Sicherheit

Veeam E-Mail-Backup für Microsoft Office 365

Veema für Office 365Für einen IT-Administrator bedeutet es ein Worst-Case-Szenario, wenn ihm nichts anderes übrig bleibt, als ein Support-Ticket zu erstellen und abzuwarten. Lassen Sie es gar nicht erst so weit kommen. Mit Veeam Backup for Microsoft Office 365 minimieren Sie Ihr Risiko, nicht mehr auf E-Mail-Daten in Office 365 zugreifen zu können, und profitieren von optimaler Verfügbarkeit. Die leistungsstarke Lösung ermöglicht die Sicherung und Wiederherstellung cloudbasierter Office 365-Postfachobjekte. Mit Veeam Backup for Microsoft Office 365 können Sie Ihre E-Mail-Daten aus Office 365 zuverlässig sichern, einzelne Postfachobjekte schnell wiederherstellen und effizientes e-Discovery in Ihren E-Mail-Archiven durchführen.

Mit Office 365. haben Sie die Kontrolle über Ihre Daten – sind aber auch für ihren Schutz verantwortlich.

Attacken durch neue Ransomware – LepideAuditor™ ermöglicht eine Alarmierung, Benachrichtigung und eine schnelle Reaktion in weniger als 10 Minuten

LepideAuditorEs gibt mit Sicherheit keine Universallösung, Ransomware mit endgültigen Gegenmaßnahmen zu begegnen, aber es gibt für alle Unternehmen zahlreiche Maßnahmen, mit denen das Risiko und die Verteilung einer solchen Attacke lokalisiert und gemildert werden kann. Lepide Auditor bietet die wahrscheinlich einfachste, schnellste (und preiswerteste) Variante, um potentielle Angriffe durch Ransomware auf Windows File Server oder NetApp Filers zu erfassen sowie auf diese einwirken zu können. Die Software von Lepide kann in vielerlei Hinsicht präventiv eingesetzt werden, aber in diesem Beitrag geht es in erster Linie um die Aufdeckung solcher Bedrohungen und entsprechender Gegenmaßnahmen.

Entdeckung und Warnung vor potentieller Bedrohung durch Ransomware
Dank der Schwellenwert-Alarmierung können Unternehmen Massenänderungen an Dateien und Ordnern erkennen. Beispielsweise besteht die Möglichkeit, Warnungen zu charakterisieren, die auf Trends basieren, welche die Vorzeichen eines aufkommenden Ransomware-Angriffs sein könnten. Im Wesentlichen sind drei Kriterien bei der Alarm-Systematik maßgeblich:

1. Anzahl der Ereignisse
2. Art des Ereignisses
3. Zeitverlauf

Im Zusammenhang mit Ransomware würde man Alarme aufgrund von Dateiveränderungen oder fehlgeschlagener Änderungsversuche damit verfolgen können. Eine Warnmeldung würde an Sie übermittelt werden, wenn eine Anzahl X von Y Ereignissen über eine gewisse Zeitspanne von Z auffällt. Alle diese Alarmierungen werden Echtzeit abgewickelt und werden entweder an ein LiveFeed an das Lepide Dashboard, per E-Mail oder direkt zu jeglichen mobilen Geräten (Apple oder Android) weitergeleitet.

Ransomware - und auf einmal hat der Geiselnehmer aus dem Internet die Existenz Ihrer Firma in seiner Gewalt

Ransomware - und auf einmal hat der Geiselnehmer aus dem Internet die Existenz Ihrer Firma in seiner GewaltAus Kinofilmen haben wir gelernt, dass man Lösegeldforderungen an einen Kidnapper am besten gar nicht erst nachkommt, sondern drastischere Wege einschlagen sollte. Warum also zahlen, wenn es um wichtige eigene Dateien, E-Mails, Datenbanken, Archive, Fotos etc. geht, welche von erpresserischen Verwendern von Ransomware als „Geisel“ genommen werden?

