… - 23.04.2015 - Die Nutzung von USB Speicher am Terminalserver stellt für viele Umgebungen ein Sicherheitsrisiko dar. USB Sticks werden als Netzwerklaufwerke behandelt und daher bei der Einbindung nicht geprüft. Rangee hat für seine linuxbasierten Thin Clients daher einen Virenscanner eingebaut, der USB Sticks auf Viren, Trojaner und andere Malware prüft.
Thin Clients sind klein, lüfterlos und sicher. Bei vielen Anwendern sind die USB Ports für Massenspeichergeräte gesperrt, weil kein Datenaustausch notwendig oder gewünscht ist. Dort, wo über USB …
… der Informationstechnik (BSI), wonach Unternehmen ein mehrstufiges Firewall-Konzept auf Basis des ‚Paketfilter – Application-Level-Gateway – Paketfilter’ (PAP)-Modells zur Gewährleistung der Informationssicherheit verwenden sollten. Der Application-Level-Gateway arbeitet in diesem Modell als Virenscanner und untersucht auf der Anwendungsschicht arbeitende Protokolle.
gateprotect setzt bei seinen Produkten auf Effizienz. So sind gateprotect Firewalls durch ihren geringen Stromverbrauch nicht nur ökologischer, sondern aufgrund eines stabilen Durchsatzes …
… der Informationstechnik (BSI), wonach Unternehmen ein mehrstufiges Firewall-Konzept auf Basis des ‚Paketfilter – Application-Level-Gateway – Paketfilter’ (PAP)-Modells zur Gewährleistung der Informationssicherheit verwenden sollten. Der Application-Level-Gateway arbeitet in diesem Modell als Virenscanner und untersucht auf der Anwendungsschicht arbeitende Protokolle.
gateprotect setzt bei seinen Produkten auf Effizienz. So sind gateprotect Firewalls durch ihren geringen Stromverbrauch nicht nur ökologischer, sondern aufgrund eines stabilen Durchsatzes …
… Gefährliche an den neuen Trojanern ist, dass diese nur sehr schwer gefunden werden können und auch eine Formatierung oder eine Neuinstallation überstehen. Ein Schutz davor ist kaum möglich, da sich die manipulierte Software sehr gut vor Virenscannern verstecken kann.
Alle elektronischen Geräte in Gefahr
„Im Allgemeinen kann unsere gesamte Hardware von solchen Trojanern betroffen sein, von Datenträgern wie Festplatten, SSDs und USB-Sticks bis hin zu Kopierer, Autos, Fernsehern oder Kaffeemaschinen“, beschreibt Nicolas Ehrschwendner. „Überwiegend …
Wird die Verarbeitung personenbezogener Daten an Dritte abgegeben, so sind regelmäßig durch den Auftraggeber die gesetzlichen Pflichten zur Auftragsdatenverarbeitung oder Funktionsübertragung zu beachten. Für Email-Dienstleistungen gelten jedoch andere Regeln
Wird die Verarbeitung personenbezogener Daten an Dritte abgegeben, so ist regelmäßig der §11 des Bundesdatenschutzgesetzes (BDSG) zu berücksichtigen. Dieser verlangt besondere Sorgfalt und den Abschluss eines sogenannten Vertrages zur Auftragsdatenverarbeitung (ADV Vertrag).
In der Pr…
… Angreifer in Wahrheit unschuldig ist (man könnte ihm höchstens vorhalten, dass er seinen Rechner nicht ausreichend gesichert hat).
Was muss man tun, um solche Diebstähle zu verhindern?
1. Den eigenen Rechner sichern: aktuelle Patches installieren, Virenscanner aktiv und aktuell halten.
2. Webserver-Betreiber sollten die Server mit aktueller Software betreiben (Content Management-Systeme) und Passwörter nicht speichern (nur Hashes) oder doch mindestens sicher verschlüsseln.
Es ist angesichts der berichteten großen Zahl gestohlener Zugangsdaten …
… minimieren. Wie die ausgezeichneten Ergebnisse zeigen, die Panda Cloud Antivirus in den jüngsten Tests erzielt hat, zahlen sich unsere Bemühungen aus“, so Luis Corron, Technischer Leiter der Panda Security Sicherheitslabore.
