Suche
Close this search box.

Monat: November 2020

Fudo Security Case Study
Fudo Security

Fudo Security Case Study Vol.3

Fudo Security Case Study Vol.3 – In unserer neuen Rubrik “Fudo Security Case Study” stellen wir Ihnen unsere interessanten Projekte mit diversen Kunden vor. An dieser Stelle möchten wir uns bei unseren Kunden herzlich für die Case Studies bedanken und freuen uns über weitere spannende Projekte in der Zukunft. Heute widmen wir uns dem Krankenhausbetreiber Vivantes aus Berlin. Krankenhäuser bzw. Einrichtungen im Gesundheitswesen werden oftmals als kritischen Infrastrukturen bezeichnet. In diesem Fall schreibt das europäische Datenschutzgesetz eine Überwachung der internen Server und Systeme vor. Eine Nachweispflicht Wer und Wann sich auf den Systemen befand muss lückenlos dokumentiert werden können. So auch bei der Vivantes in Berlin. Dazu wurde von dem Krankenhausbetreiber eine entsprechende Privileged Access Management Lösung gesucht. Bei Fudo ist man fündig geworden. Erfahren Sie mehr in unserem dritten Teil unserer Case Studies Serie. Fudo Security Case Study Vol.3 – Vivantes [dflip id=”8249″ ][/dflip] Wir bedanken uns bei den IT-Mitarbeitern der Vivantes für das wunderbare Projekt. Das Projekt wurde bereits im Jahr 2019 umgesetzt. Der Kunde ist nach wie vor sehr zufrieden mit der Fudo PAM Lösung. Möchten Sie mehr erfahren? Gerne stellen wir Ihnen die Vorzüge der Fudo Security PAM Lösung in einer Web-Session vor. Erfahren Sie mehr zum technologischen Marktführer auf unserer Webseite. Auf der Hersteller Webseite finden Sie ebenfalls weitere interessante Informationen rund um die Fudo PAM Lösung. Haben wir Ihr Interesse geweckt? Nehmen Sie Kontakt zu uns auf, wir stehen Ihnen mit Rat und Tat zur Seite. Folgen Sie uns gerne in den sozialen Netzwerken wie LinkedIn, Twitter und Facebook und bleiben Sie immer auf dem neuesten Stand rund um die IT-Security.

Gesundheitswesen im Visier von Hackern
Bedrohung

Gesundheitswesen im Visier von Hackern

Gesundheitswesen im Visier von Hackern – Immer mehr Angriffe auf Gesundheitsdienstleister und Krankenhäuser werden registriert. Die Bundesregierung hat für das Jahr 2020 bislang 43 erfolgreiche Angriffe auf Gesundheitsdienstleister verbuchen können wie die Frankfurter Allgemeine Sonntagszeitung berichtet. Das sind mehr als doppelt so viele Angriffe wie im gesamten vergangenen Jahr. Häufig geht es den Kriminellen darum die Daten von Krankenhäusern etc. zu verschlüsseln und anschließend Lösegeld zu fordern für die verschlüsselten Daten. Gesundheitswesen im Visier von Hackern Es wird von immer mehr Angriffen auf Gesundheitseinrichtungen berichtet. Gerade in der Corona Zeit sind die Angriffe massiv gestiegen. In einem Fall in einem Krankenhaus hat dies bereits Menschenleben gekostet. In diesem Fall war das Klinikum zwar nicht das eigentliche Ziel, aber man sieht wie