Schlagwort-Archiv enSilo

Daniel Döring VonDaniel Döring

OMG-Cable: Zum Angriffswerkzeug manipuliertes Apple-Kabel geht in Produktion | heise online

Alle Teilnehmer der im Mai und Juni statt gefundenen Matrix42 Experience Days kennen bereits schon dieses Angriffsszenario. Während meiner Live-Hacking Präsentation habe ich den ein oder anderen Zuschauer geschockt, wie einfach man Malware über USB Ladekabel per BadUSB Funktion ausführen kann.

https://www.heise.de/mac-and-i/meldung/OMG-Cable-Manipuliertes-Apple-Kabel-geht-in-Produktion-4495043.html

Daniel Döring VonDaniel Döring

Apple-Hacker Patrick Wardle: Ein Mac ist leicht zu hacken – SPIEGEL ONLINE

Wir schützen nicht nur Windows Rechner, sondern unter anderem auch macOS gegen Malware, Datenklau und Co. Auch Sie sollten sich schützen, denn: “Traditionell war Windows leichter zu hacken”, “aber heute ist Windows viel sicherer als macOS – auch wenn sich das Sicherheitsniveau in den vergangenen Jahren insgesamt deutlich erhöht hat.”
Matrix42 schützt Ihr wichtigstes Gut – Ihre digitalen Daten!

https://www.spiegel.de/netzwelt/gadgets/apple-hacker-patrick-wardle-ein-mac-ist-leicht-zu-hacken-a-1281361.html

Daniel Döring VonDaniel Döring

Das CERT-Bund bzw Notfallteam des BSI warnt vor GermanWiper

CERT-Bund, das Notfallteam des BSI, warnt aktuell vor einer besonders perfiden Ransomware-Variante.
GermanWiper zerstört das wichtigste Gut der digitalen Welt – Ihre Daten!

Das Zahlen von Lösegeld bringt nichts, da im Gegensatz zu CryptoTrojanern eine Wipeware keine Entschlüsselungsmöglichkeit bietet. In diesem Fall werden Dateien inhaltlich mit Nullen überschrieben und anschließend die Dateiendungen geändert.

Warten Sie nicht ab, bis es auch Sie erwischt hat. Schützen Sie durch automatisierte Pre- und Post-Infection Maßnahmen. Wir zeigen Ihnen gerne wie!

https://www.heise.de/security/meldung/Erpressungstrojaner-GermanWiper-loescht-Daten-4487825.html

Daniel Döring VonDaniel Döring

Landeskriminalamt Rheinland Pfalz: Achtung vor Malware in der Sommerzeit!

Das Landeskriminalamt Rheinland Pfalz warnt vor Malware Befall in der Sommerzeit. Die Sommerferien beginnen, es herrscht Personalmangel und neue Auszubildende beginnen in Unternehmen. Dies führt zu höheren Risiken in der Cybersecurity.

Warum? Ungeschultes oder auch gestresstes Personal ist häufiger ein Opfer von erfolgreichen Malware Infektionen. Schützen Sie sich durch bessere und automatisierte IT-Security!

https://www.mimikama.at/allgemein/warnung-schadsoftware-erpressung/

Daniel Döring VonDaniel Döring

Wenn das Küchenpersonal einen Malware-Befall entedeckt, ist es zu spät!

Ein ganzer Krankenhausverbund des Deutschen Roten Kreuz (DRK) ist durch eine Malware lahmgelegt.

https://winfuture.mobi/news/110126

Die komplette IT Landschaft musste abgeschalten werden, damit die Malware sich nicht weiter verbereitet. Aufgefallen ist es, als Mitarbeiter der Küche ihr IT System nicht hochfahren konnten. Auch der Domain Controller (sozusagen das Herzstück der IT) war von dem Angriff auf alle 11 Krankenhäuser und 4 Altenheime betroffen gewesen.

Das LKA Saarland hat die Ermittlungen aufgenommen. Verhindert hätte dieser Vorfall durch ausgereifte Pre- und Post-Infection Maßnahmen werden können. Bei der Masse an täglich neuen Malware Arten, ist ein klassischer NextGen Antivirus alleine auf neue Angriffstechnologien am ersten Tag der Bedrohung machtlos.

Gute Post-Infection Maßnahmen erkennen Verhaltensanomalien und blockieren diese, ohne dass die Malware vorher bekannt sein muss. Die Matrix42 Automated Endpoint Security powered by enSilo hat diese EDR Maßnahmen automatisiert und vereinfacht. Wir zeigen Ihnen gerne wie!

https://matrix42.com

Daniel Döring VonDaniel Döring

Interessante Aussagen des parlamentarischen Ausschusses zu Desjardins Datenschutzverletzung

Sehr interessante Aussagen nach dem Verlust der Daten von 2,7 Millionen Einzelpersonen und 173.000 Unternehmen.

Nach den schweren Datenschutzverletzungen bei der Desjardins Group möchte der parlamentarische Ausschuss das Risiko für die Kanadier minimieren. Es gibt mehrere Optionen für die Regierung, welche sie nun eruiren wollen. Wie Edward Snowden bereits schon nach dem Whistleblowing empfohlen hatte, ist der Verschlüsselung von Daten unumgänglich. Empfehlenswert sind Verschlüsselungsmaßnahmen, welche die Produktivität und Arbeitsweise der Mitarbeiter nicht stört.

Wenn Sie wissen wollen, wie diese und weitere Datenschutzmaßnahmen umgesetzt und automatisiert werden können, hilft die Matrix42 gerne weiter.

Klicken Sie hier, um die Aussagen des kanadischen Ausschusses zu hören

Klicken Sie hier, um Antworten auf die Fragen der Datenschutzmaßnahmen zu erhalten.

Daniel Döring VonDaniel Döring

Die deutschen Banken haben ein IT-Problem | Gründerszene

Nicht nur deutsche Banken haben mit veralteten IT Systemen und unzureichender IT Security ein Problem. Auch viele Unternehmen und Behörden. Dabei ist das Thema IT Change Management so einfach umsetzbar und kann genauso wie viele IT Security Maßnahmen automatisiert werden, ohne dass die Produktivität darunter leidet. Sie fragen sich wie?

Matrix42 hilft mit Unified Endpoint Management, Service Management, Software Asset Management und Endpoint Security gerne weiter!

Wir unterstützen bereits schon über 5.000 Kunden wie Behörden, Kliniken, Banken, Versicherungen, Automobilhersteller und -zulieferer, Handelsunternehmen, uvm..

https://www.gruenderszene.de/business/deutsche-banken-it-problem

Daniel Döring VonDaniel Döring

enSilo Endpoint Security Platform 3.1 Product Review | SC Media

Matrix42 ist sehr stolz auf das Ergebnis der Experten Tests des SC Magazin. 5 Sterne für unsere Automated Endpoint Security powered by enSilo. Überzeugen auch Sie sich von der Matrix42 Lösung zum Schutz vor zero day Malware und co..

