6. April 2017

IT-Security

Nutzen Sie Endpoint Security im großen Stil! Überwachen Sie ihre Endpoints aus einer zentralen Stellung aus der eigenen IT-Abteilung oder lassen Sie uns über Ihre IT-Security wachen.

Uns liegt nur Ihre Sicherheit am Herzen.
Verlassen Sie sich nicht nur auf Virtualisierungen oder Backup-Lösungen. Verbinden Sie IT-Security und Backup-Lösungen.

Sprechen Sie uns an und lassen Sie sich beraten. Wir erklären Ihnen die Endpoint-Security von unserem Partner Panda Security und erläutern Ihnen die vorteile von Adaptive Defense.

Testen Sie kostenlos unsere Lösung für 30 Tage und lassen Sie sich von der einfacheit überraschen. Bei bedarf kümmern wir uns gerne um die Security, damit Sie selbst ein ruhiges Gewissen haben können.

 

IT-Security aus unserem Security Operation Center (SOC)


Security s
Im SOC werden alle wichtigen Systeme analysiert und überwacht. Dadurch muss nicht mehr jeder Rechner einzeln auf Sicherheitsupdates, Malwarebefall oder anderen Angriffen überprüft werden. Zusätzlich kann jeder Rechner im Problemfall durch Fernwartung gesteuert werden. Mit Hilfe des Ticketsystems können Sie unseren Support schnell uns sicher erreichen.

Lassen Sie uns Ihre IT schützen oder bauen Sie sich mit Adaptive Defense 360 ihr eigenes SOC auf. 

Filtern Sie durch Webkontrolle die Zugänge der einzelnen Arbeitsplätze auf unbefugte Seiten wie sozialen Netzwerken, Downloadseiten oder Dating Seiten. Natürlich auch nach Uhrzeit einstellbar.

Mit der Device-Control lassen sich z.B. nur bestimmte USB-Sticks verwenden oder die kompletten Schnittstellen wie
(USB-Laufwerke und Modems, Webcams, DVD/CD-Laufwerke etc.) mit Rechten versehen (Lesen, Schreiben).

Es können individuelle Profile für Mitarbeiter, Vorarbeiter oder Geschäftsführung erstellt werden. Somit ist jeder Arbeitsplatz individuell einstellbar.


Als Partner von Panda Security sind wir in der Lage gegen aktuelle Bedrohungssituationen gewappnet zu sein.
Hier ein kurzer Einblick in den PandaLaps Report vom dritten Quatal 2016:

[…]PandaLabs, Panda Securitys Anti-Malware-Labor, hat allein in diesem Quartal mehr als 18 Millionen neue Malware-Exemplare entdeckt. Das sind durchschnittlich 200.000 Samples pro Tag und ein Beweis dafür, dass die alarmierenden Probleme mit der Internetkriminalität weiterhin bestehen.
Trojaner stehen im dritten Quartal 2016 als beliebteste Malware an der Spitze, wobei Ransomware den Hauptteil ausmacht.

POS-Terminals in Hotels, Restaurants und anderen Einrichtungen werden für Cyberkriminelle immer interessanter. Die Informationen, die wir von Juli bis September 2016 durch das Klassifizieren und Analysieren von Malware gesammelt haben, zeigen, dass eine Reihe von massiven DDoS-Attacken (Distributed Denial of Service) stattgefunden haben.[…]


Wir installieren und betreuen Ihre IT-Security, entwickeln falls nötig, eine Backup-Lösung oder bieten Ihnen bei defekten Festplatten oder SSDs in nur vier Stunden nach eintreffen des Mediums bei unserem Partner eine erste Analyse ob eine Datenrettung möglich ist.

Somit haben Sie die doppelte Sicherheit vor aktuellen Bedrohungen geschützt zu sein und gleichzeitig haben Sie die Gewissheit, dass Ihre Daten gesichert und sortiert aufbewahrt werden.

Surfen im Internet

Beim täglichen surfen im Internet werden auf unterschiedlichen Internetseiten permanent JavaSkripte heruntergeladen, die ihr Webbrowser installiert bzw. ausführt, um die Website so darzustellen wie der Betreiber es vorsieht. Leider können Sie diesen Prozess nicht ohne weiteres verhindern, ohne explizit zu kontrollieren wo es her kommt oder was es macht.
Sei es nur auf der Hauptseite von Google zu Halloween oder zum Valentinstag. Wenn dort Animationen gezeigt oder Minispiele angeboten werden, lädt ihr Browser solche JavaScripte herunter.
Nicht alle JavaScripte sind schädlich, jedoch kann man es nur durch eine Antimalwarelösung feststellen.
Im einfachsten Fall wird Ihnen das surfen nur erschwert oder Sie können keine weitere Seite mehr laden. Im schlimmsten Fall wird Ihr kompletter PC verschlüsselt (Ransomware). Somit sind alle Daten auf Ihrem gesperrt und „angeblich“ nur gegen ein Lösegeld wieder frei zu bekommen.

Wichtig! Bezahlen Sie weder mit Bitcoins, noch andere Zahlungsmethoden. Sie bekommen Ihre Daten nicht wieder und Falls doch ist es keine Garantie, dass sie nicht in naher Zukunft wieder angegriffen werden. Schützen Sie ihr Eigentum, damit es auch Ihr Eigentum bleibt.

Sie werden jeden Tag mehrfach angegriffen ohne es zu merken. Seien Sie kein Komplize, wenn Ihr Rechner als Teil eines Botnetz fungiert. Nur durch eine Firewall bzw. dem richtigen Antivirenprogramm (AV-Programm) in Kombination mit dem erweiterten Schutz von Pandas Adaptive Defense 360 sehen sie die Anzahl der Angriffe und haben gleichzeitig einen sicheren Schutz dagegen.


Identifizierung von Computern, die dazu genutzt werden, Angriffe im Netzwerk zu verbreiten (Botnetze)

Wenn eine Malware/ein PUP (Potentzell unerwünschtes Programm) entdeckt oder ein unbekannter Prozess blockiert wird, zeigt AD360 an, von welchem Netzwerkcomputer die Infektion ausging sowie die zugehörige IP-Adresse und den eingeloggten User.

Dynamische Anti-Exploit-Technologie

Adaptive Defense 360 enthalten eine neue dynamische Anti-Exploit-Technologie, die eine kontinuierliche Überwachung der Geräteaktivitäten sowie die Identifizierung von bekannten und unbekannten (Zero Day) Exploits gewährleistet. Auf diese Weise werden Cyberangriffe bereits im Exploit-Stadium erkannt und verhindert.

Damit jeder sicher alles anklicken kann:
Panda Adaptive Defense 360

Mit dem Schutz von Panda Adaptive Defense 360 können die User alle
Anwendungen und Applikationen in einem Netzwerk bedenkenlos starten.
Anders gesagt: Mit Adaptive Defense 360 müssen sich Unternehmen keine
Sorgen mehr machen, dass ihre Mitarbeiter durch das unbedachte Anklicken
einer E-Mail oder Webseite das komplette IT-System der Firma lahmlegen.
Dieser IT-Schutz gibt Cryptolocker & Co keine Chance.

Übersicht zu Adaptive Defense 360

Wir stehen Ihnen zu Verfügung. Rufen Sie einfach an oder schicken Sie uns eine Anfrage info@ts-krass.de.

Gehen Sie nicht ungeschüzt ins Internet!
Auch Sie sind interessant für Hacker, denn hacker suchen nur nach einem Hintertür, egal werd sich dahinter verbirgt.