dramatisch Cyberangriffe auf Gesundheitseinrichtungen sein können. Wenn wichtige Daten verschlüsselt werden und kein Zugriff mehr auf diese Daten besteht, können Abläufe und Systeme massiv gestört werden. Im medizinischen Bereich kann das gravierende Folgen haben die nicht nur den finanziellen Aspekt berühren. Isabel Münch, Expertin für kritische Infrastruktur im Bundesamt für Sicherheit in der Informationstechnik (BSI), berichtet über steigende Angriffe auf Krankenhäuser: Es gibt immer wieder Angriffswellen auf bestimmte Bereiche. In der Corona-Zeit ist auch die Zahl der Angriffe auf Krankenhäuser gestiegen Die Krankenhäuser holen zwar in Sachen IT-Sicherheit auf dennoch gibt es noch einiges zu tun. Mindestens 15 Prozent der IT-Investitionen müssen in die IT- und Cybersicherheit gehen. Das ist allerdings kein kleiner Betrag den auch nicht jedes Krankenhaus ohne weiteres bewerkstelligen kann. Daher sind einige Häuser noch nicht da wo sie sein sollten. Nicht nur Krankenhäuser sind das Ziel Nicht alleine Krankenhäuser sind das Ziel von Cyberkriminellen und Erpressern. Auch andere Bereiche wie Energie -und Wasserversorger, Banken und Versicherungen sind betroffen. Überall werden steigende Angriffszahlen registriert. Über 171 Angriffe auf kritische Infrastrukturen sollen in diesem Jahr bereits gezählt worden sein. Zum Vergleich im Jahr 2019 lag die Zahl bei 121 Angriffen. Im Jahr 2018 sogar nur bei 62 Angriffen. Wir haben in diesen Bereichen starke Anstiege zu verzeichnen sagen Sicherheitsexperten. Es werden aber auch Gesundheitseinrichtungen wie Pflegeeinrichtungen, Pflegedienste und weitere Akteure im Gesundheitssystem angegriffen. Auch kleinere Einrichtungen sind davor nicht geschützt. Gezielte Angriffe richten sich zwar meist gegen größere Einrichtungen und Unternehmen, da hier die Höhe des Lösegeldes auch höher ausfallen kann, dennoch müssen sich auch kleine Einrichtungen vor solchen Angriffen schützen. Ganzheitliche Sicherheit Wie auch im Gesundheitsbereich gilt es in der IT-Sicherheit auch auf die Ganzheitlichkeit zu setzen. So benötigt man mehrere Instanzen bzw. Sicherheitsfunktionen um sich gegen Ransomware erfolgreich schützen zu können. 100% igen Schutz bieten all diese Systeme natürlich nicht, aber man muss es den Angreifern so schwer wie möglich machen. Cyber-Sicherheit ist ein Thema welches bei jedem Unternehmen, egal welche Größe es hat, eine wichtige Rolle spielen muss. Nur so kann man sich, sein Unternehmen, seine Mitarbeiter vor Angriffen schützen. Gerne erstellen wir mit Ihnen gemeinsam eine ganzheitliche Sicherheitsstrategie für Ihr Unternehmen. Schützen Sie Ihre Infra-Struktur mit den richtigen Mitteln und überlassen Sie nichts dem Zufall. Gerne stellen wir Ihnen Lösungen für Ihren Schutz vor. Sprechen Sie uns an! Quelle: https://www.it-daily.net/shortnews/26272-mehr-cyberangriffe-auf-kliniken-loesegeld-als-ziel

