen: Unified Endpoint Management (UEM). Das ist kein Geheimnis, sondern die logische Folge des technischen Fortschritts im unternehmerischen Alltag. Moderne Attribute wie Mobilität und Agilität gewinnen zunehmend an Bedeutung, und damit wächst auch die Komplexität der IT-Landschaften.

„Diese zunehmend heterogenen Strukturen gilt es möglichst effizient unter einen Hut zu bringen“, sagt Holger Maul und deutet auf ein komplexes Organigramm. „Verschiedenste Devices, unterschiedliche Betriebssysteme, Software, Assets, Lizenzen, Updates, Support – das alles und noch viel mehr müssen IT-Manager schon heute auf dem Schirm haben. Idealerweise auf einem einzigen. Und genau darum geht’s!“ Der CEO der Deskcenter Solutions AG deutet auf den Bildschirm seines Tablets. „Gartner Report“, steht dort in großen Lettern auf einem kreisrunden Button. „Das Thema ist so wichtig, dass ich es am liebsten jedem Manager per Einschreiben zustellen würde.“

Tatsächlich lässt sich das zukunftsorientierte Dokument mit dem wegweisenden Titel „Prepare for Unified Endpoint Management to Displace MDM and CMT“ ab sofort und nur für kurze Zeit kostenfrei bei Deskcenter downloaden. In der schnörkellosen Analyse wird kurz die aktuelle Situation skizziert und dann auf die theoretisch wie bereits praktisch naheliegende Lösung eingegangen. Warum UEM? Was kann es? Und welche maßgeblichen Erkenntnisse lassen sich daraus für Unternehmen und Institutionen ableiten?

Deskcenter stellt damit ihrem Netzwerk respektive der gesamten Branche den nunmehr dritten Gartner-Report zur Verfügung. „Die globale Entwicklung geht mittlerweile so schnell voran, dass wir nur Schritt halten können, wenn wir wertvolle Informationen und fundiertes Fachwissen quasi in Echtzeit teilen“, erklärt Holger Maul. Das Unternehmen thematisiert UEM mit weiteren Features auf seiner Website und bietet Interessierten am 27. Oktober um 11 Uhr ein umfangreiches Webinar dazu an. Die Teilnahme ist kostenlos.

Zum Download des Gartner-Reports und zur Webinar-Anmeldung: https://www.deskcenter.com/gartner-uem/

Über die Deskcenter AG

Die Deskcenter AG ist ein innovativer deutscher Softwarehersteller im Bereich IT-Management. Mit Hilfe der modularen Softwarelösung setzen Kunden und Partner Projekte im Asset-, Software- und Servicemanagement erfolgreich um.

Zum Portfolio der ganzheitlichen IT-Management-Lösung gehören ein vollumfängliches Clientmanagement, effizientes IT-Assetmanagement, eine vollständige Hard- und Softwareinventarisierung, automatisierte Softwareverteilung, OS Deployment und Patchmanagement, ein zuverlässiges Lizenzmanagement, sicheres Enterprise Mobility Management sowie benutzerorientiertes IT-Servicemanagement. Vereint in einer homogenen, modularen Suite ermöglicht es Deskcenter, den Überblick und die Kontrolle über die gesamte IT zu gewinnen und diese ganzheitlich zu optimieren. Deskcenter Anwender sind somit in der Lage IT-Prozesse zu automatisieren, die Effizienz zu steigern und Compliance-Anforderungen zu erfüllen.

Zahlreiche namhafte Kunden vertrauen auf die Lösungen des 2007 gegründeten Unternehmens, darunter die Klinikengruppe Agaplesion, engelbert strauss, die Mondi Group, Heitec, die AOK Gesundheitskasse, Sonax, das Unfallkrankenhaus Berlin, Volkswagen sowie das Landratsamt Augsburg. Die Kunden von Deskcenter schätzen insbesondere die Innovationskraft, den effektiven Support sowie die aktive Einbindung bei der Weiterentwicklung der Suite. Für eine optimale Betreuung der Kunden ist das Unternehmen weltweit durch ein leistungsfähiges Partnernetzwerk vertreten. Systemhäuser und Systemintegratoren, die innovative Managed Services anbieten, profitieren von einem attraktiven Partnerprogramm.

www.deskcenter.com

Firmenkontakt und Herausgeber der Meldung:

