Schlagwort-Archiv youtube

Daniel Döring VonDaniel Döring

YouTube: Seit der EU-DSGVO ist Endpoint-Security „Chef-Sache“ – Compliance und Security steigern

https://m.youtube.com/watch?v=t28se6RWeQ8&feature=youtu.be

it-sa 2018 Vortrag von Daniel Döring, Technical Director Security and Strategic Alliances, EgoSecure / Matrix42.

Titel: Seit der EU-DSGVO ist Endpoint-Security „Chef-Sache“ – Compliance und Security steigern

11.10.2018, 14:45 Uhr – 15:00 Uhr, Management Forum M9

Weitere Informationen:
https://www.it-sa.de/de/events/vortra…
https://egosecure.com/
https://matrix42.com/
— Weiterlesen m.youtube.com/watch

Daniel Döring VonDaniel Döring

Größter Ransomware Angriff jährt sich!

Es jährt sich der größte Ransomware Angriff! Dies wird nicht der letzte Vorfall sein – bereiten Sie sich vor!

Am 27. Juni 2017 setzte eine neue Version der Ransomware (Not-)Petya viele Rechner weltweit außer Funktion.

Petya existiert als ursprünglicher Erpressungstrojaner inzwischen in mindestens vier verschiedenen Varianten. Weitere Anpassungen der Ransomware bzw. Wipeware können noch größere Auswirkungen erzielen. Der Befall ist auch an Systemen ohne Internet- und E-Mailanbindung möglich. Das Ziel der Hacker ist nicht nur Geld (zB Bitcoins) zu erpressen, sondern auch enormen Schaden anzurichten.

Bereits vor der Ransomware (Not-)Petya klärte der deutsche IT Security Hersteller EgoSecure zusammen mit seinen Alliance Partner (#EgonFriends) über diese Risiken auf und zeigte entsprechende Schutzmaßnahmen.

Nach wie vor ist ein mehrschichtiges Schutzsystem aus mehreren untereinander ergänzenden ITSecurity Lösungen stark zu empfehlen:

– Application Control: Applikationskontrolle mit Whitelist-Verfahren ist wohl einer der wirksamsten Methoden gegen Ransomware, weshalb man sie auf keinen Fall vergessen sollte. Apps, Anwendungen und Prozesse werden geblockt, wenn Sie zum Beispiel nicht explizit durch Hash Werte, Zertifikate (zB von Hersteller), Besitzer der Anwendung oder Ausführungspfade erlaubt wurden.

– Antivirus: Eine Antivirus Lösung ist generell ein Muss. Allerdings empfiehlt es sich unterschiedliche Systeme einzeln zu betrachten. Ein Client ist nicht gleichzusetzen mit einem Mailserver – ein Mailserver muss anders gescant werden als eine Fileserver oder Domaincontroller. Externe Datenträger sollte vor dem Verwenden an Arbeitsplätzen überprüft werden.

– Device Control: Die Verwendung von fremden Geräten kann Risiken des Malwarebefalls mit sich bringen. Daher ist ein kontrollierter und gefilteter Zugriff notwendig.

– Audit und Monitoring: Bei der Geschwindigkeit von Angriffswellen ist ein schnelles Erkennen, Analysieren und Reagieren extrem wichtig. Daher ist das Aufzeichnen von Aktivitäten durch Anwendungen, Dateitransfers, Internettraffic, Systemverhalten und Network Monitoring nicht zu vergessen.

– Network Access Control: Systeme, welche von Bedrohungen befallen oder nicht „compliant“ sind, sollten automatisiert und sofort in Quarantäne-Netzwerke gesetzt werden.

– Mail Signierung & Verschlüsselung: Der Befall von Krypto- Trojaner entsteht oftmals durch gefälschte E-Mails. Würden Empfänger schnell erkennen, dass die E-Mail gefälscht und somit gefährlich ist, wäre das Risiko minimiert. Mit der Signierung von E-Mails ist es erkennbar, ob der Absender wirklich der richtige ist. Die Verschlüsselung erhöht dabei noch die Sicherheit.

– Multi-Faktor-Authentifikation & Folder Encryption: Wenn Sie Ihre Daten in lokalen Ordner und Netzwerkordnern verschlüsseln, können Sie den Zugang an die Daten zusätzlich durch eine 2-Faktor-Authentifizierung schützen. Dies verhindert, dass ein dateibasierter Krypto-Trojaner die Daten ungewollt vernichtet. Hinweis: Eine Wipeware-Attacke, welche den MBR manipuliert und die komplette Festplatte verschlüsselt, wird hier nicht verhindert – die weitere Verbreitung über Netzwerkordner wäre jedoch verhinderbar.

– Patch Management: Die meisten Angriffe basieren häufig auf Sicherheitslücken und Schwachstellen, welche bereits schon durch die jeweiligen Hersteller gefixt wurden. Hierfür stehen dann Updates und Patches zur Verfügung. Patch Management stellt sicher, dass Ihre Systeme Up-To-Date sind.

– Backup & Restore: Falls alles zu spät ist hilft nur noch die Datenwiederherstellung. Bei der Ablage von Backups auf Cloud Speicher, im Netzwerk und Datenträgern sollten Sie die Verschlüsselung der Daten berücksichtigen!

Weitere Informationen:

Nach der Analyse des Datenflusses und der Ermittlung der Schwachstellen mit Insight und IntellAct, können die Schutzmaßnahmen individuell mit 20 Schutzfunktionen konfiguriert werden. Diese Schutzfunktionen orientieren sich am C.A.F.E. MANAGEMENT PRINZIP.

