Schlagwort-Archiv Ransomware

Daniel Döring VonDaniel Döring

Ransomware Snatch nutzt Abgesicherten Modus in Windows aus

Viele Antivirus und IT Security Lösungen laufen nicht im Windows Abgesicherten Modus. Interessant, dass genau dieses Szenario jetzt jetzt ausgenutzt wird. Es sind zwar einige Limitierungen im Abgesicherten Modus von Windows vorhanden, dennoch lassen sich verschiedene Angriffe durchführen, wie nun auch die Ransomware Snatch unter Beweis stellt.Was lernen wir daraus? IT Security Lösungen müssen auch in allen Ebenen eines Betriebssystems geprüft werden, ob Sie immer in verschiedenen Situationen lauffähig sind.Spannend finde ich dabei, dass ein Kunde von uns mir vor einigen Monaten bestätigt hat, dass er sich für unsere Lösung vor ca. 10 Jahren entschieden hat, weil wir unter anderem schon damals im Abgesicherten Modus unsere Sicherheitsmaßnahmen gewährleisten und dies viele andere Lösungen nach wie vor nicht können. https://tarnkappe.info/snatch-ransomware-umgeht-antiviren-oder-endpoint-protektion-software/
Daniel Döring VonDaniel Döring

Cyberangriff auf Meier Tobler

Das Gebäudetechnik-Unternehmen Meier Tobler agiert nach einem Malware-Befall vorbildlich und bietet seinen Kunden und Lieferanten Transparenz zu den aktuellen Geschehnissen. Die IT-Infrastruktur wurde durch Hacker-Angriffe lahmgelegt und musste nach dem Ransomware-Befall sukzessive wiederaufgebaut werden. Diese Risiken bestehen besonders bei Firmen, welche sich „nur“ durch Antivirus und Firewall schützen.

Ein heutiges erforderliches IT Security Konzept beinhaltet deutlich mehr.

Dieser Vorfall hätte sich unter anderem durch Post-Infection, Application Control, Anomaly-Detection, Data Protection Maßnahmen und co. verhindern lassen können. Matrix42 unterstützt Sie gerne.

https://www.meiertobler.ch/de/Cyberangriff-auf-Meier-Tobler

Daniel Döring VonDaniel Döring

Neue loader-type Malware mit ähnlicher Technik wie Process Doppelgänging

TL;DR: Eine neue loader-type Malware hat eine ähnliche Technik wie Process Doppelgänging übernommen und sich in den letzten anderthalb Jahren wie ein Lauffeuer verbreitet. Dieser Loader ist eine große Bedrohung, abgesehen von GandCrab, der Anfang des Jahres seinen Betrieb eingestellt hat, liefert er über ein Dutzend weiterer Payloads wie FormBook, LokiBot, SmokeLoader, AZORult, NetWire, njRat und Pony Stealer.

Während einer Analyse, die der Matrix42 Automated Endpoint Security Partner enSilo während der Verfolgung von GandCrab Ransomware, einer der bekanntesten Malware-Familien in den Jahren 2018 und 2019, durchführte, bemerkte enSilo ein interessantes Verhalten. In einigen Fällen schien es, Process Hollowing als Teil der Angriffskette zu verwenden.

Ein kurzer Blick zeigte, dass es sich nicht um eine einfache Process Hollowing Implementierung handelt, sondern um eine hybride Variante mit Process Doppelgänging.

https://blog.ensilo.com/txhollower-process-doppelganging

Übrigens: Obwohl Malware nicht lustig ist, gefällt mir das Wort “Doppelgänging” (ursprünglich deutsch) sehr gut auf Englisch 🙂

Daniel Döring VonDaniel Döring

website-check.de: Angebliche DSGVO-Abmahnung mit Virus in der zip-Datei

„Fake“ DSGVO-Abmahnungen sind alle nach dem gleichem Muster aufgebaut.