Ransomware kann auf dem gleichen Weg wie ein Computervirus auf den betroffenen Computer gelangen und greift auf das System des Geschädigten zu, wobei es die privaten Daten oder wichtige Firmendaten des Anwenders so verschlüsselt, dass diese nicht mehr abgerufen werden können. Nicht selten wird sogar der gesamte Computer auf unterschiedliche Weise lahmgelegt.

Ist dies der Fall, erscheint lediglich die Nachricht des Eindringlings auf dem Bildschirm, welche ohne erweitertes IT-Wissen nicht geschlossen werden kann und in der z.B. behauptet wird, die Bundespolizei, das Bundeskriminalamt, die GEMA oder Microsoft habe illegale Aktivitäten auf dem Computer festgestellt und diesen daraufhin gesperrt. Auch der Taskmanager, die Maus etc. werden blockiert. Um den Computer wieder befreien zu können, muss eine Art Lösegeld überwiesen werden. Aus Angst vor Konsequenzen und Sorge um die oft unwiederbringlichen Dateien würde rund jeder Vierte diesen Preis bezahlen, nur um weitere Schwierigkeiten zu vermeiden.

LepideAuditor Suite - Zuverlässiger Schutz für Ihre kritischen Geschäfts- und Unternehmensdaten

LepideAuditor Suite

Umfangreiche IT-Netzwerke und zentrale Datenspeicher gehören mittlerweile im Business-Kontext zum Standard und bilden zunehmend die Grundlage für sämtliche Unternehmensaktivitäten. Moderne IT-Umgebungen zeichnen sich dabei besonders durch einen komplexen Aufbau sowie die kontinuierliche Veränderung von Strukturen und Inhalten aus. Während sich die fortschreitende Digitalisierung von Geschäftsprozessen einerseits positiv auf die Zusammenarbeit im Team und die Arbeitsproduktivität insgesamt auswirkt, steigen andererseits aber auch die Risiken für Unternehmen hinsichtlich der Themen Datenschutz und Datensicherheit.
Höhere Nutzerzahlen und wachsende Datenvolumina machen es für Administratoren zunehmend schwieriger den Überblick im Unternehmensnetzwerk zu behalten und die zahlreichen Datenströme mit herkömmlichen Methoden zu steuern. Laufend werden gemeinsam genutzte Daten geöffnet, bearbeitet, kopiert, geteilt, verschoben oder gelöscht - wer, wann, welche Daten, wie genutzt oder verändert hat, ist im Anschluss, aufgrund komplizierter Zugriffsberechtigungen oder fehlender Kontrollmechanismen, häufig nicht mehr nachvollziehbar.

Im Zuge dieser Gegebenheiten sind kritische Geschäftsdaten heute vielerorts nur unzureichend vor unberechtigtem Zugriff oder Datendiebstahl geschützt und werden somit zum unkalkulierbaren Risikofaktor für jedes Unternehmen. Zuverlässige Softwarelösungen zur Steigerung der Sicherheit, Funktionalität und Verfügbarkeit der IT-Infrastruktur sowie zur konsequenten Einhaltung individueller Compliance-Richtlinien sind daher von zentraler Bedeutung für gewerbliche IT-Umgebungen und sollten von Administratoren stets mit oberster Priorität behandelt werden.

Die Realität sieht leider anders aus - Untersuchungen belegen, dass rund 60% aller Unternehmen mit mehr als 1000 Mitarbeitern nicht genau wissen, was mit ihren sensiblen Geschäftdaten geschieht bzw. welche Personen den Datenpool in welchem Umfang einsehen und nutzen können. In puncto Datensicherheit verlassen sich viele Unternehmen offensichtlich immer noch auf sogenannte native audits oder vertrauen einfach blind darauf, dass schon nichts passieren wird.

Haben Sie die Änderungen Ihrer IT-Daten immer im Blick? Entspricht Ihr natives auditing allen sicherheitsrelevanten Anforderungen, um sämtliche Änderungen, Zugriffsberechtigungen und Zugriffe auf Dateien und Dateiordner lückenlos und ohne großen Zeitaufwand darzustellen? Vermeiden Sie ab sofort Sicherheitslecks und böse Überraschungen!