Und dank Matrix42 wird die beschriebene Schwäche des fehlenden Patch Management gelöst, denn Dank des Ecosystems der Matrix42 Produkte profitieren Sie von Endpoint Security, Unified Endpoint Management, Service Management und Software Asset Management.

https://www.scmagazine.com/review/ensilo-endpoint-security-platform-3-1/

Daniel Döring VonDaniel Döring

Matrix42 Blog: Keine Chance für Malware Attacken

Derzeit sind weltweit rund 800 Millionen Malwareprogramme im Umlauf. Dazu zählen neben Viren beispielsweise Trojaner, Spyware, Adware und Ransomware. Schließlich entstehen rund 70 Prozent aller Malware-Angriffe direkt am Endpoint. Rund 60 Prozent werden überhaupt nicht erkannt. Demzufolge gelangen sie direkt ins Netzwerk und breiten sich dort aus.

Weiterlesen:

https://www.matrix42.com/blog/de/2019/07/04/keine-chance-fuer-malware-endpoints-vor-cyberattacken-schuetzen/

Daniel Döring VonDaniel Döring

Cyberkriminelle erpressen die Juwelierkette Wempe

Attacken mit Erpresser-Software sind ein ständiges Problem. Jetzt hat es mit Wempe eine traditionsreiche deutsche Juwelierkette getroffen. Wenn Sie sich gegen diese Bedrohungen schützen wollen, hilft Ihnen die Matrix42 gerne weiter!

https://www-spiegel-de.cdn.ampproject.org/c/s/www.spiegel.de/netzwelt/web/wempe-cyberkriminelle-erpressten-juwelierkette-mit-ransomware-a-1275379-amp.html

Daniel Döring VonDaniel Döring

Hat sich MegaCortex schon bei Ihnen vorgestellt?

Kommentar von Daniel Döring, Technical Director Security and Strategic Alliances zum Virus MegaCortex:

Ich gehe davon aus, dass die neue Ransomware MegaCortex in kürzester Zeit auch in Deutschland riesige Probleme machen wird.

Weiterlesen: https://www.all-about-security.de/kolumnen/unternehmen-im-fokus/egosecure/aktuelles/artikel/hat-sich-megacortex-schon-bei-ihnen-vorgestellt/

Daniel Döring VonDaniel Döring

Daniel’s Data Protection Monat – April 2019

Daniel Döring - Technical Director Security & Strategic Alliances - Matrix42 AG / EgoSecure GmbH

Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH

Themen im April 2019:

  • Viren, Würmer, Trojaner- Das waren noch Zeiten …
  • Windows 10 1809: USB-Sticks müssen nicht mehr sicher entfernt werden
  • Wenn ein US Secret Service Agent zu schnell handelt
  • Der Mitarbeiter und die IT Risiken

Viren, Würmer, Trojaner- Das waren noch Zeiten …

In den letzten Wochen dachte ich gerne an die Zeit zurück, als Viren noch hauptsächlich Scherzprogramme waren. Damals konnten einfache Antivirenlösungen noch sehr viel gegen diese unschönen Progrämmchen vornehmen. Heute sieht das anders aus! Gruppierungen aus Terroristen, Kriminellen und Regierungen schreiben die katastrophalsten Malware Varianten. Aber auch Leute, die sich einfach nur Bereichern möchten, können ganz einfach im Darknet „Malware-as-a-Service“ bestellen. Das alles führt dazu, dass täglich unzählige neue Bedrohungen, sowie deren Modifikationen entstehen und verbreitet werden.

Jeder wurde zum Angriffsziel – viele Experten bezeichnen diese weltweite Situation schon als Cyberkrieg.

Am Meisten habe ich im April 2019 die Verbreitung von Emotet erwähnt bekommen. Emotet gilt laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der größten Bedrohungen durch Schadsoftware weltweit und verursacht auch in Deutschland aktuell hohe Schäden. Das BSI warnt ebenfalls vor gezielten Ransomware-Angriffen auf Unternehmen. Mit den Methoden staatlicher Elite-Hacker erpressen Cyberkriminelle immer mehr deutsche Unternehmen; es drohen “existenzbedrohende Datenverluste”.

Daher ist es wichtig, dass man heutzutage über Pre- und Post-Infection-Protection nachdenkt. Pre-Infection-Protection in Form von NextGen AV und Post-Infection-Protection in Form von Überwachung bösartiger Aktivitäten im File-System, Arbeitsspeicher und Co..

Windows 10 1809: USB-Sticks müssen nicht mehr sicher entfernt werden

USB Sticks müssen in Windows 10 nicht mehr sicher entfernt werden.

Schön, dass Microsoft es endlich nach ca. 20 Jahren gelöst hat. Eines ist aber “sicher”: Stellen Sie “sicher”, dass Ihre Daten wirklich sicher auf USB Geräten abgelegt werden. Ganz sicher macht dies die Verschlüsselung von USB Sticks und externen Festplatten. Wir zeigen Ihnen gerne wie!

Der US Secret Service Agent und der USB Stick

Es hört sich wie ein schlechter Witz an: Steckt der Secret Service Agent einen USB Stick an…

Lustig ist die Realität jedoch nicht! Der USB Stick der chinesischen Besitzerin war mit Malware verseucht – und danach auch der Computer des US Secret Service. Es benötigt keine Hacker um Firewalls zu durchbrechen – wenn die größten Schwachstellen durch die eigenen Mitarbeiter entstehen. Daher ist es wichtig, dass Mitarbeiter aufgeklärt werden und Security Maßnahmen wie Zugriffskontrolle und Anwendungskontrolle eingesetzt wird. Des Weiteren ist es wichtig nicht nur auf Antivirus, sondern auch Anti-Malware Maßnahmen zu setzen. Matrix42 bietet hierzu mehrschichtige Schutzmaßnahmen an. Wir freuen uns auf Ihre Kontaktaufnahme.

Der Mitarbeiter und die IT Risiken

Ich stelle immer wieder fest, dass viele Unternehmen weder technisch noch organisatorisch ausreichend Maßnahmen zur IT Security und DSGVO umsetzen. In diesem Artikel unseres Partners mod-IT (https://www.it-mod.de/von-viren-wuermern-und-trojanern-koennen-sich-unternehmen-vor-malware-schuetzen/) steht sehr gut, was in einer Anwenderschulung aufgezeigt werden sollte.

Der erste Schritt zu mehr IT-Sicherheit wäre beispielsweise, dass Ausschnitte aus eines Datenschutz-Artikels den Mitarbeitern des Unternehmens als Infobrief ausgehändigt werden.

Der zweite Schritt wäre eine generelle Anwenderschulung, was auch im Zuge der DSGVO verargumentiert werden kann.

Der dritte Schritt wäre dann das Aufzeigen gefundener IT Security Ereignisse.

Diese Fakten zum Aufzeigen von Informationen zu Schwachstellen und Risiken liefern unter anderem die Data Protection Monitoring Lösung namens Insight von EgoSecure, sowie die EDR von enSilo der Matrix42.

