Ebertlang Ebertlang

Live-Demo: Aufbau einer Cyber Resilience-Strategie mit Carbonite und Webroot

12. Oktober 2020 In: Backup & Continuity, Veranstaltungen und Events, Security

Was bedeutet eigentlich Cyber Resilience? Wie ergänzt Cyber Resilience Ihre klassische Security-Strategie? Und wie implementieren Sie Cyber Resilience-Lösungen bei Ihren Kunden? Diese und weitere Fragen beantworten wir Ihnen in unserer exklusiven Live-Demo am 19. November 2020 um 10:30 Uhr mit Carbonite und Webroot .

Immer häufiger geraten besonders kleinere Unternehmen in den Fokus von Cyberkriminellen, da diese schon vor dem Lockdown und einem häufig überstürzten Wechsel in das Home Office nur unzureichend geschützt waren. Hier kann eine ausgereifte Cyber Resilience-Strategie gewährleisten, dass auch kleinere Kunden und deren Mitarbeiter optimal vor Cyber-Attacken geschützt sind und der Weiterbetrieb gesichert ist.

Weiterlesen

Immer mehr Cyberangriffe auf KMU und MSP – das können Sie tun

22. September 2020 In: Backup & Continuity, Security

Mehr als 70% der Cyberangriffe weltweit richten sich gegen KMU. Immer häufiger rücken dabei auch Managed Services Provider (MSP) ins Visier, bei denen Hacker gezielt so viele Kunden wie möglich attackieren. Wir zeigen Ihnen, welche Maßnahmen Sie treffen können und auf welche Weise Ihnen die Cyber Resilience-Lösungen von Carbonite und Webroot hierbei helfen.

webroot-carbonite-cyberangriffe

Besonders MSP betreuen Kunden aus unterschiedlichsten Branchen, was sie zu begehrten Zielen macht. Mithilfe der “Insel-Hopping”-Technik springen Hacker nach einem erfolgreichen Angriff von einer Organisation zur nächsten – seien es Arztpraxen, Behörden oder Unternehmen. Treffen kann es also jeden Ihrer Kunden. Folgende 3 Punkte sollten Sie daher unbedingt berücksichtigen:

  1. Cyber-Resilienz aufbauen: Cyber Resilience steht für eine ganzheitliche Sicherheitsstrategie, mit der Cyberattacken verhindert und die Widerstandsfähigkeit der IT-Infrastruktur gesichert werden. Dieses Ziel erreichen Sie durch einen mehrschichtigen Bedrohungsschutz, der sowohl Gefahren außerhalb als auch innerhalb des Netzwerks erkennt und abwehrt. Zusätzlich müssen Sie auch zwingend eine Disaster Recovery-Strategie entwickeln, um Daten im Bedarfsfall schnell wiederherstellen und zum Normalbetrieb zurückkehren zu können. 
  2. Eigenes Unternehmen absichern: Die beste Security-Strategie bei Ihren Kunden bringt nichts, wenn Cyberkriminelle sich den Weg über Ihr Unternehmensnetzwerk bahnen und so andere Unternehmen torpedieren können. Sichern Sie daher zunächst unbedingt Ihre Systeme mithilfe umfassender Security-Software vollständig gegen Cyberattacken ab, richten Sie sichere Log-ins ein und sorgen Sie durch eine automatische Bedrohungserkennung dafür, dass keine Chance besteht, Kundendaten abzugreifen. 
  3. Wie ein Hacker denken: Schaffen Sie ein Bewusstsein bei Ihren Kunden und Mitarbeitern, wo Hacker mögliche Fallen platzieren könnten. Regelmäßige Phishing-Simulationen und -Übungen helfen, Gefahren vorherzusehen und Angriffe erfolgreich zu vereiteln. So sinkt die Gefahr signifikant, dass auf einen gefährlichen Link geklickt wird. 
Weiterlesen

So erkennen Ihre Kunden eine Phishing-E-Mail

15. September 2020 In: Backup & Continuity

Durch die Corona-Pandemie sahen sich viele Ihrer Kunden in den letzten Monaten im “Home Office” mit zahlreichen neuen Sicherheitsrisiken konfrontiert. Insbesondere Phishing-Mails wurden verstärkt für Attacken auf Unternehmen genutzt, da vielerorts die Mitarbeiter ohne die entsprechenden Security-Tools von zu Hause arbeiteten.

