Ebertlang Ebertlang

Ab sofort auch für B2B-Produkte: BEAST von G DATA erkennt unbekannte Cyber-Bedrohungen

26. Februar 2020 In: Security

Um Kundendaten gegen Schadsoftware zu schützen, bedarf es moderner, leistungsstarker Sicherheitslösungen. Die BEAST-Technologie von G DATA deckt genau das ab! Sie erkennt schädliche Prozesse anhand von Verhaltensüberwachung und geht dabei noch einen Schritt weiter als herkömmliche Verfahren dieser Art: In einer Datenbank zeichnet BEAST verdächtige Prozesse in einem Graphen nach und identifiziert so bis dato völlig unbekannte Malware. Nachdem BEAST zunächst in den B2C-Produkten integriert war, ist die Technologie ab sofort auch fester Bestandteil der B2B-Produkte.  

Ihre Vorteile durch BEAST:

  • Sie erhalten ein vollständiges Bild der aktuellen Bedrohungslage bei Ihren Kunden
  • Fehlalarme werden drastisch gesenkt
  • Netzwerken wird autorisierter Schutz geboten

Informationen über verdächtige Prozesse werden zudem für bestimmte Zeitspannen in der Datenbank gesichert. So können Aktionen von Schadprogrammen auch nach einer Infektion noch zurückgerollt werden.

Weiterlesen

“Den richtigen Köder finden”: Ausgabe 7 des EL-Magazins über Marketing für Systemhäuser

10. Dezember 2019 In: Security, Service Automation, Hinter den Kulissen

“Wer aus Sicht des Kunden unprofessionell wahrgenommen wird, hat im Prinzip schon verloren.“ Was hart klingt, ist im eng umkämpften Systemhaus-Markt tatsächlich Realität. Denn: Auch Mitbewerber und Hersteller buhlen um die Aufmerksamkeit der Kunden, was der Außenwahrnehmung für Unternehmen jeder Größe eine besondere Bedeutung verleiht. Deshalb sprechen wir in der druckfrischen Ausgabe 7 unseres EL-Magazins mit Systemhäusern über deren Marketingstrategien und skizzieren Ihre Möglichkeiten in diesem Bereich.

EL-Magazin

Außerdem finden Sie wie gewohnt Neuigkeiten zu unseren Herstellern. Beispielsweise erfahren Sie mehr über die Next-Generation-Technologien des Security-Spezialisten G DATA und über das automatisierte Upgrade zu Windows 10, das die RMM-Lösung ConnectWise Automate Ihnen passend zum Support-Ende von Windows 7 ermöglicht. Zudem gewinnen Sie Einblicke in unseren Arbeitsalltag, lernen Kollegen kennen und erleben Impressionen unserer Veranstaltungen der letzten Monate.

EL-Magazin lesen

Wenn Sie das EL-Magazin bereits abonniert haben, erhalten Sie es pünktlich zum Erscheinungstag per Post – Sie müssen nichts weiter tun. Zudem finden Sie alle Ausgaben online unter magazin.ebertlang.com.

Sie sind noch kein Abonnent unseres Magazins? Registrieren Sie sich gerne hier kostenlos, verpassen Sie keine weitere Ausgabe und bleiben Sie über uns, unsere Hersteller sowie die IT-Branche informiert! Wir freuen uns zudem über Rückmeldungen zum Magazin – Sie erreichen uns sowohl telefonisch unter +49 (0)6441 67118-320 als auch per E-Mail.


So schützen Sie Ihre Kunden vor betrügerischen Spoof-E-Mails

3. Dezember 2019 In: Messaging, Security

Es zählt zu den am weitesten verbreiteten Online-Angriffsmethoden und leider auch zu den erfolgreichsten: Spoofing. Cyberkriminelle tarnen sich in E-Mails als vertrauenswürdige Benutzer oder Geräte, um an sensible Daten der Empfänger zu gelangen. Doch welche Spoofing-Methoden gibt es, wie lassen sich diese bösartigen E-Mails entlarven und noch viel wichtiger: Wie gelingt es, Ihre Kundennetzwerke vor genau diesen Fallen und damit verbundener Ransomware zu schützen?

Blog Spoofing

Um Spoofing erfolgreich verhindern und die Nutzer dafür sensibilisieren zu können, sollten Sie Ihren Kunden die verschiedenen Arten kurz und knapp erklären: 

  • Phishing-E-Mails werden an die Allgemeinheit verschickt. Oft geben sich Cyberkriminelle hier als Regierungsbehörde, Bank, soziales Netzwerk oder ein Unternehmen wie Amazon aus. 
  • Spear-Phishing-E-Mails hingegen richten sich an bestimmte Personen. Sie sind personalisiert und enthalten beispielsweise Informationen über den Empfänger oder das Unternehmen. Die Absender dieser E-Mails tarnen sich als tatsächliche Geschäftspartner oder Bekannte der Nutzer.

Spoof-Mails sind also geschickt manipuliert und es verwundert nicht, dass Cyberkriminelle auf diese Weise häufig das Vertrauen der Empfänger gewinnen und Daten klauen können. 

