VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Security Schloss 224402974 500

Angriffe durch Ransomware haben in diesem Jahr deutlich zugenommen – das haben die Erpressertrojaner Petna und WannaCry eindrucksvoll bewiesen. Großunternehmen wie Maersk oder Beiersdorf verzeichneten dreistellige Millionenschäden. 

Die neue G DATA Business-Version 14.1 lässt dank voll integrierter Anti-Ransomware-Technologie den Erpresserschädlingen keine Chance mehr und schützt zuverlässig auch vor noch unbekannten Exemplaren. Die neuen Business Security-Lösungen sind ab sofort erhältlich.

Mit dem neuen Business LineUp 14.1 erweitert das Unternehmen seine Security-Lösungen um eine proaktive Technologie gegen Ransomware. Diese ergänzt die verhaltensbasierten Erkennungen um eine Next-Gen-Technologie, die Verschlüsselungsversuche frühzeitig vom Unternehmensnetzwerk erkennt und blockiert. Betriebliche Ausfälle sind durch verhinderte Ransomware-Angriffe ab sofort passé.

IT-Administratoren stehen vor großen Herausforderungen, wenn sie das eigene Firmennetzwerk absichern sollen. Grund hierfür ist die steigende Heterogenität des Netzwerkes durch immer mehr eingebundene Geräte. Daher ist es sinnvoll, auf ein Policy Management zurückzugreifen, welches jene IT-Geräte der Mitarbeiter administrierbar und somit kontrollierbar macht. Mit der Version 14.1 können Gerätekontrollen mit benutzerspezifischen Ausnahmen festgelegt werden. Beispielsweise lässt sich einstellen, welche Personen Zugriff auf USB-Sticks am Computer haben dürfen, während sie für andere Mitarbeiter im Unternehmen gesperrt bleiben.

Administrationen der IT-Abteilung können folglich sicherstellen, dass Malware zukünftig noch effektiver vom Firmennetzwerk ferngehalten wird. Sollten ungewöhnliche Aktivitäten festgestellt werden, werden IT-Verantwortliche sofort gewarnt.

www.gdata.de
 

GRID LIST
Tb W190 H80 Crop Int 90aba36b95264e827b27d67702c64390

Kleinunternehmungen benötigen auch IT Sicherheit

Die Meldungen von Schaden verursachenden Angriffen auf Firmen nehmen dramatisch zu.Keine…
Doppelpack

Informationssicherheit und Datenschutz im Doppelpack

Die starken Parallelen zu einem Informationssicherheits-Managementsystem (ISMS) machen…
Jens Heidland

Keine Angst vor einem ISMS

Viele Anforderungen werden bereits heute von den meisten Organisationen erfüllt. Der…
Fensterputzer

Gelebtes Risikomanagement

Mit dem richtigen Werkzeug ist die Einführung eines IT-Risikomanagements in der…
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security