Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Risk ButtonCenterTools launcht heute mit DriveLock Websecurity „powered by CYREN“ eine neue, umfassende Sicherheitslösung für fest installierte und mobile Endgeräte.

Die neue Software DriveLock Websecurity, ein orts- und netzwerkunabhängiger URL- Echtzeitschutz für Unternehmensdaten, schützt alle geschäftskritischen und Unternehmensdaten auf jeglichen Endgeräten. Hierfür hat die CenterTools Software GmbH eine einfach zu konfigurierende cloudbasierte Lösung in DriveLock integriert, die nach erfolgreichen Beta-Tests jetzt produktiv in DriveLock 7.5.8 verfügbar sein soll. Mit dieser Lösung werden fest installierte und mobile Geräte weltweit vor Gefahren aus dem Internet geschützt. Sowohl kleine und mittelständische Unternehmen als auch Konzerne profitieren mit Einsatz der Software von einer Websicherheit, die höchsten Schutz an allen Standorten bietet. Es wird ein URL-Schutz bereitgestellt, der Phishing- und andere kriminelle Webseiten in Echtzeit blockiert. Somit wird für Rechner und Laptops das Risiko eliminiert, durch Phishing-Sites Zugriff zu Passwörtern, Zugangsdaten oder sensiblen Dokumenten sowie Daten zu erhalten. Die Software bildet dabei auch Compliance-Anforderungen ab. DriveLock WebSecurity ist auf Mietbasis verfügbar. Dadurch können Unternehmer und Controller die monatlichen Ausgaben konkret planen und kalkulieren.

„Viele Unternehmen sind sich der Gefahren von Cyberkriminalität nicht bewusst. Daher haben wir drei typische Annahmen zusammengestellt, die falsch und gefährlich sind. Sie führen aus unserer Erfahrung dazu, dass gerade kleine und mittlere Unternehmen, deren IT-Budget eher schmal ist, ein begehrtes Angriffsziel darstellen. DriveLock Websecurity schafft hier durch die Zusammenarbeit mit der CYREN GlobalView Cloud eine besonders hohe Websicherheit, die ihresgleichen sucht“, kommentiert CenterTools-Geschäftsführer Udo Riedel.

„Wir haben bereits eine Firewall als Schutz“

Nutzer, die im Homeoffice arbeiten oder von unterwegs auf das Firmen-Netzwerk zugreifen, sind durch eine Firewall nicht geschützt. Firewalls werden in der Regel nicht in Echtzeit aktualisiert und der Schutz für mobile Geräte ist nur eingeschränkt. Darüber hinaus sind Systeme, die nicht in Echtzeit aktualisiert werden, anfällig für Zero-Day-Attacken: Bei solchen Angriffen wird eine neue Sicherheitslücke ausgenutzt, bevor für die betroffenen Systeme Patches entwickelt wurden. Mit der cloudbasierten Lösung DriveLock Websecurity ist das Endgerät hingegen unabhängig vom Firmennetzwerk und in Echtzeit immer geschützt.

„Wir sind zu unbedeutend für Bedrohungen“

Die meisten kleinen und mittelständischen Unternehmen halten sich für zu unbedeutend, um von Cyberkriminellen bemerkt zu werden. Daher werden gerade sie gerne von Hackern angegriffen: Hier lassen sich die größten Erfolge erzielen. Typischerweise sind Geschäftskonten das Angriffsziel, mit denen dann Überweisungen ins Ausland getätigt werden. Aus diesem Grund ist es wichtig, alle mit dem Internet verbundenen Geräte in Echtzeit vor solchen Attacken zu schützen.

„Wir nutzen das Internet nur zum Surfen“

Auch wenn Einkauf oder Banking nicht über das Web abgewickelt werden und nur im Web nach Informationen gesucht wird: Jedes Endgerät, das mit dem Internet verbunden ist, stellt eine Bedrohung dar. Spätestens wenn der Mitarbeiter das Büro verlässt und seinen Laptop nutzt, ist das Gerät nicht geschützt. Hier gilt es, zuverlässig den möglichen Angriffen vorzubeugen und sich vor aktuellen Sicherheitsgefahren zu schützen.

www.centertools.de

GRID LIST
Tb W190 H80 Crop Int 658f818261677ec748ec3fc0e8dcad3c

Was ist der Mimecast ESRA Test?

Viele Organisationen sind der Meinung, dass ihre aktuellen Email-Sicherheitssysteme…
Stethoskop und Computer

Warum auch in der IT vorbeugen besser ist als heilen

Die bekannte Redewendung «vorbeugen ist besser als heilen» kann auch in der IT angewendet…
Tb W190 H80 Crop Int Aeb5a1ad0de7db3f252650c4e72a36c1

Als IT-Forensiker zwischen Schadprogrammen und Schraubenziehern

Die fiktive HAK Messtechnik AG wird Opfer einer zielgerichteten Cyber-Attacke und muss…
Tb W190 H80 Crop Int 78ab87a0e30ac3933ee82b3bb260b004

Die IT-Hygiene herstellen, um die IT-Sicherheit zu stärken

Es vergeht kein Tag ohne Datenschutzverletzungen. Die weltweite Datenbank Breach Level…
Tb W190 H80 Crop Int 736a65166cde31ad5dffda5c8dd250fc

Cybersicherheit bei M & A-Transaktionen – Die unterschätzte Gefahr

Die aktuellen wirtschaftlichen und politischen Turbulenzen in einigen Staaten Europas und…
Tb W190 H80 Crop Int 59c0f6503daa36156da927e434e5a40f

Die 3 gefährlichsten Angriffsvektoren

Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report…
Smarte News aus der IT-Welt