Microsoft als Virenschutzlösung
Produkte

Microsoft als Virenschutzlösung?

Microsoft als Virenschutzlösung ist für die einen selbstverständlich, für die anderen ruft es ein merkwürdiges Gefühl die der Magengegend hervor. Microsofts Defender ist seit Jahren unter uns aber hat bislang nicht den Rundumschlag in der IT-Security gemacht. Das soll sich jetzt ändern. Microsoft hat verstärkt den Ausbau der hauseigenen Virenschutzlösung gefördert und generell in der Sicherheit von Windows 10 viel getan. Doch reicht der Defender wirklich als Virenschutzlösung? Wir haben uns das etwas genauer angesehen… Microsoft als Virenschutzlösung? In den letzten Tests von AV-Test oder AV Comparatives schneidet die Lösung von Microsoft deutlich besser ab als in den Jahren zuvor. Viele Angriffe werden erkannt, es gibt weit weniger False Positives und generell ist die Erkennungsrate deutlich verbessert worden. Aber reicht das wirklich aus um mit anderen Herstellern in Konkurrenz zu treten? Immer wieder hört man Statements wie “Der Windows Defender reicht völlig aus…” oder “Microsoft kennt doch das Betriebssystem am Besten. Darum ist auch Microsoft als Virenschutzlösung der beste Schutz.” Das sind allerdings nur hohle Phrasen die keine vernünftige Grundlage für Diskussionen mitbringen. Häufig wird von sogenannten Experten dazu geraten Mircosoft als Virenschutzlösung einzusetzen, da diese völlig ausreicht und kostengünstig ist, weil bereits im Betriebssystem enthalten. Doch schaut man genau hin und vergleicht Microsoft mit anderen Anti-Viren-Herstellern wird man schnell feststellen, dass es doch gravierende Unterschiede gibt. Welchen Schutz bietet Defender? Microsoft´s Defender hat deutlich zugelegt im Bereich der Erkennungsraten. Doch handelt es sich um komplexere Bedrohungen geht dem Defender schnell die Puste aus. Windows Defender ist noch einiger Zeit von diversen Test-Laboren als Baseline eingestuft worden. Unterhalb diese Baseline liegende Lösungen können keinen ausreichenden Schutz bieten. Darüber hinaus sind selbst im Defender Zero-Day-Schwachstellen bereits aufgetreten. Bei einem Test des Schutzes vor dateilosen Bedrohungen von AV-Test war Kaspersky der einzige Anbieter, der 100% aller Angriffe mit einer False-Postive Rate von “Null” entdeckt hatte. Zum Vergleich kam Microsoft hier nur auf 64%. Weitere Informationen dazu finden Sie hier: https://www.av-test.org/fileadmin/pdf/reports/AV-TEST_Kaspersky_Fileless_Malware_Test_Report_2019-09_EN.pdf Lösungen wie Kaspersky oder auch ESET die bereits seit vielen Jahren am Markt sind und regelmäßig gute Ergebnisse erzielen, genießen dadurch ein höheres Vertrauen. Die Virenschutzlösung muss auch konstant über die Jahre gute Dienste leisten damit es am Ende keine bösen Überraschungen gibt. Kaspersky beispielsweise wurde im Jahr 2019 in 86 unabhängigen Tests und Bewertungen geprüft. Die Kaspersky Produkte waren hierbei 64 Mal auf Platz 1 und 70 Mal in den Top 3. Das ist eine sehr stabile und gute Leistung. Verwaltung mit Windows Defender Neben den Erkennungsraten und dem Schutz ist es aber ebenso wichtig die Umgebung pflegen zu können. Im Heimnetzwerk mit 2-3 Systemen mag das alles keine Rolle spielen. In Unternehmensnetzwerken mit über 1000 Geräten ist das aber mehr als relevant. Hier entdecken wir eine weitere Schwachstelle des Defenders. Microsoft bringt keine ordentliche Verwaltungskonsole bzw. keine eigenes Verwaltungsmanagement mit. Die Verwaltung geht über Gruppenrichtlinien der Active Directory. Einstellungen müssen von Admins gemacht werden ohne das es Vorgaben zu Einstellungen gibt. Wenn man also nicht weiß was man tut, hat man unter Umständen einfach keinen richtigen Schutz. Troubleshooting und Problembehandlungen sind fast unmöglich mit dieser Art der Verwaltung. Das Argument “Ja, dafür ist es aber kostenlos dabei!” ist ebenfalls so nicht korrekt. Der Schutz für Unternehmen kostet auch bei Microsoft. Um die Endpoint Protection von Windows komplett verwalten zu können benötigen Sie bis zu fünf verschiedene Verwaltungsoberflächen. Damit sparen Sie weder Personalkosten noch Dienstleistungskosten. Es ist ebenfalls ein hohes Maß an Wissen notwendig um die Konfigurationen möglichst sicher und effizient zu gestalten. Fazit zu Microsoft als Virenschutzlösung Mit den Mitbewerbern ist Microsoft nicht konkurrenzfähig. Neben der Komplexität und nicht vorhandenen Transparenz der Lösung spielen auch weitere Punkte eine Rolle. So kann nach eigenen SLA Angaben von Microsoft der Defender nur 100% der bekannten Viren erkennen. Unbekannte Bedrohungen scheinen hier völlig durchs Raster zu fallen. Zudem ist die Engine nicht ausgelegt auf die Erkennung von unbekannten Bedrohungen. Weitere Sicherheitsfunktionen wie Device und Applikation Control, Webfilter oder Schutz vor Verschlüsselungen auf Netzwerkfreigaben sucht man vergeblich bei Microsoft. Aufgrund der großen Installationsbasis von Windows-Betriebssystemen und anderer beliebter Software stellt Microsoft oftmals das primäre Ziel für Cyberkriminelle dar. Obwohl Microsoft seine Sicherheit stetig verbessert, schaffen es Schwachstellen und Angriffe auf die Produkte des Unternehmens immer wieder in die Schlagzeilen. Malware-Entwickler suchen ständig nach neuen Möglichkeiten, den vorinstallierten Windows Defender und andere im Betriebssystem integrierte Schutzmaßnahmen zu umgehen, und sind hierbei regelmäßig erfolgreich. Gerne erläutern wir Ihnen weitere Details zum Thema Virenschutz mit Microsoft. Wir stellen Ihnen auch gerne unsere Produkte aus unserem Portfolio vor um Ihnen die Vorzüge und Vorteile zu erläutern. Sprechen Sie uns an.