In den Mails wird behauptet, dass ein Verstoß gegen die Informationspflichten gem. Art. 13 DSGVO vorliegen würde. Auffällig ist hier bereits das keine personalisierte Anrede verwendet wird.

Achten Sie also beim Erhalten von „Anwaltsmails“ stets darauf, dass die Mailadresse (und nicht nur der angezeigte Name) zur jeweiligen Kanzlei passen. Sofern Sie sich nicht sicher sind, können Sie in der Regel auch im dortigen Sekretariat nachfragen.

Insbesondere wenn der Anhang eine ZIP Datei ist sollte dieser auf keinen Fall geöffnet werden. In ZIP Dateien verstecken sich häufig Virusdateien / Trojaner, die ihren PC bzw. sogar das ganze Netzwerk infiltrieren und schädigen können.

Sollten Sie oder Ihre Mitarbeiter den Anhang doch geöffnet haben, ist es wichtig, dass zuvor eine effiziente IT Security im Unternehmen realisiert wurde. Software für Endpoint Security ist heute ein wichtiger Schutzfaktor gegen Ransomware und andere Angriffe. Die Softwarelösungen von Matrix42 bieten eine zusätzliche Schutzschicht gegen Malware, die deutlich über das hinausgeht, was Antivirus-Lösungen und Firewalls bieten können. Darüber hinaus hilft Ihnen die Lösung, Sicherheitsrichtlinien einzuführen und einzuhalten.

Die Lösung bietet Ihrer Organisation granularen und zuverlässigen Schutz bei der Datenkommunikation. Arbeitsprozesse und der Datentransfer werden nicht behindern. Zunächst werden die relevante Gesamtsituation der Datensicherheit im Netzwerk ermittelt. Wir sichern Ihre Endgeräte mit einem Agenten mehrschichtig ab. Des weiteren unterstützt die EDR bei der Abwehr von Ransomware und unbekannter Angriffe mithilfe eines mehrstufigen Abwehrsystems. Die Lösung mit hochentwickelten maschinellen Lerntechnologien und Verhaltensanalysen maximiert den Schutz und minimiert Falschmeldungen (False Positives). Das z.B. hilft Ihnen Zero-Day-Angriffe zu blockieren, die speicherbasierte Sicherheitslücken in gängigen Anwendungen ausnutzen.

Quelle:

https://www.website-check.de/blog/datenschutzrecht/angebliche-dsgvo-abmahnung-mit-virus-in-der-zip-datei/

https://matrix42.com

https://egosecure.com

Daniel Döring VonDaniel Döring

Tagesschau – Internetkriminalität: Experten nennen es Doxxing

Wie nennt man es, wenn private Daten unerlaubt im Netz landen? Hack? Oder Cyberattacke? Experten sprechen im vorliegenden Fall von Doxxing. Das Wort stammt von “docs” = “Dokumente”.

Der Schutz der Privatsphäre wird in Deutschland unter anderem durch das im Grundgesetz garantierte Recht auf die freie Entfaltung der Persönlichkeit sowie das Post- und Fernmeldegeheimnis gewährleistet. Bei der jüngsten Online-Attacke ging es den Tätern vor allem darum, diesen Schutz der Privatsphäre zu verletzen und möglichst viele personenbezogene und vertrauliche Daten von Politikern und Prominenten, die oft von rechts attackiert werden, öffentlich zu machen.

Im Gegensatz zu Leaks von Whistleblowern wie dem ehemaligen NSA-Mitarbeiter Edward Snowden geht es beim Doxxing (auch Doxing geschrieben) um personenbezogene Daten. Die Betroffenen sollen im Netz vorgeführt werden. Außerdem wollen die Täter einen Missbrauch der Daten ermöglichen.

Schützen Sie Ihre sensiblen Daten gegen Doxxing.

Für Unternehmen und Behörden können Angriffe durch z.B. Datenverschlüsselungen verhindert, Anomalien erkannt und beseitig und Malware geblockt werden. Dies und viele weitere Schutzfunktionen (wie z.B. DLP) bietet Matrix42 mit EgoSecure und enSilo.

