openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Virenscanner

Bild: Human Firewall: Starker Schutz gegen CyberangriffeBild: Human Firewall: Starker Schutz gegen Cyberangriffe
UIMC (ab 2024)

Human Firewall: Starker Schutz gegen Cyberangriffe

In einer zunehmend digitalisierten Welt sind technische Sicherheitsmaßnahmen wie Firewalls und Virenscanner längst Standard. Doch der entscheidende Faktor für den Schutz sensibler Daten bleibt der Mensch. Mit gezielten Maßnahmen und einer gelebten Sicherheitskultur werden Mitarbeitende zum wirksamsten Schutzschild gegen Cyberangriffe – die sogenannte Human Firewall. In diesem Artikel erfahren Sie, warum die Human Firewall für Unternehmen unverzichtbar ist, wie Sie diese stärken und welche konkreten Maßnahmen nachhaltige Informationssicherheit gewährleisten.Cyberkriminelle …
21.10.2025
Bild: Trojanische Pferde im digitalen Zeitalter – Cyber-Samurai sensibilisiert UnternehmenBild: Trojanische Pferde im digitalen Zeitalter – Cyber-Samurai sensibilisiert Unternehmen
GfA-Veranstaltungen

Trojanische Pferde im digitalen Zeitalter – Cyber-Samurai sensibilisiert Unternehmen

… Bedrohungsszenarien verknüpft. Wie damals in Troja sei es auch heute oft die menschliche Neugier oder Unachtsamkeit, die Angreifern den Weg ins „digitale Stadtzentrum“ ebnet. Entsprechend liegt der Schwerpunkt moderner Cyber-Defense nicht allein auf Firewalls und Virenscannern, sondern zunehmend auf Security Awareness und kontinuierlichem Training der Mitarbeitenden.Kill Chain brechen – bevor sie uns brichtBesonders eindrucksvoll veranschaulichten die Vortragenden die sogenannte Cyber Kill Chain: von der Aufklärung der Angreifer über die Infektion …
24.09.2025
Bild: Inventarisierungsmanagement 2025: Prozesse optimieren, Kosten senken, Risiken vermeidenBild: Inventarisierungsmanagement 2025: Prozesse optimieren, Kosten senken, Risiken vermeiden
FCS - IT-Experten

Inventarisierungsmanagement 2025: Prozesse optimieren, Kosten senken, Risiken vermeiden

… und ein wirksamer Schutz vor unvorhergesehenen Kosten.Sicherheitsrisiken durch fehlende oder veraltete Daten vermeidenInventardaten sind mehr als eine technische Spielerei – sie sind ein wichtiger Baustein Ihrer IT-Sicherheit. Viele Unternehmen investieren in Firewalls, Virenscanner und Zugriffsrechte, vernachlässigen dabei aber ein entscheidendes Element: die Aktualität und Vollständigkeit ihrer Inventarisierung. In diesem Kapitel erfahren Sie, welche Sicherheitsrisiken durch fehlerhafte oder lückenhafte Inventardaten entstehen können – und wie …
24.06.2025
Bild: Seventythree Networks GmbH präsentiert Schuladmin auf der Bildungsmesse didacta 2025Bild: Seventythree Networks GmbH präsentiert Schuladmin auf der Bildungsmesse didacta 2025
Schuladmin von Seventythree Networks GmbH

Seventythree Networks GmbH präsentiert Schuladmin auf der Bildungsmesse didacta 2025

… AG die speziell für den Bildungsbereich entwickelten TERRA-Endgeräte für Schulen. Als Mitaussteller stellte die Partnerfirma Securepoint GmbH ihre Firewalls auf dem Stand von Seventythree Networks vor. Diese Geräte sorgen mit ihren Funktionen wie Contentfilter, Virenscanner und Anti-Spam die für maximale IT-Sicherheit im Schulnetz.Für Interessenten, die nicht persönlich auf der didacta teilnehmen konnten, bietet Seventythree Networks GmbH regelmäßige Webinare an. Aktuelle Termine und weitere Informationen sind auf der Schuladmin-Website verfügbar.
29.04.2025
Bild: High-Value Targets: Mobile Security für Führungskräfte essenziellBild: High-Value Targets: Mobile Security für Führungskräfte essenziell
Aphos GmbH

High-Value Targets: Mobile Security für Führungskräfte essenziell

… Organisation.„Ein mobiler Zugang zum Unternehmensnetzwerk ohne adäquate Sicherheitsmaßnahmen ist heute ein Risiko, das man sich nicht mehr leisten kann“, so Jan Spreier, IT-Sicherheitsexperte bei der Aphos GmbH. „Gerade bei Mobilgeräten von Führungspersonal reichen klassische Virenscanner längst nicht mehr aus.“Sophos Mobile Security: Geräteschutz bis zentrale VerwaltungSophos bietet zwei kombinierbare Schutzlösungen für mobile Geräte – beide vollständig integrierbar in Sophos Central:Intercept X for Mobile bietet umfassenden Schutz für Android-, iOS- …
01.04.2025
Bild: COSCOM treibt die Digitalisierung im Shopfloor sicher voran Bild: COSCOM treibt die Digitalisierung im Shopfloor sicher voran
COSCOM Computer GmbH

COSCOM treibt die Digitalisierung im Shopfloor sicher voran

… eine enorme Angriffsfläche."Wenn etwa die Maschinensteuerung Zugriff auf das Internet hat, weil die Maschine per Fernwartung vom Maschinenhersteller betreut wird, öffnet dies Hackern Tür und Tor. Christian Erlinger erklärt, warum: "Auf den Steuerungen sind keine Virenscanner installiert, weil sie möglicherweise das Echtzeitverhalten der Steuerung negativ beeinflussen. Damit entfiele die Gewährleistungspflicht des Anbieters. Eine weitere Gefahrenstelle ist der USB-Anschluss an der Maschine, weil die mobilen Datenträger verwanzt sein könnten und so …
18.02.2025
Bild: COSCOM Werkzeugmaschinen im DNC-Verbund - geht das auch sicher im Sinne der IT?Bild: COSCOM Werkzeugmaschinen im DNC-Verbund - geht das auch sicher im Sinne der IT?
COSCOM Computer GmbH

COSCOM Werkzeugmaschinen im DNC-Verbund - geht das auch sicher im Sinne der IT?