So erpressen Cyberkriminelle Konzerne
Bedrohung

So erpressen Cyberkriminelle Konzerne

So erpressen Cyberkriminelle Konzerne und Unternehmen – Zuerst werden alle Rechner verschlüsselt, dann beginnt die Erpressung. Ransomware gilt als eine der größten Bedrohungen für Unternehmen weltweit. Doch wie funktioniert das Geschäft mit der Erpressung überhaupt? Kann es jeden treffen? Kann man sich dagegen absichern? Viele Fragen die auch von IT-Security Spezialisten stark diskutiert werden. So erpressen Cyberkriminelle Konzerne “Wir haben überwiesen” lautet die Nachricht in einem Chat, die dokumentiert, wie es Hackern gelungen ist, bei einem deutschen Mittelständler 1,27 Millionen US-Dollar zu erpressen. Nach tagelangen Verhandlungen und Androhungen von Daten-Leaks hat der Kupferhersteller KME aus Osnabrück die Hacker bezahlt um wieder an ihre verschlüsselten Daten zu gelangen. In den vergangenen zwei Jahren sind dutzend solcher Fälle bekannt geworden. Große und auch kleine Unternehmen sind immer wieder Ziel von Ransomware-Angriffen. Dabei versuchen die Kriminellen Lösegeld für verschlüsselte Daten zu erhalten. Immer häufiger werden Unternehmen auch mit der Androhung der Veröffentlichung von internen Daten erpresst. Der Digitalverband Bitkom spricht von einem Schaden in Höhe von rund 10,5 Milliarden Euro in den Jahren 2018 und 2019. Tendenz steigend.  Laut BKA ist Ransomware die größte Bedrohung für die deutsche Wirtschaft. Vor allem größere Unternehmen stehen im Fokus der Erpresser sagt Carsten Meywirth, Abteilungsleiter für Cybercrime. “Die Täter schauen, dass sie sich große Fische an Land ziehen, wo sie sehr hohe Lösegeldforderungen realisieren können.” Hacker: “Wir wollen nur profitieren” Im Fall von KME war die Produktion in Teilen eingeschränkt durch den Cyberangriff. Polizei und Staatsanwaltschaft wurden eingeschaltet. Zudem wurde ein Verhandlungsführer eingesetzt welcher mit den Hackern Kontakt aufnehmen sollte. Freundlicherweise legten die Hacker eine Text-Datei mit dem Namen “Lies mich” auf den verschlüsselten Systemen ab. Darin detaillierte Anweisungen wie man vorgehen sollte. Unter anderem auch der Vermerk: “Das ist für uns nur ein Geschäft. Wir haben absolut kein Interesse an euch, wir wollen nur profitieren.” Zunächst wollten die Hacker 7,5 Millionen US-Dollar. “Es ist unmöglich für meinen Klienten, euch 7,5 Millionen Dollar zu zahlen”, begann der Verhandlungsführer, frei übersetzt, das Gespräch und führte aus, dass die Corona-Pandemie auch KME hart getroffen habe. Die Hacker zeigten sich unbeeindruckt: “Wir haben jeden Tag mit vielen Firmen Deals, Covid 19 ist bereits eingepreist.” Sie fügten eine Unternehmensbilanz und die Versicherungspolice des Konzerns hinzu, mit den Worten: “Falls ihr das nicht zur Hand haben solltet”. Die Hacker konnten sich als im Netzwerk des Kupferherstellers mühelos umsehen bevor sie die Höhe des Lösegeldes festlegten. Aus dem englischsprachigen Chat, der BR Recherche und dem ARD-Wirtschaftsmagazin Plusminus in Gänze vorliegt, ergibt sich zum ersten Mal, wie genau die kriminellen bei der Erpressung vorgehen. Gelingt es Hackern zeitgleich mehrere Firmen zu infizieren, dann müssen Prioritäten gesetzt werden erklärt eine IT-Sicherheitsexpertin. Dabei hilft es den jährlichen Umsatz des Unternehmens zu kennen. Tagelang wurde verhandelt Tagelang wurde an einem Deal gearbeitet um von den Erpressern den Schlüssel zum Entschlüsseln zu erhalten. Der Verhandlungsführer appellierte an das Gewissen der Hacker: “Sie haben das falsche Opfer ausgewählt, unsere Versicherung übernimmt kein Lösegeld. Deshalb sind maximal 750.000 drin, und das kostet schon Jobs, aber das ist euch ja egal.” Im Gegenzug wurde gedroht Daten zu leaken. Erst als die Erpresser merkten, dass sie tatsächlich Geld sehen würden, reduzierten sie den Preis. Man einigte sich am Ende auf die Summe von 1,27 Millionen US-Dollar in der Digitalwährung Monero. Aber nicht immer ist die Zahlung des Lösegeldes auch eine Garantie wieder an die verschlüsselten Daten zu gelangen. Das BKA rät grundsätzlich davon ab die Lösegelder zu bezahlen. Dennoch sind manchmal gar keine Daten mehr vorhanden und dann zahlen die Unternehmen. Und so erpressen Cyberkriminelle Konzerne… Die Hacker im KME-Fall hinterlegten eine Art Steckbrief, direkt neben dem Chatfenster. Dort heißt es: “Vermutlich kennt ihr uns schon. In vielen Artikeln werden wir ‘Sodinokibi’ genannt.” Die Hacker geben an, besonders professionell zu arbeiten, Anfängerfehler würden nicht passieren. “Sie sollten froh sein, von uns gehackt worden zu sein und nicht von unseren Konkurrenten”, steht dort. Wer hinter der Gruppe Sodinokibi steckt ist unklar. Daten konnten entschlüsselt werden Am Ende konnte der Konzern KME seine Daten wieder entschlüsseln. Die Hacker gaben auch noch Tipps wie das Unternehmen sich besser gegen Hacker schützen könne. Sie erklärten wie es Ihnen gelungen war in das Netzwerk einzudringen. Sie erkauften sich die Login-Daten für den Zugang ins Netz und anschließend haben Sie das Passwort eines Administrator erraten (BruteForce). Dieser Fall und einige andere zeigen wie wichtig die IT-Security für Unternehmen ist. “Die Unternehmen müssen es den Hackern so schwer wie möglich machen” sagt ein IT-Security Spezialist. Weitere Interessante Berichte zu Hackern, Trojanern und Co finden Sie hier: Emotet ist wieder zurück – Vorsicht Malware Emotet in verschlüsselten Anhängen Cybercrime steigt auf neues Niveau an Quelle und Originalbeitrag von Tagesschau.de –> https://www.tagesschau.de/wirtschaft/ransomware-101.html Sie benötigen ein umfassende Analyse Ihrer IT-Sicherheitsinfrastruktur? Sprechen Sie uns an!