Daniel Döring VonDaniel Döring

WEBINAR: Malware im Arbeitsalltag – arbeitest Du noch oder ist Dein Rechner schon tot?

Mitarbeiter sind immer raffinierteren Malware-Angriffen ausgesetzt. Der Klassiker sind E-Mails mit speziell präparierten Anhang. Ein unbeabsichtigter Klick des Mitarbeiters und der Trojaner ist drin. Attacken dieser Art sind leider immer wieder aufs Neue erfolgreich. Wenig erfolgreich sind die Security-Strategien gegen Malware. Kleine Unternehmen setzen auf einen herkömmlichen Anti-Virus.

Große Unternehmen mit kostspieligen SOC Teams verarbeiten tonnenweise Informationen und „False Positives“. Die Frage der Fragen lautet immer wieder: Mit welchen Strategien kann ich IT Security im Tagesgeschäft wirtschaftlich betreiben und gleichzeitig ein höheres Schutzniveau gegen Malware erzielen?

Antworten und Lösungsansätze auf diese Frage geben Ihnen Stefan Goerres, Geschäftsführer bei ujima, und Daniel Döring, Director Security bei Matrix42. Freuen Sie sich auf 60 Minuten spannende Diskussion zu folgenden Themen:

• AV, ATP, NGAV, ATP und EDR – Schluss mit dem Begriffs-Wirrwarr

• Was unterscheidet den Betrieb von Anti-Viren-Lösungen gestern und heute

• Post Infection Protection – was es ist und wie funktioniert es wirklich

• Security Policies und Regel-Sets – wissen was wirklich passiert und auch schützt

• Eventhandling und IT-Betrieb – mit diesen Strategien bewältigen Sie die Informationsflut

• Nur „entdecken“ reicht nicht – so automatisieren Sie die Auslösung von Schutzmaßnahmen und die Beseitigung

Auf den Anhang oder Link klicken oder wegbleiben? Mitarbeiter fühlen sich zunehmend überfordert, wie Sie eine Entscheidung in diesen Momenten treffen sollen. Nehmen Sie Ihnen diese Entscheidung ab und reduzieren Sie das Risiko!

Daniel Döring VonDaniel Döring

Daniel’s Data Protection Monat – März 2019

Themen im März 2019:

  • Der Monat der Verschlüsselung
  • Logitech Funktastaturen werden zu Hacker-Tools (BadUSB)
  • Geklaut in der Cloud? Oder Sieger von morgen?
  • Der Streichelzoo der Hacker

Der Monat der Verschlüsselung

Diesen Monat habe ich gespürt, dass sehr viel Aufmerksamkeit auf das Thema der Datenverschlüsselung besteht. Nach meinen Präsentationen und Webinaren wurde verstärkt die Notwendigkeit von Verschlüsselung angesprochen. Viele meiner Gesprächspartner waren überrascht, wie einfach eine Verschlüsselung von Daten im Unternehmen umgesetzt werden kann. Sei es auf USB, CD/DVD, Cloud, lokalen Ordnern, Netzwerk-Ordnern, Festplatten oder auch bei E-Mail.

Nicht erst seit der EU-DSGVO ist die Verschlüsselung von sensiblen Informationen zwingend erforderlich! Auch Edward Snowden hatte schon vor einiger Zeit darauf hingewiesen, dass Daten das Öl der Zukunft sind und diese verschlüsselt werden müssen.

Gute Verschlüsselungslösungen behindern nicht – ganz im Gegenteil, sie können sogar einiges vereinfachen und erleichtern. Beispielsweise habe ich mit einem Klinikum zusammen umgesetzt, dass die Prozesse der sicheren Ablage von Patientendaten im Zuge der Notfallpläne vereinfacht werden. Ebenfalls konnten wir dort den Prozess der Berichtswesen an die jeweiligen Krebsregister sicher, unkompliziert und kostensparend gestalten. Bei Handelsketten haben wir sichergestellt, dass die Kassen-PCs verschlüsselt und somit vor Datendiebstahl geschützt werden – auch nach dem Austausch dieser IT-Systeme. Ebenfalls unterstützen wir bei der sicheren Ablage von Forschungsdaten im Bereich “Autonomes Fahren”. Es gibt noch einiges mehr an Vorteilen im Zuge der transparenten on-the-fly Verschlüsselung zu erzählen. Wir unterstützen Sie gerne bei Fragen und Anregungen zu Verschlüsselungen und Co..

Logitech Funktastaturen werden zu Hacker-Tools (BadUSB)

Eine Logitech-Software zum Konfigurieren von Eingabegeräten ist aus dem Internet angreifbar. Googles renommierter Sicherheitsforscher Tavis Ormandy empfiehlt, die Windows-Konfigurationssoftware Options für Mäuse und Tastaturen von Logitech zu deaktivieren. Als Grund dafür führt er eine Schwachstelle an: Aufgrund einer fehlenden Prüfung nimmt die Software Befehle von beliebigen Websites entgegen und führt Kommandos aus. Auf diesem Weg könnten entfernte Angreifer zum Beispiel Tastaturen fernsteuern und so quasi direkt Schadcode in bedrohte Systeme eingeben.

Eine gepatchte Version ist seitens Logitech verfügbar. Sorgen Sie mit Patch Management dafür, dass Ihre Systeme durch neueste Updates vor Schwachstellen geschützt sind.

Die Matrix42 bietet Patch Management im Bereich UEM, sowie BadUSB Schutz in der Endpoint Security Lösung namens EgoSecure Data Protection.

Geklaut in der Cloud? Oder Sieger von morgen?

In der Frankfurter Allgemeinen Zeitung habe ich einen sehr spannenden Kommentar zum Thema Cloud gefunden. Hier wird folgendes gesagt:” Seine Unternehmensdaten in die Cloud eines Tech-Konzerns zu laden, eröffnet ungeahnte Möglichkeiten. Das Vorgehen birgt aber auch ein Risiko.” Seien auch Sie ein Sieger von morgen – aber schützen Sie bitte Ihre Daten. Gehören Sie nicht zu den vielen Unternehmen, die gar nicht wissen, „was für Schätze sie aus ihren Daten zutage fördern könnten“.

Bevor Sie Cloud Services nutzen, sollten Sie vorab ein Sicherheitskonzept erstellen. Welche Daten werden wir in der Cloud gespeichert bzw. verarbeitet. Welche Risiken können dadurch entstehen? Wie können Sie Ihre Daten in der Cloud schützen – ist eine Verschlüsselung möglich und wenn ja, wie? Erst, wenn Sie wirklich sicherstellen können, dass Sie alle Anforderungen der DSGVO & Co umsetzen können, sollten Sie auch wirklich erst die Cloud Services in Verwendung neben. Wir zeigen Ihnen gerne wie Sie sicher in die Cloud gelangen!

