Schlagwort-Archiv PRESENSE

Daniel Döring VonDaniel Döring

Daniel‘s Data Protection Monat – Januar 2019

Themen im Januar 2019:

  • Doxxing Vorfall – Der Hackerangriff auf Politiker und Prominente
  • Neues Geschäftsmodell der Erpressungstrojaner
  • Malware-Attacken nehmen dramatisch zu!
  • Password Leaks Collection #2 – 5 ins Netz gestellt
  • Kulturelle Probleme mit der Cybersicherheit…
  • Ponemon Tenable Studie über die Blindheit in der IT-Security
  • Health Care Branche im Fokus der Datensicherheit!
  • Kennen Sie die USB(ee)?

Doxxing Vorfall – Der Hackerangriff auf Politiker und Prominente

Weil ein 20-Jähriger aus Mittelhessen zu viel Langeweile hatte, wurde er zum Cyber-Kriminellen…

Wie? Er ging ins Darknet und auf Social Media’s, besorgte sich Benutzernamen und Passwörter und somit Zugang zu vielen privaten Daten. Danach publizierte er das zusammengetragene Meisterstück im Web und wurde (ein Glück) gefasst. Welche Lücke hat er übersehen, dass die Behörden ihn finden konnten? Hat er sich und seine Daten nicht ausreichend geschützt – oder warum wurde der Hacker gefasst? BKA, Verfassungsschutz, BSI und Co. hatten Erfolg – auch wenn es ein paar Kleinigkeiten gab.

Was lernen wir daraus? Mit den eigenen Daten sollte man recht sparsam im Internet umgehen. Sensible Daten sollten entweder gar nicht oder wenn, dann nur verschlüsselt in der Cloud abgelegt werden. Passwörter sollten nicht nur sicher sein, sondern auch regelmäßig geändert werden. Am besten durch Password Manager! Wenn ein veraltetes und nicht mehr genutztes Passwort “geleakt” wird, schadet es nicht mehr – es sei denn das Passwort beinhaltet enthüllende Informationen (z.B. das Passwort: “Ichwiege300kg!”).

Unternehmen und Behörden sollten gerade im Zuge von Cyber-Kriminellen und DSGVO Cyber-Angriffe durch z.B. Datenverschlüsselungen verhindern, Anomalien erkennen und beseitigen und Malware blockieren.

Neues Geschäftsmodell der Erpressungstrojaner

Verzweiflung bringt Menschen zu den fraglichsten Aktionen. Auf diesen psychologischen Fakt zielt nun eine neue Masche von Erpressungstrojanern. Wie ein Schneeballsystem soll sich der Trojaner weiter erfolgreich ausbreiten, in dem nun Opfer neben der Zahlung von Bitcoins sich auch mit anderen Opfern freikaufen können. Heißt im Beispiel der Malware Phobos, dass der Rechner angeblich wieder entschlüsselt wird, wenn bei anderen 2 empfohlenen Opfern mindestens 1 – 2 Dateien ebenfalls mit der Ransomware verschlüsselt wurden. Lassen Sie sich auf diese Deals bitte nicht ein – selbst der schlimmste Feind sollte vor solchen Machenschaften verschont werden. Schützen Sie sich lieber im Vorfeld durch Backup, Patch-Management, Endpoint Security und Post-Infection Protection!

Malware-Attacken nehmen dramatisch zu!

Kaum hat das Jahr begonnen, gibt es schon wieder einige Fälle an neuen Malware Berichten. Unter anderem gibt es weiterentwickelte Ableger von Emotet.

Emotet hat sich laut Aussagen von Experten dieses Mal unter anderem über gefälschte Amazon E-Mails verbreitet. Diese E-Mails beinhalten einen Link zu verseuchten Word Dateien. Kunden berichteten, dass durch unsere Post-Infection Maßnahme (enSilo) gleichzeitig mehrere unterschiedliche Schadprogramme geblockt wurden und somit der Angriff erfolgreich abgewehrt wurde. Emotet öffnet mit den ausgeklügelten Mailing Kampagnen die Tür des Verderbens, um weiteren Schaden durch nachgelagerten Schadcode anrichten zu wollen.