Fudo Security Case Study
Fudo Security

Fudo Security Case Study Vol.2

Fudo Security Case Study Vol.2 – In unserer neuen Rubrik “Fudo Security Case Study” stellen wir Ihnen unsere interessanten Projekte mit diversen Kunden vor. An dieser Stelle möchten wir uns bei unseren Kunden herzlich für die Case Studies bedanken und freuen uns über weitere spannende Projekte in der Zukunft. Heute widmen wir uns dem Albrecht Dürer Airport Nürnberg. Der Airport benötigte eine zentrale Lösung, die den Dienstleistern Zugang zu den internen Serversystemen gibt um diese zu warten. Es sollte die Möglichkeit erstellt werden zu wissen welche Benutzer auf welche Systeme Zugriff haben und wann sie zugreifen. Im Notfall könnte man dann schnell reagieren. Es ging primär nicht um Schuldzuweisung, sondern um die effiziente Zusammenarbeit mit den Dienstleistern und die Sicherstellung der System. Erfahren Sie mehr in unserem zweiten Teil unserer Case Studies Serie. Fudo Security Case Study Vol.2 – Albrecht Dürer Airport Nürnberg [dflip id=”8228″ ][/dflip] Wir bedanken uns bei den IT-Mitarbeitern des Airports Nürnberg für das wunderbare Projekt. Das Projekt wurde bereits im Jahr 2019 umgesetzt. Der Kunde ist nach wie vor sehr zufrieden mit der Fudo PAM Lösung. Möchten Sie mehr erfahren? Gerne stellen wir Ihnen die Vorzüge der Fudo Security PAM Lösung in einer Web-Session vor. Erfahren Sie mehr zum technologischen Marktführer auf unserer Webseite. Auf der Hersteller Webseite finden Sie ebenfalls weitere interessante Informationen rund um die Fudo PAM Lösung. Haben wir Ihr Interesse geweckt? Nehmen Sie Kontakt zu uns auf, wir stehen Ihnen mit Rat und Tat zur Seite. Folgen Sie uns gerne in den sozialen Netzwerken wie LinkedIn, Twitter und Facebook und bleiben Sie immer auf dem neuesten Stand rund um die IT-Security.