Alle Funktionen sind in einer Lösung integriert, greifen auf nur eine Datenbank zu und werden durch eine zentrale Management-Konsole gesteuert. Es findet nur eine Installation statt, danach können die Funktionen entsprechend des Schutzbedarfs aktiviert werden. Eine spätere Anpassung des Schutzbedarfs bedarf keiner neuen Installation.

EgoSecure Data Protection ermöglicht eine einfache und schnelle Installation ohne aufwendige und kostspielige Consulting-Unterstützung. EgoSecure Data Protection besteht zum überwiegenden Anteil aus Eigenentwicklungen und verfügt daher über ein einheitliches Installations-, Administrations- und Bedienungskonzept.

Alle Schutzfunktionen fokussieren sich darauf, dass es der Benutzer so einfach wie möglich hat und dennoch sicher ist. Das nennt EgoSecure „schöne IT-Security“.

Hier finden Sie passende Schutzfunktionen gegen Ransomware: https://egosecure.com/de/loesungen/schutzfunktionen/

Durch die enge Zusammenarbeit mit den stragischen Allianzen der EgoSecure erweitern Experten permanent ihr technologisches Know-How. In diesem Austausch erkennen EgoSecure und seine Kooperationspartner erfolgsversprechende Trends aber auch IT Sicherheitsgefahren frühzeitig und sichern Ihnen einen technologischen Vorsprung.

Gemeinsam mit etablierten Produktherstellern werden Ihre Herausforderungen zielstrebig adressiert und gelöst.

Eine passende Auswahl an sogenannten #EgonFriends und deren ergänzenden Lösungsansätzen finden Sie hier: https://egosecure.com/de/egon-friends/

Hinweis: Es lohnt sich Ihr Besuch der Playlist “Egon & Friends – Strategic Alliances” im EgoSecure YouTube Kanal: https://www.youtube.com/playlist?list=PLA1uxAHKpeaI8k89LYW7zWqX4UnqTlAov

#GDPR #DataProtection #StrategicAlliances #EgonFriends

#Avira #Bitdefender #FSecure #PRESENSE #macmon #SEPPMail #Yubico #EgoSecure #Matrix42 #Paessler

Daniel Döring VonDaniel Döring

Kombination aus Network Access Control NAC und Endpoint Security – EgoSecure Endpoint – YouTube

Network Access Control NAC Lösungen wie MacMon ermöglichen den Schutz Ihrer Netzwerke vor Schwachstellen.EgoSecure Endpoint bietet Möglichkeiten um eine Kombination aus Network Access Control NAC und Endpoint Security umsetzen zu können.Wenn ein Rechner bspw. längere Zeit offline war, können Sie dank dieser Kombination aus NAC und Endpoint Security erst den Zugriff in das Firmennetzwerk erlauben, wenn bestimmte Kriterien wie aktuelle Virendefinitionen auf dem Rechner erfüllt sind.

 

Aufnahmedatum: 18.12.2014

Sprache: Deutsch

Herausgeber: EgoSecure GmbH

Sprecher: Daniel Döring
Head of Professional Services

via Kombination aus Network Access Control NAC und Endpoint Security – EgoSecure Endpoint – YouTube.

 

Daniel Döring - Ettlingen - EgoSecure GmbH

Daniel Döring – Head of Professional Services – EgoSecure GmbH

Daniel Döring VonDaniel Döring

Maßnahmen gegen BadUSB Angriffe mit EgoSecure Endpoint – YouTube

BadUSB Angriffe verursachen ein hohes Sicherheitsrisiko. Unbemerkt kann auf Ihren IT Systemen mit einem USB Stick, welcher eine Tastatur simuliert, Schadcode ausgeführt werden.

EgoSecure schützt mit weiteren Maßnahmen Ihre IT Infrastruktur gegen eine Vielzahl solcher Angriffe.

Aufnahmedatum: 17.12.2014
Sprache: Deutsch
Herausgeber: EgoSecure GmbH
Sprecher: Daniel Döring (Head of Professional Services)

Maßnahmen gegen BadUSB Angriffe mit EgoSecure Endpoint – YouTube.

 

Daniel Döring - EgoSecure GmbH

Daniel Döring
Head of Professional Services
EgoSecure GmbH

Daniel Döring VonDaniel Döring

▶ Mail Encryption – EgoSecure Endpoint – YouTube

▶ Mail Encryption – EgoSecure Endpoint – YouTube.

Die Anforderungen an eine Mail Verschlüsselung sind:
– Hohe Benutzerfreundlichkeit – «unsichtbar» werden!
– Einfachste Integration / kurze Einführungszeit
– Kompatibel mit anderen Technologien und Anbietern
– Höchste Sicherheit / Revisionskonform
– Investitionssicherheit
Dies kann alles durch die Mail Encryption von EgoSecure realisiert werden.

Sehen Sie in diesem Video die 360 Grad Technologie von EgoSecure Mail Encryption. Diese ermöglicht, dass im Austausch zwischen Sender und Empfänger alle etablierten Technologien wie (S/MIME, TLS, PGP) unterstützt werden. Für Empfänger mit unbekannter oder keiner E-Mail Encryption bietet EgoSecure die GINA Technologie – eine sichere Webbrowser-basierte Zugriffsmöglichkeit auf den Austausch von verschlüsselten E-Mails.

Aufnahmedatum: 11.09.2014
Sprache: Deutsch
Herausgeber: EgoSecure GmbH
Sprecher: Daniel Döring (Head of Professional Services)
http://egosecure.com

▶ Mail Encryption – EgoSecure Endpoint – YouTube.

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Translate »