Password Leaks Collection # 2 – 5 ins Netz gestellt

Nach der Passwort-Sammlung Collection #1 kursieren nun auch die riesigen Collections #2-5 im Netz. Insgesamt sind 2,2 Milliarden Accounts betroffen!

Bin ich betroffen? Finden Sie es mit dem HPI Identity Leak Checker heraus. Dieser ist kostenlos und sendet Ihnen eine E-Mail mit dem jeweiligen Resultat.

Empfehlung – Password Manager: Unsichere Passwörter wie z. B. 123456 sind bestimmt nicht die Lösung und auch das Aufschreiben birgt die Gefahr, dass der Zettel in falsche Hände gerät. Die Lösung heißt auch hier: Der Password-Manager! Merken Sie sich nur ein Passwort für den Passwort-Safe und haben Sie Zugriff auf alle anderen, die sicher verschlüsselt abgelegt sind. Mitarbeiter müssen nicht mehr ihre Identitäten (E-Mail-Adresse, Benutzernamen, Logins) und Passwörter auf Post-It’s, in Dateien oder ähnlichen Hilfsmöglichkeiten notieren – dies übernimmt der sichere Password Manager. Bereits bei der Erstellung von komplexen Passwörtern kann der Passwort Manager durch ein intelligentes Verfahren unterstützen. Auch der Austausch von Anmelde-Informationen mit Kollegen wird durch die Ablage der geschützten Password Manager Dateien über das Netzwerk ermöglicht. EgoSecure bietet in den jeweiligen Versionen für Unternehmen aber auch für Privatkunden einen einfachen und effizienten Password Manager.

Kulturelle Probleme mit der Cybersicherheit…

Anfang Januar berichtete die Fachzeitschrift CIO über „Kulturelle Probleme mit der Cybersicherheit“. Hierzu predige ich seit Jahren: “Die besten Schutzmaßnahmen scheitern an der Akzeptanz der Mitarbeiter.” Wenn ein Mitarbeiter in seinem gewohnten Arbeitsfluss gestört wird, verlieren Unternehmen nicht nur an Produktivität, sondern auch an Sicherheit. Die Anwender versuchen entsprechende Lücken und Alternativen zu nutzen. Bestes Beispiel: Das Umbenennen von Dateiendungen vor dem Versand von gesperrten Dateitypen per E-Mail.

Im Beispiel der Verschlüsselung legen Anwender lieber Daten in unverschlüsselten Bereichen ab, anstatt eine zusätzliche Authentifizierung oder Anwendung ausführen zu müssen. Daher empfiehlt sich hierbei die Verwendung einer transparenten on-thefly Verschlüsselung. Das bestätigt auch das Fazit des Artikels: „Mitarbeiter sind bereit, Best Practices zur Cybersicherheit auch über die Grenzen der Unternehmensrichtlinien hinaus zu befolgen. Aber wenn Unternehmen ihre Sicherheitsrichtlinien nicht in einer Weise kommunizieren, mit der die Mitarbeiter etwas anfangen können, oder wenn ihre Richtlinien die täglichen Arbeitsprozesse schwerfälliger oder problematischer machen, tendieren sie eher zu riskantem Verhalten.“

Nur ein kontrollierter Arbeitsplatz ist ein sicherer Arbeitsplatz. Wir nennen das #WeSimplifyDigitalWork !

Ponemon Tenable Studie über die Blindheit in der IT-Security

Ponemon Tenable Studie: 75 Prozent der deutschen Unternehmen haben keinen ausreichenden Einblick in ihre Angriffsoberfläche.