… erfüllt. Mit dieser Neuentwicklung lassen sich klassische DNC-Konzepte unter modernen Sicherheitsaspekten umsetzen.Sicherheitsrisiken von CNC-Werkzeugmaschinen innerhalb eines IT-Netzwerkes eliminierenCNC-Werkzeugmaschinen lassen sich nur sehr eingeschränkt mit herkömmlichen IT-Sicherheitsmaßnahmen, wie z.B. Virenscanner, ausstatten. Daher ist in Unternehmens IT-Abteilungen die Forderung entstanden, getrennte IT-Netzwerke im Shopfloor und im Officefloor zu betreiben. Die Datenkommunikation zwischen den eigenständigen Netzwerken sollte über eine Firewall …
08.08.2024
Bild: Digitalisierung im Shopfloor sicher vorantreiben mit COSCOMBild: Digitalisierung im Shopfloor sicher vorantreiben mit COSCOM
COSCOM Computer GmbH

Digitalisierung im Shopfloor sicher vorantreiben mit COSCOM

… eine enorme Angriffsfläche."Wenn etwa die Maschinensteuerung Zugriff auf das Internet hat, weil die Maschine per Fernwartung vom Maschinenhersteller betreut wird, öffnet dies Hackern Tür und Tor. Christian Erlinger erklärt, warum: "Auf den Steuerungen sind keine Virenscanner installiert, weil sie möglicherweise das Echtzeitverhalten der Steuerung negativ beeinflussen. Damit entfiele die Gewährleistungspflicht des Anbieters. Eine weitere Gefahrenstelle ist der USB-Anschluss an der Maschine, weil die mobilen Datenträger verwanzt sein könnten und so …
07.02.2024
Bild: Werkzeugmaschinen im DNC-Verbund – geht das auch sicher im Sinne der IT?Bild: Werkzeugmaschinen im DNC-Verbund – geht das auch sicher im Sinne der IT?
COSCOM Computer GmbH

Werkzeugmaschinen im DNC-Verbund – geht das auch sicher im Sinne der IT?

… erfüllt. Mit dieser Neuentwicklung lassen sich klassische DNC-Konzepte unter modernen Sicherheitsaspekten umsetzen.Sicherheitsrisiken von CNC-Werkzeugmaschinen innerhalb eines IT-Netzwerkes eliminierenCNC-Werkzeugmaschinen lassen sich nur sehr eingeschränkt mit herkömmlichen IT-Sicherheitsmaßnahmen, wie z.B. Virenscanner, ausstatten. Daher ist in Unternehmens IT-Abteilungen die Forderung entstanden, getrennte IT-Netzwerke im Shopfloor und im Officefloor zu betreiben. Die Datenkommunikation zwischen den eigenständigen Netzwerken sollte über eine Firewall …
25.05.2023
Bild: Digitalisierung im Shopfloor sicher vorantreibenBild: Digitalisierung im Shopfloor sicher vorantreiben
COSCOM Computer GmbH

Digitalisierung im Shopfloor sicher vorantreiben

… eine enorme Angriffsfläche.“Wenn etwa die Maschinensteuerung Zugriff auf das Internet hat, weil die Maschine per Fernwartung vom Maschinenhersteller betreut wird, öffnet dies Hackern Tür und Tor. Christian Erlinger erklärt, warum: „Auf den Steuerungen sind keine Virenscanner installiert, weil sie möglicherweise das Echtzeitverhalten der Steuerung negativ beeinflussen. Damit entfiele die Gewährleistungspflicht des Anbieters. Eine weitere Gefahrenstelle ist der USB-Anschluss an der Maschine, weil die mobilen Datenträger verwanzt sein könnten und so …
23.03.2022
Bild: protectONE™ erhält Zuschlag von Automotive Konzern für SLA um weitere 12 Monate Bild: protectONE™ erhält Zuschlag von Automotive Konzern für SLA um weitere 12 Monate
protectONE

protectONE™ erhält Zuschlag von Automotive Konzern für SLA um weitere 12 Monate

… Infrastruktur von über 100.000 Nodes.ESBM - Endpoint Security Basis Management Betreuung, Betrieb und Überwachung der zentralen Management-Infrastruktur für die innerhalb des Konzerns auf Clients und Server eingesetzten Sicherheitsprodukte (z.B. Virenscanner, Host Intrusion Prevention).CERT - Computer Emergency Response Team Incidentmanagement bei sicherheitskritischen Vorfällen und präventive Schutzmaßnahmen bei Bekanntwerden von Sicherheitsschwachstellen im Rahmen des konzernweiten CERT-Prozesses.„Unternehmen wird bewusster, welche Bedeutung IT-Schnittstellen …
07.01.2021
Bild: European Cyber Security Month: Zuverlässiger Datenschutz mit Business-Notebooks von dynabookBild: European Cyber Security Month: Zuverlässiger Datenschutz mit Business-Notebooks von dynabook
Dynabook Europe GmbH

European Cyber Security Month: Zuverlässiger Datenschutz mit Business-Notebooks von dynabook