Der Streichelzoo der Hacker

Wenn man die Produktnamen der neuesten Hacker Gadgets liest, denkt man an einen Streichelzoo. Hier fallen Begriffe wie Häschen, Entchen, Schildkröte. Es kommt aber auch ein Ninja vor. Was der im Zoo verloren hat, weiß ich nicht – eventuell geklaute Daten ;).

Aber Scherz bei Seite. Bei BadUSB hat jeder das typische Aussehen der RubberDucky vor Augen. Es gibt aber auch Geräte, die sehen gar nicht wie ein solcher USB Stick aus. Diese Geräte haben zum Beispiel die Bauform eines USB Netzwerkadapter, WiFi Router, USB Ladekabel und so weiter. Für den normalen Anwender sind die Geräte überhaupt nicht zu erkennen, dass es Hacker-Werkzeug ist.

Ich habe mir einige dieser Geräte für Vorführzwecke bezogen. Alles recht einfach, nur beim deutschen Zoll musste bestätigt werden, dass ich es für Präsentationen nutzen werde. Geschockt hat mich der USB-Ninja. Dieses Gerät hat eine erweiterte BadUSB Funktion und kann nun auch Schadcode per Funk infiltrieren bzw. Daten exfiltrieren. Somit sind noch mehr weitere Angriffsmöglichkeiten recht einfach umsetzbar. Ich würde behaupten, dass das dem Hersteller-Kabel ähnlich entsprechende Kabel von Angriffsopfern nicht enttarnt wird bzw. ohne Zweifel weiterverwendet wird. Einzige Lösung: Erweiterte Schnittstellenkontrolle mit der Verwaltung von USB Netzwerkadapter, WiFi, Bluetooth / NFC und Tastatur / Maus.

#WePlayToWin #OneTeamOneDream #WePlayToWin #OneTeamOneDream #WeAreMatrix42 #EgoSecure #Matrix42 #enSilo #Malware #Encrypton #Ladekabel #RemoteAngriff #HID #Hacker #PasswordManager #DSGVO #Datendiebstahl #ITSecurityBlog #DLP #Schutzmaßnahmen #BadUSB #AccessControl #DataLeakagePrevention‬

Quellen:

  • heise.de
  • FAZ
  • CyberAndResistant.de
Daniel Döring VonDaniel Döring

Webinar: Make IT smarter – Service Management automatisiert Datensicherheit

Nur ein verwalteter Arbeitsplatz ist ein sicherer Arbeitsplatz. Security Operations wird zu einem ergänzenden Teil Ihres Service-Managements. IT-Abteilungen profitieren von weniger Risiko, weniger Arbeit und gleichzeitiger Erfüllung der DSGVO-Vorschriften. Daniel Döring und Klaus Ziegerhofer präsentieren Anwendungsfälle, die zeigen, wie Sie Datensicherheit in Ihr Service-Management integrieren können: – Automatisierter Rollout der Festplattenverschlüsselung über den Servicekatalog – Rollout von USB-Sticks inklusive Zugriffskontrolle und Verschlüsselung – Automatische Erstellung von Vorfällen, wenn schädlicher Code ausgeführt wird – Genehmigung von Anträgen Mit der Matrix42 Endpoint Security wird die Datensicherheit zu einem integralen Bestandteil des Matrix42 Service- und Geräte-Managements. Geräte und Software werden standardmäßig mit allen Datenschutzfunktionen bereitgestellt – einschließlich Geräte- und Anwendungssteuerung, Daten- und Geräteverschlüsselung.

Daniel Döring VonDaniel Döring

Daniel‘s Data Protection Monat – Januar 2019

Themen im Januar 2019:

  • Doxxing Vorfall – Der Hackerangriff auf Politiker und Prominente
  • Neues Geschäftsmodell der Erpressungstrojaner
  • Malware-Attacken nehmen dramatisch zu!
  • Password Leaks Collection #2 – 5 ins Netz gestellt
  • Kulturelle Probleme mit der Cybersicherheit…
  • Ponemon Tenable Studie über die Blindheit in der IT-Security
  • Health Care Branche im Fokus der Datensicherheit!
  • Kennen Sie die USB(ee)?

Doxxing Vorfall – Der Hackerangriff auf Politiker und Prominente

Weil ein 20-Jähriger aus Mittelhessen zu viel Langeweile hatte, wurde er zum Cyber-Kriminellen…

Wie? Er ging ins Darknet und auf Social Media’s, besorgte sich Benutzernamen und Passwörter und somit Zugang zu vielen privaten Daten. Danach publizierte er das zusammengetragene Meisterstück im Web und wurde (ein Glück) gefasst. Welche Lücke hat er übersehen, dass die Behörden ihn finden konnten? Hat er sich und seine Daten nicht ausreichend geschützt – oder warum wurde der Hacker gefasst? BKA, Verfassungsschutz, BSI und Co. hatten Erfolg – auch wenn es ein paar Kleinigkeiten gab.

Was lernen wir daraus? Mit den eigenen Daten sollte man recht sparsam im Internet umgehen. Sensible Daten sollten entweder gar nicht oder wenn, dann nur verschlüsselt in der Cloud abgelegt werden. Passwörter sollten nicht nur sicher sein, sondern auch regelmäßig geändert werden. Am besten durch Password Manager! Wenn ein veraltetes und nicht mehr genutztes Passwort “geleakt” wird, schadet es nicht mehr – es sei denn das Passwort beinhaltet enthüllende Informationen (z.B. das Passwort: “Ichwiege300kg!”).

Unternehmen und Behörden sollten gerade im Zuge von Cyber-Kriminellen und DSGVO Cyber-Angriffe durch z.B. Datenverschlüsselungen verhindern, Anomalien erkennen und beseitigen und Malware blockieren.

Neues Geschäftsmodell der Erpressungstrojaner

Verzweiflung bringt Menschen zu den fraglichsten Aktionen. Auf diesen psychologischen Fakt zielt nun eine neue Masche von Erpressungstrojanern. Wie ein Schneeballsystem soll sich der Trojaner weiter erfolgreich ausbreiten, in dem nun Opfer neben der Zahlung von Bitcoins sich auch mit anderen Opfern freikaufen können. Heißt im Beispiel der Malware Phobos, dass der Rechner angeblich wieder entschlüsselt wird, wenn bei anderen 2 empfohlenen Opfern mindestens 1 – 2 Dateien ebenfalls mit der Ransomware verschlüsselt wurden. Lassen Sie sich auf diese Deals bitte nicht ein – selbst der schlimmste Feind sollte vor solchen Machenschaften verschont werden. Schützen Sie sich lieber im Vorfeld durch Backup, Patch-Management, Endpoint Security und Post-Infection Protection!

Malware-Attacken nehmen dramatisch zu!

Kaum hat das Jahr begonnen, gibt es schon wieder einige Fälle an neuen Malware Berichten. Unter anderem gibt es weiterentwickelte Ableger von Emotet.