Panda Cloud Antivirus 3.0:
Der beliebte, kostenfreie Virenscanner Panda Cloud Antivirus ist in einer neuen Version mit komplett überarbeitetem Interface und vielen neuen Funktionalitäten verfügbar. Die Einführung folgt der erfolgreichen Veröffentlichung der 2.9 Beta-Version des Produktes im vergangenen Februar, die bereits mehr …
… hat die Advanced-Threat-Protection-Systeme des amerikanischen IT-Security-Spezialisten Bit9 in sein Produktportfolio aufgenommen. Die Lösungen von Bit9 schützen Server-Systeme und "Endpoints" wie Client-Rechner, POS, Notebooks oder Geldautomaten vor Cyber-Angriffen, die von herkömmlichen Virenscannern und Firewalls nicht erkannt werden. Dazu gehören netzwerkbasierte Attacken, aber auch Angriffe auf einzelne Systeme, bei denen beispielsweise Schadsoftware auf einem USB-Stick zum Zuge kommt.
Unternehmen und öffentliche Einrichtungen, die ausschließlich …
Anwender von MailProtect, der umfassenden E-Mail-Management-Lösung des IBM Business Partner BCC, werden ab sofort durch den leistungsstarken Virenscanner von Avira geschützt
Eschborn, 2. Juni 2014 – BCC, der Lösungsanbieter für das Management von IBM Notes und Domino Infrastrukturen, integriert Anti-Malware-Technologie des IT-Sicherheitsexperten Avira in die E-Mail-Management-Lösung MailProtect und bietet Anwendern damit einen wirksamen Schutz vor Viren, Würmern, Spam und anderer Schadsoftware. Mit MailProtect „protected by Avira“ können Unternehmen …
… und dem geringen Stromverbrauch ist der mobile Computer auf dem neuesten Stand der Technik. Die Tablet Lösung ist in der Lage, langdauernde Druckaufträge sicher abzuarbeiten, während PCs gelegentlich den Druck abbrechen. Ursache dafür sind beispielsweise Virenscanner, Energiesparfunktionen oder Programm-Updates.
Für Hobby, Beruf und Bildung
Der Multirap Pro Touch ist in drei Ausführungen erhältlich: als kompletter Bausatz, als bereits vollständig aufgebauter Drucker oder als Upgradeset für Besitzer eines Multirap, die ihren 3D-Drucker zu einer …
…
Sein Fazit: Eine große Schwachstelle der Informationssicherheit begründet häufig der Mensch. Unwissenheit und eine Überforderung durch die steigende Komplexität führen zu unbeabsichtigtem Fehlverhalten hinsichtlich sicherheitsrelevanten Aspekten. Neben den klassischen Sicherheitssystemen wie Firewalls, Virenscannern und Berechtigungssystemen ergibt sich hier ein großes Potenzial für mehr Schutz.
CCVOSSEL plant, diese Vorträge über IT-Sicherheit auch in anderen Verbänden und Unternehmen zu halten. „Wir waren verwundert, wie unwissend auch in großen …
… Ihr Computer nicht geschützt ist, kann es doch vorkommen, dass Ihre Kreditkarten-Daten bei einer Transaktion an Betrüger weitergeleitet werden. Kontrollieren Sie deshalb vor jeder Bestellung, dass
a) Ihr Betriebssystem up-to-date ist.
b) Ihr Browser auf dem neusten Stand ist.
c) Ihr Virenscanner aktuell und aktiv ist.
Tätigen Sie die Bezahlungen nur auf Ihrem eigenen Computer oder Tablet. Wenn Sie Zweifel haben, ob Ihr Computer für die sichere Tätigung von Online-Zahlungen geeignet ist, ist es besser, einen Experten um Hilfe zu bitten. Eine Übersicht …
… Android-Geräte wie Smartphones und Tablets. Die integrierte G Data BankGuard-Technologie sorgt darüber hinaus für einen sicheren Online-Zahlungsverkehr.
