Ebertlang Ebertlang

Ab sofort auch für B2B-Produkte: BEAST von G DATA erkennt unbekannte Cyber-Bedrohungen

26. Februar 2020 In: Security

Um Kundendaten gegen Schadsoftware zu schützen, bedarf es moderner, leistungsstarker Sicherheitslösungen. Die BEAST-Technologie von G DATA deckt genau das ab! Sie erkennt schädliche Prozesse anhand von Verhaltensüberwachung und geht dabei noch einen Schritt weiter als herkömmliche Verfahren dieser Art: In einer Datenbank zeichnet BEAST verdächtige Prozesse in einem Graphen nach und identifiziert so bis dato völlig unbekannte Malware. Nachdem BEAST zunächst in den B2C-Produkten integriert war, ist die Technologie ab sofort auch fester Bestandteil der B2B-Produkte.  

Ihre Vorteile durch BEAST:

  • Sie erhalten ein vollständiges Bild der aktuellen Bedrohungslage bei Ihren Kunden
  • Fehlalarme werden drastisch gesenkt
  • Netzwerken wird autorisierter Schutz geboten

Informationen über verdächtige Prozesse werden zudem für bestimmte Zeitspannen in der Datenbank gesichert. So können Aktionen von Schadprogrammen auch nach einer Infektion noch zurückgerollt werden.

Weiterlesen

Zur Black Friday Week mit ESET Internet Security von attraktiven Preisvorteilen profitieren

25. November 2019 In: Security, Allgemein

Black Friday Week auch bei ESET: Vom 25. bis 29. November bietet der europäische Security-Hersteller mit seiner Aktion attraktive Preisvorteile auf die 2- und 3-Jahreslizenzen der ESET Internet Security. So sichern Sie die Netzwerke Ihrer Kunden lückenlos und ermöglichen sich selbst zusätzliche Umsätze.

ESET-black-friday

Die Aktionsdetails im Überblick:

Platzieren Sie während der Black Friday Week vom 25. bis 29. November die ESET Internet Security bei Ihren Kunden und bieten Sie ihnen einen attraktiven Preisvorteil. Sämtliche 2- und 3-Jahreslizenzen bei bis zu 5 Geräten sind in die Aktion eingeschlossen. Eine vollständige Übersicht der rabattierten Preise finden Sie in unserem Partnerportal

Weiterlesen

Neue Technologie BEAST von G DATA erkennt bisher unbekannte Cyber-Bedrohungen

11. November 2019 In: Security

Mit BEAST bietet Ihnen G DATA ab sofort IT-Security der nächsten Generation! Die neuartige Technologie überwacht in einer zentralen Datenbank das gesamte Prozessverhalten eines Systems. So können treffsicher bisher unbekannte Malware-Arten erkannt und gestoppt werden – beispielsweise auch solche, die auf mehrere Prozesse aufgeteilt werden. 

G DATA BEAST

Mit BEAST schützen Sie Ihre Kunden vor modernen Cyber-Bedrohungen und heben Ihr IT-Geschäft auf ein neues Level: 

  • Höchste Sicherheit: In einer zentralen Graphendatenbank werden verdächtige Prozesse nachgezeichnet – so kann bis dato völlig unbekannte Malware erkannt und den Netzwerken Ihrer Kunden autorisierter Schutz geboten werden. 
  • Modernste Cybersecurity-Lösungen: Bauen Sie Ihr Produktportfolio mit den innovativen Lösungen von G DATA inklusive neuester Technologien wie auch DeepRay weiter aus und sichern Sie sich so neue Umsätze. 
  • Business Continuity: Informationen verdächtiger Prozesse werden in der Datenbank gespeichert. So können Aktionen von Schadprogrammen auch nach einer Infektion noch zurückgerollt werden. 

Die neue Technologie ist zunächst in den B2C-Produkten integriert, die B2B-Lösungen folgen im Frühjahr 2020.

Weiterlesen

Datenlecks vermeiden: doppelte Sicherheit durch Zwei-Faktor-Authentifizierung

31. Oktober 2019 In: Security

Die größte Schwachstelle der IT-Security eines Unternehmens? Der Mitarbeiter selbst. Obwohl die stetig zunehmende Zahl an Cyber-Angriffen und die damit einhergehende Bedrohung sensibler und persönlicher Daten kein Geheimnis sind, ist unzureichende Passwort-Pflege ein allgegenwärtiges Problem. Mit einer Zwei-Faktor-Authentifizierung gelingt es Ihnen, diese Schwachstelle zu schließen! Unser Security-Spezialist ESET bietet Ihnen mit seiner Secure Authentication hierfür genau die passende Lösung.