… Komponenten, wie beispielsweise große Arbeitsspeicher oder schnelle CPUs. Vielmehr spielen vielfältige Sicherheitsfeatures eine wichtige Rolle, wie etwa das von dynabook selbst entwickelte BIOS. Die Firmware des Notebooks schützt das Gerät bereits im Boot-Vorgang vor Hackern, denn Virenscanner können zu diesem Zeitpunkt noch nicht greifen und Angriffe abwehren. Ein Trusted Platform Module (TPM) beugt vor, dass Berechtigungen und Nutzungseinschränkungen umgangen werden können. Bei der Wahl des passenden Equipments sollten IT-Entscheider zudem Wert auf …
21.10.2020
Bild: Virtual Desktop Infrastructure - EinsparungspotentialeBild: Virtual Desktop Infrastructure - Einsparungspotentiale
united hoster GmbH

Virtual Desktop Infrastructure - Einsparungspotentiale

… Thin-Clients oder Zero-Clients aus. Dabei handelt es sich um einfache Ein-/Ausgabegeräte mit einer Minimalausstattung an CPU-Leistung und Speicherkapazität. Sind die Clients soweit reduziert, dass keine Daten lokal gespeichert werden können, kann sogar auf lokale Virenscanner und Firewalls vollständig verzichtet werden. Durch die Zentralisierung und Virtualisierung vereinfacht sich die Administration der gesamten Infrastruktur erheblich. Updates lassen sich schnell und mit vergleichsweise geringem Aufwand durchführen. Gleiches gilt für Backups, die …
19.10.2020
Das IT-Service-Net und der Datenschutz
Schappach-Coaching

Das IT-Service-Net und der Datenschutz

… Internet Security bezieht sich konkret auf den Schutz vor Bedrohungen aus dem Internet. IT-Sicherheit umfasst die technischen und organisatorischen Maßnahmen, um Systeme vor Angriffen und Bedrohungen zu schützen. Das sind unter anderem Firewalls, Proxies, Virenscanner aber auch Zugriffskontrollen, Kryptographie, Rechtevergebung, Angreifbarkeit und anderes mehr. Das Thema IT-Sicherheit ist bereits substanzieller Bestandteil im Angebot des IT-Service-Net und wird seit Jahren bundesweit von den über vierzig Technikern des Netzes praktiziert. Dies …
19.10.2020
Bild: Gute Neuigkeiten für IT-gestresste FührungskräfteBild: Gute Neuigkeiten für IT-gestresste Führungskräfte
LeistIT

Gute Neuigkeiten für IT-gestresste Führungskräfte

… so Unternehmer in ihrem eigentlichen Aufgabengebiet unterstützen. Zum Service-Portfolio der LeistIT und deren Anspruch an ganzheitlichen Service gehören unter anderem ein professionelles, automatisiertes Backup, ein System-Update-Service ebenso wie aktuelle Sicherheitsmaßnahmen wie Virenscanner und Firewall – natürlich alles DSGVO- und BSI-konform (Bundesamt für Sicherheit in der Informationstechnologie). Das Spektrum der Firma ist auf den bewusst ausgewählten Slogan „Beauftragen. Zurücklehnen. Wohlfühlen.“ ausgelegt. „Unsere Kunden sollen sich …
04.08.2020
BDSG mbH jetzt Mitglied der Allianz für Cybersicherheit des BSI
BDSG mbH

BDSG mbH jetzt Mitglied der Allianz für Cybersicherheit des BSI

… Diese können zu ungewolltem Datenabfluss in (wirtschafts)kriminelle Kanäle, aber auch zu gravierenden Störungen in Betriebsabläufen und Produktionsprozessen führen. Moderne Angriffsmethoden sind immer schwieriger zu entdecken und lassen sich mit klassischen Schutzmechanismen wie Virenscannern und Firewalls kaum noch effektiv abwehren. Mit der 2012 gegründeten Allianz für Cyber-Sicherheit verfolgt das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Ziel, die Widerstandsfähigkeit des Standortes Deutschland gegenüber Cyber-Angriffen zu …
08.08.2019
Das IT-Service-Net sorgt sich um die IT-Security in kleinen und mittleren Unternehmen
Schappach-Coaching

Das IT-Service-Net sorgt sich um die IT-Security in kleinen und mittleren Unternehmen

Böse Zungen behaupten das Problem sitzt nicht im- sondern vor dem Computer Jetzt hat man alles für die IT-Sicherheit getan und einen Haufen Geld ausgegeben. Man verwendet keine, aus dem Netz heruntergeladene, fragwürdigen Virenscanner, sondern namhafte Produkte mit Lizenzen. Ein leistungsfähiger Spam-Filter ist auch eingerichtet und eine, im Lieferumfang enthaltene, Firewall tut ebenfalls ihren Dienst. Trotzdem hat man als Verantwortlicher ein ungutes Gefühl denn oft rutscht doch etwas durch die Sicherheitsmaßnahmen und die Frage kommt auf was …
02.05.2019
Bild: Sicheres Online-Banking – Der Doctor Web Security-Tipp des Monats NovemberBild: Sicheres Online-Banking – Der Doctor Web Security-Tipp des Monats November
Doctor Web Deutschland GmbH

Sicheres Online-Banking – Der Doctor Web Security-Tipp des Monats November

… Daten zu stehlen und so die Sicherheit beim Online-Banking erhöhen. - Aktuelles Betriebssystem: Aufmerksamkeit und Technik sind beim Banking im Netz die entscheidenden Stichworte: Nutzer, welche die aktuelle Version des Betriebssystems und des Browsers verwenden und Virenscanner sowie Sicherheitsupdates regelmäßig durchführen, reduzieren das Risiko signifikant. Worauf Nutzer ebenfalls achten sollten: Die Banking-Webseiten beginnen in der Regel mit „https“ anstatt „http“. Nur dann handelt es sich um eine verschlüsselte Datenleitung. Ist dies nicht …
15.11.2018
Bild: Bezahlbares Mobile Device Management für KMUBild: Bezahlbares Mobile Device Management für KMU
HSE Computersysteme H.Schulte GmbH