Key-Features von G Data AntiVirus 12 Business
- Maximaler Schutz durch den Einsatz von zwei Virenscannern
- MobileAdministrator: Remotesteuerung per Webinterface von überall aus möglich
- MobileManagement: Zentrale Darstellung von firmengenutzten Android-Endgeräten mit Rückmeldung eventueller Virenfunde sowie des - Sicherheitsstatus
- G Data BankGuard Integration für einen sicheren Online-Zahlungsverkehr
- …
… Android-Geräte wie Smartphones und Tablets. Die integrierte G Data BankGuard-Technologie sorgt darüber hinaus für einen sicheren Online-Zahlungsverkehr.
Key-Features von G Data AntiVirus 12 Business
- Maximaler Schutz durch den Einsatz von zwei Virenscannern
- MobileAdministrator: Remotesteuerung per Webinterface von überall aus möglich
- MobileManagement: Zentrale Darstellung von firmengenutzten Android-Endgeräten mit Rückmeldung eventueller Virenfunde sowie des - Sicherheitsstatus
- G Data BankGuard Integration für einen sicheren Online-Zahlungsverkehr
- …
…
„Krankenhäuser und Unternehmen des Gesundheitswesens müssen heutzutage sicherstellen, dass ihre IT-Infrastruktur permanent und zielgerichtet auf Schwachstellen und Anomalien hin analysiert wird. Auf entsprechende Auffälligkeiten gilt es rasch und strukturiert zu reagieren. Firewalls und Virenscanner können falsch konfiguriert und überlistet werden. Daher hilft nur ein pro-aktives Aufspüren und eine schnelle Behebung von Sicherheitslücken“ so Polster weiter.
RadarServices bietet Krankenhäusern und Unternehmen im Gesundheitswesen an, ihre IT-Systeme für …
… genutzte Software wie Flash Player und Java Schwachstellen aufweist und häufig auch nicht auf dem neuesten Stand ist. Außerdem bekommen oftmals zu viele Mitarbeiter im Unternehmen „Administratoren-Rechte“, das macht das System anfällig für Trojaner wie Zeus. Herkömmliche Virenscanner werden von Zeus oftmals überlistet, weil dieser zahlreiche Varianten aufweist, die diese nicht sofort erkennen können.
„Wirklich schützen gegen solche Trojaner kann sich ein Unternehmen nur, wenn es über ein System verfügt, das fortlaufend Auffälligkeiten im Netzwerk …
… Zip-Archiv befindet sich eine als PDF-File getarnte ausführbare Datei (.exe). Wenn der Nutzer diese anklickt, wird die Schadsoftware auf dem Rechner installiert. Bei der Malware handelt es sich um einen Trojaner, der Windows-Systeme befällt und derzeit nur von sehr wenigen Virenscannern erkannt wird. Die Welle begann am Morgen des 15. Mai 2013 und gehört zu den drei größten Virenausbruchswellen der letzten 30 Tage.
Erkannt werden können die gefälschten E-Mails an der fehlerhaften Betreffzeile und daran, dass die Auftragsnummer im Betreff nicht mit …
… zu verlassen“, so Danny Reimer, CEO und Leiter Produktentwicklung der yourTime Solutions. „Gerade durch den vermehrten Zugriff von mobilen Endgeräten sind Inhalte der yourMail Team Projekte einem höheren Risiko ausgesetzt und nicht ausreichend durch die lokalen Client-Virenscanner geschützt. Mit der Sicherheitslösung von Avira bieten wir nun auch noch den letzten Baustein aus einer Hand. Dies bedeutet eine deutliche Aufwertung der yourMail team edition“.
„Spam-Mails zählen neben Drive-by-Downloads und Exploits zu den beliebtesten Methoden der Cyberkriminellen, …
… Sowohl die False-Positive-Rate als auch der Reject-Modus waren für NetCologne wesentliche Entscheidungskriterien.