Deskcenter AG
Arthur-Hoffmann-Straße 175
04277 Leipzig
Telefon: +49 (341) 3929600
Telefax: +49 (341) 39296099
http://www.deskcenter.com

Ansprechpartner:
Isabel Klan
Telefon: +49 (341) 392960-83
E-Mail: marketing@deskcenter.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

it-sa 365: TAP.DE gewährt Sonderrabatte

it-sa 365: TAP.DE gewährt Sonderrabatte

Anlässlich der vom 6.- 8. Oktober virtuell stattfindenden it-sa 365 hat sich TAP.DE Solutions eine besondere Messeaktion einfallen lassen: Vom 6.10.- 6.11. 2020 erhalten Kunden und Interessenten einen Sonderrabatt von 10 Prozent auf alle Lizenzen und Dienstleistungen des Beratungsunternehmens. 

„Weil wir uns nicht wie üblich mit unseren Kunden in Nürnberg treffen und ihnen unsere Leistungen vorstellen können, haben wir uns für die virtuelle it-sa etwas Besonderes ausgedacht“, sagt Michael Krause, Geschäftsführer TAP.DE Solutions GmbH. Mit seinem it-sa Rabatt möchte er nicht nur seinen Beitrag zu einer Erholung der Wirtschaft leisten, sondern vor allem die Unternehmen zum Thema Datensicherheit sensibilisieren. „Vielleicht kann sich der ein oder andere ja etwas leichter dazu durchringen, in die Infrastruktur und Zukunftsfähigkeit seiner Datensicherheit zu investieren, wenn wir ihm preislich entgegenkommen“, erklärt Krause seine Idee.

Er und sein Team haben im Bereich Datensicherheit nicht nur ein breites Leistungsspektrum im Angebot, sondern verfügen zudem über eine nachhaltige Expertise. Egal, ob es sich um Lösungen für das Passwort-, Berechtigungs- oder Endpoint-Security-Management handelt oder es um die Sicherheit von Daten in der Cloud, Apps oder das Thema Mobile Threat Prevention geht – die Spezialisten von TAP.DE haben in allen Themengebieten bereits erfolgreich Projekte realisiert.

Mehr Informationen zum it-sa Sonderrabatt auf der TAP.DE Webseite.

Über die TAP.DE Solutions GmbH

Die TAP.DE Solutions GmbH ist seit 2007 ein Beratungsunternehmen, welches es sich zur Aufgabe gemacht hat, das Leben des Anwenders einfacher und smarter zu gestalten. Für Unternehmen spielen dabei natürlich Sicherheit, Prozesseffizienz und Compliance eine wichtige Rolle. Diesen Spagat zwischen den Erwartungshaltungen überwinden wir mit ganzheitlichen Konzepten und Lösungen. Wir erarbeiten den individuellen, perfekten IT Workplace, mit dessen Lösungen sich nachhaltige Mehrwerte für Unternehmen und Mitarbeiter generieren lassen. Dabei legen wir großen Wert auf den Übergang von der Strategie zum Betrieb. Unser spezialisiertes und erfahrenes Team steht Unternehmen deshalb als kompetenter Berater in Fragen zum Arbeitsplatz der Zukunft, Endpoint Security sowie das Enterprise Service Management zur Seite. In den Bereichen Process Consulting und Business Analytics agieren wir als fachkundiger Systemintegrator und Berater.

Das Unternehmen ist strategischer Partner von Bugl & Kollegen, Centraya, Check Point, Mateso, Matrix42, Micro Focus, ReLicense, smartfurniture, SoftwareONE, Solarwinds, Vectra AI, VMware, Wandera. Weitere Informationen unter www.tap.de

Firmenkontakt und Herausgeber der Meldung:

TAP.DE Solutions GmbH
Walter-Gropius-Straße 17
80807 München
Telefon: +49 89 / 4 11 47 47 10
Telefax: +49 (9421) 5101-400
http://www.tap.de

Ansprechpartner:
Alexandra Schmidt
Public Relations
Telefon: +49 (89) 6066-9222
E-Mail: alexandra.schmidt@schmidtkom.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Angriffe gegen kritische Infrastrukturen: Gebäudeautomatisierung sowie Öl- und Gasindustrie im Visier

Angriffe gegen kritische Infrastrukturen: Gebäudeautomatisierung sowie Öl- und Gasindustrie im Visier