Bezahlbares Mobile Device Management für KMU

Immer mehr Smartphones, Tablets und Notebooks werden als mobile Arbeitsplätze genutzt. In Normalfall hebelt das sämtliche Schutzmechanismen eines gesicherten Netzwerks (UTM-Firewall, Netzwerk-Virenscanner usw.) sowie Unternehmensrichtlinien aus. Verlässt allerdings ein Mitarbeiter mit mobilen Endgeräten das sichere Firmennetzwerk, verliert das Unternehmen im schlimmsten Fall die komplette Kontrolle über die Geräte. Das Risiko ist fast überall bekannt, nur standen kleinere Unternehmen, sowie auch Mittelstandsunternehmen in der Vergangenheit vor dem …
24.10.2018
Bild: UIMC: IT-Sicherheit beginnt beim MitarbeiterBild: UIMC: IT-Sicherheit beginnt beim Mitarbeiter
UIMC Dr. Voßbein GmbH & Co KG

UIMC: IT-Sicherheit beginnt beim Mitarbeiter

… das Renommee oder sogar die Existenz eines Unternehmens gefährden. Weil sich viele Unternehmer und Geschäftsführungen dieser Gefahr bewusst sind, wird seit Jahren viel in die digitale Sicherheit investiert. Milliarden Euro fließen in Firewalls, Virenscanner, Intrusion Detection Systeme oder Verschlüsselungsprogramme. Zeigen die eingesetzten Ressourcen den gewünschten Erfolg? „Zweifel sind angebracht, ob tatsächlich richtig und zielgerichtet investiert wird“, gibt sich IT-Sicherheitsfachmann Dr. Jörn Voßbein nachdenklich. Tatsächlich lassen Berichte …
19.09.2018
Bild: NoSpamProxy zeigt Weltneuheit S/MIME 4.0 Support auf der it-saBild: NoSpamProxy zeigt Weltneuheit S/MIME 4.0 Support auf der it-sa
Net at Work GmbH

NoSpamProxy zeigt Weltneuheit S/MIME 4.0 Support auf der it-sa

… Devices) und nimmt Absendern die Sorge, mit dem richtigen Key zu verschlüsseln. 6. Konsolidierte Ansprache von Malware-Scannern erhöht die Ausfallsicherheit. Ist beispielsweise der Cyren-Service nicht verfügbar, werden auf Wunsch auch die Ergebnisse von anderen verfügbaren Virenscannern in die Bewertung mit einbezogen. 7. Sichere Übertragung von großen Dateien mit zusätzlichem Passwortschutz erlaubt, den Zugriff auf den Download großer Mail-Anhänge durch ein zusätzliches Passwort zu schützen. "Jede Kommunikationsbeziehung hat immer zwei Akteure. …
10.09.2018
Cyberattacken und IT-Sicherheit 2025 - die Expertenbefragung zu den Zukunftstrends
RadarServices Smart IT-Security GmbH

Cyberattacken und IT-Sicherheit 2025 - die Expertenbefragung zu den Zukunftstrends

… insgesamt 66% der Befragten sehen das so. Die Fortschritte beim Einsatz von AI für die IT-Sicherheit werden laut Experten ab 2020 in der Praxis deutlich und bis 2025 noch wesentlich intensiver. Einen gegensätzlichen Trend sagen die Experten für die Zukunft der Virenscanner, signaturbasierten Erkennungssysteme und Firewalls voraus: Diese heute stark verbreiteten Technologien werden an Bedeutung verlieren – dieser Meinung sind insgesamt 59% der Befragten. Die komplette Studie finden Sie hier: https://www.radarservices.com/de/ressourcen/studie2025/
04.07.2018
Bild: Securepoint Antivirus Pro mit zentralem Cloud-ManagementBild: Securepoint Antivirus Pro mit zentralem Cloud-Management
Securepoint GmbH

Securepoint Antivirus Pro mit zentralem Cloud-Management

… verschafft den Unternehmen neue Möglichkeiten.“ Gleichzeitig präsentiert sich die Antivirus-Software mit einem stabilen Laufverhalten und einer schnellen Analyse sowie Beseitigung von Viren. Über Securepoints NextGen UTM-Firewall wird der Datenverkehr im Netzwerk mittels der Virenscanner Cyren und ClamAV doppelt abgesichert, während die einzelnen Arbeitsplätze mit Securepoint Antivirus Pro einen zusätzlichen Schutz erhalten. Auf Basis der mehrfach ausgezeichneten IKARUS T3.scan.engine arbeitet Securepoint Antivirus Pro schnell und effektiv. Dank …
26.06.2018
Die „sieben Tore“ der App Security
mobivention GmbH

Die „sieben Tore“ der App Security

… zu schützen. Genauso wichtig ist es, einem unberechtigten Zugriff so gut wie möglich vorzubeugen. Das beginnt bereits bei der Verriegelung durch ein sicheres Passwort und der Verschlüsselung von Passwörtern. Auch regelmäßige Software-Updates und der Einsatz von Virenscannern sorgen für mehr Sicherheit. Unternehmen, die Apps auf mobilen Endgeräten einsetzen, sollten ihre Mitarbeiter über diese Verantwortlichkeiten ausführlich informieren. Daten sichern Neben der Sicherung der Geräte ist die Sicherung der Daten ein zentraler Aspekt der App Security. …
07.06.2018
Fiat L(in)ux! (nicht nur für Schriftsteller)
Ryek Darkener

