50% Rabatt auf alles! - Die Online Shop Falle

Verfasst von Marco Schmidt am 29.01.2019 16:55:17

Warum Anwender im Internet besonders geschützt werden müssen

Domänen sind schnell registriert. Webspace ist kostenlos verfügbar. E-Mails werden täuschend echt verfasst. Kostenfreie Übersetzungslösungen bieten nahezu 100% Genauigkeit. Wie soll der Anwender den Unterschied zwischen echt und fake erkennen? Zumal die IT doch versichert hat, man habe die bestmögliche Schutzlösung auf dem PC installiert.

Weiter lesen

Themen: Trend Micro, OfficeScan

5 nützliche Tipps zur Erhöhung Ihrer Netzwerksicherheit am Beispiel Emotet

Verfasst von Marco Schmidt am 28.01.2019 16:56:18

Angst – Unbezahlte Rechnungen, Mahnungen, verschobene Termine, Fehler machen.

Weiter lesen

Themen: netzwerksicherheit, IT-Security, IPS-System, IPS

Container schützen - Sicherheit für Containerlösungen schaffen

Verfasst von Sebastian Dudda am 22.01.2019 10:14:09

Docker ist eine Open-Source-Software und dient der Isolierung von Anwendungen mittels Containervirtualisierung. Die Container sind Anwendungen, die mitsamt aller Voraussetzungen erstellt werden und die zur Nutzung notwendigen Ressourcen mitbringen (wie zum Beispiel Datenbanken etc.).

Weiter lesen

Themen: IT-Security, netzwerksicherheit, IPS, Intrusion Prevention System, Bedrohungsschutz, Trend Micro

Warum Angriffe durch Fileless Malware so einfach sind, man sich aber schützen kann.

Verfasst von Martin Frehe am 10.12.2018 13:07:41

PowerShell Core: Fluch oder Segen?

Die PowerShell dient Administratoren unter anderem dazu, Aufgaben unter Windows skriptgesteuert zu automatisieren. Mit der PowerShell Core wird dies nun auch unter Linux und macOS ermöglicht. Das bedeutet, dass ein Skript nun unter drei Betriebssystemen verwendet werden kann: Windows, Linux und macOS .

Weiter lesen

Themen: Bedrohungsschutz, Deep Discovery Analyser, OfficeScan, Trend Micro, Fileless malware

Das Geheimnis eines sicheren Netzwerkes

Verfasst von Philipp Reker am 07.12.2018 08:18:16

Die Frage nach der Netzwerksicherheit gewinnt aufgrund der im Mai eingetretenen DSGVO sowie der sich aktuell weiter verschärfenden Bedrohungslage stetig an Bedeutung. Der Abfluss von Daten soll ebenso verhindert werden, wie die Manipulation dieser.

IT-Administratoren stehen vor der Herausforderung eben dieses zu verhindern. Das Problem an der Sache:

Es gibt keine alleinige, allumfassende Lösung, welche alle Probleme auf einen Schlag beseitigt. Die Angriffs-Szenarien sind vielseitig, sodass ein umfassender Schutz nur durch ein Konglomerat verschiedenster Vorkehrungen und Sicherheitslösungen erreicht werden kann. Dieser Blog-Beitrag soll die Punkte beleuchten, die bei der generellen IT-Security von enormer Relevanz sind.

Weiter lesen

Themen: netzwerksicherheit, Bedrohungsschutz, IT-Security

Wie sicher ist ihre Fertigung? Mit einem Pentest erfahren Sie mehr.

Verfasst von Robert Krick am 26.11.2018 13:36:59

Der Stand der internen IT-Security und das Wissen der Geschäfts- sowie IT-Leitung um diesen gewinnt immer mehr an Bedeutung.

Ursache ist, dass die Integration der Fertigung in die IT des Unternehmens einen sehr hohen Grad erreicht hat und das Störungen in dem Umfeld hohe Kosten zur Folge haben. Zu wissen, wie dort der aktuelle Sicherheitsstand ist, bedeutet auch das Unternehmen vor einem hohen Risiko schützen zu können.