Privatanwender erhalten mit der EgoSecure Home Data Protection optimalen und effizienten Schutz vor Doxxing.

Daniel Döring VonDaniel Döring

Die Welt der Hacker USB Gadgets

Hacker werden immer einfallsreicher… Die Liste der Hacker Gadgets über USB & Co ist erschreckend lange. Hier ein paar Beispiele: 

Der USB-Killer – https://youtu.be/X4OmkBYB4HY

Dieses Gerät zerstört die Hardware über einen mittels USB abgegebenen Kurzschluss.

Der USB-Ninja – https://www.youtube.com/watch?v=Le6LP43SHcM&feature=share

Nach dem Motto: „Brauchst du ein Ladekabel? Ich schenke dir meines.“ Das Opfer eines USB-Ninja-Angriffes denkt, dass jemand ihm einen Gefallen getan hat. Dabei liegt der Gefallen auf der anderen Seite.

Ähnlich auch das Beispiel mit manipulierten USB-to-Ethernet Adaptern (z.B. LAN-Turtles).

Angriffsziel: VIP User mit Tablet-PCs oder Lightweight Notebooks ohne eingebauten LAN Adapter – u.U. die Mitarbeiter mit den sensibelsten Daten eines Unternehmen.

Meine Tipps zu diesen USB Gadgets: 

– Gegen Geräte wie USB-Killer helfen Maßnahmen wie Backups und Ablage sensibler Daten in (verschlüsselten) Netzwerkpfaden –  nicht lokal. Dann ist „nur“ die einzelne Hardware schrott.

– Gegen dauerhaftes Ausspionieren und Manipulieren durch Bad-USB, LAN-Turtle, USB-Ninja, WiFi-Hijacking und Co. (was ich deutlich schlimmer empfinde) helfen Endpoint Security Lösungen mit ausgeklügelter Schnittstellenkontrolle.

Meine langjährige Meinung ist die, dass ein mehrschichtiges Schutzkonzept das Risiko von Datenverlust und Haftungsrisiken (DSGVO) sehr stark und effizient mindert. 

Es weicht zwar gerade von dem ursprünglichen Thema des manipulierten Geräten ab – aber Viren und Malware können auch über diese Gadgets an IT Systeme gelangen. Dabei wurde mir erzählt, dass ein vermeindlicher IT Security Spezialist behauptet hat, dass Anti-Virus und Malware-Protection durch gesunden Menschenverstand abgelöst werden kann – solche Aussagen finde ich fatal! Selbst IT Experten werden oft von Malware Befall betroffen.

Schon mit einfachen Maßnahmen steigt das Datenschutz-Niveau – auch ohne Produktivitätsverlust.

EgoSecure Data Protection erfüllt mehr als der vom Bundesamt für Sicherheit in der Informationstechnik definierte Mindeststandard für Schnittstellenkontrolle.

Eine passende Webinar-Aufzeichnung zu diesem Thema: https://youtu.be/dnGWzViq5nc 

Daniel Döring VonDaniel Döring

YouTube: Seit der EU-DSGVO ist Endpoint-Security „Chef-Sache“ – Compliance und Security steigern

https://m.youtube.com/watch?v=t28se6RWeQ8&feature=youtu.be

it-sa 2018 Vortrag von Daniel Döring, Technical Director Security and Strategic Alliances, EgoSecure / Matrix42.

