Ebertlang Ebertlang

Technische Live-Demo: So funktioniert automatisierter Bedrohungsschutz

21. Februar 2023 In: Security, Service Automation

Moderne Cyberbedrohungen verändern sich ständig und werden immer ausgeklügelter. Systemhäuser brauchen daher intelligente Technologien, die Gefahren automatisiert erkennen und sofortige Gegenmaßnahmen einleiten. In unserer exklusiven technischen Live-Demo am 21.03. um 10:30 Uhr zeigen wir Ihnen, wie das funktioniert.

Im Detail: Unser MSP-Spezialist N-able bietet mit Endpoint Detection & Response (EDR) ‒ powered by SentinelOne ‒ eine Lösung, die Systeme auf KI-Basis analysiert, um dadurch auch bisher unbekannte Bedrohungen zuverlässig aufspüren und abwehren zu können. Senior Sales Consultant Karina Tremmel und Technical Support Engineer Oliver Mil zeigen Ihnen in der technischen Live-Demo, wie Sie

  • die Lösung optimal bei Ihren Kunden einrichten und so
  • für zuverlässigen und unmittelbaren Schutz sorgen.

Profitieren Sie vom technischen Know-how unserer Experten: jetzt kostenfrei zur Live-Demo anmelden!

Die Agenda:

Folgende Inhalte erwarten Sie in der Veranstaltung:

  • EDR ‒ was ist das?
  • Wie lässt sich EDR einsetzen?
  • EDR integriert vs. EDR standalone: die Unterschiede
  • Was ist Managed Detection and Response (MDR)?
  • Live-Demo: So setzen Sie N-able EDR optimal ein
  • Was N-able EDR Ihnen als Fachhandelspartner bietet
  • Ihre nächsten Schritte

Unsere Referenten beantworten natürlich auch gerne Ihre individuellen Fragen.

Unser Tipp

Sichern Sie sich vorab Ihre kostenfreie Testversion von N-able EDR, um alle Inhalte der Live-Demo direkt nachvollziehen zu können. Oder verschaffen Sie sich mit dem Datenblatt des Herstellers einen kompakten Überblick über die Lösung. Für Fragen stehen wir Ihnen selbstverständlich gerne zur Verfügung, telefonisch unter +49 (0)6441 67118-844 sowie per E-Mail.


Aktion bis 30.06.: neuartige Cyberbedrohungen erkennen und sofort abwehren mit Webroot

25. Mai 2022 In: Security

Schema F und 0815 – was in einigen Bereichen funktionieren mag, gilt ganz sicher nicht bei der Erkennung von Cyberattacken. Denn: Was gestern als neue Bedrohung identifiziert wurde, tritt heute schon unter einem anderen Deckmantel auf. Mit der Webroot Business Endpoint Protection wehren Sie auch solche sich ständig verändernden Angriffe ab und erhalten somit ein Schutzschild in Echtzeit.

Webroot

So schützen Sie Ihre Kunden mit Webroot:

  • Machine Learning: zuverlässige Abwehr bekannter und unbekannter Cyberbedrohungen
  • Echtzeitschutz: keine zeitaufwändigen Signatur-Updates
  • Mehrschichtige Sicherheit: vollständig kompatibel mit bereits vorhandenen AV-Lösungen – ohne Performance-Einbußen
  • Offline-Sicherheit: automatische Rollbacks zu schadfreien Dateien
  • Flexible Lizenzierung: als Laufzeit-Lizenz und MSP-Modell erhältlich

Ergänzend erhalten Sie mit der Webroot DNS Protection modernsten Netzwerkschutz und können Ihre Kunden mit den Webroot Security Awareness Trainings optimal auf Cyberangriffe vorbereiten.

Weiterlesen

Exklusives Hornetsecurity-Webinar mit simuliertem Hackerangriff

28. März 2022 In: Veranstaltungen und Events, Security

Einblicke in die Vorgehensweise eines Hackers – das exklusive Webinar unseres Herstellers Hornetsecurity am 28.04. um 10 Uhr macht’s möglich! Erleben Sie live einen simulierten Hackerangriff und erfahren Sie im Anschluss, wie Sie sich gegen solche Bedrohungen schützen können. Den Angriff führt Hornetsecurity mittels echter Hacker-Software aus dem Darknet durch.

Simuliert wird der Einbruch in ein Unternehmensnetzwerk inklusive des Diebstahls sensibler Daten. Zudem spricht Hanno Pingsmann, Gründer und Geschäftsführer der Versicherung CyberDirekt, über die Betrugsfälle des vergangenen Jahres und deren Folgen für Unternehmen.

Sichern Sie sich noch heute einen der begehrten Plätze: jetzt anmelden!

Weiterlesen

Warum reiner Endpoint-Schutz nicht mehr ausreicht

24. Februar 2022 In: Security

Finanzielle Schäden, unterbrochene Lieferketten und Reputationsverlust für die betroffenen Unternehmen – verheerende Sicherheitsvorfälle in KMU häufen sich und haben immer schwerwiegendere Konsequenzen zur Folge. Wo einst noch mit Endpoint-Schutz für ausreichende Sicherheit gesorgt war, braucht es mittlerweile aufgrund immer geschickterer Hacker-Methoden intelligente Technologien, die Gefahren automatisiert erkennen und Gegenmaßnahmen einleiten können.