Sammeln Sie Fakten über die datenschutzrelevante Situation in Ihrem Netzwerk. Stellen am besten Ihrem Management automatisiert diese Informationen als Grafiken und sehr detaillierte Tabellen zur Verfügung. Werden Sie den Informationsansprüchen des Managements als auch denen der Administratoren gerecht. Damit sorgen Sie bereits dafür, dass Schutzmaßnahmen nicht blind eingerichtet werden müssen. Die Fakten dienen einerseits zur Ermittlung des Schutzbedarfs für die erstmalige Einrichtung der Maßnahmen, aber auch für die ständige Überprüfung, ob sich der Schutzbedarf im Laufe der Zeit ändert. Wenn Ihnen dies zu Aufwändig ist, können Sie sich gerne über entsprechende Werkzeuge informieren. Ich freue mich auf Ihre Anfrage. 🙂

Health Care Branche im Fokus der Datensicherheit!

Dank des Datendiebstahl‘s und der Veröffentlichung sensibler Daten von Prominenten auf dem Kurznachrichtendienst Twitter ist auch der Gesundheits­bereich erneut in den Fokus der Diskussion gerückt, denn der digitaleDatenaustausch und die Entwicklung elektronischer Patientenakten sind zentrale Themen der aktuellen Gesundheitspolitik. EGOSECURE HEALTH-CARE-DATA ist eine voll integrierte Gesamtlösung für den gesetzeskonformen Datenschutz in Krankenhäusern und Praxen. Sie kann schnell und weitgehend ohne externe Hilfe installiert werden und bietet schon nach der einfachen Basisinstallation einen umfassenden Schutz. Die Administration findet über eine zentrale Management-Konsole intuitiv statt – teure und zeitraubende Schulungen sind nicht nötig.

Kennen Sie die USB(ee)?

USB-Geräte sind wie Honigbienen. Sie bieten große Vorteile. ABER: Wenn sie falsch behandelt werden, können sie schmerzhaft oder sogar tödlich werden. Daher sollten Sie den Umgang mit Ihren Daten kontrollieren, prüfen, filtern und verschlüsseln. Im Falle von DSGVO und Malware. Die EgoSecure GmbH, ein Unternehmen der Matrix 42, freut sich auf Ihren Kontakt. #USBee

Am Schluss muss noch gesagt werden, …

… dass im Januar die Tage wieder heller und länger werden. Somit kann man sich die Zeit nehmen, um mehr an die Datensicherheit zu denken. Bei mir ist es jetzt Zeit mich auf den Weg zum KickOff der Matrix42 am wunderschönen Tegernsee zu machen! 🙂 #WePlayToWin #OneTeamOneDream

 

Daniel Döring VonDaniel Döring

Webinar Aufzeichnung: Das Konzept der Datenschleuse – Die intelligente Datenwaschanlage

MATRIX42 ENDPOINT SECURITY WEBINAR:Das Konzept der Datenschleuse – Die intelligente Datenwaschanlage zum Schutz mobiler Datenträger 15.11.2018, 10:0011:00 Uhr CET

Das Arbeiten mit Daten von mobilen Datenträgern wie USB-Sticks oder externen Festplatten ist nicht mehr wegzudenken. Allerdings birgt der Im- und Export solcher Daten große Risiken für Ihre IT-Sicherheit, vor allem wenn der Antivirus-Scanner die einzige Sicherheitsbarriere am Arbeitsplatz ist.

Genau hier kommt eine Datenschleuse wie PROVAIA ins Spiel. Sie überprüft mitgebrachte mobile Datenträger auf Schadsoftware und entfernt infizierte Dateien, bevor sie in das Unternehmensnetzwerk gelangen.Daniel Döring und Till Dörges von unserem Technologiepartner PRESENSE Technologies zeigen Ihnen in diesem Webinar, wie Sie mit der Datenschleuse PROVAIA und EgoSecure Data Protection, Daten von mobilen Datenträgern sicher nutzen ohne das Schutzniveau Ihrer IT-Infrastruktur zu kompromittieren.