Avira Business Security Suite

Avira Business Security Suite

Die Avira Business Security Suite macht Ihr Netzwerk mit mehr als 100 PCs zu einer sicheren Angelegenheit. Dank prämiertem Avira Virenschutz für PCs, Datei- und Exchange Server sowie extra AntiSpam. Inklusive Avira Management Console für eine effiziente Verwaltung.

Unternehmen, die mehr als einhundert PCs sowie ihre Dateiserver und ihre E-Mail-Kommunikation auf der sicheren Seite wissen möchten, sind mit der Avira Business Security Suite bestens beraten. Und das mit einem Preisvorteil von bis zu 30 % gegenüber der Einzellizenzierung!

Die Avira Business Security Suite umfasst folgende Produkte:

DriveLock 7.5

DriveLock 7.5Mit DriveLock können Sie in wenigen Schritten die Sicherheit Ihrer Unternehmensdaten nachhaltig verbessern und die Gefahr, die von offenen Schnittstellen (wie zum Beispiel USB-Ports) ausgeht, eliminieren. Und damit Ihre Informationen auch unterwegs sicher sind, verschlüsselt DriveLock auch die Daten auf internen oder externen Datenträgern, wie z.B. Festplatten, USB-Sticks, SD-Medien, eSata-Platten oder selbst gebrannten CDs/DVDs. Diese Verschlüsselung erfolgt bei Bedarf oder aufgrund Unternehmensrichtlinien (sogenannte erzwungene Verschlüsselung). Selbstverständlich stehen dabei einfache Mechanismen zur Verfügung, um im Notfall oder bei vergessenem Passwort schnell und sicher wieder an diese Daten zu gelangen - online oder offline, und selbstverständlich ohne Übertragung einer zentralen administrativen Kennung.

DriveLock ist eines der führenden Programme für die Kontrolle Ihrer Endgeräte und schützt sowohl Desktop-PCs oder Notebooks, als auch virtuelle Arbeitsplätze und Thin-Clients. Neben einer umfassenden Schnittstellenkontrolle bietet DriveLock weitreichende Verschlüsselungsmöglichkeiten und eine sehr professionelle Applikationskontrolle - alles zentral von einer einzigen multilingualen Management Konsole aus gesteuert.

Sie können DriveLock in einer Umgebung mit bis zu 500 Arbeitsplätzen in 4 Stunden installieren und Sicherheitsrichtlinien unternehmensweit umsetzen. Im Vergleich zu anderen Lösungen erreichen Sie mit DriveLock viel schneller das gewünschte Sicherheitsniveau. Auch im laufenden Betrieb macht sich die einfache Architektur und die Eleganz von DriveLock positiv bemerkbar und spart Zeit und Geld.

Avira Managed Email Security - die neue Sicherheit aus der Cloud

Avira Managed Email Security - die neue Sicherheit aus der Cloud
Modernste Technologie für den Schutz Ihres Unternehmens: Avira Managed Email Security scannt automatisch Ihren Emailverkehr und sorgt so für kontinuierliche Sicherheit; denn auf unseren weltweit sicher lokalisierten Servern werden kontaminierte Emails, Spam und unerwünschte Inhalte einfach herausgefiltert –in sicherer Entfernung zu Ihrem Unternehmensnetzwerk. Und falls doch ein technisches Problem Ihr Unternehmen vom Internet trennen sollte, erhalten Sie alle Emails, sobald Sie wieder online sind.

Vorteile

  • Die Nutzung der Avira Managed Email Security Services ist für Sie eine komfortable Lösung – leiten Sie einfach Ihre MX-Einstellung an Avira, den ausgewiesenen Sicherheitsexperten, um.
  • Spam, Viren und unerwünschte Inhalte gelangen somit erst gar nicht in Ihr Unternehmensnetzwerk. Sie sind davor geschützt und sparen außerdem wertvolle Bandbreite bei Ihrer Internetverbindung.