Passwörter und Home-Office
ESET

Passwörter und Home-Office

Passwörter und Home-Office können eine gefährliche Kombination in der IT-Security werden. Streng genommen ist die Thematik rund um die Passwörter seit langem eines der Top-Themen der IT-Sicherheit. Seit Beginn der Corona Pandemie kommt das Home-Office verstärkt zum Einsatz und bringt somit neue Risiken mit sich. Da viele Unternehmen auf die Schnelle ihren Mitarbeitern die Möglichkeit bieten mussten von zu Hause arbeiten zu können, wurde bei der Einrichtung nicht unbedingt auf Sicherheit geachtet. Passwörter und Home-Office Noch immer gibt es die Meinung es sei am sichersten die Kennwörter regelmäßig zu ändern. Das ist für Benutzer in der Praxis allerdings nicht besonders praktikabel. Sichere Passwörter sollen Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen beinhalten. Das Passwort sollte mindestens 12 – 16-stellig sein. Brute-Force Angriffe also das Hacken des Passwortes über ausprobieren wird so erheblich erschwert. Durch die möglichen Kombinationen die es dann gibt, dauert es sehr lange bis das Kennwort per Zufall herausgefunden werden kann. Wird man aber nun aufgefordert regelmäßig das Passwort zu ändern, muss man sich ständig neue Passwörter merken. Das führt dazu, dass Benutzer sich die Passwörter aufschreiben oder sie dennoch relativ einfach machen. Nicht überall werden komplexe Kennwörter verlangt. Somit können Benutzer zu einfache Passwörter verwenden welche dann schnell gehackt werden könnten. Viele Benutzer in Unternehmen haben zahlreiche Accounts mit Logins und müssten sich viele Passwörter merken. Oftmals werden dann für verschiedene Anwendungen die gleichen Kennwörter verwendet was ebenfalls ein Sicherheitsrisiko darstellt. Gerade wen es privilegierte Benutzer sind welche Zugriff auf sensible Daten haben. Gerade im Home-Office kann das Risiko noch erhöht sein, vor allem dann, wenn das System mit dem der Benutzer arbeitet kein Firmengerät ist und auch nicht mit den Sicherheitssystemen des Unternehmens ausgestattet ist. Passwort-Manager sind eine Möglichkeit wie Benutzer es sich leichter machen können die komplexen, vielen Kennwörter zu verwalten. Es gibt aber auch andere Möglichkeiten. Mit 2-Faktor-Authentifizierung Zugänge sicherer machen Mit einer Lösung wie beispielsweise der ESET Secure Authentication können Unternehmen ihre Zugänge zusätzlich mit einem zweiten Faktor absichern. Zu dem Benutzernamen und dem Passwort muss nun noch ein Token eingetragen werden. Dieser besteht häufig aus einer 6-stelligen Zahlenkombination. Meisten wird dieser Code über das Smartphone in einer App zur Authentifizierung generiert und der Benutzer muss zur Anmeldung neben seinem Benutzerdaten auch diesen Token angeben. Der Token ändert sich alle 30 Sekunden wobei das von System zu System leicht variieren kann. Auch das bereitstellen des Tokens und die Zahlenlänge kann variieren. Mit der Lösung von ESET können Sie über das Smartphone auch eine Push-Authentifizierung einrichten. Der Benutzer erhält also per Push-Nachricht am Smartphone eine Meldung nachdem er seinen Benutzernamen und Passwort eingetragen hat. Diese Benachrichtigung am Smartphone muss bestätigt werden um am System angemeldet zu werden. Durch diesen zusätzlichen Faktor können Zugänge auch vom Home-Office aus sicherer gestaltet werden. Home-Office als IT-Sicherheitsrisiko? Passwörter und Home-Office sind nur eine Risikokombination. Das Home-Office an sich bringt unter Umständen diverse Risiken mit. Dabei sind unterschiedliche Punkte relevant. Wird im Home-Office mit der persönlichen Ausstattung des Mitarbeiters gearbeitet, sprich der eigenen PC/Notebook oder sind es Firmengeräte die vom Unternehmen bereitgestellt werden. Die Frage wie die Verbindungen zum Unternehmen aufgebaut werden ist ebenfalls wichtig. Häufig kommen VPN Verbindungen zum Einsatz. Aber auch diese können Gefahren mit sich bringen. Durch das Verbinden zum Firmennetzwerk gehört in diesem Moment das System zum LAN (Local Area Network) des Unternehmens. Als wäre das System quasi direkt vor Ort beim Unternehmen. Damit sind auch die gleichen Zugriffe möglich. Gefährlich kann es nun werden, wenn der Benutzer beispielsweise seine privaten E-Mails prüft, eine Phishing-Mail öffnet bzw. den Anhang und der böse Schadcode anfängt sein Unwesen zu treiben. Durch die Verbindung über VPN kann jetzt der Schadcode sich auch im Unternehmensnetzwerk breit machen. Diese Einfallstore werden häufig unterschätzt. Das Risiko ist vor allem dann erhöht wenn die Mitarbeiter mit ihren eigenen Systemen arbeiten müssen. Durch weitere IT-Sicherheitstechnik wie Fudo Security können Sie die Risiken ebenfalls minimieren. Fudo Security kann Remote Zugänge absichern, aufzeichnen und vieles mehr. Mit einem integrierten Passwort-Manager müssen die Benutzer noch nicht mal das originale Kennwort des Benutzers kennen. Verbindungen über die Fudo können aufgezeichnet werden und stärken somit die Unternehmenssicherheit. Lösungen und Hilfen Es gibt als technische Lösungen um das Home-Office und auch Passwörter sicherer zu gestalten. Zudem sollten alle Mitarbeiter auf das Thema IT-Sicherheit sensibilisiert werden. Auch hierfür gibt es Software die Sie bei der Awareness Schulung Ihrer Mitarbeiter unterstützen kann. In unserem Produktportfolio finden Sie hierzu ebenfalls eine Lösung von Kaspersky. Gerne stellen wir Ihnen unsere Lösungen in einem persönlichen Gespräch vor. Nehmen Sie Kontakt zu uns auf, unsere Techniker können Ihnen die Details der einzelnen Lösungen näher bringen. Jetzt das Home-Office sicher machen. Sprechen Sie uns an! Gerne stellen wir Ihnen die Lösungen im Webinar vor. Bereiten Sie Ihr Unternehmen auf die Digitalisierung vor und schützen Sie Ihre Mitarbeiter und Daten.