Titel: Seit der EU-DSGVO ist Endpoint-Security „Chef-Sache“ – Compliance und Security steigern

11.10.2018, 14:45 Uhr – 15:00 Uhr, Management Forum M9

Weitere Informationen:
https://www.it-sa.de/de/events/vortra…
https://egosecure.com/
https://matrix42.com/
— Weiterlesen m.youtube.com/watch

Daniel Döring VonDaniel Döring

BSI – BSI-Lagebericht IT-Sicherheit

Die Gefährdungslage ist weiterhin hoch. Im Vergleich zum vorangegangen Berichtszeitraum hat sie sich weiter verschärft und ist zudem vielschichtiger geworden. Es gibt nach wie vor eine hohe Dynamik der Angreifer bei der Weiterentwicklung von Schadprogrammen und Angriffswegen. Darüber hinaus gibt es z. B. mit den entdeckten Schwachstellen in Hardware eine neue Qualität der Bedrohung, wie bei den Sicherheitslücken Spectre/Meltdown und Spectre NG, die ohne einen Austausch der Hardware nicht vollständig geschlossen werden können.

— Weiterlesen www.bsi.bund.de/

Daniel Döring VonDaniel Döring

Webinar Aufzeichnung: Malware Defense – Im Inneren des Bösen

https://youtu.be/dnGWzViq5nc

Cyberkriminalität ist ein florierendes Geschäftsfeld und wirkungsvolle Malware Defense-Strategien sind gefragter denn je. Ein altes chinesisches Sprichwort aber sagt: “Du musst deinen Feind kennen, um ihn besiegen zu können”. So ist es auch mit den Cyberattacken und den Sicherheitslücken. Kennen Sie die Funktionsweise der neuesten Malware? Oder wie harmlos erscheinende USB Netzwerkadapter zu Spionage-Geräte in ihren Netzwerken werden?

Daniel Döring und Carsten Maceus nehmen Sie mit auf eine 60-minütige Reise ins Innere des Bösen und analysieren für Sie die technischen Funktionsweisen und Angriffs-Methodiken solcher Bedrohungen.

Highlights:

„BadUSB“-Angriffe Teil I – Primäre Funktionsweise und Auswirkungen

„BadUSB“-Angriffe Teil II – Wie mit wenig Aufwand unerwünschte „Datenstaubsauger“ in Ihrem Unternehmensnetzwerk entstehen

Malware der „Hidden Cobra Group“ – Funktionsweise, Besonderheiten und Bedrohungspotentiale

Wie schütze ich mich? Strategien, Tipps und Tricks aus der Praxis

Freuen Sie sich auf ein außergewöhnlich technisches und unterhaltsames Webinar.

https://youtu.be/dnGWzViq5nc

Daniel Döring VonDaniel Döring

BKA Vizepräsident: „Der Wirtschaftsstandort Deutschland bleibt ein bevorzugtes Ziel für Hacker“,

“Der Wirtschaftsstandort Deutschland bleibt ein bevorzugtes Ziel für Hacker”, sagt Peter Henzler, Vizepräsident beim BKA.

Die Angriffsziele im Bereich Cybercrime sind vielfältig. Sie reichen von Attacken auf Wirtschaftsunternehmen oder kritische Infrastrukturen, etwa im Energiesektor, bis hin zum Ausspähen privater Handys. Die Möglichkeiten zur Begehung von Straftaten werden durch die zunehmende Vernetzung technischer Geräte verstärkt. Kühlschränke oder Fernseher sind heute „smart“ – doch bei der Sicherheit haben viele Geräte Nachholbedarf: Offene Ports ohne Authentifizierung, voreingestellte Standard-Login- Daten oder fehlende Security-Updates sind nur einige Schwachstellen des so genannten Internets der Dinge. In der Industrie stellt sich die Lage ähnlich dar. Maschinen und Anlagen sind vernetzt, Steuerungsprozesse webbasiert. Dementsprechend steigt das Bedrohungspotenzial durch Cybercrime-Angriffe.

Aufgrund der vermeintlichen Anonymität und der Erreichbarkeit vieler potenzieller Opfer ist das Internet für Straftäter ein attraktives Tätigke itsfeld. Neben dem „offenen“ Teil des Internets nutzen sie zunehmend das so genannte Darknet. Dort befinden sich Plattformen, auf denen kriminelle Waren wie Waffen oder Rauschgift, aber auch Schadsoftware, angeboten werden. Käufer können dort Malware bestellen oder einen Datendiebstahl in Auftrag geben. Diese kriminellen Dienstleistungen werden als „Cybercrime as a Service“ bezeichnet und ermöglichen auch technisch wenig versierten Tätern die Begehung von Computerstraftaten.