Fiat L(in)ux! (nicht nur für Schriftsteller)

… Wenn es mir nicht gefällt, dann mache ich einfach weiter wie bisher. Ich kann bei Bedarf sowohl die Linux Installation als auch alle Benutzerdaten von Anfang an verschlüsseln. Kostet: nichts. Linux hat üblicherweise keine Firewall und keinen Virenscanner. Hä? Vorteil? Es liegt daran, dass Linux üblicherweise nur die Verbindungen öffnet, die der Anwender braucht, und nicht wie WINDOWS jedes Scheunentor weit aufreißt, um es dann mit weiterer Kaufsoftware wieder rudimentär zu verschließen (ich weiß, dass EDV Profis dass vielleicht anders sehen, …
22.05.2018
Bild: Vorsicht Keylogger: So knacken Hacker ihr KontoBild: Vorsicht Keylogger: So knacken Hacker ihr Konto
Security Software Solutions

Vorsicht Keylogger: So knacken Hacker ihr Konto

… aber ein Anwender vor einem Virus schützen, der ein Keylogging-Programm am Rechner installiert? Wie so oft empfohlen ist die Nutzung eines aktuellen Antivirus-Tools. Leider finden Hacker aber auch hier Hintertürchen und schaffen es, die Keyloggin-Software trotz Virenscanner am Computer zu installieren. Der Programmcode für die Spionagesoftware kann sich unbemerkt einschleichen. Problematisch beim oben genannten Wolfeye Keylogger ist, dass dieser als Ausnahme bei den Einstellungen der Antivirus-Software deklariert werden kann und folglich bei der …
15.05.2018
Bild: Vorsicht Keylogger: So knacken Hacker Ihr KontoBild: Vorsicht Keylogger: So knacken Hacker Ihr Konto
Security Software Solutions

Vorsicht Keylogger: So knacken Hacker Ihr Konto

… sich aber ein Anwender vor einem Virus schützen, der ein Keyloggin-Programm am Rechner installiert? Wie so oft empfohlen ist die Nutzung eines aktuellen Antivirus-Tools. Leider finden Hacker aber auch hier Hintertürchen und schaffen es, die Keyloggin-Software trotz Virenscanner am Computer zu installieren. Der Programmcode für die Spionagesoftware kann sich unbemerkt einschleichen. Problematisch beim oben genannten Wolfeye Keylogger ist, dass dieser als Ausnahme bei den Einstellungen der Antivirus-Software deklariert werden kann und folglich bei der …
04.12.2017
Bild: Netzlink präsentiert den Network Detective für sichere IT-InfrastrukturBild: Netzlink präsentiert den Network Detective für sichere IT-Infrastruktur
Netzlink Informationstechnik GmbH

Netzlink präsentiert den Network Detective für sichere IT-Infrastruktur

… auch die Innenansicht des Systems ist relevant, denn häufig finden beispielsweise Karteileichen ehemaliger Mitarbeiter kaum Beachtung. Eventuell haben aber alte Benutzer noch Zugriff auf Konten“, berichtet Reetz. Ob Software noch auf aktuellem Stand oder Virenscanner wirklich aktiv im Einsatz sind, wird dabei ebenso analysiert. Dokumentation und Maßnahmenkatalog gegen Cyber-Angriffe Im Anschluss an die Begutachtung der Systeme, werden alle Ergebnisse dokumentiert. Daraus wird ein Maßnahmenkatalog erstellt, der bereits eine Priorisierung der nun …
17.05.2017
Bild: PROGTECH: Ransomware – Regelmäßiges Backup der Unternehmensdaten muss mehr sein als notwendiges ÜbelBild: PROGTECH: Ransomware – Regelmäßiges Backup der Unternehmensdaten muss mehr sein als notwendiges Übel
PROGTECH GmbH

PROGTECH: Ransomware – Regelmäßiges Backup der Unternehmensdaten muss mehr sein als notwendiges Übel

… kann deshalb auch nicht nachverfolgt werden. Nicht zahlen, sondern vorbeugen Sicherheitsexperten und Polizeibehörden raten in Deutschland grundsätzlich davon ab, auf die Forderungen der Erpresser einzugehen, sondern Präventivmaßnahmen zu ergreifen. Dazu gehört neben einem regelmäßigen Betriebssystem- und Virenscanner-Update insbesondere das regelmäßige Sichern wichtiger Daten. Denn nur so sind Unternehmen überhaupt in der Lage, die Erpressung unbeschadet zu überstehen, indem sie – wohl oder übel – auf die betroffenen Daten verzichten und zeitnah …
12.04.2017
Engelmann Software veröffentlicht SecuPerts First Aid Kit - das Notfallsystem für jeden Windows-PC
Engelmann Software GmbH

Engelmann Software veröffentlicht SecuPerts First Aid Kit - das Notfallsystem für jeden Windows-PC

… SecuPerts First Aid Kit. Das Erste-Hilfe-Kit basiert auf einem Linux-System, das alle notwenigen Werkzeuge für die Daten- und Systemrettung mitbringt und sich dank einer einfachen Bedienerführung auch von Nicht-Computerexperten nutzen lässt. Zum Funktionsumfang gehört unter anderem ein Virenscanner, der Viren aufspüren und entfernen kann. Der Virenscanner enthält Technologie von Avira. Selbst wenn hartnäckige Schadprogramme den Virenscanner unter Windows ausgeschaltet haben, kann das Notfallsystem seine Arbeit ohne Einschränkung verrichten. …
22.03.2017
Wiehl Treppenbau setzt weiterhin auf Lösungen von transtec
transtec