Darüber hinaus setzt NetCologne auch den dreiteiligen Virenschutz eXpurgate Anti-Virus von Eleven ein. Neben einem Signatur- und einem codebasierten Virenscanner, die eine schnelle, ressourcenschonende und zuverlässige Erkennung bekannter Malware ermöglichen, beinhaltet die Lösung auch die von Eleven entwickelte Virenfrüherkennung eXpurgate Virus-Outbreak-Detection. Diese erkennt auch neuartige Virenwellen unmittelbar nach ihrem ersten …
… zu Websites versandt, die so manipuliert sind, dass sie beim Öffnen im Browser den Rechner des Nutzers mit Schadsoftware infizieren. Auch durch gezielte Attacken wie zum Beispiel Spear Phishing (17,5 Prozent), neue Virenvarianten, die von herkömmlichen Virenscannern noch nicht erkannt werden (17,5 Prozent) und Angriffe auf mobile Endgeräte (14,3 Prozent) sehen sich deutsche Unternehmen gefährdet.
Auch in der derzeitigen Diskussion, ob die E-Mail eine Zukunft als geschäftliches Kommunikationsmittel habe, sind die Mehrheitsverhältnisse deutlich: 90,5 …
… Malware. Der Vorteil für Cyberkriminelle: Statt die Schadsoftware zu verpacken, zu verschleiern und an die E-Mails anzuhängen, wird sie bequem auf einer Website „geparkt“ und kann dort auch stets auf dem aktuellsten Stand gehalten werden. Virenscanner, welche die eingehenden E-Mails überprüfen, schlagen nicht an. Gerade die derzeitigen Wellen ermöglichen den Urhebern zusätzliches Rationalisierungspotenzial, schließlich lassen sich die Inhalte entsprechend der aktuellen Tagesmeldungen automatisch einfügen und anpassen.
Eleven rät Nutzern, solche E-Mails …
… und wirkungsvoll.“
Key-Features:
• Neu: Vollständige Google-Chrome-Unterstützung; verseuchte Webseiten werden sofort erkannt und Phishing-Attacken wirkungsvoll blockiert.
• Neu: Überprüft alle Daten der internen SD-Karte (Fotos, Dokumente, Musikdateien) nach Viren, Malware, Spyware und Trojanern.
• Integrierter Virenscanner: Scannt auf Wunsch vollautomatisch das gesamte Android-Gerät nach potenzieller Schadsoftware.
• TrustGos App-Suche: Verhindert, dass schädliche Apps auf dem Gerät landen. Die integrierte App-Suche zeigt nur Apps an, die von …
… geschützt, die Daten selber jedoch nicht. Hier wird der sicherheitsbewusste Anwender auf Drittprodukte zurückgreifen müssen, wie sie auch apsec anbietet.
IT-Sicherheit wird häufig mit Firewalls und Virenscanning gleichgesetzt. Welche weiterführenden Sicherheitskonzepte gibt es?
Firewall und Virenscanner sind die erste Verteidigungslinie im IT-Abwehrverbund von Unternehmen, vergleichbar mit der Abwehrmauer beim Freistoß im Fußball. Das ist aber nur ein erster Schutz gegen Eindringlinge von außen. Hohe Sicherheit bieten nur zusätzliche Mechanismen, …
… machen und die Folgen von Botnet-Abschaltungen reduzieren soll.
5. Malware-Kampagnen zielen verstärkt auf Nutzer und Unternehmen ab, die ausschließlich signaturbasierten Anti-Virus-Lösungen vertrauen und keine Virenfrüherkennung einsetzen. Daher wird die große Mehrheit solcher Wellen zu Beginne der Kampagne und damit vor Aktualisierung der Virenscanner verbreitet.
Detailliertere Informationen zu den E-Mail-Security Trends 2012 finden sich in den regelmäßigen Eleven E-Mail Security Reports unter http://www.eleven.de/eleven-security-reports.html.
… von SAP und daran angebundenen Lösungen von Fremdanbietern.
