Ebertlang Ebertlang

CRN-Webinar: Echtzeitschutz gegen unbekannte Cyberbedrohungen mit Webroot

27. Mai 2020 In: Security

Blockieren Sie bis dato unbekannte Bedrohungen und Malware bei Ihren Kunden innerhalb von Sekunden – dank der KI-basierten Webroot-Lösungen, die weltweit Cybergefahren analysieren und erfolgreich auf allen Geräten abwehren. Die Software lässt sich entweder standalone einsetzen oder problemlos mit bereits vorhandenen Security-Produkten kombinieren, um noch mehr Sicherheit zu bieten. Im exklusiven Webinar mit der Fachzeitschrift CRN zeigen wir Ihnen, wie Sie die Lösungen optimal einsetzen. 

Wir laden Sie ein, am 23. Juni um 11 Uhr dabei zu sein, wenn Ihnen unsere Kollegin Laura Wolf praxisnah demonstriert, wie Sie

  • Ihr Dienstleistungsportfolio mit Webroot gezielt um Endpoint-Schutz, DNS-Protection und Security-Trainings erweitern,
  • so eine mehrschichtige Sicherheitsstrategie bei Ihren Kunden umsetzen und
  • neue Umsätze mit dem hart umkämpften Thema IT-Security generieren. 

Die Anmeldung zum Webinar ist direkt über die Seite der CRN möglich: jetzt registrieren

Mehr zu Webroot

In unserem Video stellen wir Ihnen vorab die Webroot-Lösungen kompakt vor:

Neu: Cloudbasierter Echtzeitschutz mit Webroot

Bei Fragen stehen wir Ihnen natürlich gerne persönlich zur Verfügung: telefonisch unter +49 (0)6441 67118-842 oder via E-Mail. Wir freuen uns auf Ihre Webinar-Teilnahme! 


Neu: Cloudbasierter Echtzeitschutz von Webroot

4. Mai 2020 In: Security

Mit Webroot bieten wir Ihnen ab sofort einen Security-Anbieter, der dank künstlicher Intelligenz einen Echtzeitschutz für Geräte und Netzwerke gewährleistet – standalone oder als ressourcenschonende Ergänzung zu bereits vorhandenen Sicherheitslösungen, um einen zusätzlichen Sicherheits-Layer zu implementieren. 

Neu: Cloudbasierter Echtzeitschutz mit Webroot

Welche Lösungen das Webroot-Portfolio bietet und welche Vorteile daraus resultieren, stellen wir Ihnen auf einen Blick vor:

  • Webroot Business Endpoint Protection: Schützen Sie Ihre Kundengeräte vor unbekannten Bedrohungen – dank ständiger Systemanalysen und Abgleichen mit der intelligenten Webroot-Cloud, wodurch Devices auf der ganzen Welt immer up-to-date sind.
  • Webroot DNS Protection: Blockieren Sie Zugriffe von Firmenrechnern auf gefährliche Websites, um Netzwerke vor Infektionen zu schützen, und helfen Sie Ihren Kunden, die Produktivität zu steigern, indem Ablenkungen von der Arbeit vermieden werden.
  • Webroot Security Awareness Training: Bieten Sie Ihren Kunden über die Webroot-Plattform bereits fertig erstellte Schulungen zum Thema IT-Security an und sensibilisieren Sie so Ihre betreuten Unternehmen für Cybergefahren. 

Mehr zu den neuen Lösungen erfahren Sie in unserem kostenfreien Webinar: jetzt anmelden

Mehrschichtige Security

Sich immer schneller verbreitende Cyberbedrohungen erfordern eine immer schnellere Erkennung von Schadsoftware und mehrschichtige Security-Strategien. Nutzen Sie die Möglichkeiten, die Webroot bietet, um 

  • Ihr Portfolio um zusätzliche Dienstleistungen zu erweitern, 
  • so für mehr Sicherheit sowie die Einhaltung von Compliance-Anforderungen bei Ihren Kunden zu sorgen und
  • gleichzeitig von neuen Umsätzen und einem deutlich geringeren Supportaufkommen durch die zuverlässige Erkennung von Schadsoftware zu profitieren. 