Themen sind unter anderem:

• Sicherheitsrisiko mobile Datenträger – Das interne Eingangstor für Schadsoftware

• Beispiel BadUSB-Angriffe – So einfach geht Netzwerkinfiltration heute

• Funktionsprinzip Datenschleuse PROVAIA – die Sicherheitszone vor dem Unternehmensnetzwerk

• Die duale Sicherheitsarchitektur mit EgoSecure – Doppelt geprüft hält besser

• Überprüfung und Datenwäsche – Nur was wirklich sicher ist, darf importiert werden.

Daniel Döring VonDaniel Döring

Die Welt der Hacker USB Gadgets

Hacker werden immer einfallsreicher… Die Liste der Hacker Gadgets über USB & Co ist erschreckend lange. Hier ein paar Beispiele: 

Der USB-Killer – https://youtu.be/X4OmkBYB4HY

Dieses Gerät zerstört die Hardware über einen mittels USB abgegebenen Kurzschluss.

Der USB-Ninja – https://www.youtube.com/watch?v=Le6LP43SHcM&feature=share

Nach dem Motto: „Brauchst du ein Ladekabel? Ich schenke dir meines.“ Das Opfer eines USB-Ninja-Angriffes denkt, dass jemand ihm einen Gefallen getan hat. Dabei liegt der Gefallen auf der anderen Seite.

Ähnlich auch das Beispiel mit manipulierten USB-to-Ethernet Adaptern (z.B. LAN-Turtles).

Angriffsziel: VIP User mit Tablet-PCs oder Lightweight Notebooks ohne eingebauten LAN Adapter – u.U. die Mitarbeiter mit den sensibelsten Daten eines Unternehmen.

Meine Tipps zu diesen USB Gadgets: 

– Gegen Geräte wie USB-Killer helfen Maßnahmen wie Backups und Ablage sensibler Daten in (verschlüsselten) Netzwerkpfaden –  nicht lokal. Dann ist „nur“ die einzelne Hardware schrott.

– Gegen dauerhaftes Ausspionieren und Manipulieren durch Bad-USB, LAN-Turtle, USB-Ninja, WiFi-Hijacking und Co. (was ich deutlich schlimmer empfinde) helfen Endpoint Security Lösungen mit ausgeklügelter Schnittstellenkontrolle.

Meine langjährige Meinung ist die, dass ein mehrschichtiges Schutzkonzept das Risiko von Datenverlust und Haftungsrisiken (DSGVO) sehr stark und effizient mindert. 

Es weicht zwar gerade von dem ursprünglichen Thema des manipulierten Geräten ab – aber Viren und Malware können auch über diese Gadgets an IT Systeme gelangen. Dabei wurde mir erzählt, dass ein vermeindlicher IT Security Spezialist behauptet hat, dass Anti-Virus und Malware-Protection durch gesunden Menschenverstand abgelöst werden kann – solche Aussagen finde ich fatal! Selbst IT Experten werden oft von Malware Befall betroffen.

Schon mit einfachen Maßnahmen steigt das Datenschutz-Niveau – auch ohne Produktivitätsverlust.

EgoSecure Data Protection erfüllt mehr als der vom Bundesamt für Sicherheit in der Informationstechnik definierte Mindeststandard für Schnittstellenkontrolle.

Eine passende Webinar-Aufzeichnung zu diesem Thema: https://youtu.be/dnGWzViq5nc 

Daniel Döring VonDaniel Döring

Honeywell-Studie belegt erhebliche Bedrohung für Industrieunternehmen durch USB-Wechselmedien

Irgendwie erinnert mich die Studie an Edward Joseph „Ed“ Snowden – jeder ahnte es und nun haben wir einen weiteren Beweis 🙂

Wollen wir nun “USB” aus den Unternehmen verbannen?

NEIN! Das wäre nicht der richtige Weg und würde die Effizienz deutlich einschränken.

Wie sollen ohne USB Datenträgern die Stand-Alone Systeme in der der Produktion betankt werden?

Besser die Verwendung kontrollieren, protokollieren, filtern und verschlüsseln. Das machen wir schon seit über 10 Jahren.

Lösungsvorschlag 1 – Eigene Datenträger: 

Daten verschlüsseln und Zugriffe nur auf Dateien erlauben, welche die Verschlüsselungskey’s des Unternehmen besitzen.