Weiter lesen

Themen: pen test, pentest, DSGVO, sicherheitscheck

DOK-3603156.doc als E-Mail Anhang im Umlauf! Aktuelle Ransomware-Welle Nov`18

Verfasst von Lars Bradtmöller am 22.11.2018 16:53:54

Seit einigen Tagen kursieren E-Mails von vermeintlich, bekannten Absendern im Netz, die mit Schadcode versehen sind. Diese E-Mails können am Gateway teilweise nur schwer identifiziert und abgefangen werden, da das Dateiformat nicht wie in der E-Mail angegeben, eine doc-Datei ist, die man vielleicht hätte noch blocken können, sondern die Dateiendungen beinhalten teilweise ein anderes Format, als angegeben.

Weiter lesen

Themen: Bedrohungsschutz, ransomware, Trend Micro, OfficeScan

Next Generation Firewall vs Intrusion Prevention System

Verfasst von Marco Schmidt am 30.10.2018 15:10:16

Netzwerkschutz im Detail – NGFW vs. IPS

NGFW und IPS – auch wenn beide Abkürzungen nicht im Kultsong „MfG“ von den Fantastischen 4 enthalten sind, erfreuen sich beide trotzdem aktueller Bedeutung. Wofür NGFW und IPS stehen, welche technischen Funktionen jeweils erfüllt werden können und vor allem die Klärung der Fragen nach Positionierung und Koexistenz, werden wir in diesem Artikel erläutern.

Weiter lesen

Themen: IPS, Intrusion Prevention System, firewall, ids, intrusion detection system

Brauche ich ein Intrusion Prevention System (IPS)?

Verfasst von Robert Krick am 23.10.2018 11:35:02

Was genau ist denn ein IPS?

Ähnlich wie eine Firewall (aber nicht zu verwechseln mit der Selbigen) hat ein IPS die Aufgabe Netzwerk Traffic zu prüfen und basiert auf Regeln entweder zu blockieren oder passieren zu lassen. Einer der größten Unterschiede zwischen IPS und Firewall: die Firewall sucht nach Regeln, die das Paket durchlassen. Die IPS sucht nach Regeln um das Paket aufzuhalten.

Wer sich über IPS informiert, stößt auch unweigerlich auf IDS – Intrusion Detection System. Wie der Name schon sagt, IDS spürt auf und informiert, IPS blockiert und schützt. Ein IPS bietet also eine zusätzliche Schutzschicht für das Netzwerk.

Eine zuverlässige Sicherheitslösung am Gateway und eingesetzte Endpoint Security Lösungen, die auch regelmäßig gepatched werden, reichen vielleicht für kleinere Unternehmen aus. Immerhin hat natürlich jeder Unternehmer den Kosten/Nutzen Faktor im Blick.

Weiter lesen

Themen: Intrusion Prevention System, ZERO-DAY Initiative, IPS-System, Bedrohungsschutz, Advanced Threat Protection

Aktivierung von "zusätzlichen Diensten" im OfficeScan

Verfasst von Philipp Reker am 10.10.2018 12:23:42

Aufgrund der in letzter Zeit wieder vermehrt auftauchenden Angriffe durch Ransomware ist es elementar wichtig, dass auf Ihrem OfficeScan die Verhaltensüberwachung aktiviert ist. Die pattern-basierte Suche ist in einem Fall von neuem bzw. zufällig generiertem Schadcode machtlos. Die Verhaltensüberwachung prüft, welche Prozesse auf Ihrem System ausgeführt werden und erkennt bösartiges Verhalten. Sobald z. B. eine Verschlüsselung von Dateien erkannt wird, unterbindet der OfficeScan die weitere Ausführung des Prozesses und verhindert somit unternehmenskritische Ausfälle. Dieser Umstand ist auch Trend Micro bewusst, sodass es mit der Einführung des Service Pack 1 für den OfficeScan XG nun die Möglichkeit gibt, die zusätzlichen Diensteinstellungen für Serverbetriebssysteme auf Gruppenebene zu aktivieren (siehe Screenshot).

 

Weiter lesen

Themen: OfficeScan, zusätzliche Dienste, ransomware, additional service settings