Elcomsoft Wireless Security Auditor

Elcomsoft Wireless Security Auditor - Sicherheit der WLAN-Netze prüfenElcomsoft Wireless Security Auditor ist ein leistungsfähiges Tool, mit dem IT-Administratoren prüfen können, wie sicher die WLAN-Netzwerke eines Unternehmens sind. Durch die kostengünstige GPU-Beschleunigungstechnologie kann das Tool WPA/WPA-2-PSK Passwörter schneller wiederherstellen. Auf diese Weise prüft EWSA die Sicherheit der ganzen Wireless-Umgebung.

Fähigkeiten und Vorteile des Elcomsoft Wireless Security Auditors:

  • bestimmt, wie sicher WLAN-Netze sind
  • prüft, wie sicher die WPA/WPA2-PSK Passwörter sind, die Ihre WLAN-Netze schützen
  • ist zeitsparend: dank der GPU-Beschleunigung nutzt EWSA die Leistungsfähigkeit sämtlicher NVIDIA- oder ATI-Graphikchips
  • Hardware-Beschleunigung für Tableau TACC1441
  • verwendet umfangreiche Wortlisten, um Passwörter aufzuspüren
  • operiert in lokalen und globalen Netzwerken

G Data "Mieten statt kaufen"

G Data Software mieten statt kaufenUnser Tipp: G Data Unternehmenslösungen mieten statt kaufen.

Fortschritt bedeutet, sich immer wieder neuen Trends anzupassen, um wettbewerbsfähig zu bleiben. Und Software gehört sicher zu jenen Produkten, die sich am schnellsten weiterentwickeln. „Benutzen statt besitzen“ ist ein Trend, der sich in den letzten Jahren bei vielen Unternehmen bestätigt hat.

Immer mehr IT-Leiter und Unternehmer schwören daher auf die Möglichkeit, zu mieten anstatt zu kaufen. Mit dem G Data Miet-Modell nutzen Sie die Sicherheitssoftware nur so lange Sie möchten – ohne jährliche Vertragsbindung.

Mieten entlastet Ihre Liquidität und ermöglicht es Ihnen dadurch, Investitionen vorzuziehen. Das Investitionsvolumen ist bei Softwaremiete am Anfang wesentlich geringer als beim Kauf und steht nicht als Anlagevermögen in der Bilanz.

Die Mindestlaufzeit beträgt dabei lediglich 3 Monate. Danach kann die Lizenzanzahl monatlich flexibel nach oben oder unten angepasst werden. Sie brauchen sich auch um kein Ablaufdatum zu sorgen, da die Lizenz kontinuierlich weiterläuft. Und wenn Sie die Software nicht länger benötigen, kann der Vertrag einfach zum Folgemonat gekündigt werden.

Trend Micro Worry-Free Business Security


Vertrauen Sie beim Schutz vor Datendiebstahl und gefährlichen Websites auf Advanced und Standard, damit das geschäftliche Ansehen Ihres Unternehmen gewahrt bleibt. Trend Micro schützt Ihre Kundendaten und Unternehmenswerte jetzt noch sicherer, noch intelligenter und noch einfacher vor webbasierten Bedrohungen und anderer Malware.

SICHERER: Trend Micros einzigartige Web Threat Protection schützt Geschäftsdaten vor Bedrohungen aus dem Internet, auch bei Online-Transaktionen.
INTELLIGENTER: Trend Micro bietet einen ständig aktualisierten Schutz in Echtzeit, ohne den Computer zu verlangsamen.
EINFACHER: Diese ebenso flexible wie sichere Lösung lässt sich mühelos installieren und implementieren und kommt ohne jede Verwaltung aus.

Die Lösung schützt außerdem Microsoft Windows Server, Computer und Laptops sowie in der Advanced Edition auch Microsoft Exchange und Small Business Server. Im Paket enthalten ist InterScan Messaging Hosted Security zur Abwehr von Spam, bevor er das Netzwerk erreicht.

Inhalt abgleichen