Der OfficeScan bekommt einen Nachfolger

Verfasst von Lars Bradtmoeller am 25.01.19 15:14

Ein neuer Nachfolger des OfficeScan XG steht in den Startlöchern.

Trend Micro definiert mit Apex One die Endpointsecurity neu. Apex Central und Apex One deuten die „Bergspitze“ im Endpoint Security Bereich an. Ob es noch höher gehen könnte, kann derzeit noch nicht bestimmt werden.

Mit Apex One und Apex One as a Service werden wir einen noch umfangreicheren Schutz gegenüber dem OfficeScan XG Agent haben.


Weiter lesen

Themen: trendmicro, officescan, bedrohungsschutz, it-security, apex one, apex central

Container schützen - Sicherheit für Containerlösungen schaffen

Verfasst von Sebastian Dudda am 16.01.19 16:54

Docker ist eine Open-Source-Software und dient der Isolierung von Anwendungen mittels Containervirtualisierung. Die Container sind Anwendungen, die mitsamt aller Voraussetzungen erstellt werden und die zur Nutzung notwendigen Ressourcen mitbringen (wie zum Beispiel Datenbanken etc.).

Als Beispiel lässt sich ein Wordpress Container bereitstellen, der seine eigene MySQL-Instanz gleich mitbringt, um direkt nach dem Deployment lauffähig und einsatzbereit zu sein.

Weiter lesen

Themen: bedrohungsschutz, intrusion prevention system, netzwerksicherheit

Das Geheimnis eines sicheren Netzwerkes

Verfasst von Philipp Reker am 07.12.18 08:18

Die Frage nach der Netzwerksicherheit gewinnt aufgrund der im Mai eingetretenen DSGVO sowie der sich aktuell weiter verschärfenden Bedrohungslage stetig an Bedeutung. Der Abfluss von Daten soll ebenso verhindert werden, wie die Manipulation dieser.

IT-Administratoren stehen vor der Herausforderung eben dieses zu verhindern. Das Problem an der Sache:

Es gibt keine alleinige, allumfassende Lösung, welche alle Probleme auf einen Schlag beseitigt. Die Angriffs-Szenarien sind vielseitig, sodass ein umfassender Schutz nur durch ein Konglomerat verschiedenster Vorkehrungen und Sicherheitslösungen erreicht werden kann. Dieser Blog-Beitrag soll die Punkte beleuchten, die bei der generellen IT-Security von enormer Relevanz sind.

Weiter lesen

Themen: bedrohungsschutz, netzwerksicherheit, it-security

Warum Angriffe durch Fileless Malware so einfach sind...

Verfasst von Martin Frehe am 06.12.18 15:58

PowerShell Core: Fluch oder Segen?

Die PowerShell dient Administratoren unter anderem dazu, Aufgaben unter Windows skriptgesteuert zu automatisieren. Mit der PowerShell Core wird dies nun auch unter Linux und macOS ermöglicht. Das bedeutet, dass ein Skript nun unter drei Betriebssystemen verwendet werden kann: Windows, Linux und macOS .

Weiter lesen

Themen: officescan, bedrohungsschutz, fileless malware

DOK-3603156.doc als E-Mail Anhang im Umlauf! Aktuelle Ransomware-Welle

Verfasst von Lars Bradtmoeller am 22.11.18 16:53

Seit einigen Tagen kursieren E-Mails von vermeintlich, bekannten Absendern im Netz, die mit Schadcode versehen sind. Diese E-Mails können am Gateway teilweise nur schwer identifiziert und abgefangen werden, da das Dateiformat nicht wie in der E-Mail angegeben, eine  doc-Datei  ist,  die man vielleicht hätte  noch blocken können, sondern die Dateiendungen beinhalten teilweise ein anderes Format, als angegeben.

Weiter lesen

Themen: trendmicro, ransomware, bedrohungsschutz

Brauche ich ein Intrusion Prevention System?

Verfasst von Robert Krick am 23.10.18 11:35

Was genau ist denn ein IPS?

Ähnlich wie eine Firewall (aber nicht zu verwechseln mit der Selbigen) hat ein IPS die Aufgabe Netzwerk Traffic zu prüfen und basiert auf Regeln entweder zu blockieren oder passieren zu lassen. Einer der größten Unterschiede zwischen IPS und Firewall: die Firewall sucht nach Regeln, die das Paket durchlassen. Die IPS sucht nach Regeln um das Paket aufzuhalten.

Wer sich über IPS informiert, stößt auch unweigerlich auf IDS – Intrusion Detection System. Wie der Name schon sagt, IDS spürt auf und informiert, IPS blockiert und schützt. Ein IPS bietet also eine zusätzliche Schutzschicht für das Netzwerk.

Eine zuverlässige Sicherheitslösung am Gateway und eingesetzte Endpoint Security Lösungen, die auch regelmäßig gepatched werden, reichen vielleicht für kleinere Unternehmen aus. Immerhin hat natürlich jeder Unternehmer den Kosten/Nutzen Faktor im Blick.

Weiter lesen

Themen: advanced threat protection, bedrohungsschutz, intrusion prevention system