Einen umfassenden Schutz liefert hier Endpoint Detection and Response-Software wie Kaspersky EDR, mit der sich alle Aktivitäten auf Endgeräten überwachen lassen und die bei verdächtigen Vorgängen das gesamte Netzwerk auf Bedrohungen überprüft. Dies geschieht in mehreren Schritten:

  • Zunächst wird ermittelt, ob es sich um eine harmlose Aktivität handelt oder ob ein getarnter Angriff vorliegt, der weitere Aktionen erfordert.
  • Anschließend bewertet die Software den Vorfall, sodass weitere Maßnahmen entsprechend getroffen werden können. Dadurch wird die Bedrohung isoliert und an einer Verbreitung im Netzwerk gehindert.
  • Zuletzt werden alle der Gefahr zugehörigen Dateien gelöscht und Prozesse beendet.
Weiterlesen

So schützen Sie Ihre Kunden vor Emotet

10. Februar 2022 In: Security

Alle erfolgreichen Angriffe per E-Mail haben eins gemeinsam: Jemand hat die mit Schadsoftware befallene E-Mail geöffnet und unbedarft auf einen Link oder Anhang geklickt. So haben Hacker Zugang zum System erhalten. Umso gefährlicher ist die Rückkehr von Emotet, denn die als eine der größten Bedrohungen geltende Schadsoftware fällt über gefälschte E-Mails ein, liest die Kontaktdaten der befallenen Anwender aus und verbreitet sich so rasant weiter.

Im schlimmsten Fall hat dies den kompletten Ausfall der Unternehmensaktivitäten zur Folge und kann auch den Ruf der Firma stark schädigen – wer will schon seine Daten bei einem Unternehmen gespeichert wissen, bei dem sie nicht vor unbefugtem Zugriff sicher sind? Doch wie schützt man sich vor einem derartigen Worst Case-Szenario? 

Weiterlesen

Die versteckten Kosten von Ransomware: Schützen Sie Ihre Daten mit Carbonite

30. September 2021 In: Backup & Storage

Die Zahl der Ransomware-Angriffe nimmt weiterhin drastisch zu: Allein im letzten Jahr entstand dadurch ein Schaden von rund 220 Milliarden Euro. Nicht nur diese Lösegeldforderungen, sondern auch damit einhergehende Ausfallzeiten oder Imageschäden haben verheerende Auswirkungen auf Unternehmen. Um solche Szenarien zu verhindern, sichern Sie mit Carbonite die Systeme Ihrer Kunden zuverlässig und können diese bei Bedarf zügig wiederherstellen.

Das Ziel jeder Ransomware-Attacke ist es, hohe Lösegeldforderungen vom Opfer zu erpressen. Unabhängig davon, ob dies gelingt oder nicht, richten solche Angriffe einen erheblichen finanziellen Schaden beim betroffenen Unternehmen an. Welche Gründe das hat, listen wir für Sie im Folgenden.

Weiterlesen

MSP-Guide: So verdienen Sie Geld mit dem Netzwerkschutz von Webroot

18. Mai 2020 In: Security

Viele Unternehmen verlassen sich nur auf ihren Endpoint-Schutz und vernachlässigen aus Kostengründen die Sicherung ihres Netzwerkes. Dabei sind Webseiten mit Schadsoftware weiterhin eines der Haupteinfallstore. So leiden Unternehmen immer wieder unter einem enormen Produktivitätsverlust durch einen ungefilterten Internetzugriff.

Mit der DNS Protection von Webroot bieten Sie Ihren Kunden kostengünstig zusätzliche Sicherheit: Potentiell gefährliche Webseiten werden permanent auf KI-Basis ermittelt und die Informationen weltweit geteilt, um so alle verbundenen Geräte zu schützen. Mit welchen Argumenten Sie diesen Schutz optimal im Verkaufsgespräch positionieren, erklären wir in unserem kostenfreien Whitepaper

Webroot-Whitepaper

Im Dokument erfahren Sie, 

  • warum ein Netzwerk-Schutz besonders bei KMU unerlässlich ist,
  • welche Funktionen Ihnen die Webroot DNS Protection bietet und
  • mit welchen Verkaufsargumenten Sie die Lösung gewinnbringend bei Ihren Kunden platzieren. 

Laden Sie sich das Dokument hier kostenfrei herunter!

Weiterlesen

Whitepaper: Neue Methoden zur Abwehr von Cyberbedrohungen

16. Dezember 2019 In: Messaging, Security

“81% der Unternehmen berichten, dass sie in den letzten 12 Monaten Opfer einer Cyberattacke geworden sind, und 30% glauben, dass der Mangel an IT-Sicherheitsexperten ein Problem für das eigene Unternehmen ist” – Erkenntnisse, die das Marktforschungsinstitut Osterman Research bei einer ausführlichen Umfrage unter IT-Security-Experten gewonnen und in einem Whitepaper für Sie zusammengefasst hat. Das Dokument, gesponsert von unserem Hersteller MDaemon Technologies, können Sie hier kostenfrei herunterladen. 

Ausgangslage für die Untersuchungen ist die Tatsache, dass der klassische Netzwerkperimeter-Schutz heute kaum mehr ausreicht – neue Techniken und Trends schaffen Angriffsmöglichkeiten, die weit über das herkömmliche LAN und Firewalls hinausgehen. Die Gründe dafür: 

  • Immer mehr Cloud-Services werden eingesetzt  
  • Mitarbeiter greifen zunehmend mit ihren privaten Mobilgeräten inklusive zahlreicher (unsicherer) Apps auf Unternehmensdaten zu 
  • Die Gerätevernetzung durch das Internet of Things wächst stetig
  • Konventionelle Endpoints wie Desktops-PCs und Notebooks sind weiter fester Bestandteil von Systemumgebungen
Weiterlesen