Die Aufklärungsquote bei Fällen von Computerbetrug ist 2017 leicht gestiegen: Um 1,6 Prozentpunkte auf 40,3 Prozent. Für das BKA hat die Bekämpfung von Cybercrime weiterhin eine hohe Priorität. Dies gilt nicht nur im nationalen Kontext. Eine gute internationale Zusammenarbeit ist in diesem Deliktsfeld unentbehrlich, da es sich bei Cybercrime zumeist um Fälle transnationaler Kriminalität handelt.

Quelle: https://www.bka.de/SharedDocs/Pressemitteilungen/DE/Presse_2018/pm180927_BundeslagebildCybercrime.pdf?__blob=publicationFile&v=2

Weitere Informationen finden Sie im aktuellen Bundeslagebild unter https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLage bilder/Cybercrime/cybercrimeBundeslagebild2017

Daniel Döring VonDaniel Döring

Größter Ransomware Angriff jährt sich!

Es jährt sich der größte Ransomware Angriff! Dies wird nicht der letzte Vorfall sein – bereiten Sie sich vor!

Am 27. Juni 2017 setzte eine neue Version der Ransomware (Not-)Petya viele Rechner weltweit außer Funktion.

Petya existiert als ursprünglicher Erpressungstrojaner inzwischen in mindestens vier verschiedenen Varianten. Weitere Anpassungen der Ransomware bzw. Wipeware können noch größere Auswirkungen erzielen. Der Befall ist auch an Systemen ohne Internet- und E-Mailanbindung möglich. Das Ziel der Hacker ist nicht nur Geld (zB Bitcoins) zu erpressen, sondern auch enormen Schaden anzurichten.

Bereits vor der Ransomware (Not-)Petya klärte der deutsche IT Security Hersteller EgoSecure zusammen mit seinen Alliance Partner (#EgonFriends) über diese Risiken auf und zeigte entsprechende Schutzmaßnahmen.

Nach wie vor ist ein mehrschichtiges Schutzsystem aus mehreren untereinander ergänzenden ITSecurity Lösungen stark zu empfehlen:

– Application Control: Applikationskontrolle mit Whitelist-Verfahren ist wohl einer der wirksamsten Methoden gegen Ransomware, weshalb man sie auf keinen Fall vergessen sollte. Apps, Anwendungen und Prozesse werden geblockt, wenn Sie zum Beispiel nicht explizit durch Hash Werte, Zertifikate (zB von Hersteller), Besitzer der Anwendung oder Ausführungspfade erlaubt wurden.

– Antivirus: Eine Antivirus Lösung ist generell ein Muss. Allerdings empfiehlt es sich unterschiedliche Systeme einzeln zu betrachten. Ein Client ist nicht gleichzusetzen mit einem Mailserver – ein Mailserver muss anders gescant werden als eine Fileserver oder Domaincontroller. Externe Datenträger sollte vor dem Verwenden an Arbeitsplätzen überprüft werden.

– Device Control: Die Verwendung von fremden Geräten kann Risiken des Malwarebefalls mit sich bringen. Daher ist ein kontrollierter und gefilteter Zugriff notwendig.

– Audit und Monitoring: Bei der Geschwindigkeit von Angriffswellen ist ein schnelles Erkennen, Analysieren und Reagieren extrem wichtig. Daher ist das Aufzeichnen von Aktivitäten durch Anwendungen, Dateitransfers, Internettraffic, Systemverhalten und Network Monitoring nicht zu vergessen.

– Network Access Control: Systeme, welche von Bedrohungen befallen oder nicht „compliant“ sind, sollten automatisiert und sofort in Quarantäne-Netzwerke gesetzt werden.

