VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Jürgen JakobIm digitalen Zeitalter sind die Sicherheitsbedrohungen für IT-Systeme zahlreich und entwickeln sich rasant weiter. Das Statement von Jürgen Jakob, Geschäftsführer von Jakobsoftware, zeigt, was moderne Schutzsoftware mitbringen muss, um tückische Malware effektiv abzuwehren.

Die zunehmende Vernetzung von IT-Systemen untereinander und immer mehr internetfähige Geräte erfordern weitreichende Anti-Malware-Maßnahmen, um das IT-System abzusichern. Dazu gehören Virenscanner, die dank cloudbasierter Analyse-Tools und maschineller Lernsysteme mit der rasanten Entwicklung immer neuer Malware-Varianten mithalten und sie in Echtzeit erkennen und unschädlich machen können.

Auch das Verlagern von Routineaufgaben wie Dateiscans oder Website-Überprüfungen in die Cloud ist mit entscheidenden Vorteilen verbunden: Verzeichnisse bekannter Malware lassen sich schnell und zentral erweitern. Zudem können auch große Dateimengen untersucht werden, ohne die Systemleistung des Nutzers zu beeinträchtigen – ein effektiver Geschwindigkeitsgewinn für Geschäftsprozesse. Komplettlösungen wie Avast Business Antivirus bieten solche Vorab-Scans für Dateien, URLs, Website-Zertifikate und E-Mail-Anhänge. Um die Scanzeiten so gering wie möglich zu halten, ignorieren die intelligenten Algorithmen außerdem bereits überprüfte und als sicher eingestufte Daten. Zudem können Nutzer verdächtige oder unbekannte Dateien auch in einer sicheren Sandbox-Umgebung ausführen, wo kein Risiko für Datenverlust oder Systeminfizierung besteht.

Weiterhin kann die Cloud die Überwachung und Verwaltung der Sicherheitslösungen übernehmen und damit die Arbeit des Administrators erheblich vereinfachen. In den webbasierten Konsolen kann er jederzeit den Status des Netzwerks prüfen, die Software im gesamten Netzwerk aktualisieren oder das Beheben häufiger Sicherheitsvorfälle automatisieren – und das alles via Remote-Zugriff.

E-Mail Security

E-Mail-Postfächer sind der bevorzugte Weg, über den Ransomware und Phishing Mails versuchen, die Unternehmensdaten abzugreifen oder zu manipulieren. Von diesen Attacken sind Großunternehmen ebenso bedroht wie kleine und mittelständische Unternehmen. Antivirus- und Antispam-Lösungen wie Mailscan nehmen deshalb eingehende Mails schon unter die Lupe, bevor sie überhaupt im Posteingang landen. Spam und Malware werden vor der Zustellung aussortiert, so dass sich Nutzer wieder auf das Kerngeschäft konzentrieren können.

Für besonders komplexe oder gezielte Attacken wie CEO-Fraud oder Ransomware hat der Security-Anbieter Hornetsecurity den Advanced Threat Protection Service entwickelt: Die forensischen Analyse-Tools kommen auch polymorphen Viren, die schwer zu erkennen sind, auf die Spur. Anschließend erhält der Nutzer einen detaillierten Bericht des Angriffsversuchs, um sich besser auf ähnliche Versuche vorbereiten zu können. Der Betrieb erfolgt über gesicherte Rechenzentren via Cloud in Deutschland, setzt also keine zusätzliche Hardware oder Software auf Nutzerseite voraus. 

www.jakobsoftware.de
 

GRID LIST
Hacker im Visir

Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

Der traditionelle Ansatz der IT lautet: Wenn dein Betriebssystem gepatcht ist, dann ist…
KI Security

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als…
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security