Auf den ersten Blick sehen Phishing-Mails häufig täuschend echt aus. Jedoch gibt es eine Reihe von Hinweisen, an denen sich ein Angriff erkennen lässt. Wir zeigen Ihnen, wie Sie Ihre Kunden sensibilisieren und persönliche Daten Ihrer Kunden vor Betrügern schützen können:

  1. Tippfehler: Phishing-Mails weisen häufig eine sehr schlechte Rechtschreibung auf. Auch “Denglisch”, also eine Mischung aus Deutsch und Englisch, ist nicht unüblich. Zudem gibt die Darstellung von Sonderzeichen wie Umlauten häufig Aufschluss darüber, ob es sich um eine gefälschte E-Mail handelt. Das Gleiche gilt für ein uneinheitliches Layout. Denn vertrauenswürdige Unternehmen kümmern sich sehr sorgfältig um die Kommunikation mit Bestands- und Neukunden.
  2. Abfrage persönlicher Daten: Betrüger fordern oft persönliche Daten an. Dies soll mittels eines TAN-Verfahrens oder einer Eingabe dieser Daten erfolgen und umfasst spezifische Informationen zu Ihrem Konto oder vertrauliche Daten wie PIN, TAN oder ein Passwort. Fakt ist: Seriöse Unternehmen fragen nicht per E-Mail nach persönlichen Informationen wie der Sozialversicherungs- oder Kreditkartennummer.
  3. Dringender Handlungsbedarf: Wenn Ihre Kunden via E-Mail aufgefordert werden, ganz dringend und innerhalb einer bestimmten Frist zu handeln, sollte die betroffene Personen ebenfalls misstrauisch werden. Insbesondere wenn diese Aufforderung mit einer Drohung verbunden ist beispielsweise der Ankündigung, dass sonst Kreditkarten oder Online-Zugänge sofort gesperrt werden -, gilt Vorsicht.
  4. Nicht übereinstimmende URLs: Die vollständige URL einer Website wird angezeigt, sobald die Maus über einen Link fährt. Wenn diese nicht mit dem Namen des Unternehmens übereinstimmt oder auf andere Weise verdächtig aussieht, kann dahinter ein böswilliger Link stecken. Ihre Kunden sollten auf geringfügige Änderungen an URLs achten und bei Unsicherheit nicht darauf klicken.
  5. Fragwürdiger Absender: Phishing-Mails sind oft sehr gut kopiert: Die Absender-E-Mail-Adresse scheint vertrauenswürdig, die Links im Text ebenfalls und das Deutsch ist flüssig. Trotzdem muss diese E-Mail nicht echt sein. Auch Absenderangaben von E-Mails lassen sich fälschen. Aufschluss darüber gibt der Mail-Header. Zur Überprüfung ist es wichtig, sich den Mail-Header anzuschauen. Dort steht die IP-Adresse des Absenders. Nur diese ist fälschungssicher und gibt Aufschluss über den tatsächlichen Absender.

Generell gilt: Bei Zweifeln an der Echtheit einer E-Mail sollten Ihre Kunden versuchen, den Absender in einer separaten Mail zu kontaktieren oder anzurufen – jedoch niemals auf die E-Mail antworten. Auf die Telefonnummern in der Signatur der E-Mail ist kein Verlass, stattdessen kann die Nummer im Internet gesucht werden. Wird eine E-Mail als Betrugsversuch identifiziert, sollte diese sofort gelöscht werden. Überprüfen Sie, ob bei Ihren Kunden weitere Angriffe bekannt sind, denn meist wird eine Phishing-Mail an mehrere E-Mail-Adressen eines Unternehmens versendet. 

Weiterlesen

Neu: Patentiertes Webroot Evasion Shield schützt vor unsichtbarer Malware

30. Juni 2020 In: Security

Cyberkriminelle nutzen derzeit vermehrt Ausweich- und Analyseverfahren, um die  Sicherheitslösungen von Unternehmen zu umgehen. Mit Hilfe dieser Taktiken ist es möglich, dass Malware für eine lange Zeit unentdeckt bleibt, da sich die Schadsoftware beispielsweise in vermeintlich ungefährlichen Makros gängiger Office-Programme versteckt.

Mit dem neuen Evasion Shield stellt unser Security-Hersteller Webroot jetzt eine patentierte Technologie vor, die vor solchen Angriffen schützt. Das neue Schutzschild erkennt bösartige und ausweichende Skript-Angriffe nicht nur, es blockiert und behebt diese auch in einer abgesicherten Quarantäne-Umgebung – egal, ob dateibasiert, dateilos, verschleiert oder verschlüsselt. Außerdem verhindert das Evasion Shield die Ausführung bösartiger PowerShell-, JavaScript- oder VBScript-Dateien, die häufig zum Starten von Ausweich-Angriffen verwendet werden.

Weiterlesen

Exklusiv als Online-Ausgabe: das neue EL-Magazin

15. Juni 2020 In: Hinter den Kulissen, Allgemein

Das Thema “Home Office” prägt die IT-Landschaft seit Monaten wie nie zuvor. Und auch wenn sich die Lage mittlerweile etwas beruhigt, wird die Arbeit von zuhause aus zukünftig eine viel größere Rolle als bisher spielen. In unserem neuen EL-Magazin, das aufgrund der aktuellen Situation exklusiv als Online-Ausgabe erscheint, haben wir daher mit zwei Systemhäusern sowie Steffen Köhler, unserem Teamleiter Technical Support, gesprochen, wie Sie sich im Bereich der Heimarbeit optimal aufstellen. 