– Mail Signierung & Verschlüsselung: Der Befall von Krypto- Trojaner entsteht oftmals durch gefälschte E-Mails. Würden Empfänger schnell erkennen, dass die E-Mail gefälscht und somit gefährlich ist, wäre das Risiko minimiert. Mit der Signierung von E-Mails ist es erkennbar, ob der Absender wirklich der richtige ist. Die Verschlüsselung erhöht dabei noch die Sicherheit.

– Multi-Faktor-Authentifikation & Folder Encryption: Wenn Sie Ihre Daten in lokalen Ordner und Netzwerkordnern verschlüsseln, können Sie den Zugang an die Daten zusätzlich durch eine 2-Faktor-Authentifizierung schützen. Dies verhindert, dass ein dateibasierter Krypto-Trojaner die Daten ungewollt vernichtet. Hinweis: Eine Wipeware-Attacke, welche den MBR manipuliert und die komplette Festplatte verschlüsselt, wird hier nicht verhindert – die weitere Verbreitung über Netzwerkordner wäre jedoch verhinderbar.

– Patch Management: Die meisten Angriffe basieren häufig auf Sicherheitslücken und Schwachstellen, welche bereits schon durch die jeweiligen Hersteller gefixt wurden. Hierfür stehen dann Updates und Patches zur Verfügung. Patch Management stellt sicher, dass Ihre Systeme Up-To-Date sind.

– Backup & Restore: Falls alles zu spät ist hilft nur noch die Datenwiederherstellung. Bei der Ablage von Backups auf Cloud Speicher, im Netzwerk und Datenträgern sollten Sie die Verschlüsselung der Daten berücksichtigen!

Weitere Informationen:

Nach der Analyse des Datenflusses und der Ermittlung der Schwachstellen mit Insight und IntellAct, können die Schutzmaßnahmen individuell mit 20 Schutzfunktionen konfiguriert werden. Diese Schutzfunktionen orientieren sich am C.A.F.E. MANAGEMENT PRINZIP.

Alle Funktionen sind in einer Lösung integriert, greifen auf nur eine Datenbank zu und werden durch eine zentrale Management-Konsole gesteuert. Es findet nur eine Installation statt, danach können die Funktionen entsprechend des Schutzbedarfs aktiviert werden. Eine spätere Anpassung des Schutzbedarfs bedarf keiner neuen Installation.

EgoSecure Data Protection ermöglicht eine einfache und schnelle Installation ohne aufwendige und kostspielige Consulting-Unterstützung. EgoSecure Data Protection besteht zum überwiegenden Anteil aus Eigenentwicklungen und verfügt daher über ein einheitliches Installations-, Administrations- und Bedienungskonzept.

Alle Schutzfunktionen fokussieren sich darauf, dass es der Benutzer so einfach wie möglich hat und dennoch sicher ist. Das nennt EgoSecure „schöne IT-Security“.

Hier finden Sie passende Schutzfunktionen gegen Ransomware: https://egosecure.com/de/loesungen/schutzfunktionen/

Durch die enge Zusammenarbeit mit den stragischen Allianzen der EgoSecure erweitern Experten permanent ihr technologisches Know-How. In diesem Austausch erkennen EgoSecure und seine Kooperationspartner erfolgsversprechende Trends aber auch IT Sicherheitsgefahren frühzeitig und sichern Ihnen einen technologischen Vorsprung.

Gemeinsam mit etablierten Produktherstellern werden Ihre Herausforderungen zielstrebig adressiert und gelöst.