Wiehl Treppenbau setzt weiterhin auf Lösungen von transtec

… Unified-Threat-Management-Funktionalität von Sophos, die ebenfalls hochverfügbar betrieben wird. Diese übernimmt neben der Firewall-Funktionalität und WLAN-Sicherheit auch E-Mail-Sicherheitsfunktionen wie Anti-Virus und Anti-Spam. Der E-Mail-Verkehr wird hierdurch höchsteffizient mit zwei verschiedenen Anti-Virenscannern analysiert und mit aktuellen Anti-Spam-Mechanismen geprüft, um den bestmöglichen Schutz zu bieten. Zudem wurden zwei getrennte Netzwerkbereiche für die interne Kommunikation und ein zusätzliches Kundennetzwerk erstellt. Neben der Implementierung der …
15.02.2017
Union deutscher Verbraucher (UDV) warnt vor False-Label-Emails
Union deutscher Verbraucher

Union deutscher Verbraucher (UDV) warnt vor False-Label-Emails

… umsetzbare Vorgang leicht zu durchschauen; die übergroße Mehrzahl der Verbraucher kann dies jedoch nicht. Daher ist es insbesondere bei Emails mit Anhängen - die nicht erwartet werden - ratsam, den Absender telefonisch zu kontaktieren, um abzuklären, ob die Email wirklich von dort stammt. Bei Zweifeln eine solche Email einfach ungeöffnet löschen, oder - wenn vorhanden - Anhänge erst durch einen guten (!) Virenscanner prüfen lassen. Verbraucher, die von derartigen Vorgängen betroffen sind, können die Union deutscher Verbraucher darüber informieren.
14.11.2016
Bromium empfiehlt neue Sicherheitsvorkehrungen zum Schutz vor gefälschten E-Mails
Bromium

Bromium empfiehlt neue Sicherheitsvorkehrungen zum Schutz vor gefälschten E-Mails

… Vergangenheit an. Doch wie kann den mit E-Mails, Dateianhängen oder Links verbundenen Gefahren zuverlässig begegnet werden? Klar ist, dass Schadsoftware, die etwa durch einen E-Mail-Dateianhang auf Endpoint-Rechner gelangt, durch klassische Maßnahmen wie Virenscanner, Firewalls oder Intrusion-Prevention-Systeme nicht zuverlässig abzuwehren ist. Der Grund: Diese Lösungen sind auf die Erkennung der eingeschleusten Malware angewiesen, etwa durch Signaturen, Verhaltensanalysen oder heuristische Methoden. Beim Aufspüren neuer zielgerichteter Attacken …
14.10.2016
19 Tipps: Wie Sie Ransomware erkennen
hamcos IT Service GmbH

19 Tipps: Wie Sie Ransomware erkennen

… Sie sicher, dass die automatische Ausführung von eingebettetem Makro-Code abgeschaltet ist. Halten Sie Ihre IT-Umgebung stets auf dem aktuellen Stand und führen Sie regelmäßige Updates durch. Schützen Sie Ihr System mit einem Virenscanner, der auf aktuelle Signaturen zurückgreift. Setzen Sie geeignete Netzwerkschutzmechanismen wie Firewall mit Content-Filter, Gateway-Schutz oder Email-SPAM-Filter ein. Insbesondere mit Managed Security kann Sie die hamcos hierbei unterstützen. Mehr Informationen finden Sie in unserem Artikel: !!! Warnung …
12.10.2016
Bild: Bromiums Sicherheitslösung raubt Ransomware das GefahrenpotentialBild: Bromiums Sicherheitslösung raubt Ransomware das Gefahrenpotential
Bromium

Bromiums Sicherheitslösung raubt Ransomware das Gefahrenpotential

… verzehnfacht (1), Ransomware ist deshalb ein hochaktuelles Thema bei Unternehmen. „Üblicherweise ist Ransomware in Spam-Mails eingebettet“, erklärt Jochen Koehler, Regional Director DACH beim IT-Sicherheitsspezialisten Bromium in Heilbronn. „Klassische Schutzmechanismen wie Virenscanner, Firewalls oder Intrusion-Prevention-Systeme bieten keinen zuverlässigen Schutz vor diesen Mails, da diese Lösungen auf die Erkennung durch Signaturen, Verhaltensanalysen oder heuristische Methoden angewiesen sind.“ Auch Mitarbeiter von Unternehmen erkennen solche …
16.09.2016
Bild: Besenstiel und Bartschloss statt Biometrischer Zugang!Bild: Besenstiel und Bartschloss statt Biometrischer Zugang!
amcm GmbH

Besenstiel und Bartschloss statt Biometrischer Zugang!

… an. Kleinste Unternehmen mit zwei Rechnern können ebenso betroffen sein, wie Großunternehmen. Grundsätzlich haben jedoch auch in Bezug auf die IT-Sicherheit Unternehmer eine Sorgfaltspflicht. Die Firmenrechner müssen geschützt (http://amcm.de/edv/datenschutz/index_ger.html) sein, also über Firewalls und Virenscanner verfügen und die aktuellen Softwareversionen nutzen. "Dies ist vergleichbar mit dem Schutz der Zugangstür zum Firmengebäude. Hier finden sich heute auch keine Besenstiele und Bartschlösser mehr, wie dies in ländlichen Gegenden lange …
06.09.2016
Bild: Turniertauglicher IT-SupportBild: Turniertauglicher IT-Support
BEL NET GmbH

Turniertauglicher IT-Support

… die Scoring- und Kassenanwendungen verwendet, die zweite für alle anderen Bereiche des Netzwerks. Den einzelnen Bereichen wurden verschiedene Bandbreiten zugewiesen, um einen reibungslosen Betrieb mit bis zu 250 Clients sicherzustellen. Zum Schutz der Nutzer und des Netzwerks kamen zudem Filtertechnologien und Virenscanner zum Einsatz. Auch das Hosting der Website wurde von BEL NET übernommen. Pro Tag gab es bis zu 3.000 Zugriffe auf die Turnierseiten. Im Lauf des gesamten Turniers waren es rund 42.000 aus über 100 Ländern, mehr als die Hälfte …
22.08.2016
Bild: UDS:Dangerous.Object.Multi.Generic Malware weiter im AnmarschBild: UDS:Dangerous.Object.Multi.Generic Malware weiter im Anmarsch
Virus-Entferner