ESET 2-Faktor-Authentifizierung blog

Setzt man eine Zwei-Faktor-Authentifizierung für den Login-Vorgang ein, wird neben dem klassischen, statischen Passwort ein zweites Element verlangt. Dadurch, dass dieser zusätzliche Identifikationsfaktor dynamisch ist, agiert er als “weiteres Türschloss” und gleicht schwache Passwörter aus. Cyber-Kriminelle erlangen nicht mehr durch einfaches Erraten der Zugangsdaten Zugriff auf das Netzwerk. Phishing-Fallen, Idenditätsdiebstahle und andere Gefahren, die auch Ihre Unternehmenskunden bedrohen, können so auf ein Minimum eingedämmt werden.

Weiterlesen

Aggressive Emotet-Welle: So wappnen Sie sich und Ihre Kunden gegen raffinierte Malware

9. Oktober 2019 In: Security

Mehr als 33.000 verschiedene Versionen allein im ersten Halbjahr 2019: Emotet zählt noch immer zur gefährlichsten Malware weltweit und gilt als eine der aktuell größten Bedrohungen für die Unternehmens-IT. Der Grund für diesen zweifelhaften Erfolg: Der Trojaner kann durch Verschleierungstechniken rasend schnell und kontinuierlich weiterentwickelt werden – daraus resultieren zehntausende sich im Umlauf befindende Versionen. Wie kann es Ihnen in dieser Situation gelingen, alle System einfach und dennoch effektiv abzusichern und Ihre Kunden so zu schützen?

G DATA Malware Emotet

Eine einfache Antiviren-Lösung reicht aufgrund der modernen Malware-Generation nicht mehr aus. Dies hat mehrere Gründe: So sammelt oben erwähnter Emotet beispielsweise nicht nur Informationen und generiert mit E-Mail-Inhalten neue Spam-Mails, sondern lädt zusätzlich neue Schadsoftware wie den Banking-Trojaner TrickBot nach. Mit Hilfe der von TrickBot gesammelten Zahlungsinformationen startet Emotet den finalen Ransomware-Angriff und fordert so nicht selten bis zu 100.000€ Lösegeld – neue Bedrohungen, die klassische Antiviren-Lösungen allein nicht mehr abfangen können, sondern gegen die ein vollumfängliches Security-Netz gesponnen werden muss. 

Weiterlesen

Wir laden Sie ein: Lernen Sie die Data Protection-Lösungen von Carbonite auf der it-sa kennen

17. September 2019 In: Backup & Continuity

Seit einem Jahrzehnt ist die it-sa in Nürnberg Europas führende Fachmesse für IT-Sicherheit. In diesem Jahr sind auch wir mit dabei – gemeinsam mit unserem Hersteller Carbonite, dem One-Stop-Shop für das Thema Datensicherheit! 

Wir würden uns sehr freuen, Sie vom 8. bis 10. Oktober an Stand 403/Halle 10 der NürnbergMesse begrüßen zu dürfen. Vor Ort lernen Sie bei Live-Demos und gerne auch im persönlichen Gespräch das umfangreiche Datensicherungsportfolio des Data Protection-Spezialisten kennen. Wir zeigen Ihnen, wie Sie mit den Lösungen des Herstellers aus den Bereichen Backup, Disaster Recovery as a Service und Hochverfügbarkeit die Daten Ihrer Kunden perfekt absichern.

Selbstverständlich sind Sie dazu eingeladen: Wir schenken Ihnen ein Gratis-Ticket und damit freien Eintritt für einen Messetag sowie ein Eis von unserem eigenen Eisfahrrad! 

Den Gutschein können Sie unter Angabe des Registrierungscodes B417334 auf der Seite der it-sa einlösen. Direkt im Anschluss erhalten Sie Ihr persönliches E-Ticket: https://www.it-sa.de/de/besucher/tickets/gutschein. 

Entsprechende Informationen zur Anfahrt sowie einen Plan, wie Sie unseren Messestand finden, haben wir hier für Sie hinterlegt.

Sie möchten vorab mehr zu Carbonite erfahren?

Detaillierte Informationen zu den einzelnen Lösungen finden Sie auf unserer Website. Außerdem bieten wir Ihnen unsere regelmäßigen Webinare zu Carbonite Server Backup, Carbonite Endpoint sowie Carbonite Migrate und Availability an – selbstverständlich komplett kostenfrei. Bei Fragen oder Wünschen helfen wir Ihnen aber auch gerne sowohl telefonisch unter +49 (0)6441 67118-841 als auch per E-Mail weiter.


Risikofaktor Urlaub: Nur jeder Zweite sichert Smartphone, Tablet & Co.

12. Juli 2019 In: Security

Urlaubszeit – eigentlich Synonym für Entspannung und Erholung. Doch auch Firmenhandys und Tablets landen immer häufiger im Urlaubsgepäck. Umso größer der Ärger, wenn die Geräte dann verloren gehen: Das Einrichten eines neues Smartphones sowie die Sicherung sensibler Daten kostet den zuständigen Mitarbeiter enorm viel Zeit und kann für Unternehmen zu erheblichen Schäden führen, wenn sensible Daten auf dem Gerät hinterlegt waren. Eine aktuelle Studie unseres Security-Spezialisten G DATA zeigt: Vier von zehn Reisenden verzichten vor Reiseantritt auf jegliche Sicherheitsvorkehrungen bei ihren mobilen Endgeräten.