„In der Praxis stellen wir immer wieder fest, dass die gefühlte IT-Sicherheit in den Unternehmen höher ist als die tatsächliche“, so Wacker weiter. „Man glaubt sich hinter Firewall und Virenscanner relativ sicher. Fast immer verbleiben aber kleine, relativ unbekannte Schwachstellen, die potenziellen Angreifern von außen Zugang zu den Systemen ermöglichen. Die Auswirkungen eines Hackerangriffs mit entsprechendem Datenverlust können enorme Ausmaße annehmen und reichen von finanziellen Einbußen …
Wir haben uns daran gewöhnt, dass wir unsere Daten schützen müssen. Wir verwenden aufwendige Firewalls und Virenscanner und tuen auch sonst alles um sicherzustellen, dass sich niemand unbefugt Zugriff auf unsere Daten verschaffen kann. Unsere „Verbündeter“ war bis dato die Staatsmacht, die unter bestimmten Umständen sogar strafrechtliche Verfolgung einleitete wenn es dreisten Datendieben gelungen war, sich rechtswidrig Zugang zu unseren Daten zu verschaffen.
Was aber, wenn unser „Verbündeter“ nun selbst Zugriff auf unsere Daten nimmt? In der Bundesrepublik …
Nürnberg, 05. November 2012: Auch außerhalb der Arbeitszeit lassen sich Virenscans der Festplatten und Virensignatur-Updates nun komfortabel durchführen. In den aktuellen Versionen der Virenscanner VIWAS von DATEV startet der Nutzer vor Verlassen des Arbeitsplatzes dafür lediglich die neue sogenannte Shutdown-Prüfung. Damit kann täglich eine komplette Virenprüfung der gesamten Festplatte durchgeführt werden, ohne den Anwender zu beeinträchtigen. Dies erhöht die Sicherheitsstufe vor Ort signifikant.
Mit dem Aktivieren der Shutdown-Prüfung sperrt …
… mehr vor. Solche Files per E-Mail zu übermitteln, funktioniert in der Praxis oft nicht: Entweder blockiert der E-Mail-Server den Transfer, weil die Datei die maximal zulässige Größe überschreitet oder sie wird von Content- und Spam-Filtern oder Virenscannern abgefangen. Und sollen die Unterlagen in verschlüsselter Form übermittelt werden, sind zudem S/MIME-Zertifikate erforderlich.
Auch das gute alte File Transfer Protocol (FTP) ist keine Alternative: Nutzer müssen eingerichtet, Passwörter vergeben und Zugriffsrechte definiert werden. Zudem ist …
… USB-Sticks oder SD-Karten. Dem Laien ist es in der Regel nicht möglich zu erkennen, was während des Öffnens im Hintergrund geschieht – deshalb gilt auch hier: Fremde Datenträger sollten vor der Nutzung stets über einen aktuellen Virenscanner geprüft werden. Den Einsatz fremder Datenträger sollten Nutzer möglichst vermeiden. Darüber hinaus sollte auf Windows-Rechnern die Möglichkeit deaktiviert werden, bestimmte Datenträgertypen, z. B. USB-Sticks, immer automatisch zu öffnen.
5. Königsweg: Zuverlässiger Spam- und Virenschutz
Bei allen Vorsichtsmaßnahmen: …
Seit heute Vormittag, 11:00 Uhr, beobachtet das eleven Research-Team eine sich heftig ausbreitende Malware-Welle, die von den meisten Virenscannern noch nicht erkannt wird.
Berlin, 30. August 2012 – eleven, führender deutscher E-Mail-Sicherheitsdienstleister, warnt aktuell vor einer Welle von E-Mails mit angeblichem Absender Facebook, die gefährliche Schadsoftware enthalten.
Zwei verschiedene Formen der E-Mails wurden bisher erkannt: „Your friend wants to share photos and updates with you“ lautet die Betreffzeile der einen. Als Absendername ist …
… sich keine Sorgen um ihre Sicherheit machen, sie waren dank der effektiven Security-Technologien „made in Germany“ von Anfang an vor Dorifel geschützt.
„Dank der proaktiven Technologien und der effektiven Doublescan-Methode unserer Sicherheitslösungen, bei der zwei Virenscanner parallell arbeiten, waren unsere Kunden von Beginn an vor Dorfel geschützt“, erklärt Ralf Benzmüller, Leiter der G Data SecurityLabs.