Kaspersky Endpoint Security 11.5 veröffentlicht
Kaspersky Labs

Kaspersky Endpoint Security 11.5 veröffentlicht

Kaspersky Endpoint Security 11.5 veröffentlicht – Die neue Endpoint Security von Kaspersky ist seit dem 29.10.20 verfügbar. In der neuen Version wurden einige Änderungen und Erneuerungen zur Endpoint Security hinzugefügt. Hier die Versionshinweise zur aktuellen Endpoint Security 11.5.0.590: NEUERUNGEN IN KASPERSKY ENDPOINT SECURITY Kaspersky Endpoint Security für Windows 11.5.0 bietet folgende Neuerungen und Verbesserungen: Unterstützung für Windows 10 20H2. Besonderheiten im Hinblick auf die Unterstützung des Betriebssystems Microsoft Windows 10 finden Sie in der Wissensdatenbank des Technischen Supports. Aktualisierte Programmoberfläche. Aktualisiert wurden auch das Programmsymbol im Infobereich, die Programmbenachrichtigungen und die Dialogfelder. Verbesserte Schnittstelle des Web-Plug-Ins von Kaspersky Endpoint Security für die Komponenten Application Control, Device Control und Adaptive Anomaly Control. Funktionen zum Importieren und Exportieren von Listen von Regeln und Ausnahmen im XML-Format hinzugefügt. Mit dem XML-Format können Sie Listen nach dem Export bearbeiten. Sie können Listen nur in der Konsole von Kaspersky Security Center verwalten. Die folgenden Listen stehen für den Export/Import zur Verfügung: Verhaltensanalyse (Ausnahmeliste). Schutz vor Web-Bedrohungen (Liste der vertrauenswürdigen Web-Adressen). Schutz vor E-Mail-Bedrohungen (Liste der Erweiterungen für die Anlagenfilterung). Schutz vor Netzwerkbedrohungen (Ausnahmeliste). Firewall (Liste der Netzwerk-Paketregeln). Programmkontrolle (Liste der Regeln). Web-Kontrolle (Liste der Regeln). Überwachung von Netzwerkports (Listen von Ports und Programmen, die von Kaspersky Endpoint Security überwacht werden). Kaspersky-Festplattenverschlüsselung (Ausnahmeliste). Verschlüsselung von Wechseldatenträgern (Liste der Regeln). Dem Bericht über die Bedrohungserkennung wurden MD5-Informationen über Objekte hinzugefügt. In früheren Versionen des Programms zeigte Kaspersky Endpoint Security nur den SHA256 eines Objekts an. Es wurde die Möglichkeit hinzugefügt, die Priorität für Geräte-Zugriffsregeln in den Einstellungen für die “Gerätekontrolle” zuzuweisen. Die Prioritätszuweisung ermöglicht eine flexiblere Konfiguration des Benutzerzugriffs auf Geräte. Wenn ein Benutzer mehreren Gruppen hinzugefügt wurde, reguliert Kaspersky Endpoint Security den Gerätezugriff auf der Grundlage der Regel mit der höchsten Priorität. Beispielsweise können Sie der Gruppe “Jeder” schreibgeschützte Leseberechtigungen und der Gruppe “Administratoren” Lese-/Schreibberechtigungen gewähren. Weisen Sie dazu für die Gruppe der Administratoren eine Priorität von 0 und für die Gruppe “Jeder” eine Priorität von 1 zu. Sie können die Priorität nur für Geräte konfigurieren, die über ein Dateisystem verfügen. Dazu gehören Festplatten, Wechsellaufwerke, Disketten, CD/DVD-Laufwerke und tragbare Geräte (MTP). Neue Funktionalität hinzugefügt: Verwaltung von Audiobenachrichtigungen. Kostenbewusstes Networking. Kaspersky Endpoint Security begrenzt den eigenen Netzwerkverkehr, wenn die Internetverbindung eingeschränkt ist (z. B. durch eine mobile Verbindung). Verwaltung der Einstellungen von Kaspersky Endpoint Security über vertrauenswürdige Remote-Verwaltungsprogramme (wie TeamViewer, LogMeIn und RemotelyAnywhere). Mit Programmen zur Remote-Verwaltung können Sie Kaspersky Endpoint Security starten und Einstellungen in der Programmoberfläche verwalten. Verwaltung der Einstellungen für die Untersuchung von sicherem Datenverkehr in Firefox und Thunderbird. Sie können den Zertifikatspeicher auswählen, der von Mozilla verwendet wird: den Windows-Zertifikatspeicher oder den Mozilla-Zertifikatspeicher. Diese Funktionalität steht nur für Computer zur Verfügung, die über keine angewandte Richtlinie verfügen. Wenn eine Richtlinie auf einen Computer angewendet wird, ermöglicht Kaspersky Endpoint Security automatisch die Verwendung des Windows-Zertifikatspeichers in Firefox und Thunderbird. Es wurde die Möglichkeit hinzugefügt, den Untersuchungsmodus für den sicheren Datenverkehr zu konfigurieren: Datenverkehr