VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Jürgen JakobIm digitalen Zeitalter sind die Sicherheitsbedrohungen für IT-Systeme zahlreich und entwickeln sich rasant weiter. Das Statement von Jürgen Jakob, Geschäftsführer von Jakobsoftware, zeigt, was moderne Schutzsoftware mitbringen muss, um tückische Malware effektiv abzuwehren.

Die zunehmende Vernetzung von IT-Systemen untereinander und immer mehr internetfähige Geräte erfordern weitreichende Anti-Malware-Maßnahmen, um das IT-System abzusichern. Dazu gehören Virenscanner, die dank cloudbasierter Analyse-Tools und maschineller Lernsysteme mit der rasanten Entwicklung immer neuer Malware-Varianten mithalten und sie in Echtzeit erkennen und unschädlich machen können.

Auch das Verlagern von Routineaufgaben wie Dateiscans oder Website-Überprüfungen in die Cloud ist mit entscheidenden Vorteilen verbunden: Verzeichnisse bekannter Malware lassen sich schnell und zentral erweitern. Zudem können auch große Dateimengen untersucht werden, ohne die Systemleistung des Nutzers zu beeinträchtigen – ein effektiver Geschwindigkeitsgewinn für Geschäftsprozesse. Komplettlösungen wie Avast Business Antivirus bieten solche Vorab-Scans für Dateien, URLs, Website-Zertifikate und E-Mail-Anhänge. Um die Scanzeiten so gering wie möglich zu halten, ignorieren die intelligenten Algorithmen außerdem bereits überprüfte und als sicher eingestufte Daten. Zudem können Nutzer verdächtige oder unbekannte Dateien auch in einer sicheren Sandbox-Umgebung ausführen, wo kein Risiko für Datenverlust oder Systeminfizierung besteht.

Weiterhin kann die Cloud die Überwachung und Verwaltung der Sicherheitslösungen übernehmen und damit die Arbeit des Administrators erheblich vereinfachen. In den webbasierten Konsolen kann er jederzeit den Status des Netzwerks prüfen, die Software im gesamten Netzwerk aktualisieren oder das Beheben häufiger Sicherheitsvorfälle automatisieren – und das alles via Remote-Zugriff.

E-Mail Security

E-Mail-Postfächer sind der bevorzugte Weg, über den Ransomware und Phishing Mails versuchen, die Unternehmensdaten abzugreifen oder zu manipulieren. Von diesen Attacken sind Großunternehmen ebenso bedroht wie kleine und mittelständische Unternehmen. Antivirus- und Antispam-Lösungen wie Mailscan nehmen deshalb eingehende Mails schon unter die Lupe, bevor sie überhaupt im Posteingang landen. Spam und Malware werden vor der Zustellung aussortiert, so dass sich Nutzer wieder auf das Kerngeschäft konzentrieren können.

Für besonders komplexe oder gezielte Attacken wie CEO-Fraud oder Ransomware hat der Security-Anbieter Hornetsecurity den Advanced Threat Protection Service entwickelt: Die forensischen Analyse-Tools kommen auch polymorphen Viren, die schwer zu erkennen sind, auf die Spur. Anschließend erhält der Nutzer einen detaillierten Bericht des Angriffsversuchs, um sich besser auf ähnliche Versuche vorbereiten zu können. Der Betrieb erfolgt über gesicherte Rechenzentren via Cloud in Deutschland, setzt also keine zusätzliche Hardware oder Software auf Nutzerseite voraus. 

www.jakobsoftware.de
 

GRID LIST
Hacker

Anstieg des CEO-Frauds beobachtet

Das Volumen von Phising-Nachrichten mit CEO-Fraud-Inhalt, die gemeldet wurden, hat sich…
Hacker Kamera

Zero‑Day‑Schwachstelle in Videoüberwachungs‑Software entdeckt

Mit der „Peekaboo” getauften Schwachstelle können Cyberkriminelle die Aufnahmen…
Hacker

Kryptomining-Malware in Kodi Add-ons enttarnt

Die Benutzer von Kodi sollten sich ihre installierten Zusatzprogramme nochmal ganz genau…
Hacker

Hacker-Gruppe LuckyMouse signiert Malware mit legitimem Zertifikat

Die Experten von Kaspersky Lab (GReAT) haben mehrere Infektionen eines bisher unbekannten…
Trojaner

Verbreitung von Mining-Trojanern für Windows und Linux

Im vergangenen Monat gerieten erneut Mining-Trojaner in das Visier der Virenanalysten von…
Schloss

Wie lassen sich falsche Webzertifikate ausstellen?

Ein Forscherteam des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in…
Smarte News aus der IT-Welt