Außerdem erwarten Sie neben Neuigkeiten zu unseren Herstellern u.a. folgende Themen:

  • Wir stellen Ihnen zwei neue Lösungen in unserem Portfolio vor: die Cybersecurity-Software von Webroot und die Notfallmanagement-Lösung Plan4Continuity.
  • Sie erfahren, wie Sie mit professionellen Kunden-Backups für den Fall “Leerstehende Büros” vorsorgen.
  • Wir werfen einen Blick hinter die Kulissen des Schauspiel-Hobbys unserer Kollegin Miriam Freitag

Egal also, ob Sie diesen Beitrag gerade Zuhause oder im Büro lesen: Wir wünschen Ihnen viel Spaß mit unserem neuen Magazin Ausgabe 02-2020 – laden Sie es jetzt herunter

Die nächste Ausgabe wieder per Post erhalten

Das nächste EL-Magazin im September erscheint wieder wie gewohnt als Druckversion. Sichern Sie sich dieses bereits jetzt: Registrieren Sie sich als Abonnent kostenfrei unter magazin.ebertlang.com und verpassen Sie keine weitere Ausgabe! Wenn Sie bereits Abonnent sind, müssen Sie nichts weiter tun – Sie erhalten das neue Magazin wie gewohnt per Post und finden es zusätzlich hier.

Bei Fragen oder anderen Anliegen erreichen Sie uns gerne per E-Mail oder telefonisch unter +49 (0)6441 67118-320.


CRN-Webinar: Echtzeitschutz gegen unbekannte Cyberbedrohungen mit Webroot

27. Mai 2020 In: Security

Blockieren Sie bis dato unbekannte Bedrohungen und Malware bei Ihren Kunden innerhalb von Sekunden – dank der KI-basierten Webroot-Lösungen, die weltweit Cybergefahren analysieren und erfolgreich auf allen Geräten abwehren. Die Software lässt sich entweder standalone einsetzen oder problemlos mit bereits vorhandenen Security-Produkten kombinieren, um noch mehr Sicherheit zu bieten. Im exklusiven Webinar mit der Fachzeitschrift CRN zeigen wir Ihnen, wie Sie die Lösungen optimal einsetzen. 

Wir laden Sie ein, am 23. Juni um 11 Uhr dabei zu sein, wenn Ihnen unsere Kollegin Laura Wolf praxisnah demonstriert, wie Sie

  • Ihr Dienstleistungsportfolio mit Webroot gezielt um Endpoint-Schutz, DNS-Protection und Security-Trainings erweitern,
  • so eine mehrschichtige Sicherheitsstrategie bei Ihren Kunden umsetzen und
  • neue Umsätze mit dem hart umkämpften Thema IT-Security generieren. 

Die Anmeldung zum Webinar ist direkt über die Seite der CRN möglich: jetzt registrieren

Mehr zu Webroot

In unserem Video stellen wir Ihnen vorab die Webroot-Lösungen kompakt vor:

Neu: Cloudbasierter Echtzeitschutz mit Webroot

Bei Fragen stehen wir Ihnen natürlich gerne persönlich zur Verfügung: telefonisch unter +49 (0)6441 67118-842 oder via E-Mail. Wir freuen uns auf Ihre Webinar-Teilnahme! 


MSP-Guide: So verdienen Sie Geld mit dem Netzwerkschutz von Webroot

18. Mai 2020 In: Security

Viele Unternehmen verlassen sich nur auf ihren Endpoint-Schutz und vernachlässigen aus Kostengründen die Sicherung ihres Netzwerkes. Dabei sind Webseiten mit Schadsoftware weiterhin eines der Haupteinfallstore. So leiden Unternehmen immer wieder unter einem enormen Produktivitätsverlust durch einen ungefilterten Internetzugriff.

Mit der DNS Protection von Webroot bieten Sie Ihren Kunden kostengünstig zusätzliche Sicherheit: Potentiell gefährliche Webseiten werden permanent auf KI-Basis ermittelt und die Informationen weltweit geteilt, um so alle verbundenen Geräte zu schützen. Mit welchen Argumenten Sie diesen Schutz optimal im Verkaufsgespräch positionieren, erklären wir in unserem kostenfreien Whitepaper

Webroot-Whitepaper

Im Dokument erfahren Sie, 

  • warum ein Netzwerk-Schutz besonders bei KMU unerlässlich ist,
  • welche Funktionen Ihnen die Webroot DNS Protection bietet und
  • mit welchen Verkaufsargumenten Sie die Lösung gewinnbringend bei Ihren Kunden platzieren. 