Emotet hat sich laut Aussagen von Experten dieses Mal unter anderem über gefälschte Amazon E-Mails verbreitet. Diese E-Mails beinhalten einen Link zu verseuchten Word Dateien. Kunden berichteten, dass durch unsere Post-Infection Maßnahme (enSilo) gleichzeitig mehrere unterschiedliche Schadprogramme geblockt wurden und somit der Angriff erfolgreich abgewehrt wurde. Emotet öffnet mit den ausgeklügelten Mailing Kampagnen die Tür des Verderbens, um weiteren Schaden durch nachgelagerten Schadcode anrichten zu wollen.

Password Leaks Collection # 2 – 5 ins Netz gestellt

Nach der Passwort-Sammlung Collection #1 kursieren nun auch die riesigen Collections #2-5 im Netz. Insgesamt sind 2,2 Milliarden Accounts betroffen!

Bin ich betroffen? Finden Sie es mit dem HPI Identity Leak Checker heraus. Dieser ist kostenlos und sendet Ihnen eine E-Mail mit dem jeweiligen Resultat.

Empfehlung – Password Manager: Unsichere Passwörter wie z. B. 123456 sind bestimmt nicht die Lösung und auch das Aufschreiben birgt die Gefahr, dass der Zettel in falsche Hände gerät. Die Lösung heißt auch hier: Der Password-Manager! Merken Sie sich nur ein Passwort für den Passwort-Safe und haben Sie Zugriff auf alle anderen, die sicher verschlüsselt abgelegt sind. Mitarbeiter müssen nicht mehr ihre Identitäten (E-Mail-Adresse, Benutzernamen, Logins) und Passwörter auf Post-It’s, in Dateien oder ähnlichen Hilfsmöglichkeiten notieren – dies übernimmt der sichere Password Manager. Bereits bei der Erstellung von komplexen Passwörtern kann der Passwort Manager durch ein intelligentes Verfahren unterstützen. Auch der Austausch von Anmelde-Informationen mit Kollegen wird durch die Ablage der geschützten Password Manager Dateien über das Netzwerk ermöglicht. EgoSecure bietet in den jeweiligen Versionen für Unternehmen aber auch für Privatkunden einen einfachen und effizienten Password Manager.

Kulturelle Probleme mit der Cybersicherheit…

Anfang Januar berichtete die Fachzeitschrift CIO über „Kulturelle Probleme mit der Cybersicherheit“. Hierzu predige ich seit Jahren: “Die besten Schutzmaßnahmen scheitern an der Akzeptanz der Mitarbeiter.” Wenn ein Mitarbeiter in seinem gewohnten Arbeitsfluss gestört wird, verlieren Unternehmen nicht nur an Produktivität, sondern auch an Sicherheit. Die Anwender versuchen entsprechende Lücken und Alternativen zu nutzen. Bestes Beispiel: Das Umbenennen von Dateiendungen vor dem Versand von gesperrten Dateitypen per E-Mail.

Im Beispiel der Verschlüsselung legen Anwender lieber Daten in unverschlüsselten Bereichen ab, anstatt eine zusätzliche Authentifizierung oder Anwendung ausführen zu müssen. Daher empfiehlt sich hierbei die Verwendung einer transparenten on-thefly Verschlüsselung. Das bestätigt auch das Fazit des Artikels: „Mitarbeiter sind bereit, Best Practices zur Cybersicherheit auch über die Grenzen der Unternehmensrichtlinien hinaus zu befolgen. Aber wenn Unternehmen ihre Sicherheitsrichtlinien nicht in einer Weise kommunizieren, mit der die Mitarbeiter etwas anfangen können, oder wenn ihre Richtlinien die täglichen Arbeitsprozesse schwerfälliger oder problematischer machen, tendieren sie eher zu riskantem Verhalten.“

Nur ein kontrollierter Arbeitsplatz ist ein sicherer Arbeitsplatz. Wir nennen das #WeSimplifyDigitalWork !

Ponemon Tenable Studie über die Blindheit in der IT-Security

Ponemon Tenable Studie: 75 Prozent der deutschen Unternehmen haben keinen ausreichenden Einblick in ihre Angriffsoberfläche.

Sammeln Sie Fakten über die datenschutzrelevante Situation in Ihrem Netzwerk. Stellen am besten Ihrem Management automatisiert diese Informationen als Grafiken und sehr detaillierte Tabellen zur Verfügung. Werden Sie den Informationsansprüchen des Managements als auch denen der Administratoren gerecht. Damit sorgen Sie bereits dafür, dass Schutzmaßnahmen nicht blind eingerichtet werden müssen. Die Fakten dienen einerseits zur Ermittlung des Schutzbedarfs für die erstmalige Einrichtung der Maßnahmen, aber auch für die ständige Überprüfung, ob sich der Schutzbedarf im Laufe der Zeit ändert. Wenn Ihnen dies zu Aufwändig ist, können Sie sich gerne über entsprechende Werkzeuge informieren. Ich freue mich auf Ihre Anfrage. 🙂

Health Care Branche im Fokus der Datensicherheit!

Dank des Datendiebstahl‘s und der Veröffentlichung sensibler Daten von Prominenten auf dem Kurznachrichtendienst Twitter ist auch der Gesundheits­bereich erneut in den Fokus der Diskussion gerückt, denn der digitaleDatenaustausch und die Entwicklung elektronischer Patientenakten sind zentrale Themen der aktuellen Gesundheitspolitik. EGOSECURE HEALTH-CARE-DATA ist eine voll integrierte Gesamtlösung für den gesetzeskonformen Datenschutz in Krankenhäusern und Praxen. Sie kann schnell und weitgehend ohne externe Hilfe installiert werden und bietet schon nach der einfachen Basisinstallation einen umfassenden Schutz. Die Administration findet über eine zentrale Management-Konsole intuitiv statt – teure und zeitraubende Schulungen sind nicht nötig.

Kennen Sie die USB(ee)?

USB-Geräte sind wie Honigbienen. Sie bieten große Vorteile. ABER: Wenn sie falsch behandelt werden, können sie schmerzhaft oder sogar tödlich werden. Daher sollten Sie den Umgang mit Ihren Daten kontrollieren, prüfen, filtern und verschlüsseln. Im Falle von DSGVO und Malware. Die EgoSecure GmbH, ein Unternehmen der Matrix 42, freut sich auf Ihren Kontakt. #USBee

Am Schluss muss noch gesagt werden, …

… dass im Januar die Tage wieder heller und länger werden. Somit kann man sich die Zeit nehmen, um mehr an die Datensicherheit zu denken. Bei mir ist es jetzt Zeit mich auf den Weg zum KickOff der Matrix42 am wunderschönen Tegernsee zu machen! 🙂 #WePlayToWin #OneTeamOneDream

 

Daniel Döring VonDaniel Döring

Kennen Sie die #USBee? ;)

USB Geräte sind wie Bienen. Sie bieten einen hohen Nutzen – geht man mit ihnen falsch um, können sie schmerzhaft bis tödlich werden. Daher sollten Sie den Umgang mit Ihren Daten nicht nur im Zuge der DSGVO kontrollieren, protokollieren, filtern und verschlüsseln.