immer untersuchen, auch wenn Schutzkomponenten deaktiviert sind, oder Datenverkehr untersuchen, wenn dies von Schutzkomponenten angefordert wird. Überarbeitetes Verfahren zum Löschen von Informationen aus Berichten. Ein Benutzer kann nur alle Berichte löschen. In früheren Versionen des Programms konnte ein Benutzer bestimmte Programmkomponenten auswählen, deren Informationen aus den Berichten gelöscht werden würden. Überarbeitetes Verfahren zum Importieren einer Konfigurationsdatei, die Kaspersky Endpoint Security-Einstellungen enthält, und überarbeitetes Verfahren zur Wiederherstellung von Programmeinstellungen. Vor dem Importieren oder Wiederherstellen zeigt Kaspersky Endpoint Security lediglich eine Warnung an. In früheren Versionen des Programms konnten Sie die Werte der neuen Einstellungen anzeigen, bevor sie angewendet wurden. Vereinfachtes Verfahren zur Wiederherstellung des Zugriffs auf ein Laufwerk, das mit BitLocker verschlüsselt wurde. Nach Abschluss des Zugriffswiederherstellungsverfahrens fordert Kaspersky Endpoint Security den Benutzer auf, ein neues Kennwort oder einen neuen PIN-Code festzulegen. Nachdem ein neues Kennwort festgelegt wurde, verschlüsselt BitLocker das Laufwerk. In der vorherigen Version des Programms musste der Benutzer das Kennwort in den BitLocker-Einstellungen manuell zurücksetzen. Benutzer können jetzt ihre eigene lokale vertrauenswürdige Zone für einen bestimmten Computer erstellen. Auf diese Weise können Benutzer zusätzlich zu der allgemeinen vertrauenswürdigen Zone in einer Richtlinie ihre eigenen lokalen Listen mit Ausnahmen und vertrauenswürdigen Programmen erstellen. Ein Administrator kann die Verwendung lokaler Ausnahmen oder lokaler vertrauenswürdiger Programme zulassen oder sperren. Ein Administrator kann das Kaspersky Security Center verwenden, um Listenelemente in den Computereigenschaften anzuzeigen, hinzuzufügen, zu bearbeiten oder zu löschen. Es wurde die Möglichkeit hinzugefügt, in den Eigenschaften von vertrauenswürdigen Programmen Kommentare einzugeben. Kommentare tragen dazu bei, die Suche und Sortierung von vertrauenswürdigen Programmen zu vereinfachen. Programmverwaltung über eine REST API: Es gibt jetzt die Möglichkeit, die Einstellungen der Mail Threat Protection-Erweiterung für Outlook zu konfigurieren. Es ist verboten, die Erkennung von Viren, Würmern und Trojanern zu deaktivieren. HARD- UND SOFTWAREVORAUSSETZUNGEN Um die Funktionsfähigkeit von Kaspersky Endpoint Security zu gewährleisten, sind folgende Systemvoraussetzungen zu erfüllen. Allgemeine Mindestanforderungen: 2 GB freier Platz auf der Festplatte PROZESSOR: Workstation: 1 GHz Server: 1,4 GHz Unterstützung für den SSE2-Befehlssatz. Arbeitsspeicher: Workstation (x86): 1 GB Workstation (x64): 2 GB Server: 2 GB Microsoft .NET Framework 4.6.1 oder höher. Unterstützte Betriebssysteme für Workstations: Windows 7 Home / Professional / Ultimate / Enterprise Service Pack 1 und höher Windows 8 Professional / Enterprise Windows 8.1 Professional / Enterprise Windows 10 Home / Pro / Education / Enterprise Der Signaturalgorithmus des SHA-1-Moduls ist von Microsoft als veraltet eingestuft. Das Update KB4474419 ist für die erfolgreiche Installation von Kaspersky Endpoint Security auf einem Computer mit dem Betriebssystem Microsoft Windows 7 erforderlich. Weitere Einzelheiten zu diesem Update finden Sie auf der Website des technischen Supports von Microsoft. Besonderheiten im Hinblick auf die Unterstützung des Betriebssystems Microsoft Windows 10 finden Sie in der Wissensdatenbank des Technischen Supports. Unterstützte Betriebssysteme für Server: Windows Small Business Server 2011 Essentials / Standard (64-Bit) Microsoft Small Business Server 2011 Standard (64-Bit) wird nur unterstützt, wenn Service Pack 1 für Microsoft Windows Server 2008 R2 installiert ist Windows MultiPoint Server 2011 (64-Bit) Windows Server 2008 R2 Foundation / Standard / Enterprise / Datacenter Service Pack 1 und höher Windows Server 2012 Foundation / Essentials / Standard / Datacenter Windows Server 2012 R2 Foundation / Essentials / Standard / Datacenter Windows Server 2016 Essentials / Standard / Datacenter Windows Server 2019 Essentials /

Nach oben scrollen