Weiterlesen

Neue Technologie BEAST von G DATA erkennt bisher unbekannte Cyber-Bedrohungen

11. November 2019 In: Security

Mit BEAST bietet Ihnen G DATA ab sofort IT-Security der nächsten Generation! Die neuartige Technologie überwacht in einer zentralen Datenbank das gesamte Prozessverhalten eines Systems. So können treffsicher bisher unbekannte Malware-Arten erkannt und gestoppt werden – beispielsweise auch solche, die auf mehrere Prozesse aufgeteilt werden. 

G DATA BEAST

Mit BEAST schützen Sie Ihre Kunden vor modernen Cyber-Bedrohungen und heben Ihr IT-Geschäft auf ein neues Level: 

  • Höchste Sicherheit: In einer zentralen Graphendatenbank werden verdächtige Prozesse nachgezeichnet – so kann bis dato völlig unbekannte Malware erkannt und den Netzwerken Ihrer Kunden autorisierter Schutz geboten werden. 
  • Modernste Cybersecurity-Lösungen: Bauen Sie Ihr Produktportfolio mit den innovativen Lösungen von G DATA inklusive neuester Technologien wie auch DeepRay weiter aus und sichern Sie sich so neue Umsätze. 
  • Business Continuity: Informationen verdächtiger Prozesse werden in der Datenbank gespeichert. So können Aktionen von Schadprogrammen auch nach einer Infektion noch zurückgerollt werden. 

Die neue Technologie ist zunächst in den B2C-Produkten integriert, die B2B-Lösungen folgen im Frühjahr 2020.

Weiterlesen

Aggressive Emotet-Welle: So wappnen Sie sich und Ihre Kunden gegen raffinierte Malware

9. Oktober 2019 In: Security

Mehr als 33.000 verschiedene Versionen allein im ersten Halbjahr 2019: Emotet zählt noch immer zur gefährlichsten Malware weltweit und gilt als eine der aktuell größten Bedrohungen für die Unternehmens-IT. Der Grund für diesen zweifelhaften Erfolg: Der Trojaner kann durch Verschleierungstechniken rasend schnell und kontinuierlich weiterentwickelt werden – daraus resultieren zehntausende sich im Umlauf befindende Versionen. Wie kann es Ihnen in dieser Situation gelingen, alle System einfach und dennoch effektiv abzusichern und Ihre Kunden so zu schützen?

G DATA Malware Emotet

Eine einfache Antiviren-Lösung reicht aufgrund der modernen Malware-Generation nicht mehr aus. Dies hat mehrere Gründe: So sammelt oben erwähnter Emotet beispielsweise nicht nur Informationen und generiert mit E-Mail-Inhalten neue Spam-Mails, sondern lädt zusätzlich neue Schadsoftware wie den Banking-Trojaner TrickBot nach. Mit Hilfe der von TrickBot gesammelten Zahlungsinformationen startet Emotet den finalen Ransomware-Angriff und fordert so nicht selten bis zu 100.000€ Lösegeld – neue Bedrohungen, die klassische Antiviren-Lösungen allein nicht mehr abfangen können, sondern gegen die ein vollumfängliches Security-Netz gesponnen werden muss. 

Weiterlesen

Risikofaktor Urlaub: Nur jeder Zweite sichert Smartphone, Tablet & Co.

12. Juli 2019 In: Security

Urlaubszeit – eigentlich Synonym für Entspannung und Erholung. Doch auch Firmenhandys und Tablets landen immer häufiger im Urlaubsgepäck. Umso größer der Ärger, wenn die Geräte dann verloren gehen: Das Einrichten eines neues Smartphones sowie die Sicherung sensibler Daten kostet den zuständigen Mitarbeiter enorm viel Zeit und kann für Unternehmen zu erheblichen Schäden führen, wenn sensible Daten auf dem Gerät hinterlegt waren. Eine aktuelle Studie unseres Security-Spezialisten G DATA zeigt: Vier von zehn Reisenden verzichten vor Reiseantritt auf jegliche Sicherheitsvorkehrungen bei ihren mobilen Endgeräten.

G DATA befragte in seiner Studie 1.000 deutsche Internetnutzer – das Fazit: Es besteht großer Nachholbedarf in puncto IT-Sicherheit im Urlaub. Kaum ein Anwender trifft spezielle Sicherheitsvorkehrungen für Smartphone, Tablet & Co. So erstellt beispielsweise nur rund ein Viertel der Befragten vor Urlaubsbeginn Backups oder aktiviert die Passwortabfrage für den Bildschirm. Die Sperrnummer des Providers für den Fall eines Geräteverlusts notieren sich sogar nur etwas mehr als 15 Prozent. 