Drei G Data Sicherheitstipps gegen Dorifel:
- Anwender sollten auf umfassende Sicherheitslösungen setzen, die den http-Traffic permanent …
… Virus Scanning Funktionalität wird mit der jüngsten Proxmox Mail Gateway Version 3.0 ausgeliefert und ist ab 299,- Euro pro Jahr für eine E-Mail Domain zu haben. Im Preis inbegriffen: Ein Jahr Support, Updates für alle Softwarekomponenten, die beiden Anti-Virus Engines (Commtouch Zero-Hour Virus Outbreak Protection und ClamAV), die Cloud-basierte Commtouch Recurrent Pattern Detection (RPD™) sowie das GlobalView™ Mail Reputation Service. Avira SAV ist nach wie vor als dritter Virenscanner zusätzlich verfügbar, Lizenzierung erfolgt hier pro Email-User.
… wird behauptet, der Empfänger habe eine Postsendung verpasst und solle sich nun das Etikett im Anhang der E-Mail ausdrucken, um die Sendung abholen zu können. Statt des Post-Etiketts enthält der Anhang jedoch eine Variante des Trojaners Kazy. Um Virenscanner zu verwirren, haben die Spammer nicht weniger als 34 einzelne Dateien im Anhang verpackt. Empfänger sollten die angehängte Zip-Datei Postetikett_Deutsche_Post_AG_DE_4672935.zip auf keinen Fall öffnen und die E-Mail sofort löschen.
Die E-Mail ist in gutem, wenngleich nicht fehlerfreiem Deutsch …
… Als Anwender haben Sie hier so gut wie keine Möglichkeit, eigene Sicherheitsmaßnahmen zu ergreifen. Seien Sie hier also besonders vorsichtig beim Austausch von Dateien. Wenn Sie diese Dateien annehmen, sollten Sie sie vor dem Öffnen immer mit einem aktuellen Virenscanner prüfen.
5. Umfassender Virenschutz
Das A und O ist ein effektiver Schutz gegen virenverseuchte E-Mails. Hier sind zwei Komponenten zu beachten: Die erste ist eine E-Mail-Sicherheitslösung, die neben Spam auch Viren erkennt – darunter auch neue, bislang unbekannte Virenausbrüche. …
… gelungen, zeitweise auf die Systeme und Dateien des Unternehmens und seiner Websites Zugriff zu nehmen. Downloads und Werbemittel wurden von ihm dann so modifiziert, dass sie über die Webseiten einen Trojaner verteilten, der – offenbar unerkannt von aktuellen Virenscannern – Tastatureingaben auf infizierten Rechnern aufzeichnet. Nach Angaben der Computec Media AG könnte der Angreifer sogar Root-Zugriff auf die Systeme des Unternehmens und somit auch auf sensible Nutzerdaten wie Passwörter gehabt haben.
PSW GROUP empfiehlt Website-Betreibern daher …
… finanzielle Schäden in Millionenhöhe. Auf Basis einer Vergleichsstudie aus dem Jahr 2007 sei das Bedrohungspotenzial durch kriminelle Handlungen im Internet seitdem sogar um 50 Prozent gestiegen.
„So genannte Zero-Day-Attacken oder Drive-by-Downloads verdeutlichen exemplarisch, dass einfache Virenscanner und Firewalls heute alleine keinen ausreichenden Schutz mehr vor den vielfältigen Gefahren aus dem Netz bieten. Kein Unternehmen kann diese wachsenden Risiken mehr ignorieren, denn die immer ausgefeilteren, zum Teil kombinierten Angriffstechniken können …
… und unbemerkt auf Wechselmedien kopiert – etwa zum Zweck der Industrie- bzw. Wirtschaftsspionage.
“Die wirksame Absicherung von USB-Ports in Windows-Netzwerken sollte deshalb unbedingt zum IT-Basisschutz jedes Unternehmens gehören – als sinnvolle Ergänzung zu aktuellen Virenscannern, die alleine natürlich noch keinen hundertprozentigen Schutz bieten können”, betont Hans-Joachim Giegerich, Geschäftsführer des Systemhauses Giegerich & Partner. Mit USB-Lock RP bietet das auf IT-Sicherheit spezialisierte Unternehmen ab sofort in seinem Online-Shop …
… Bindeglied zwischen Abrechnungssystemen und Mailservern und übersetzt die Nachrichten automatisch in das benötigte Format.