Laden Sie sich das Dokument hier kostenfrei herunter!

Weiterlesen

Neu: Cloudbasierter Echtzeitschutz von Webroot

4. Mai 2020 In: Security

Mit Webroot bieten wir Ihnen ab sofort einen Security-Anbieter, der dank künstlicher Intelligenz einen Echtzeitschutz für Geräte und Netzwerke gewährleistet – standalone oder als ressourcenschonende Ergänzung zu bereits vorhandenen Sicherheitslösungen, um einen zusätzlichen Sicherheits-Layer zu implementieren. 

Neu: Cloudbasierter Echtzeitschutz mit Webroot

Welche Lösungen das Webroot-Portfolio bietet und welche Vorteile daraus resultieren, stellen wir Ihnen auf einen Blick vor:

  • Webroot Business Endpoint Protection: Schützen Sie Ihre Kundengeräte vor unbekannten Bedrohungen – dank ständiger Systemanalysen und Abgleichen mit der intelligenten Webroot-Cloud, wodurch Devices auf der ganzen Welt immer up-to-date sind.
  • Webroot DNS Protection: Blockieren Sie Zugriffe von Firmenrechnern auf gefährliche Websites, um Netzwerke vor Infektionen zu schützen, und helfen Sie Ihren Kunden, die Produktivität zu steigern, indem Ablenkungen von der Arbeit vermieden werden.
  • Webroot Security Awareness Training: Bieten Sie Ihren Kunden über die Webroot-Plattform bereits fertig erstellte Schulungen zum Thema IT-Security an und sensibilisieren Sie so Ihre betreuten Unternehmen für Cybergefahren. 

Mehr zu den neuen Lösungen erfahren Sie in unserem kostenfreien Webinar: jetzt anmelden

Mehrschichtige Security

Sich immer schneller verbreitende Cyberbedrohungen erfordern eine immer schnellere Erkennung von Schadsoftware und mehrschichtige Security-Strategien. Nutzen Sie die Möglichkeiten, die Webroot bietet, um 

  • Ihr Portfolio um zusätzliche Dienstleistungen zu erweitern, 
  • so für mehr Sicherheit sowie die Einhaltung von Compliance-Anforderungen bei Ihren Kunden zu sorgen und
  • gleichzeitig von neuen Umsätzen und einem deutlich geringeren Supportaufkommen durch die zuverlässige Erkennung von Schadsoftware zu profitieren. 

Mehr zu Webroot

Überzeugen Sie sich direkt selbst in der Praxis von den Webroot-Lösungen und sichern Sie sich Ihre kostenfreien Testzugänge für die Webroot Endpoint Protection, DNS Protection und Security Awareness Trainings. Weitere Informationen geben wir Ihnen außerdem in unserem unverbindlichen Webinar weiter. Bei Fragen stehen wir Ihnen natürlich auch gerne jederzeit zur Verfügung unter +49 (0)6441 67118-842 oder via E-Mail.   


Neu: Webroot-Integration in LabTech

5. Dezember 2013 In: Allgemein

Die Remote Monitoring und Management-Lösung LabTech bietet mit der kürzlich eingeführten Integration der Sicherheitslösung Webroot SecureAnywhere® ein neues Add-on im Bereich Antiviren-Lösungen an. Damit ermöglichen Sie Ihren Kunden einen noch besseren Schutz vor Bedrohungen aus dem Internet und erschließen sich zusätzliche Umsatzpotentiale.

Durch die umfassende Integration der markterprobten Security-Lösung in LabTech ist Webroot kinderleicht bei Ihren Kunden einsetzbar und komfortabel zu verwalten. Über das LabTech Control Center können Sie mit der Anwendung interagieren, sich Informationen ausgeben lassen und die Aktivitäten der Sicherheitslösung steuern.

Warum Webroot? Webroot setzt mit seiner Lösung SecureAnywhere® auf Sicherheit aus der Cloud und bietet Antivirenschutz ohne jegliche Performanceeinbußen durch eine Installation im Systemlayer sowie einfachstes Deployment aufgrund kleinster Dateigrößen. Zudem kann die Lösung als einzige weltweit parallel zu anderen AV-Lösungen betrieben werden – das erhöht nicht nur die Sicherheit um ein Vielfaches, sondern auch Ihre Flexibilität in Sachen Antivirenschutz!

LabTech-Anwender können sich übrigens über einen ermäßigten Einführungspreis des Add-ons freuen!

Ausführlichere Informationen zur Integration von Webroot in LabTech finden Sie hier oder in der offiziellen Pressemitteilung.

Sie kennen LabTech noch nicht? Alle Informationen zu automatisierten IT-Prozessen mit LabTech finden Sie hier.