Lösungsvorschlag 2 – Fremde Datenträger: 

Fremde Datenträger erst auf Schwachstellen wie BadUSB Funktionen, Alternate Data Stream und Malware an einem “Kiosk-PC” bzw. Datenschleuse prüfen lassen, bevor der Zugriff an den Firmenrechnern erlaubt wird.

https://www.all-about-security.de/security-artikel/it-anwendungen/single/honeywell-studie-belegt-erhebliche-bedrohung-fuer-industrieunte/

Daniel Döring VonDaniel Döring

Softshell Vendor Report 2018: Medaillen-Regen für EgoSecure und seine ‚Strategic Alliances‘

Auch in diesem Jahr wurde EgoSecure von den Analysten der Softshell AG mit vollen 10.0 Punkten ausgezeichnet. Somit erhält der deutsche Marktführer aus Ettlingen in Folge den Softshell Gold Award.

Bewertet wurde EgoSecure Data Protection in den Kategorien Data Security, DLP, Endpoint Security, IoT/ IIoT Security und Mobile Data Protection (BYOD).

Die im Jahr 2007 gegründete EgoSecure GmbH ist seit Juni 2018 ein Unternehmen der Matrix42. Die Matrix42 wurde im Softshell Vendor Report 2018 in den Tech Categories GRC, MDM/ EMM, Mobile Data Protection (BYOD) und Other gelistet. Das im Portfolio der Matrix42 integrierte Produkt der enSilo erhielt in den Kategorien Antivirus/ Malware, APT/ Advanced Threat Protection, Endpoint Security und SaaS die Bronze Medaille.

EgoSecure beweist auch in der Auswahl seiner strategischen Allianzpartner (Egon & Friends) ein sehr gutes Gespür. Denn hier konnten insgesamt 3 weitere Gold Awards, 3 Silver Awards und 2 Bronze Awards erzielt werden. Herzlichen Glückwunsch an die EgoSecure Kooperationspartner für diese besonders nennenswerten Auszeichnungen. Betrachtet man alle Lösungen der EgoSecure & Allianzen, so finden sich die verschiedenen Produkte in den folgenden Tech Categories des Softshell Vendor Report 2018:

–          Antivirus/ Malware: Avira, Bitdefender, enSilo, F-Secure

–          APT/ Advanced Threat Protection: Bitdefender, enSilo, F-Secure

–          Cloud/ VM Security: Bitdefender

–          Data Center/ Secure Data Storage: Bitdefender

–          Data Security: Clearswift, EgoSecure

–          DLP: Clearswift, EgoSecure

–          Email Security: Clearswift, SEPPmail

–          Encryption/ PKI: PRESENSE, SEPPmail, Yubico

–          Endpoint Security: Avira, Bitdefender, EgoSecure, enSilo, F-Secure

–          Firewall: SEPPmail

–          GRC: Matrix42

–          IAM/ RAM: Yubico

–          Internet/ Web Security: Avira, Clearswift, Yubico

–          IoT/ IIoT Security: Avira, EgoSecure, macmon

–          MDM/ EMM: Matrix42

–          MFA/ Authentication Mgmt: Yubico

–          Mobile Data Protection (BYOD): EgoSecure, macmon, Matrix42

–          Mobile Security: Avira

–          Network Security: macmon, PRESENSE, Yubico

–          Other: Matrix42, PRESENSE

–          SaaS: Clearswift, enSilo, F-Secure, PRESENSE

–          Secure File Sharing: SEPPmail

–          Vulnerability Assessment & Mgmt: F-Secure

Quelle: http://www.softshell.ag/

Daniel Döring VonDaniel Döring

Security-Insider: Endpoint Security als äußerste Verteidigungslinie der IT

Ein interessanter Artikel auf Security-Insider.de bringt vieles zur Endpoint Security auf den Punkt. Hier nun ein paar wichtige Textpassagen.