Mehr zu Webroot

Überzeugen Sie sich direkt selbst in der Praxis von den Webroot-Lösungen und sichern Sie sich Ihre kostenfreien Testzugänge für die Webroot Endpoint Protection, DNS Protection und Security Awareness Trainings. Weitere Informationen geben wir Ihnen außerdem in unserem unverbindlichen Webinar weiter. Bei Fragen stehen wir Ihnen natürlich auch gerne jederzeit zur Verfügung unter +49 (0)6441 67118-842 oder via E-Mail.   


Ab sofort auch für B2B-Produkte: BEAST von G DATA erkennt unbekannte Cyber-Bedrohungen

26. Februar 2020 In: Security

Um Kundendaten gegen Schadsoftware zu schützen, bedarf es moderner, leistungsstarker Sicherheitslösungen. Die BEAST-Technologie von G DATA deckt genau das ab! Sie erkennt schädliche Prozesse anhand von Verhaltensüberwachung und geht dabei noch einen Schritt weiter als herkömmliche Verfahren dieser Art: In einer Datenbank zeichnet BEAST verdächtige Prozesse in einem Graphen nach und identifiziert so bis dato völlig unbekannte Malware. Nachdem BEAST zunächst in den B2C-Produkten integriert war, ist die Technologie ab sofort auch fester Bestandteil der B2B-Produkte.  

Ihre Vorteile durch BEAST:

  • Sie erhalten ein vollständiges Bild der aktuellen Bedrohungslage bei Ihren Kunden
  • Fehlalarme werden drastisch gesenkt
  • Netzwerken wird autorisierter Schutz geboten

Informationen über verdächtige Prozesse werden zudem für bestimmte Zeitspannen in der Datenbank gesichert. So können Aktionen von Schadprogrammen auch nach einer Infektion noch zurückgerollt werden.

Weiterlesen

Neue Technologie BEAST von G DATA erkennt bisher unbekannte Cyber-Bedrohungen

11. November 2019 In: Security

Mit BEAST bietet Ihnen G DATA ab sofort IT-Security der nächsten Generation! Die neuartige Technologie überwacht in einer zentralen Datenbank das gesamte Prozessverhalten eines Systems. So können treffsicher bisher unbekannte Malware-Arten erkannt und gestoppt werden – beispielsweise auch solche, die auf mehrere Prozesse aufgeteilt werden. 

G DATA BEAST

Mit BEAST schützen Sie Ihre Kunden vor modernen Cyber-Bedrohungen und heben Ihr IT-Geschäft auf ein neues Level: 

  • Höchste Sicherheit: In einer zentralen Graphendatenbank werden verdächtige Prozesse nachgezeichnet – so kann bis dato völlig unbekannte Malware erkannt und den Netzwerken Ihrer Kunden autorisierter Schutz geboten werden. 
  • Modernste Cybersecurity-Lösungen: Bauen Sie Ihr Produktportfolio mit den innovativen Lösungen von G DATA inklusive neuester Technologien wie auch DeepRay weiter aus und sichern Sie sich so neue Umsätze. 
  • Business Continuity: Informationen verdächtiger Prozesse werden in der Datenbank gespeichert. So können Aktionen von Schadprogrammen auch nach einer Infektion noch zurückgerollt werden. 

Die neue Technologie ist zunächst in den B2C-Produkten integriert, die B2B-Lösungen folgen im Frühjahr 2020.

Weiterlesen

ESET belegt Platz 1 im Business Security Test des Testinstituts AV-Comparatives

7. November 2019 In: Security, Allgemein

Eine Trefferquote von 100%: Die bereits mehrfach ausgezeichneten ESET Endpoint Protection-Lösungen dominierten auch den diesjährigen Business Security Test des unabhängigen Testinstituts AV-Comparatives. Aufgabe dieser Endpoint Protection-Lösungen unseres Security-Herstellers ESET ist es, PCs und Mobilgeräte effektiv vor modernsten Arten von Malware, Exploits und Ransomware zu schützen.

19 Sicherheitslösungen mussten sich dabei im “Real-World-Test” gegen 371 ausgewählte Malware-Gefahren beweisen. Mit einer Erkennungsrate von beeindruckenden 100 Prozent bei nur einem “False-positive” behauptete sich die ESET-Lösung wie gewohnt extrem leistungsstark und sicherte sich so den Spitzenplatz.  