Schützen Sie Ihre #USBee’s mit EgoSecure – A Matrix42 Company 😉

EgoSecure – A Matrix42 Company zeigt Ihnen gerne wie Sie Ihre #USBee’s schützen!
#USBee

https://egosecure.com

Daniel Döring VonDaniel Döring

Heise: Cybersecurity -Viele Unternehmen unzureichend gegen Angriffe gewappnet

Experten der Zentralstelle Cybercrime Bayern bemängeln, dass viele Unternehmen IT-Sicherheit auf die leichte Schulter nehmen – häufig aus Kostengründen.

Die Spezialisten bei der Zentralstelle Cybercrime Bayern (ZCB) in Bamberg sehen viele Unternehmen nicht ausreichend gewappnet gegen Angriffe auf deren Computersysteme. “Es ist schon interessant zu sehen, welchen Stellenwert IT-Sicherheit heutzutage in Unternehmen in vielen Fällen noch hat”, sagte der ZCB-Sprecher und Staatsanwalt Thomas Goger. “Da schlägt man manchmal schon die Hände über dem Kopf zusammen.” Teilweise investierten Verantwortliche aus Kostengründen nicht genügend Geld in Cybersecurity, in anderen Fällen sei es schlicht Unwissenheit, erklärte auch Thomas Janovsky, Bamberger Generalstaatsanwalt und Leiter der Zentralstelle.

Nach einer vorläufigen Bilanz leitete die ZCB im vergangenen Jahr rund 5000 neue Verfahren ein. 

„Wir haben noch einiges an Aufklärung zu betreiben!“ Dies denke ich beim Lesen des Artikels. Dabei ist Cybersecurity einfach und umkompliziert in Unternehmen und Behörden umsetzbar – sogar ohne Produktivitätsverluste! Wie? Fragen Sie uns… Die Matrix42 hilft gerne weiter!
Daniel Döring VonDaniel Döring

CIO: Kulturelle Probleme mit der Cybersicherheit

Wie im Artikel „Kulturelle Probleme mit der Cybersicherheit“ der Fachzeitschrift CIO beschrieben, scheitern die besten Schutzmaßnahmen an der Akzeptanz der Mitarbeiter. Wenn ein Mitarbeiter in seinem gewohnten Arbeitsfluss gestört wird, verlieren Unternehmen nicht nur an Produktivität, sondern auch an Sicherheit. Die Anwender versuchen entsprechende Lücken und Alternativen zu nutzen. Bestes Beispiel: Das Umbenennen von Dateiendungen vor dem Versand von gesperrten Dateitypen per E-Mail.
Auch im Beispiel der Verschlüsselung legen Anwender lieber Daten in unverschlüsselten Bereichen ab, anstatt eine zusätzliche Authentifizierung oder Anwendung ausführen zu müssen. Daher empfiehlt sich hierbei die Verwendung einer transparenten on-the-fly Verschlüsselung.
Das bestätigt auch das Fazit des Artikels: „Mitarbeiter sind bereit, Best Practices zur Cybersicherheit auch über die Grenzen der Unternehmensrichtlinien hinaus zu befolgen. Aber wenn Unternehmen ihre Sicherheitsrichtlinien nicht in einer Weise kommunizieren, mit der die Mitarbeiter etwas anfangen können, oder wenn ihre Richtlinien die täglichen Arbeitsprozesse schwerfälliger oder problematischer machen, tendieren sie eher zu riskantem Verhalten.“

Die über 20 Schutzmaßnahmen der EgoSecure Data Protection, sowie die Pre-/ und Post-Infection Protection Lösung enSilo der Matrix42 verfolgen von Beginn an den Ansatz die IT Security ohne Produktivitätsverlust zu erhöhen. Und das mit hoher Usibility und Effizienz. Die IT Security ergänzt sich optimal mit den weiteren Produkten aus dem Portfolio der Matrix42 wie UEM, Service Management und Software Asset Management. Hierbei können Sie zum Beispiel im Self-Service-Portal dem Mitarbeiter den Antrag eines neuen Notebooks samt Transparenz der anfallenden Kosten für die jeweilige Kostenstelle ermöglichen. Daraus entsteht der Genehmigungs-, Bestell und Bereitstellungsprozess komplett automatisiert. Am Ende des automatisierten Prozesses kann der Mitarbeiter das mit allen erforderlichen Anwendungen und zum Beispiel voll verschlüsselte Notebook starten und ohne weitere administrativen Aufwände in Verwendung nehmen. Später können nicht mehr benötigte Anwendungen seitens der Anwender per Self-Service-Portal „zurück gegeben“ und Lizenzkosten reduziert werden. Nur ein kontrollierter Arbeitsplatz ist ein sicherer Arbeitsplatz. Wir nennen das #WeSimplifyDigitalWork !

Nutzen auch Sie die Vorteile eines sicheren voll automatisierten Digital Workspace. Wir helfen Ihnen gerne. #DigitalWorkspaceOnFire
Daniel Döring VonDaniel Döring

Matrix42 – Premium Webinar: Schluss mit Malware Stress! Endpoint Security geht automatisiert

Sehen Sie die Aufzeichnung des Matrix42 – Premium Webinar: Schluss mit Malware Stress! Endpoint Security geht automatisiert…

Angreifer testen sehr genau, ob ihre Attacken von AV-Lösungen erkannt werden und tarnen diese entsprechend.

Dies führt dazu, dass lt. SC Magazine 70 % der Malware Infektionen nicht von AV-Software erkannt werden.Im Schnitt hält sich eine solche Malware auf den Unternehmensrechner für rund 242 Tage unbemerkt von Antivirus und Co. auf, bevor sie ausbricht.Wir charakterisieren die Attacken in zwei Felder – Pre-Infection und Post-Infection.

– Pre-Infection – Sorgt dafür das Malware nicht auf Systeme kommt / AV, NGAV

– Post-Infection – EDR – Sammeln Daten, interpretieren und entscheiden, ob Angriff stattgefunden hatSchadsoftware kann meist gar nicht von klassischen AV Maßnahmen erkannt werden, da es bspw. keine Dateien gibt und sich der Virus nur im Hauptspeicher aufhält. Daher sollte der Fokus nicht sein die Mauern noch höher zu bauen und noch mehr Budget in die Infection Prevention, also die Pre-Infection Phase zu stecken, sondern vor Allem die negativen Auswirkungen dieser Schadsoftware zu verhindern, wenn sie ausbricht.

Während Sie das lesen, sind 5 neue Viren in Umlauf gebracht worden. Verlieren Sie daher keine Zeit! Wir freuen uns auf Ihre Kontaktaufnahme.