Doch auch die Energieversorger kennen die einschlägigen Probleme der E-Mail-Kommunikation: Nachrichten verschwinden, Verschlüsselung und Signaturen machen Ärger, Spamfilter und Virenscanner erledigen ihr Geschäft allzu eifrig. Deshalb hat die cortility ihren XI/PI-Content nun um das Add-On "Edikom AS2" erweitert, das auf dem speziellen Transportprotokoll "AS2" (Applicability Statement 2) basiert. Damit kann der XI/PI-Content …
… Archivierung von E-Mails, sondern auch ein deutlich erweitertes Regelwerk für Nachrichten. Sowohl eingehende, ausgehende als auch interne Mails lassen sich auf diese Weise bequem sortieren oder automatisiert weiterverarbeiten. Zuverlässigen Schutz garantieren der integrierte Virenscanner ClamAV und der E-Mail-Filter SpamAssassin mit einer Erkennungsrate von über 99 Prozent.
Die Exchange Server Toolbox von JAM Software bietet exklusive Komfort- und Sicherheitslösungen für den Microsoft Exchange Server: Neben einem leistungsstarken Archivierungs- …
… der Energieversorger nun eindeutig nachweisen, dass eine Meldung noch vormittags beim Gaslieferanten einging - Mail nicht erhalten, gilt da nicht. Ein eigenes Transportprotokoll sorgt dafür, dass die Melde-Mail den Empfänger direkt erreicht, ohne in Spamfiltern und Virenscannern zu verschwinden. Und ebenso wichtig: der Empfänger muss den Erhalt der Meldung quittieren.
Ganz anders das neue VUsprint Add-On BillMon, was für Bill Monitoring steht, also Rechungsüberwachung. Genauer betrachtet, spürt das Monitoring-Werkzeug unstimmige Rechnungen auf. …
… überzeugende Gesamtkonzept und der praxisorientierte Lösungsansatz. soIT setzt leistungsfähige IBM-Server und die leicht bedienbare DMZ-Lösung pro!DMZ der soIT ein. Damit ist das Unternehmens gegen Angriffe von außen durch eine zentrale Firewall inklusive Spamfilter und Virenscanner geschützt. Einhergehend mit der DMZ-Einführung wurde das Unternehmensnetz mit VPN (Virtual Private Network) optimal auf die Bedürfnisse bei InteraDent zugeschnitten. Mit der vollständigen Konsolidierung wurde die Hochverfügbarkeit der Systeme mit Xen sichergestellt, so dass …
… und der Anschaffung eines Servers mit ausfallsicherem Backup wurde über Microsoft Small Business Server 2011 eine computerinterne Faxlösung integriert. In Anbetracht des hohen E-Mail-Aufkommens des Unternehmens sorgt nun mit Hilfe von AlcaCom ein optimaler Virenscanner mit Spamfilter der Firma Trendmicro für Viren- und Spamabwehr. Ein Email-Archivierungsprogramm reduziert die Email-Datenmengen auf dem Server. Diese Vorhaben stehen beispielhaft für weitere interessante Projekte aus 2011.
Wenn schneller IT-Service und flexible IT-Betreuung gefragt …
… Prozent) und der CEO (33 Prozent).
„Der Sicherheits-Report zeigt, dass Unternehmen ihre Sicherheitsstrategie überdenken sollten“, sagt Michael Rudrich, Regional Director Central Europe bei Websense in Hamburg. „Moderne Schadprogramme nutzen Methoden, die von gängigen Virenscannern nicht erkannt werden. Hier ist es notwendig, eine umfassende Sicherheitslösung zu verwenden, die zuverlässig vor modernen Malware-Formen schützt und den Verlust sensibler Daten verhindert.“
Die Websense-Studie kann unter folgendem Link abgerufen werden: http://www.websense.com/content/websense-security-survey-security-pros-and-cons.aspx?cmpid=prnr
Diese …
… (Deaktivieren und Löschen, Zurücksetzen des Passworts, Domain-Beschränkungen etc.), Master-Passwort-Unterstützung, Manipulationssicheres Design, integrierter Anti-Virus- und Malware-Schutz, GUI-Unterstützung für Windows, Mac und Linux-Betrieb sowie für die deutsche Sprachversion.