Diese Erfolge haben ihren Grund: Seit über 30 Jahren zählt ESET zu den weltweit renommiertesten Herstellern von IT-Security-Software und stattet aktuell bereits mehr als 100 Millionen Nutzer in 180 Ländern mit seinen Lösungen aus den Bereichen Antivirus, Verschlüsselung und 2-Faktor-Authentifizierung aus. Zudem bietet das europäische Unternehmen seine Software nicht nur als klassische On-Premises-, sondern auch als MSP-Varianten an.

Lernen Sie die Security-Produkte von ESET kennen

Sie setzen ESET bisher noch nicht ein, möchten aber mehr über die vielseitigen Security-Technologien erfahren? Dann besuchen Sie unser kostenfreies Webinar oder testen Sie die Lösungen in der Praxis – wir beraten Sie gerne persönlich: Sie erreichen uns telefonisch unter +49 (0)6441 67118-842 oder per E-Mail.


Aggressive Emotet-Welle: So wappnen Sie sich und Ihre Kunden gegen raffinierte Malware

9. Oktober 2019 In: Security

Mehr als 33.000 verschiedene Versionen allein im ersten Halbjahr 2019: Emotet zählt noch immer zur gefährlichsten Malware weltweit und gilt als eine der aktuell größten Bedrohungen für die Unternehmens-IT. Der Grund für diesen zweifelhaften Erfolg: Der Trojaner kann durch Verschleierungstechniken rasend schnell und kontinuierlich weiterentwickelt werden – daraus resultieren zehntausende sich im Umlauf befindende Versionen. Wie kann es Ihnen in dieser Situation gelingen, alle System einfach und dennoch effektiv abzusichern und Ihre Kunden so zu schützen?

G DATA Malware Emotet

Eine einfache Antiviren-Lösung reicht aufgrund der modernen Malware-Generation nicht mehr aus. Dies hat mehrere Gründe: So sammelt oben erwähnter Emotet beispielsweise nicht nur Informationen und generiert mit E-Mail-Inhalten neue Spam-Mails, sondern lädt zusätzlich neue Schadsoftware wie den Banking-Trojaner TrickBot nach. Mit Hilfe der von TrickBot gesammelten Zahlungsinformationen startet Emotet den finalen Ransomware-Angriff und fordert so nicht selten bis zu 100.000€ Lösegeld – neue Bedrohungen, die klassische Antiviren-Lösungen allein nicht mehr abfangen können, sondern gegen die ein vollumfängliches Security-Netz gesponnen werden muss. 

Weiterlesen

G DATA Business-Lösungen 14.2: innovative Machine Learning-Technologie für modernste Cybersecurity

11. April 2019 In: Security

Künstliche Intelligenz und Machine Learning begleiten unseren Alltag: Spracherkennung in Smartphones, Beratung durch Chatbots oder individualisierte Werbung aufgrund des eigenen Suchverhaltens sind zur Normalität geworden. Daten werden hierbei auf Muster und Gesetzmäßigkeiten untersucht, was vor allem die Auswertung großer Informationsmengen enorm erleichtert.

Der Bochumer Security-Hersteller G DATA macht sich dieses maschinelle Lernen jetzt in der neuen Version 14.2 seiner Business-Lösungen zunutze: Mit der integrierten DeepRay-Technologie wurde ein innovatives Malware-Erkennungstool geschaffen, das sich mit Hilfe von Machine Learning permanent weiterentwickelt! 

Dass solche verlässlichen Security-Lösungen zwingend notwendig sind, zeigt die immer weiter steigende Zahl an Malware-Infektionen: täglich werden bis zu 5.000.000 neue Bedrohungen erkannt. Ein Grund für diese Masse an Schädlingen: Häufig basieren diese auf der gleichen Programmiergrundlage, werden von Hackern allerdings unterschiedlich verpackt und getarnt.

Diese Erkenntnis bildet den Grundstein der DeepRay-Technologie von G DATA. Mit Hilfe von Machine Learning erkennt die Software Kernstrukturen einer Malware-Datei und wendet die gewonnenen Informationen bei der Identifikation weiterer Gefahren an. Erkennung und Lernprozess finden dabei im leistungsstarken G DATA-Rechenzentrum statt. So profitieren Ihre Kunden stets von den neuesten Erkenntnissen und Schutzmechanismen.