In den ersten sechs Monaten des Jahres 2020 ist der Prozentsatz der attackierten Systeme innerhalb der Öl- und Gasindustrie sowie in der Gebäudeautomatisierung im Vergleich zum zweiten Halbjahr 2019 angestiegen, wie eine aktuelle Kaspersky-Untersuchung zeigt [1]. Auch wenn Angriffe auf industrielle Kontrollsysteme (ICS, Industrial Control System) anderer Branchen leicht rückläufig sind, machen die Kaspersky-Experten einen gefährlichen Trend aus: Cyberkriminellen setzen weniger auf großangelegte Massenangriffe, sondern vermehrt auf zielgerichtete Attacken. Zudem gab es insbesondere im Gesundheitssektor im Untersuchungszeitraum mehr Ransomware-Angriffe auf ICS-Systeme.

Angriffe auf Industrieunternehmen sind gefährlich, da dadurch sowohl Produktionsunterbrechungen als auch finanzielle Verluste drohen können. Dabei werden die Angriffe immer zielgerichteter und von hoch spezialisierten Angreifern mit umfangreichen Ressourcen durchgeführt, die nicht nur finanzielle Gewinne, sondern auch Cyberspionage zum Ziel haben.

In der ersten Jahreshälfte 2020 wurden der Bereich Gebäudeautomatisierung sowie Öl- und Gas-Industrie am häufigsten angegriffen. Cyberattacken gegen letztere können angesichts der massiven finanziellen Verluste, die durch die aktuelle Pandemie bereits entstanden sind, Unternehmen besonders schaden. Der Anteil der ICS-Computer, auf denen bösartige Objekte blockiert wurden, stieg

. von 38 Prozent im zweiten Halbjahr 2019 auf 39,9 Prozent im ersten Halbjahr 2020 in der Gebäudeautomatisierungsindustrie

. und von 36,3 auf 37,8 Prozent in der Öl- und Gasindustrie.

Gebäudeautomationssysteme sind dabei im Allgemeinen häufiger Angriffen ausgesetzt, weil sie häufiger mit Unternehmensnetzwerken und dem Internet allgemein verbunden sind als zum Beispiel ein ICS-Computer in der Öl- und Gasindustrie. Zudem werden diese Systeme nicht immer vom unternehmensinternen Informationssicherheitsteam, sondern von Auftragnehmern verwaltet – was sie zu einem leichteren Ziel macht.

Der Anstieg der Angriffe auf ICS-Computer der Öl- und Gasindustrie lässt sich auf die Entwicklung einer Vielzahl von Würmern in den Script-Sprachen Python und PowerShell zurückführen. Bei diesen Würmern handelt es sich um schädliche Programme, die sich auf dem infizierten Gerät selbst replizieren. Sie sind in der Lage, unter Verwendung verschiedener Versionen des Mimikatz-Programms [2] Authentifizierungsnachweise aus dem Speicher von Systemprozessen zu sammeln.

Trends: zielgerichtete Angriffe und mehr Ransomware-Attacken gegen ICS

Der Anstieg von Angriffen in der Öl- und Gasindustrie sowie in der Gebäudeautomatisierung war die Ausnahme in der ersten Hälfte 2020: so ging der Anteil der angegriffenen Systeme in den meisten anderen Branchen leicht zurück [3]. Allerdings zeichnet sich ein gefährlicher Trend ab: Die Angreifer verlagerten wohl ihren Schwerpunkt von Massenangriffen auf zielgerichtete und komplexere Bedrohungen wie Backdoors (gefährliche Trojaner, die die Fernsteuerung über das infizierte Gerät erlangen), Spyware (schädliche Programme zum Datendiebstahl) oder Ransomware (die Daten und Systeme verschlüsselt). Dabei gab es deutlich mehr Arten von Backdoors und Spyware auf der .NET-Plattform, die auf ICS-Computern erkannt und blockiert wurden. Der prozentuale Anteil von ICS-Computern, die von Lösegeldforderungen aufgrund von Ransomware betroffen waren, stieg im ersten Halbjahr 2020 im Vergleich zum zweiten Halbjahr 2019 in allen Branchen leicht an, wobei eine Reihe von Angriffen gegen medizinische Einrichtungen und Industrieunternehmen beobachtet wurde.