Weiterlesen

Huawei verliert Android-Lizenz – was Sie und Ihre Kunden jetzt bezüglich Sicherheit wissen müssen

28. Mai 2019 In: Security

Huawei hat in den letzten Jahren ein enormes Wachstum hingelegt: vom kleinen und unbekannten Elektronikhersteller hin zum zweitgrößten Smartphone-Produzenten der Welt. Auch in den von Ihnen betreuten Unternehmen werden sehr wahrscheinlich Mitarbeiter Geräte des Herstellers im Einsatz haben, womit es aber in naher Zukunft in dieser Form vorbei sein könnte. Denn: Dem chinesischen Hersteller wurde von Google die Lizenz für die Nutzung des Android-Betriebssystems entzogen. Wir haben unsere Security-Experten ESET und G DATA zu dieser aktuellen Thematik befragt, um Ihnen eine Einordnung der Situation für Sie und Ihre Kunden zu erleichtern.

Android von Google war bis jetzt das Herzstück der Smartphones von Huawei. Zukünftig werden allerdings keine neuen Versionen mehr auf den Mobilgeräten zu finden sein und bestehende Geräte nur noch Updates für bisherige Installationen erhalten. Thomas Uhlemann ist Security Specialist bei ESET und sieht für Endkunden mit Huawei-Geräten zunächst kein Sicherheitsproblem: “Die Aufkündigung der Kooperation wird erst einmal keine Auswirkungen haben. Google hat klargestellt, dass Anwendern auch weiterhin Updates und Google-Dienste zur Verfügung stehen werden.”  

Weiterlesen

G DATA Business-Lösungen 14.2: innovative Machine Learning-Technologie für modernste Cybersecurity

11. April 2019 In: Security

Künstliche Intelligenz und Machine Learning begleiten unseren Alltag: Spracherkennung in Smartphones, Beratung durch Chatbots oder individualisierte Werbung aufgrund des eigenen Suchverhaltens sind zur Normalität geworden. Daten werden hierbei auf Muster und Gesetzmäßigkeiten untersucht, was vor allem die Auswertung großer Informationsmengen enorm erleichtert.

Der Bochumer Security-Hersteller G DATA macht sich dieses maschinelle Lernen jetzt in der neuen Version 14.2 seiner Business-Lösungen zunutze: Mit der integrierten DeepRay-Technologie wurde ein innovatives Malware-Erkennungstool geschaffen, das sich mit Hilfe von Machine Learning permanent weiterentwickelt! 

Dass solche verlässlichen Security-Lösungen zwingend notwendig sind, zeigt die immer weiter steigende Zahl an Malware-Infektionen: täglich werden bis zu 5.000.000 neue Bedrohungen erkannt. Ein Grund für diese Masse an Schädlingen: Häufig basieren diese auf der gleichen Programmiergrundlage, werden von Hackern allerdings unterschiedlich verpackt und getarnt.

Diese Erkenntnis bildet den Grundstein der DeepRay-Technologie von G DATA. Mit Hilfe von Machine Learning erkennt die Software Kernstrukturen einer Malware-Datei und wendet die gewonnenen Informationen bei der Identifikation weiterer Gefahren an. Erkennung und Lernprozess finden dabei im leistungsstarken G DATA-Rechenzentrum statt. So profitieren Ihre Kunden stets von den neuesten Erkenntnissen und Schutzmechanismen.

Weiterlesen

Neue DeepRay-Technologie: G DATA sagt Cyberkriminalität den Kampf an

10. Dezember 2018 In: Security

Nicht nur die Zahl der Cyberangriffe steigt kontinuierlich an, auch die Arten von Malware werden immer vielfältiger und raffinierter. Um Systeme dennoch zuverlässig zu sichern, bedarf es moderner und leistungsstarker Sicherheitslösungen. Genau dies bietet G DATA: Mit der neuen DeepRay-Technologie setzt der deutsche Security-Experte im Kampf gegen Cyberkriminalität auf künstliche Intelligenz und Machine Learning und ergänzt somit sein Portfolio an Next Generation-Technologien.

Getarnte Malware zuverlässig entlarven

Cyberkriminelle verbreiten Malware verstärkt durch verschiedene Verschleierungstechniken. Hat das Antiviren-Programm die Schadsoftware erkannt, verpacken die Hacker die gleiche Malware einfach neu und verwenden sie für den nächsten Angriff. DeepRay erkennt getarnte Ransomware jedoch sofort. Um einen neuen Angriff ausüben zu können, müssen Cyberkriminelle die Malware komplett umschreiben; eine neue Tarnung alleine reicht nicht aus, um das Programm zu überlisten.

Weiterlesen

Neues Video: G DATA – Management und Sicherheit in Einem

4. Dezember 2018 In: Security

Angesichts immer raffinierterer Bedrohungsszenarien sind proaktive, mehrschichtige Sicherheitsstrategien zur Absicherung der unternehmenseigenen IT heute unerlässlich. In der Folge wächst die Nachfrage nach Security-Lösungen, die nicht nur den passenden Funktionsumfang bieten, sondern gleichzeitig auch schnell und flexibel einsetzbar sind.

Genau dafür steht G DATA! Mit dem Layered Security-Konzept unseres Sicherheitsspezialisten bieten Sie Ihren Kunden Management und Sicherheit in Einem. Wie genau, erfahren Sie in unserem neuen Video:

G DATA – Management und Sicherheit in Einem
Weiterlesen