Über die Sprecher:

MODERATION: Daniel Döring

Daniel Döring ist bereits seit 2007 Mitglied des EgoSecure-Teams (Center of Excellence für Security bei Matrix42) und hat somit die Entwicklung des Produktportfolios von Anfang an mit begleitet. Hierbei unterstützt er internationale Kunden und Partner bei der Umsetzung und Durchführung komplexer IT-Security Projekte. In seiner Rolle als „Technical Director Security and Strategic Alliances“ verantwortet Daniel Döring unter anderem den Auf- und Ausbau von Kooperationen mit etablierten Herstellern aus der IT Branche. Zwischen den Jahren 2007 und 2016 war Daniel Döring verantwortend im Bereich Support, sowie bis einschließlich 2018 für den Erfolg im Consulting und PreSales maßgeblich beteiligt.

GASTSPRECHER: Aaron Sramek

Aaron Sramek, Security Engineering Manager bei enSilo, verfügt über mehr als 25 Jahre Erfahrung in den Bereichen Netzwerk-, System- und Anwendungssicherheit. Vor seiner Tätigkeit bei enSilo war Aaron zuständig für die Entwicklung und Sicherung von Netzwerken und Anwendungen für Marineverteidigungssysteme, Notfallmeldeanlagen sowie große international verteilte Rechenzentrumsumgebungen. Seit 2015 ist Aaron bei enSilo. Seine Schwerpunkte liegen in der Analyse von Malware und in der Entwicklung von Security Systemen zur Eindämmung.

Daniel Döring VonDaniel Döring

Gefährliche Schadsoftware – BSI warnt vor Emotet

Auszug aus der Pressemitteilung des Bundesamt für Sicherheit in der Informationstechnik:

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat inden vergangenen Tagen eine auffällige Häufung an Meldungen zu schwerwiegenden IT-Sicherheitsvorfällen erhalten, die im Zusammenhang mit Emotet stehen. In Einzelfällen ist es bei den Betroffenen durch Ausfälle der kompletten IT-Infrastruktur zu Einschränkungen kritischer Geschäftsprozesse gekommen, die Schäden in Millionenhöhe nach sich ziehen. Daneben sind dem BSI weitere Fälle mit weniger schwerem Verlauf gemeldet worden, bei denen Malware-Analysten des BSI Emotet-Infektionen nachweisen konnten. Emotet wird derzeit weiterhin über groß angelegte Spam-Kampagnen verteilt und stellt daher eine akute Bedrohung für Unternehmen, Behörden und Privatanwender dar. 

Passend zu diesem Thema wurden heute im Matrix42 Premium Webinar effiziente Schutzmaßnahmen gegen solche Malware Angriffe aufgezeigt. 70% der Angriffe haben lt. IDC ihren Ursprung auf den Rechnern der Endbenutzer. Endbenutzer werden Ziel von Social Engineering, Phishing, Spam Mailings, etc..

Angreifer testen sehr genau, ob ihre Attacken von AV-Lösungen erkannt werden und tarnen diese entsprechend.

Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor. Bereinigungsversuche bleiben in der Regel erfolglos und bergen dieGefahr, dass Teile der Schadsoftware auf dem System verbleiben. Einmal infizierte Systeme sind daher grundsätzlich als vollständig kompromittiert zu betrachten und müssen neu aufgesetzt werden. In mehreren dem BSI bekannten Fällen hatte dies Produktionsausfälle zur Folge, da ganze Unternehmensnetzwerke vollständig neu aufgebaut werden mussten. 

Dies führt dazu, dass lt. SC Magazine 70 % der Malware Infektionen nicht von AV-Software erkannt werden.

Im Schnitt hält sich eine solche Malware auf den Unternehmensrechner für rund 242 Tage unbemerkt von Antivirus und Co. auf, bevor sie ausbricht.

Wir charakterisieren die Attacken in zwei Felder – Pre-Infection und Post-Infection.

  • Pre-Infection – Sorgt dafür das Malware nicht auf Systeme kommt / AV, NGAV
  • Post-Infection – EDR – Sammeln Daten, interpretieren und entscheiden, ob Angriff stattgefunden hat

Schadsoftware kann meist gar nicht von klassischen AV Maßnahmen erkannt werden, da es bspw. keine Dateien gibt und sich der Virus nur im Hauptspeicher aufhält. Daher sollte der Fokus nicht sein die Mauern noch höher zu bauen und noch mehr Budget in die Infection Prevention, also die Pre-Infection Phase zu stecken, sondern vor Allem die negativen Auswirkungen dieser Schadsoftware zu verhindern, wenn sie ausbricht.

Die Aufzeichnung zum Matrix42 Premium Webinar “Schluss mit Malware-Stress! Endpoint Security geht automatisiert.” erhalten Sie über Ihre Ansprechpartner der Matrix42 oder demnächst auf dem EgoSecure Youtube Channel – http://youtube.egosecure.com !

Während Sie das lesen, sind 5 neue Viren in Umlauf gebracht worden. Verlieren Sie daher keine Zeit! Wir freuen uns auf Ihre Kontaktaufnahme.

https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/BSI_warnt_vor_Emotet.html 

Daniel Döring VonDaniel Döring

Die Welt der Hacker USB Gadgets

Hacker werden immer einfallsreicher… Die Liste der Hacker Gadgets über USB & Co ist erschreckend lange. Hier ein paar Beispiele: 

Der USB-Killer – https://youtu.be/X4OmkBYB4HY

Dieses Gerät zerstört die Hardware über einen mittels USB abgegebenen Kurzschluss.

Der USB-Ninja – https://www.youtube.com/watch?v=Le6LP43SHcM&feature=share

Nach dem Motto: „Brauchst du ein Ladekabel? Ich schenke dir meines.“ Das Opfer eines USB-Ninja-Angriffes denkt, dass jemand ihm einen Gefallen getan hat. Dabei liegt der Gefallen auf der anderen Seite.

Ähnlich auch das Beispiel mit manipulierten USB-to-Ethernet Adaptern (z.B. LAN-Turtles).

Angriffsziel: VIP User mit Tablet-PCs oder Lightweight Notebooks ohne eingebauten LAN Adapter – u.U. die Mitarbeiter mit den sensibelsten Daten eines Unternehmen.

Meine Tipps zu diesen USB Gadgets: 

– Gegen Geräte wie USB-Killer helfen Maßnahmen wie Backups und Ablage sensibler Daten in (verschlüsselten) Netzwerkpfaden –  nicht lokal. Dann ist „nur“ die einzelne Hardware schrott.

– Gegen dauerhaftes Ausspionieren und Manipulieren durch Bad-USB, LAN-Turtle, USB-Ninja, WiFi-Hijacking und Co. (was ich deutlich schlimmer empfinde) helfen Endpoint Security Lösungen mit ausgeklügelter Schnittstellenkontrolle.

Meine langjährige Meinung ist die, dass ein mehrschichtiges Schutzkonzept das Risiko von Datenverlust und Haftungsrisiken (DSGVO) sehr stark und effizient mindert. 

Es weicht zwar gerade von dem ursprünglichen Thema des manipulierten Geräten ab – aber Viren und Malware können auch über diese Gadgets an IT Systeme gelangen. Dabei wurde mir erzählt, dass ein vermeindlicher IT Security Spezialist behauptet hat, dass Anti-Virus und Malware-Protection durch gesunden Menschenverstand abgelöst werden kann – solche Aussagen finde ich fatal! Selbst IT Experten werden oft von Malware Befall betroffen.