[…] Im Endpoint-Security-Modell von Unternehmen rationalisiert in der Regel eine Single-Sign-On-Schnittstelle die Konfiguration der Sicherheitssoftware auf den einzelnen Endgeräten, und Protokolleinträge und Alarme werden zur Auswertung und Analyse an den zentralen Administrationsserver gesendet. […]

[…] Endgeräte-Verschlüsselung und Anwendungskontrolle gelten heute mit als wichtigste Komponenten einer effektiven Endgerätesicherheitslösung. Kryptografie am Endpunkt verschlüsselt Unternehmensdaten auf dem Gerät des Nutzers, einschließlich Laptops, mobilen Geräten und Wechseldatenträgern wie CDs/DVDs und USB-Laufwerken. Die Verschlüsselung ist damit ein wirksamer Schutz gegen den unautorisierten Abfluss von Unternehmensdaten. Die Anwendungskontrolle verhindert die Ausführung nicht autorisierter Anwendungen auf Endgeräten. Mitarbeiter können so keine nicht genehmigten oder gefährlichen Anwendungen auf (vor allem mobile) Geräte herunterladen – oft eine Quelle eklatanter Schwachstellen im Netzwerk. […]

[…] Moderne Funktionen wie Software Defined Networking erlauben im Zusammenspiel mit einer zentralen Intelligenz im Netzwerk, kompromittierte Bereiche in Echtzeit zu isolieren (Segmentierung) und einiges mehr. […]

Diese und viele weitere Schutzmaßnahmen des zitierten Artikels lassen sich durch die EgoSecure Data Protection umsetzen – aber auch durch den Einsatz von weiteren Themen der Matrix42 Automated Endpoint Security, sowie den strategischen Allianzen der EgoSecure (Egon Friends).

Zum Artikel: https://www.security-insider.de/endpoint-security-als-aeusserste-verteidigungslinie-der-it-a-730950/

Daniel Döring VonDaniel Döring

Größter Ransomware Angriff jährt sich!

Es jährt sich der größte Ransomware Angriff! Dies wird nicht der letzte Vorfall sein – bereiten Sie sich vor!

Am 27. Juni 2017 setzte eine neue Version der Ransomware (Not-)Petya viele Rechner weltweit außer Funktion.

Petya existiert als ursprünglicher Erpressungstrojaner inzwischen in mindestens vier verschiedenen Varianten. Weitere Anpassungen der Ransomware bzw. Wipeware können noch größere Auswirkungen erzielen. Der Befall ist auch an Systemen ohne Internet- und E-Mailanbindung möglich. Das Ziel der Hacker ist nicht nur Geld (zB Bitcoins) zu erpressen, sondern auch enormen Schaden anzurichten.

Bereits vor der Ransomware (Not-)Petya klärte der deutsche IT Security Hersteller EgoSecure zusammen mit seinen Alliance Partner (#EgonFriends) über diese Risiken auf und zeigte entsprechende Schutzmaßnahmen.

Nach wie vor ist ein mehrschichtiges Schutzsystem aus mehreren untereinander ergänzenden ITSecurity Lösungen stark zu empfehlen:

– Application Control: Applikationskontrolle mit Whitelist-Verfahren ist wohl einer der wirksamsten Methoden gegen Ransomware, weshalb man sie auf keinen Fall vergessen sollte. Apps, Anwendungen und Prozesse werden geblockt, wenn Sie zum Beispiel nicht explizit durch Hash Werte, Zertifikate (zB von Hersteller), Besitzer der Anwendung oder Ausführungspfade erlaubt wurden.

– Antivirus: Eine Antivirus Lösung ist generell ein Muss. Allerdings empfiehlt es sich unterschiedliche Systeme einzeln zu betrachten. Ein Client ist nicht gleichzusetzen mit einem Mailserver – ein Mailserver muss anders gescant werden als eine Fileserver oder Domaincontroller. Externe Datenträger sollte vor dem Verwenden an Arbeitsplätzen überprüft werden.