UDS:Dangerous.Object.Multi.Generic Malware weiter im Anmarsch

… nicht genau anzeigen wo dierser Virus sich befindet. Nun ist es aber so, dass jedesmal, wenn man den PC neu startet, diese Malware Meldung wieder kommt. Man kann auch das System mit dem Rescue Disk booten und dort mal einen Virenscanner laufen lassen, kommt trotzdem kein Befund, als ob der Virus nicht da ist. UDS:DangerousObject.Multi.Generic ist eine alte aber immer neuaufgetauchte Trojan Kategorie, die viele Schaden bei den Nutzern aus Russland, Brasilien, Polen und Deutschland eingerichtet hat. Dieser Trojan-Virus greift verschiedene Versionen …
17.08.2016
Sicherheitsspezialist Trustwave warnt: PoS-Malware weiterhin ungebremst auf dem Vormarsch
Trustwave

Sicherheitsspezialist Trustwave warnt: PoS-Malware weiterhin ungebremst auf dem Vormarsch

… Mitarbeiter, die wertvolle Insider-Informationen nach außen geben, Schuld an einer Kompromittierung der Daten. Bei PoS-Attacken wird von Cyberkriminellen schon seit einigen Monaten gerne die Malware Cherry Picker eingesetzt. Diese Malware wird im Regelfall weder von Virenscannern noch Sandboxing-Lösungen erkannt. Cherry Picker wird erst durch Eingabe bestimmter Parameter aktiviert und wird deshalb von herkömmlichen Antiviren-Lösungen, die mit Signaturen arbeiten oder eine Verhaltensanalyse durchführen, nicht erkannt. Dazu kommt noch, dass Cherry Picker …
30.06.2016
Virenscanner sind die falsche Abwehr gegen Ransomware
Bromium

Virenscanner sind die falsche Abwehr gegen Ransomware

… Daten einfach unwiederbringlich löschen. Das ist gerade für Unternehmen eine gigantische Bedrohung – und auch teuer." Die Schadsoftware, die typischerweise per Link oder E-Mail-Dateianhang auf Endpoint-Rechner gelangt, ist durch klassische Maßnahmen wie Virenscanner, Firewalls oder Intrusion-Prevention-Systeme nicht zuverlässig abzuwehren, weil diese Lösungen auf die Erkennung der eingeschleusten Malware angewiesen sind, etwa durch Signaturen, Verhaltensanalysen oder heuristische Methoden. Zwischen Infizierung und Erkennung liegt aber meist eine …
21.06.2016
Bild: REDDOXX entwickelt Tool zum Schutz vor Ransomware und Krypto-Trojanern und kooperiert mit Server-EyeBild: REDDOXX entwickelt Tool zum Schutz vor Ransomware und Krypto-Trojanern und kooperiert mit Server-Eye
REDDOXX GmbH

REDDOXX entwickelt Tool zum Schutz vor Ransomware und Krypto-Trojanern und kooperiert mit Server-Eye

… erst zur Entfaltung kommen zu lassen.“ REDDOXX ANTI-RANSOM verhindert die Ausführung von allen Programmen, die nicht explizit durch den Nutzer autorisiert wurden. Dadurch wird verhindert, dass unbekannte Programme ausgeführt werden können. Dies ist ein wesentlicher Vorteil gegenüber klassischen Virenscannern, die einen Virus erst nach einer Verhaltensanalyse des Programmes erkennen. Doch dann ist es bereits zu spät. Um das Verhalten analysieren zu können, muss das Schadprogramm bereits ausgeführt worden sein und der Computer ist infiziert. Durch …
24.05.2016
Bild: Bedrohung durch Erpressungstrojaner Locky, Petya, Samsa und co.Bild: Bedrohung durch Erpressungstrojaner Locky, Petya, Samsa und co.
vimopro GmbH

Bedrohung durch Erpressungstrojaner Locky, Petya, Samsa und co.

… sich in Skripten auf Internetseiten. Zum Schutz vor Ransomware sollten alle Computer, Server und die Netzwerkkomponenten auf dem aktuellsten Softwarestand sein. Neben der Aktualität ist die Konfiguration ein noch wichtigerer Punkt. Ungenutzte Plugins sollten allgemein deaktiviert werden. Einen Grundschutz bieten außerdem Firewalls der aktuellen Generation, Virenscanner mit Echtzeitschutz und E-Mail-Filter. Zu guter Letzt sind Backups der Daten immer ein Notnagel. Mehr Informationen zur Prüfung der IT-Sicherheit: http://vimopro.de/security-audit/
31.03.2016
Krypto-Trojaner Locky: Daten auf optischen Datenträgern sicher
INCOM Storage GmbH

Krypto-Trojaner Locky: Daten auf optischen Datenträgern sicher

… Krypto-Trojaner befallen werden, wohingegen Daten auf optischen Datenträgern 100% sicher vor Verschlüsselung und Veränderungen sind. Gerade Horrorszenarien wie ein Virenbefall durch den Krypto-Trojaner Locky zeigen die Schwächen von festplattenbasierten Archivsystemen. Selbst ein aktueller Virenscanner bietet nur begrenzten Schutz, denn oftmals werden die Trojaner sehr schnell modifiziert und können sich daher unerkannt ins Unternehmen einschleichen. Als Lösung, um die Archivdaten zu schützen, bleibt lediglich ein physikalisch getrenntes Absicherung, …
11.03.2016
Bild: OctoGate IT Security Systems GmbH auf Erfolgskurs - das sechste Mal auf der CeBITBild: OctoGate IT Security Systems GmbH auf Erfolgskurs - das sechste Mal auf der CeBIT
OctoGate IT Security Systems GmbH