G DATA befragte in seiner Studie 1.000 deutsche Internetnutzer – das Fazit: Es besteht großer Nachholbedarf in puncto IT-Sicherheit im Urlaub. Kaum ein Anwender trifft spezielle Sicherheitsvorkehrungen für Smartphone, Tablet & Co. So erstellt beispielsweise nur rund ein Viertel der Befragten vor Urlaubsbeginn Backups oder aktiviert die Passwortabfrage für den Bildschirm. Die Sperrnummer des Providers für den Fall eines Geräteverlusts notieren sich sogar nur etwas mehr als 15 Prozent. 

Weiterlesen

G DATA Business-Lösungen 14.2: innovative Machine Learning-Technologie für modernste Cybersecurity

11. April 2019 In: Security

Künstliche Intelligenz und Machine Learning begleiten unseren Alltag: Spracherkennung in Smartphones, Beratung durch Chatbots oder individualisierte Werbung aufgrund des eigenen Suchverhaltens sind zur Normalität geworden. Daten werden hierbei auf Muster und Gesetzmäßigkeiten untersucht, was vor allem die Auswertung großer Informationsmengen enorm erleichtert.

Der Bochumer Security-Hersteller G DATA macht sich dieses maschinelle Lernen jetzt in der neuen Version 14.2 seiner Business-Lösungen zunutze: Mit der integrierten DeepRay-Technologie wurde ein innovatives Malware-Erkennungstool geschaffen, das sich mit Hilfe von Machine Learning permanent weiterentwickelt! 

Dass solche verlässlichen Security-Lösungen zwingend notwendig sind, zeigt die immer weiter steigende Zahl an Malware-Infektionen: täglich werden bis zu 5.000.000 neue Bedrohungen erkannt. Ein Grund für diese Masse an Schädlingen: Häufig basieren diese auf der gleichen Programmiergrundlage, werden von Hackern allerdings unterschiedlich verpackt und getarnt.

Diese Erkenntnis bildet den Grundstein der DeepRay-Technologie von G DATA. Mit Hilfe von Machine Learning erkennt die Software Kernstrukturen einer Malware-Datei und wendet die gewonnenen Informationen bei der Identifikation weiterer Gefahren an. Erkennung und Lernprozess finden dabei im leistungsstarken G DATA-Rechenzentrum statt. So profitieren Ihre Kunden stets von den neuesten Erkenntnissen und Schutzmechanismen.

Weiterlesen

Neue DeepRay-Technologie: G DATA sagt Cyberkriminalität den Kampf an

10. Dezember 2018 In: Security

Nicht nur die Zahl der Cyberangriffe steigt kontinuierlich an, auch die Arten von Malware werden immer vielfältiger und raffinierter. Um Systeme dennoch zuverlässig zu sichern, bedarf es moderner und leistungsstarker Sicherheitslösungen. Genau dies bietet G DATA: Mit der neuen DeepRay-Technologie setzt der deutsche Security-Experte im Kampf gegen Cyberkriminalität auf künstliche Intelligenz und Machine Learning und ergänzt somit sein Portfolio an Next Generation-Technologien.

Getarnte Malware zuverlässig entlarven

Cyberkriminelle verbreiten Malware verstärkt durch verschiedene Verschleierungstechniken. Hat das Antiviren-Programm die Schadsoftware erkannt, verpacken die Hacker die gleiche Malware einfach neu und verwenden sie für den nächsten Angriff. DeepRay erkennt getarnte Ransomware jedoch sofort. Um einen neuen Angriff ausüben zu können, müssen Cyberkriminelle die Malware komplett umschreiben; eine neue Tarnung alleine reicht nicht aus, um das Programm zu überlisten.

Weiterlesen

Neues Video: G DATA – Management und Sicherheit in Einem

4. Dezember 2018 In: Security

Angesichts immer raffinierterer Bedrohungsszenarien sind proaktive, mehrschichtige Sicherheitsstrategien zur Absicherung der unternehmenseigenen IT heute unerlässlich. In der Folge wächst die Nachfrage nach Security-Lösungen, die nicht nur den passenden Funktionsumfang bieten, sondern gleichzeitig auch schnell und flexibel einsetzbar sind.

Genau dafür steht G DATA! Mit dem Layered Security-Konzept unseres Sicherheitsspezialisten bieten Sie Ihren Kunden Management und Sicherheit in Einem. Wie genau, erfahren Sie in unserem neuen Video:

G DATA – Management und Sicherheit in Einem
Weiterlesen