– Device Control: Die Verwendung von fremden Geräten kann Risiken des Malwarebefalls mit sich bringen. Daher ist ein kontrollierter und gefilteter Zugriff notwendig.

– Audit und Monitoring: Bei der Geschwindigkeit von Angriffswellen ist ein schnelles Erkennen, Analysieren und Reagieren extrem wichtig. Daher ist das Aufzeichnen von Aktivitäten durch Anwendungen, Dateitransfers, Internettraffic, Systemverhalten und Network Monitoring nicht zu vergessen.

– Network Access Control: Systeme, welche von Bedrohungen befallen oder nicht „compliant“ sind, sollten automatisiert und sofort in Quarantäne-Netzwerke gesetzt werden.

– Mail Signierung & Verschlüsselung: Der Befall von Krypto- Trojaner entsteht oftmals durch gefälschte E-Mails. Würden Empfänger schnell erkennen, dass die E-Mail gefälscht und somit gefährlich ist, wäre das Risiko minimiert. Mit der Signierung von E-Mails ist es erkennbar, ob der Absender wirklich der richtige ist. Die Verschlüsselung erhöht dabei noch die Sicherheit.

– Multi-Faktor-Authentifikation & Folder Encryption: Wenn Sie Ihre Daten in lokalen Ordner und Netzwerkordnern verschlüsseln, können Sie den Zugang an die Daten zusätzlich durch eine 2-Faktor-Authentifizierung schützen. Dies verhindert, dass ein dateibasierter Krypto-Trojaner die Daten ungewollt vernichtet. Hinweis: Eine Wipeware-Attacke, welche den MBR manipuliert und die komplette Festplatte verschlüsselt, wird hier nicht verhindert – die weitere Verbreitung über Netzwerkordner wäre jedoch verhinderbar.

– Patch Management: Die meisten Angriffe basieren häufig auf Sicherheitslücken und Schwachstellen, welche bereits schon durch die jeweiligen Hersteller gefixt wurden. Hierfür stehen dann Updates und Patches zur Verfügung. Patch Management stellt sicher, dass Ihre Systeme Up-To-Date sind.

– Backup & Restore: Falls alles zu spät ist hilft nur noch die Datenwiederherstellung. Bei der Ablage von Backups auf Cloud Speicher, im Netzwerk und Datenträgern sollten Sie die Verschlüsselung der Daten berücksichtigen!

Weitere Informationen:

Nach der Analyse des Datenflusses und der Ermittlung der Schwachstellen mit Insight und IntellAct, können die Schutzmaßnahmen individuell mit 20 Schutzfunktionen konfiguriert werden. Diese Schutzfunktionen orientieren sich am C.A.F.E. MANAGEMENT PRINZIP.

Alle Funktionen sind in einer Lösung integriert, greifen auf nur eine Datenbank zu und werden durch eine zentrale Management-Konsole gesteuert. Es findet nur eine Installation statt, danach können die Funktionen entsprechend des Schutzbedarfs aktiviert werden. Eine spätere Anpassung des Schutzbedarfs bedarf keiner neuen Installation.

EgoSecure Data Protection ermöglicht eine einfache und schnelle Installation ohne aufwendige und kostspielige Consulting-Unterstützung. EgoSecure Data Protection besteht zum überwiegenden Anteil aus Eigenentwicklungen und verfügt daher über ein einheitliches Installations-, Administrations- und Bedienungskonzept.

Alle Schutzfunktionen fokussieren sich darauf, dass es der Benutzer so einfach wie möglich hat und dennoch sicher ist. Das nennt EgoSecure „schöne IT-Security“.

Hier finden Sie passende Schutzfunktionen gegen Ransomware: https://egosecure.com/de/loesungen/schutzfunktionen/

Durch die enge Zusammenarbeit mit den stragischen Allianzen der EgoSecure erweitern Experten permanent ihr technologisches Know-How. In diesem Austausch erkennen EgoSecure und seine Kooperationspartner erfolgsversprechende Trends aber auch IT Sicherheitsgefahren frühzeitig und sichern Ihnen einen technologischen Vorsprung.