Schon mit einfachen Maßnahmen steigt das Datenschutz-Niveau – auch ohne Produktivitätsverlust.

EgoSecure Data Protection erfüllt mehr als der vom Bundesamt für Sicherheit in der Informationstechnik definierte Mindeststandard für Schnittstellenkontrolle.

Eine passende Webinar-Aufzeichnung zu diesem Thema: https://youtu.be/dnGWzViq5nc 

Daniel Döring VonDaniel Döring

Softshell Vendor Report 2018: Medaillen-Regen für EgoSecure und seine ‚Strategic Alliances‘

Auch in diesem Jahr wurde EgoSecure von den Analysten der Softshell AG mit vollen 10.0 Punkten ausgezeichnet. Somit erhält der deutsche Marktführer aus Ettlingen in Folge den Softshell Gold Award.

Bewertet wurde EgoSecure Data Protection in den Kategorien Data Security, DLP, Endpoint Security, IoT/ IIoT Security und Mobile Data Protection (BYOD).

Die im Jahr 2007 gegründete EgoSecure GmbH ist seit Juni 2018 ein Unternehmen der Matrix42. Die Matrix42 wurde im Softshell Vendor Report 2018 in den Tech Categories GRC, MDM/ EMM, Mobile Data Protection (BYOD) und Other gelistet. Das im Portfolio der Matrix42 integrierte Produkt der enSilo erhielt in den Kategorien Antivirus/ Malware, APT/ Advanced Threat Protection, Endpoint Security und SaaS die Bronze Medaille.

EgoSecure beweist auch in der Auswahl seiner strategischen Allianzpartner (Egon & Friends) ein sehr gutes Gespür. Denn hier konnten insgesamt 3 weitere Gold Awards, 3 Silver Awards und 2 Bronze Awards erzielt werden. Herzlichen Glückwunsch an die EgoSecure Kooperationspartner für diese besonders nennenswerten Auszeichnungen. Betrachtet man alle Lösungen der EgoSecure & Allianzen, so finden sich die verschiedenen Produkte in den folgenden Tech Categories des Softshell Vendor Report 2018:

–          Antivirus/ Malware: Avira, Bitdefender, enSilo, F-Secure

–          APT/ Advanced Threat Protection: Bitdefender, enSilo, F-Secure

–          Cloud/ VM Security: Bitdefender

–          Data Center/ Secure Data Storage: Bitdefender

–          Data Security: Clearswift, EgoSecure

–          DLP: Clearswift, EgoSecure

–          Email Security: Clearswift, SEPPmail

–          Encryption/ PKI: PRESENSE, SEPPmail, Yubico

–          Endpoint Security: Avira, Bitdefender, EgoSecure, enSilo, F-Secure

–          Firewall: SEPPmail

–          GRC: Matrix42

–          IAM/ RAM: Yubico

–          Internet/ Web Security: Avira, Clearswift, Yubico

–          IoT/ IIoT Security: Avira, EgoSecure, macmon

–          MDM/ EMM: Matrix42

–          MFA/ Authentication Mgmt: Yubico

–          Mobile Data Protection (BYOD): EgoSecure, macmon, Matrix42

–          Mobile Security: Avira

–          Network Security: macmon, PRESENSE, Yubico

–          Other: Matrix42, PRESENSE

–          SaaS: Clearswift, enSilo, F-Secure, PRESENSE

–          Secure File Sharing: SEPPmail

–          Vulnerability Assessment & Mgmt: F-Secure

Quelle: http://www.softshell.ag/

Daniel Döring VonDaniel Döring

Security-Insider: Endpoint Security als äußerste Verteidigungslinie der IT

Ein interessanter Artikel auf Security-Insider.de bringt vieles zur Endpoint Security auf den Punkt. Hier nun ein paar wichtige Textpassagen.

[…] Im Endpoint-Security-Modell von Unternehmen rationalisiert in der Regel eine Single-Sign-On-Schnittstelle die Konfiguration der Sicherheitssoftware auf den einzelnen Endgeräten, und Protokolleinträge und Alarme werden zur Auswertung und Analyse an den zentralen Administrationsserver gesendet. […]

[…] Endgeräte-Verschlüsselung und Anwendungskontrolle gelten heute mit als wichtigste Komponenten einer effektiven Endgerätesicherheitslösung. Kryptografie am Endpunkt verschlüsselt Unternehmensdaten auf dem Gerät des Nutzers, einschließlich Laptops, mobilen Geräten und Wechseldatenträgern wie CDs/DVDs und USB-Laufwerken. Die Verschlüsselung ist damit ein wirksamer Schutz gegen den unautorisierten Abfluss von Unternehmensdaten. Die Anwendungskontrolle verhindert die Ausführung nicht autorisierter Anwendungen auf Endgeräten. Mitarbeiter können so keine nicht genehmigten oder gefährlichen Anwendungen auf (vor allem mobile) Geräte herunterladen – oft eine Quelle eklatanter Schwachstellen im Netzwerk. […]

[…] Moderne Funktionen wie Software Defined Networking erlauben im Zusammenspiel mit einer zentralen Intelligenz im Netzwerk, kompromittierte Bereiche in Echtzeit zu isolieren (Segmentierung) und einiges mehr. […]

Diese und viele weitere Schutzmaßnahmen des zitierten Artikels lassen sich durch die EgoSecure Data Protection umsetzen – aber auch durch den Einsatz von weiteren Themen der Matrix42 Automated Endpoint Security, sowie den strategischen Allianzen der EgoSecure (Egon Friends).

Zum Artikel: https://www.security-insider.de/endpoint-security-als-aeusserste-verteidigungslinie-der-it-a-730950/

Daniel Döring VonDaniel Döring

Matrix42 gehört zu den Top4 ITSM- und Enterprise-Service-Management-Anbietern in Deutschland

Rückblick März 2018: „Matrix42 gehört zu den Top4 ITSM- und Enterprise-Service-Management-Anbietern in Deutschland.“

Die Position als Marktführer hat sich durch die Übernahme von EgoSecure im Juni 2018 nun weiter gesteigert!

Die beiden deutschen Unternehmen waren bereits zuvor Technologiepartner. Bereits im vergangenen Jahr war Matrix42 in den Markt für Endpoint Security eingestiegen, um sein Angebot an Lösungen für das Management von Endgeräten zu ergänzen. Nun baut man diesen Geschäftsbereich durch die Übernahme von EgoSecure deutlich aus.

Aus Matrix42 und EgoSecure entsteht damit ein deutscher Software-Anbieter, der die Verwaltung von Endpoints mit deren Absicherung vereinen kann.

Quelle: Die Initiative Mittelstand. IT-Lösungen einfach auf den Punkt gebracht.
— Weiterlesen www.imittelstand.de/themen/topthema_111833.html

Translate »