Eine passende Auswahl an sogenannten #EgonFriends und deren ergänzenden Lösungsansätzen finden Sie hier: https://egosecure.com/de/egon-friends/

Hinweis: Es lohnt sich Ihr Besuch der Playlist “Egon & Friends – Strategic Alliances” im EgoSecure YouTube Kanal: https://www.youtube.com/playlist?list=PLA1uxAHKpeaI8k89LYW7zWqX4UnqTlAov

#GDPR #DataProtection #StrategicAlliances #EgonFriends

#Avira #Bitdefender #FSecure #PRESENSE #macmon #SEPPMail #Yubico #EgoSecure #Matrix42 #Paessler

Daniel Döring VonDaniel Döring

Boeing wurde von WannaCry-Virus getroffen

Boeing wurde am Mittwoch, den 28. März 2018 von dem WannaCry-Computervirus befallen. Nach einem anfänglichen Schreck in der Firma, dass wichtige Flugzeugproduktionsausrüstungen heruntergebracht werden könnten, versicherten Unternehmensleiter später, dass der Angriff mit minimalem Schaden gestoppt worden sei.

“Wir haben eine abschließende Bewertung vorgenommen”, sagte Linda Mills, Leiterin der Kommunikation für Boeing Commercial Airplanes. “Die Sicherheitslücke war auf wenige Maschinen beschränkt. Wir haben Software-Patches bereitgestellt. Es gab keine Unterbrechung des 777 Jet-Programms oder eines unserer Programme.”

Dennoch gibt es nun wieder ein Opfer von Ransomware. Im Youtube Kanal von EgoSecure (youtube.egosecure.com) sind einige Video’s zu diesem Thema. Zum Beispiel dieses:

 Quelle: https://www.seattletimes.com/business/boeing-aerospace/boeing-hit-by-wannacry-virus-fears-it-could-cripple-some-jet-production/

 

 

 

Daniel Döring Director of Strategic Alliances & Professional Services EgoSecure GmbH

Daniel Döring (Director of Strategic Alliances & Professional Services EgoSecure GmbH)

Daniel Döring VonDaniel Döring

Vortrag der EgoSecure am TAP Customer Day 2017 zu Ransomware & Co.

Unter dem Vortragstitel “Schöne und kluge IT-Security in Zeiten von Ransomware und Co.” wurde am TAP Customer Day 2017 neben Schutzmaßnahmen zum Thema Ransomware auch weitere Angriffszenarien live vorgestellt. Die Lösung des IT Security Experten EgoSecure schützt hierbei gegen eine Vielzahl von heutigen Risiken und Schwachstellen im Umgang mit IT Systemen.

Dauer: 54 Minuten

Sprache: Deutsch

Sprecher: Daniel Döring (Director of Strategic Alliances/ Director of Professional Services – EgoSecure GmbH)

 

Daniel Döring Director of Strategic Alliances & Professional Services EgoSecure GmbH

Daniel Döring (Director of Strategic Alliances & Professional Services EgoSecure GmbH)

Daniel Döring VonDaniel Döring

Webinar: EgoSecure Data Protection mit Avira Antivirus

EgoSecure Data Protection ist nicht nur vollkompatibel mit Aviras Sicherheitslösungen für Unternehmen, sondern bietet auch eine zentrale Verwaltung von Avira Antivirus. Somit können Sie Konfiguration, Lizenzverwaltung, Installation und Deinstallation über die On-Premises Managementkonsole von EgoSecure vornehmen. In Kombination mit den weiteren Schutzmodulen von EgoSecure erreichen Sie einen noch höheren IT-Sicherheitsstandard an Ihren IT-Systemen.

Sprache: Deutsch
Dauer: 37,14 Minuten
Sprecher:
– Michael Moll (Techn. Project Manager Stratgic Alliances – Avira Operations GmbH & Co. KG)
– Daniel Döring (Director of Professional Services & Strategic Alliances – EgoSecure GmbH)
– Christian Kröger (Consultant – Helmich IT-Security GmbH)
– Thomas Schmidt (Director of Sales – EgoSecure GmbH)
 
  

Daniel Döring Director of Strategic Alliances & Professional Services EgoSecure GmbH

Daniel Döring (Director of Strategic Alliances & Professional Services EgoSecure GmbH)

Translate »