Gemeinsam mit etablierten Produktherstellern werden Ihre Herausforderungen zielstrebig adressiert und gelöst.

Eine passende Auswahl an sogenannten #EgonFriends und deren ergänzenden Lösungsansätzen finden Sie hier: https://egosecure.com/de/egon-friends/

Hinweis: Es lohnt sich Ihr Besuch der Playlist “Egon & Friends – Strategic Alliances” im EgoSecure YouTube Kanal: https://www.youtube.com/playlist?list=PLA1uxAHKpeaI8k89LYW7zWqX4UnqTlAov

#GDPR #DataProtection #StrategicAlliances #EgonFriends

#Avira #Bitdefender #FSecure #PRESENSE #macmon #SEPPMail #Yubico #EgoSecure #Matrix42 #Paessler

Daniel Döring VonDaniel Döring

Aktuelle Warnmeldung des Bundesamt für Sicherheit in der Informationstechnik (BSI)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt: Microsoft Malware Protection Engine – Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten!

Betroffene Systeme:

  • Microsoft Malware Protection Engine < 1.1.14700.5
  • Microsoft Windows Defender

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

Beschreibung:

Die Malware Protection Engine ist Bestandteil verschiedener Sicherheitsprodukte von Microsoft und stellt selbigen das Scannen, Erkennen und Entfernen von Viren und Spyware zur Verfügung.

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Malware Protection Engine ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.

Hinweis:

EgoSecure bietet hierzu zusammen mit den strategischen Allianzen wie Avira, Bitdefender und F-Secure, macmon und PRESENSE etablierte IT-Security-Lösungen an. Aber auch andere Schutzmodule wie Access Control, Application Control und IntellAct verhindert Gefahren durch unerwünschte Anwendungen, Datenträgern, Dateien und DLL’s. Insight bietet verschiedene Dashboards um aktuelle Sicherheitsbedrohungen an den Endgeräten zu erkennen. Gemeinsam mit Paessler’s Network Monitorung PRTG können Sie Sicherheitslücken und -gefahren im Netzwerk aufgezeigt bekommen.

Zur Warnmeldung: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/04/warnmeldung_tw-t18-0045.html

EgoSecure’s strategische Allianzen (EgonFriends) auf Youtube: https://www.youtube.com/watch?v=YETSi-zi1iY&list=PLA1uxAHKpeaI8k89LYW7zWqX4UnqTlAov

Daniel Döring VonDaniel Döring

Webinar: Datenschleuse meets Data Protection – EgoSecure und PRESENSE

Die Zusammenarbeit der beiden IT Security Experten ermöglicht es Behörden, Unternehmen und Instituten, die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) in Auftrag gegebene Datenschleuse mit der EgoSecure Data Protection zu kombinieren und sich somit effektiver vor Angriffen von innen zu schützen. Erfahren Sie in dem gemeinsamen Webinar beider Hersteller mehr über die speziell entwickelte Schnittstelle zwischen der PRESENSE Datenschleuse (JANUS bzw. PROVAIA) und dem EgoSecure Modul Access Control. Diese Zusammenarbeit liefert Nutzern den Mehrwert, dass fremde Datenträger vor dem kontrollierten Zugriff erst auf schädliche Software (Malware) geprüft werden.

Dauer: 44 Minuten
Sprache: Deutsch
Agenda:
– Vorstellung PRESENSE / Erläuterung der Datenschleuse (Till Dörges – Geschäftsführer der PRESENSE Technologies GmbH)
– Use Case: EgoSecure und PRESENSE miteinander kombinieren (Daniel Döring – Director of Strategic Alliances & Professional Services der EgoSecure GmbH)
– Vorstellung EgoSecure (Thomas Schmidt – Director of Sales der EgoSecure GmbH)

 

 

Daniel Döring Director of Strategic Alliances & Professional Services EgoSecure GmbH

Daniel Döring (Director of Strategic Alliances & Professional Services EgoSecure GmbH)

Translate »