Weiterlesen

Schutz Ihrer Backups vor Ransomware: Video zeigt Funktionsweise des CryptoSafeGuard

31. Oktober 2018 In: Backup & Continuity

Gesperrte Systeme und verschlüsselte Dateien – ein Horrorszenario für Unternehmen, die einem Ransomware-Angriff ausgesetzt sind und erpresst werden. Es bleiben oft nur zwei Handlungsmöglichkeiten: das geforderte Geld zahlen oder vorhandene, nicht infizierte Backups zurückspielen. Letzteres ist mit BackupAssist möglich, denn mit dem am Markt einzigartigen Tool CryptoSafeGuard werden zukünftige Backups vorab auf Ransomware überprüft und bei einem Befall sofort gestoppt; bereits bestehende Datensicherungen werden gegen nachträgliche Verschlüsselung geschützt.

In unserem neuen Video zeigen wir Ihnen anhand eines simulierten Ransomware-Szenarios, wie CryptoSafeGuard die Daten Ihrer Kunden langfristig vor gefährlicher Schadsoftware sowie Verschlüsselung schützt und Ihnen als Administrator im Falle eines Angriffs die richtigen Werkzeuge bietet:

Effektiver Backup-Schutz vor Ransomware: So funktioniert der CryptoSafeGuard
Weiterlesen

G DATA veröffentlicht Malware Report für das 1. Halbjahr 2018

5. Oktober 2018 In: Security

Allein in der abgelaufenen ersten Jahreshälfte wurden 2.396.830 neue Malware-Typen entdeckt – dies zeigt der aktuelle Malware Report unseres Herstellers G DATA. Eine bedrohliche Entwicklung dabei: Während in den letzten Jahren Malware hauptsächlich über ausführbare Dateien verbreitet wurde, nimmt inzwischen auch die webbasierte Verbreitung zu. Neueste Technologien sorgen dafür, dass Malware bedrohlich schnell entwickelt werden kann. Die Angriffe werden dadurch noch vielfältiger und zielgerichteter.

G DATA Malware Anzahl H1 2018

Rapider Anstieg neuer Malware-Typen

Eine der beliebtesten Angriffsmethoden des ersten Halbjahres: Cryptojacking – das heimliche Schürfen von Kryptowährungen. Parallel zu den Gewinnen am Kryptowährungsmarkt ist diese Bedrohung rapide angestiegen. Ziel der Cyberkriminellen ist es hierbei, ein riesiges Botnet an Geräten zu schaffen und deren CPU-Zyklen für das Crypto-Mining zu nutzen. Crypto-Miner sind auf zahlreichen Websites versteckt, die Skripte auf den Rechner der Nutzer herunterladen. So wird eine hohe Prozessorlast – in der Welt des Crypto-Minings ein wertvolles Gut – verursacht und fügt den Anwendern damit erheblichen Schaden zu.

Weiterlesen

ESET bietet UEFI-Scanner für neue Malware ‘Lojax’

28. September 2018 In: Security

1 Milliarde Windows-Rechner sind potenziell durch eine neuartige Malware gefährdet, die unser Security-Hersteller ESET kürzlich als erstes Unternehmen entdeckt und analysiert hat. Besonders gefährlich an der Schadsoftware mit dem Namen “Lojax”: Sie nistet sich im UEFI – also noch vor dem Betriebssystem im BIOS – ein und schneidet den gesamten Datenverkehr mit. Zur Identifikation eines Befalls bietet ESET schon länger den einzigen UEFI-Scanner weltweit an.

ESET Malware Lojax

Bisher waren sogenannte UEFI-BIOS-Rootkits zwar in der Theorie bekannt, aber ein tatsächlicher Befall konnte nicht nachgewiesen werden. Das ändert sich nun, denn ESET hat erste Angriffe aufspüren können und spricht von einer Malware-Art, die deutlich schwerer zu bekämpfen sei als bisherige Hacker-Aktivitäten.

Die Schadsoftware wird auf dem UEFI im BIOS implementiert und dort noch vor dem Bootvorgang gestartet. So können Cyberkriminelle den gesamten Datenverkehr eines Windows-Geräts unbemerkt umleiten und mitschneiden. Die Krux an der Sache: Weder die Neuinstallation des Betriebssystems noch der Austausch der Festplatte setzt die Malware außer Gefecht.

Weiterlesen