"Der Anteil der ICS-Computer, die angegriffen werden, ist in den meisten Branchen rückläufig", erklärt Evgeny Goncharov, Sicherheitsexperte bei Kaspersky. "Es gibt jedoch nach wie vor Bedrohungen, mit denen man sich auseinandersetzen muss. Je zielgerichteter und raffinierter die Angriffe sind, desto größer ist ihr Potenzial, erheblichen Schaden anzurichten – auch wenn sie weniger häufig vorkommen. Hinzu kommt, dass viele Unternehmen gezwungen sind, remote zu arbeiten und sich von zu Hause aus in die Unternehmenssysteme einzuloggen, wodurch industrielle Kontrollsysteme verstärkt Cyberbedrohungen ausgesetzt sind. Da weniger Personal vor Ort ist, stehen weniger Mitarbeiter zur Verfügung, um auf einen Angriff zu reagieren und ihm entgegenzutreten, was bedeutet, dass die Folgen weitaus verheerender sein können. Angesichts der Tatsache, dass die Öl- und Gas- sowie Gebäudeautomatisierungsinfrastrukturen ein beliebtes Ziel von Angreifern zu sein scheinen, ist es entscheidend, dass diese Systemeigentümer und -betreiber zusätzliche Sicherheitsvorkehrungen treffen".

Kaspersky-Empfehlungen zum Schutz vor Bedrohungen gegen kritische Infrastrukturen

. Regelmäßig Betriebssystemen und Anwendungssoftware aktualisieren, die Teil des industriellen Netzwerks des Unternehmens sind. Fixes und Patches für die ICS-Netzwerkausrüstung sollten installiert werden, sobald sie verfügbar sind.

. Regelmäßige Sicherheitsaudits von OT-Systemen durchführen, um mögliche Schwachstellen zu identifizieren und zu beseitigen.

. Einsatz von dedizierten ICS-Lösungen zur Überwachung, Analyse und Erkennung des Netzwerkverkehrs für einen besseren Schutz vor Angriffen, die den technologischen Prozess und die wichtigsten Vermögenswerte des Unternehmens potenziell gefährden.

. Spezielle ICS-Sicherheitstraining für IT-Sicherheitsteams und OT-Ingenieure anbieten, um die Reaktion auf neue und fortgeschrittene Angriffstechniken zu verbessern.

. Das Sicherheitsteam, das für den Schutz industrieller Steuerungssysteme zuständig ist, sollte stets Zugang zu aktuellen Informationen über Bedrohungen haben. Der ICS Threat Intelligence Reporting Service [4] von Kaspersky bietet Einblick in aktuelle Bedrohungen und Angriffsvektoren sowie in die am stärksten gefährdeten Elemente in OT- und industriellen Kontrollsystemen und wie man sie eindämmen kann.

. Sicherheitslösungen für OT-Endpoints und Netzwerke wie Kaspersky Industrial Cybersecurity [5] verwenden, um umfassenden Schutz für alle branchenrelevanten Systeme zu gewährleisten.

. Zusätzlich sollte auch die IT-Infrastruktur geschützt werden. Kaspersky Integrated Endpoint Security [6] schützt die Endgeräte des Unternehmens und ermöglicht die automatische Erkennung und Reaktion auf Bedrohungen.

Weitere Ergebnisse des Kaspersky ICS CERT Report für das erste Halbjahr 2020 sind verfügbar unter https://ics-cert.kaspersky.com/…

[1] https://ics-cert.kaspersky.com/…

[2] https://www.security-insider.de/…

[3] https://box.kaspersky.com/…

[4] https://www.kaspersky.de/…

[5] https://www.kaspersky.de/…

[6] https://www.kaspersky.de/…

Über die Kaspersky Labs GmbH

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnder Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter http://www.kaspersky.com/de/

Firmenkontakt und Herausgeber der Meldung:

Kaspersky Labs GmbH
Despag-Straße 3
85055 Ingolstadt
Telefon: +49 (841) 98189-0
Telefax: +49 (841) 98189-100
http://www.kaspersky.de

Ansprechpartner:
Anne Mickler
Telefon: +49 (841) 98189-322
Fax: +49 (841) 98189-100
E-Mail: anne.mickler@kaspersky.com
Sarah Schönhöffer
Berkeley Kommunikation GmbH
Telefon: +49 (89) 747262-42
E-Mail: sarah.schoenhoeffer@berkeleypr.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel