Kabinett beschließt Verordnung zur IT-Sicherheit

Am Mittwoch hat die Bundesregierung der vom Bundesminister des Innern, Dr. Thomas de Maizière, vorgelegten Änderung der Verordnung zur Bestimmung Kritischer Infrastrukturen zugestimmt. „Um die Lebensadern unserer vernetzten Gesellschaft in der heutigen Zeit effektiver zu schützen, müssen Wirtschaft und Staat eng zusammenarbeiten“, sagte der CDU-Politiker. Die Verordnung wird noch im Juni 2017 in Kraft treten und […]

weiterlesen

Sonder-Webcast Ransomware/WannaCry

Aus aktuellem Anlass haben wir am Freitag den 19. Mai ein Sonder-Webcast zum Ransomware/WannaCry Trojaner durchgeführt. Dabei haben wir u.a. darüber informiert, wie Sie sich effektiv gegen Ransomware schützen können. Geleitet wurde das kompakte Sonder-Webinar von unserem Sicherheitsexperten Dennis Kierdorff (Senior Systems Engineer). Die Präsentation lassen wir Ihnen auf Wunsch gerne zukommen. Dazu melden Sie sich […]

weiterlesen

Schutz vor Ransomware

Aktuelle Bedrohungen, wie der Erpressungstrojaner Locky oder Goldeneye, sind so konzipiert, dass sie lange unbemerkt bleiben. Sie verwenden Stealth-Techniken oder ändern ihre Gestalt teilweise vollkommen von Generation zu Generation. In der Regel werden sie über geschickt formulierte E-Mails eingeschleust, im Fall des aktuell sich verbreitenden Goldeneye als Bewerbung (rolf.drescher@) getarnt. Essentiell zur Vorbeugung ist hier […]

weiterlesen

PRTG Aktion für öffentliche Auftraggeber: Sparen Sie bis 15.12. rund 25 Prozent!

Heterogene IT-Landschaften, verteilte Standorte, sensible Daten: Das Netzwerk-Monitoring in Behörden und Kommunen ist oft eine komplexe Herausforderung. PRTG Network Monitor macht IT-Abteilungen das Leben leichter. Mit der vielfach ausgezeichneten Lösung haben sie ihr gesamtes Netzwerk immer im Blick. Öffentliche Auftraggeber profitieren dabei gleich doppelt: Bis zum 15. Dezember 2016 bietet der Hersteller Paessler allen Verwaltungseinrichtungen in Deutschland einen Sonderrabatt von […]

weiterlesen

Sophos führt mit Intercept X die nächste Generation von Anti-Exploit und Anti-Ransomware Technologie ein

Der IT-Security Hersteller Sophos führt mit Intercept X die neueste Generation der Endpoint Protection ein. Sie erhöht den Schutz gegen Zero-Day-Exploits, unbekannte Exploit-Varianten und Stealth-Attacken. Ein Anti-Ransomware Feature ist außerdem in der Lage, Angriffe von Krypto-Trojanern innerhalb von Sekunden zu entdecken. Sophos Intercept X kann zusätzlich zu bestehenden Endpoint-Sicherheitslösungen beliebiger Anbieter installiert werden und hebt […]

weiterlesen

Sophos Sandstorm und Datenschutz

Sophos Sandstorm ist eine leistungsstarke cloudbasierte Next-Generation Sandbox, die evasive Zero-Day-Malware erkennt, blockiert und Reports über diese generiert. Eine Sandbox ist eine isolierte Umgebung. In ihr können verdächtige Programme gefahrlos ausgeführt werden, die sich im Anhang von E-Mails befinden oder von Websites heruntergeladen werden, um festzustellen, ob sie Malware enthalten. Sandstorm wird optional als Ergänzung […]