Alle Eigenschaften wie Passwortrichtlinien, Virenscanner und Menü-Einstellungen lassen sich individuell mit Hilfe des neuen Kanguru Local Administrator einstellen.
Kanguru Defender Elite wird in Deutschland, Österreich und der Schweiz durch den deutschen IT-Distributor OPTIMAL …
… Daten auf ihren Business Laptops nicht zu verschlüsseln. Gehen diese Geräte verloren, stellen sie eine potenzielle Tür zum Unternehmensnetzwerk und seinen sensiblen Informationen dar.
Mittel gegen Malware
Mit dem Schutz der Endgeräte wird primär der Einsatz des klassischen Virenscanners verbunden. Doch diese können nur einen Teil der Angriffe abwehren, nämlich wenn das Schadprogramm vom Hersteller bereits analysiert wurde – bei Massen-Malware kein Problem. Ein gezielt für ein Unternehmen programmierter Schädling kann jedoch auf diese Weise nicht …
… verbessert der zusätzlich integrierte Norman Malware Cleaner die Erkennungsrate von Malware aller Typen, auch bei den vermehrt kursierenden gefälschten Antiviren-Programmen. Eine Hashwert-Datenbank verringert den Ressourcen-Bedarf der Schutzlösung und beschleunigt den Scanprozess erheblich: Der Virenscanner muss nicht mehr jede Datei auf Malware prüfen, sondern nur die Dateien, deren Fingerabdruck nicht in der Datenbank hinterlegt ist. Weiterhin hat Norman die Personal Firewall ausgetauscht. Die vereinfachten und gut überschaubaren Einstell-Optionen …
… Bandbreite)
Sicherheitslücken (Durch Aktualisierungen werden einige in der Regel geschlossen. Finden keine Aktualisierungen mehr statt, so öffnen sich ein Stück mehr die Tore für Viren, Trojaner, usw. Nebenbei ist es wichtig weitere Schutzmechanismen zu implementieren, wie Virenscanner, Firewalls und dergleichen.)
usw.
Die Lösung NetDiscovery!
NetDiscovery bereitet tiefgreifende und umfassende Informationen über das Netzwerk auf. Es informiert tiefgreifend über die jeweiligen Komponenten, wie Hersteller, IP – Adresse, OS, genutzte Ports eines Switches, und vieles mehr. …
… verstecken. Daher sollten Nutzer Applikationen nur von vertrauenswürden Quellen, wie z.B. den Google Android Market beziehen.
Fünf Sicherheitstipps für den Urlaub:
1. Anwender sollten eine effektive Sicherheitslösung auf ihrem mobilen Gerät installieren, die neben einem Virenscanner auch eine Berechtigungskontrolle der installierten Apps umfasst.
2. Betriebssystem, die verwendeten Programme und Applikationen sollten mit Updates stets auf dem aktuellsten Stand gehalten werden. So werden Sicherheitslücken ge-schlossen, die Hacker ansonsten für Angriffe …
… 2011 – Kostenlose Mahlzeiten bei McDonald’s: Das versprechen derzeit kursierende E-Mails, vor denen das eleven Research-Team warnt. Denn was zu gut klingt, um wahr zu sein, ist es auch: Statt kostenlosem McDonald’s-Frühstück erhält der Empfänger einen Virus, der bislang von vielen Virenscannern noch nicht erkannt wird.
Die Nachrichten mit Betreffzeilen wie „invite everyone to the day of free food“ stammen angeblich von der Adresse . Eine vermeintliche Einladung zum kostenlosen Frühstück am 28. Juni 2011 – von den Spammern als „Free Breakfast Day“ …