OctoGate IT Security Systems GmbH auf Erfolgskurs - das sechste Mal auf der CeBIT

Firewall, Virenscanner und Spam-Schutz in einem. Wer auf der Suche nach einem exzellenten Produkt zur Absicherung seiner Netzwerke ist, eine Lösung gegen die regelmäßige Spamflut in den E-Mail Postfächern sucht und rundum gegen Viren geschützt sein will - der ist bei OctoGate richtig! Die OctoGate Firewall schützt Netzwerke und Arbeitsplätze nicht nur vor den alltäglichen Gefahren der Internetnutzung, sondern ist gleichzeitig Virenscanner, Spamfilter und VPN Gateway in einem Gerät - ohne zusätzliche Software auf den Arbeitsplätzen. Mit den OctoGate …
08.03.2016
Erpressersoftware nutzt verbreitete Content-Management-Systeme zur Weiterverteilung
Garden of Concepts GmbH

Erpressersoftware nutzt verbreitete Content-Management-Systeme zur Weiterverteilung

… ist die aktuell einzige Möglichkeit, wieder an die eigenen Daten zu kommen, die Zahlung der geforderten Summe. Je nach Angriff geht es hierbei um mehrere hundert Euro. Sicherheitsexperten raten hiervon allerdings generell ab. “Privatpersonen sollten ihre Systeme und Virenscanner sowie Browser aktuell halten und zudem regelmäßig Backups anfertigen, um im Notfall die sonst verlorenen Daten wiederherstellen zu können.”, rät Ludwig Wacker, bei Garden of Concepts zuständig für interne Infrastruktur. Weiterhin, “sollten bereits betroffene Benutzer im …
26.02.2016
it-sa 2015: Risikofaktor installierte Software – Sicherheitslücken erkennen und beheben
DeskCenter Solutions AG

it-sa 2015: Risikofaktor installierte Software – Sicherheitslücken erkennen und beheben

… Unternehmens-IT die Grundlage für Lizenz-Compliance. Zu den neuesten Kunden, die mit der DeskCenter Management Suite für mehr Compliance und IT-Security sorgen, gehören Cross Industries, HEITEC, Lippuner Energie- und Metallbautechnik und Sonax. Neben Virenscannern, Firewalls oder Verschlüsselungstechniken sind aktuelle Software und Patches die Kernelemente einer funktionierenden Sicherheitsstrategie. Für ein rechtskonformes Lizenzmanagement sowie die effiziente und sichere Softwareverteilung gibt es jedoch zahlreiche Stolperfallen. Die zunehmende …
01.10.2015
Bild: Cybergangster verschicken Windows 10 UpdateBild: Cybergangster verschicken Windows 10 Update
Konsuminfo GmbH

Cybergangster verschicken Windows 10 Update

… Zip-Datei beigefügt, die angeblich das Windows-Update enthält. Die Datei enthält allerdings kein Update, sondern ein Schadprogramm. Dabei handelt es sich um den „CTB-Locker". Der CTB-Locker verschlüsselt Dateien auf den Computern der Nutzer- und erst nachdem diese einen bestimmten Geldbetrag per Bitcoin überwiesen haben, erhalten sie den Schlüssel, um die Dateien wieder zugänglich zu machen.Virenscanner haben bei der E-Mail nicht angeschlagen. Allerdings ist die E-Mail an einer Reihe von Zeichenfehlern zu erkennen. https://www.konsumer.info/?p=32246
03.08.2015
QSC definiert fünf Eckpunkte für die Auswahl einer Verschlüsselungslösung in Unternehmen
QSC

QSC definiert fünf Eckpunkte für die Auswahl einer Verschlüsselungslösung in Unternehmen

… der Versender die vertraulichen Daten auf seinem Endgerät verschlüsselt, sie auf dem gesamten Weg unverändert bleiben und erst der Empfänger sie mit seinem Passwort wieder in Klartext umwandelt. Ein verschlüsselter E-Mail-Transfer in Kombination mit einem Virenscanner erfüllt diese Anforderung nicht, denn dazu müssen die Daten auf dem Server des E-Mail-Providers entschlüsselt werden und es entsteht eine gefährliche Sicherheitslücke. 4. Schutz der Daten nach dem Public-Private-Key-Prinzip sicherstellen. Das Prinzip von öffentlichen und privaten …
02.07.2015
Bild: Letztes Update 8. April 2014 – Sicherheitslücke BetriebssystemBild: Letztes Update 8. April 2014 – Sicherheitslücke Betriebssystem
NOWIDA GmbH

Letztes Update 8. April 2014 – Sicherheitslücke Betriebssystem

… Trojaner und sonstige Hackerangriffe. Leider wird die Gefahr von vielen Unternehmen unterschätzt. Gerade die Führungsriege in Unternehmen kommt meist nicht aus der IT-Branche und muss von der Notwendigkeit von Upgrades erst überzeugt werden. „Es ist nicht ausreichend, Proxyserver und Virenscanner upzudaten.", so Göran Franke, „Auch die Clients müssen auf dem neuesten Stand sein, gerade in Bezug auf den Sicherheitsaspekt!“ Es gibt keine Updates mehr für XP, auch wenn neue, schwere Sicherheitsmängel entdeckt werden sollten. Werden die Gebete der …
30.04.2015

Sie lesen gerade: Pressemitteilungen zum Thema Virenscanner