weiterlesen

Besuchen Sie uns auf der CeBIT 2016

Besuchen Sie uns vom 14. bis 18. März 2016 auf der CeBIT in Hannover. Sie finden uns in Halle 4 Stand B33 gemeinsam mit unserem Partner aXon. Wir präsentieren während der CeBIT im Schwerpunkt unsere Cloud-Lösungen. Die Themen: CloudSharePoint CloudBackup mit Arcserve CloudMonitoring mit PRTG Melden Sie sich für einen Besuch auf unserem Stand an und […]

weiterlesen

Neues Datencenter in Deutschland für Sophos-Cloud-Nutzer

Partner und Kunden, die einen neuen Sophos Cloud Account anlegen wollen, haben ab sofort die Möglichkeit als Speicherort „EU Deutschland“, auszuwählen. Grundlage dafür ist die Kooperation mit einem Datencenter in Frankfurt, der das seit dem Start von Sophos Cloud bestehende Angebot in Irland sowie einigen US-Lokationen ergänzt. Auf diese Weise können Sophos-Cloud-Kunden in Deutschland ihre […]

weiterlesen

Zeit für einen Wechsel – von TMG zu Sophos UTM

Microsoft hat sowohl Forefront TMG als auch UAG eingestellt. Höchste Zeit also, sich nach Alternativen umzusehen. Mit dem TMG Replacement Guide erleichtert Sophos Ihnen die Suche. Sophos stellt Ihnen verschiedene Lösungen vor, zeigt Ihnen, worauf Sie bei der Bewertung möglicher Alternativen achten sollten, und gibt Tipps dazu, wie Sie den Produktwechsel zu Ihrem Vorteil nutzen […]

weiterlesen

PRTG Network Monitor – Webcast-Termine verfügbar!

Mit PRTG Network Monitor haben die Netzwerkexperten der Paessler AG ein umfassendes all-inclusive Paket an Monitoring-Funktionalitäten geschnürt. Mittels einer einfachen, intuitiv bedienbaren Benutzeroberfläche sowie einer modernen leistungsfähigen Monitoring-Engine überwachen Sie die Verfügbarkeit und Auslastung Ihrer Geräte sowie die Nutzung von Bandbreiten. Geeignet für Netzwerke aller Größen erhalten Sie mit jeder Lizenz den kompletten Funktionsumfang: keine […]

weiterlesen

Deutsche Alternative: Netzwerklösungen von LANCOM

Die abhörsicheren Hochsicherheits VPN Router von LANCOM bieten standortübergreifenden Netzen und kritischen Infrastrukturen BSI-zertifizierte Sicherheit gegen Manipulation und Sabotage. Die Hochsicherheit der LANCOM CC Router wurde im Rahmen eines aufwendigen Prüfverfahrens durch das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) mit der Stufe CC EAL 4+ zertifiziert. Bei Common Criteria (CC) handelt es sich […]

weiterlesen

Jetzt verfügbar: EgoSecure Endpoint 5.6

Der Bundesverband der IT-Sachverständigen und Gutachter e.V. zeichnete im Februar diesen Jahres EgoSecure Endpoint mit der Höchstwertung „5 Sterne“ aus und für das IT-Security Portal „Security-Insider“ war es das Produkt des Jahres 2013. Jetzt wurden die Neuerungen von Endpoint 5.6 veröffentlicht. So ist neben dem lange erwarteten Modul „Folder-Encryption für Netzwerke“ jetzt ebenfalls das Modul […]

weiterlesen

Aus aktuellem Anlass: USB-Geräte als Einfallstor für Hacker

Ein verseuchter USB-Stick der, einmal eingesteckt, ganze Netzwerke infiltrieren kann und von keinem Antivirenprogramm erkannt wird? Eine neu entdeckte Schwachstelle lässt genau dieses Horrorszenario wahr werden. Das Problem Bereits in der Vergangenheit gab es so genannte „USB-Trojaner“, allerdings handelt es sich bei dem jetzt bekannt gewordenen Fall um eine neue Dimension: Hacker manipulieren nicht, wie […]

weiterlesen