G DATA Ratgeber – Was ist eigentlich ein Zombie?

Zombies! An was denken Sie jetzt? An lebende Leichen, die sich nachts auf Friedhöfen herumtreiben? An die Endzeitstimmung aus „The Walking Dead“? Was alle Zombies aus dem Fernsehen gemein haben, ist, dass sie nur noch an eines denken können: Menschenfleisch. Gespannt verfolgen die Zuschauer, wie Scharen von willenlosen Untoten über die TV-Bildschirme ziehen und wähnen sich auf der heimischen Couch in Sicherheit – während im Internet digitale Zombies ihr Unwesen treiben und wie ferngesteuert Attacken ausführen. Wir zeigen Ihnen, was die Zombies aus Film und Fernsehen mit den Cyber-Zombies gemeinsam haben.Zombie_PC_Cartoon_RGB_66204w300h206

Unser Technologie-Partner G DATA zeigt in diesem Artikel, was ein Zombie-PC ist und beantwortet Fragen nach Infektionswegen und den Gefahren, die von solchen Zombies ausgehen.

Da Zombies und Botnetze thematisch sehr eng miteinander verwoben sind, empfehlen wir hier noch kurz die Lektüre des Artikels zum Thema Bots.

Alle Sicherheitsprodukte unseres Technologie-Partners G DATA erhalten Sie bei diesen Kollegen:

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net

The Rising Tides of Spam

By Talos Group This blog post was authored by Jaeson Schultz. For the past five years we have enjoyed a relatively calm period with respect to spam volumes. Back at the turn of the decade the world was experiencing record-high volumes of spam. However, with the evolution of new anti-spam technologies, combined with some high-profile takedowns of spam-related […]

Source:: Cisco Security Notice

The Rising Tides of Spam

By Talos Group This blog post was authored by Jaeson Schultz. For the past five years we have enjoyed a relatively calm period with respect to spam volumes. Back at the turn of the decade the world was experiencing record-high volumes of spam. However, with the evolution of new anti-spam technologies, combined with some high-profile takedowns of spam-related […]

Source:: Cisco Security Notice

The True Value of Network Security Monitoring

By TK Keanini The Enterprise Strategy Group (ESG) conducted research into how cybersecurity professionals view network security monitoring and how they use it in their organization. The report Network Security Monitoring Trends surveyed 200 IT and cybersecurity professionals who have a knowledge of or responsibility for network security monitoring. Some of the key findings include: Many organizations now […]

Source:: Cisco Security Notice

The True Value of Network Security Monitoring

By TK Keanini The Enterprise Strategy Group (ESG) conducted research into how cybersecurity professionals view network security monitoring and how they use it in their organization. The report Network Security Monitoring Trends surveyed 200 IT and cybersecurity professionals who have a knowledge of or responsibility for network security monitoring. Some of the key findings include: Many organizations now […]

Source:: Cisco Security Notice

Leading Analyst Firm Data Once Again Identifies Fortinet as Network Security Market Leader

Leading Analyst Firm Data Once Again Identifies Fortinet as Network Security Market Leader

Source:: Fortinet

Leading Analyst Firm Data Once Again Identifies Fortinet as Network Security Market Leader

Leading Analyst Firm Data Once Again Identifies Fortinet as Network Security Market Leader

Source:: Fortinet

FortiSandbox-Service in der Cloud – preiswert im Bundle

Um 70% stieg die Zahl der Angriffe mit Verschlüsselungs-Trojanern von Januar bis Juli 2016. Durch die hohe mediale Aufmerksamkeit – insbesondere im Frühjahr, als sowohl das Klinikum in Neuss, als auch ein Fraunhofer-Institut betroffen waren – ist Locky in jedem Unternehmen ein Begriff. Ein Weg, um die Sicherheit des eigenen Netzwerkes zu erhöhen, ist die FortiSandbox. Idealerweise wird ein solches Gerät in Verbindung mit einer FortiGate Next Generation Firewall (NGFW) und einer FortiMail Mail-Security Box eingesetzt. Alle Geräte stehen dabei miteinander in Verbindung und Daten, die nicht direkt als gut oder schlecht klassifizierbar sind, werden in die Sandbox weitergeleitet und dort auf schädliche Inhalte überprüft.2016-08-17_11h30_12

Dabei kommen die Security-Experten der FortiGuard Labs ins Spiel, die rund um die Uhr Aktualisierungen für alle unter Vertrag stehenden Maschinen bereitstellen. Durch die weltweit verteilten Sensoren kommen sekündlich neue Informationen zur Bedrohungslage ins Haus und so kann schnell und zuverlässig reagiert werden, damit Gegenmaßnahmen umgehend auf alle Fortinet-Geräte ausgerollt werden können.

 

 

Nicht jedes Unternehmen kann oder will sich eine eigene Sandbox-Infrastruktur erlauben. Immerhin ist neben der entsprechenden Software auch eine hochleistungsfähige Hardware erforderlich, die doch ein paar Euro kostet. Mit dem FortiSandbox-Service in der Cloud können Firewall- und Mail-Security-Kunden nun ohne eigene Systeme die Sicherheit im Unternehmen erhöhen. Das FortiGuard Enterprise Service Bundle ist für alle FortiGates verfügbar und erlaubt die Nutzung der von Fortinet selbst betriebenen Sandbox Cloud-Lösung. Natürlich muß man hier eventuelle Einschränkungen bei der Quarantäne-Dauer in Kauf nehmen, denn die Cloud-Systeme stehen nicht direkt beim Kunden, aber jeder Fortinet Kunde kann preisgünstig seine Sicherheitslösung um das Thema Sandbox ergänzen.

Die Leistungen, die in den einzelnen FortiGuard Bundles enthalten sind, finden Sie in dieser Tabelle:

2016-08-17_11h41_32

Mehr Sicherheit für Ihr Unternehmen. Wir helfen Ihnen gerne:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Cognitive Threat Analytics: Turn Your Proxy Into Security Device

By Veronica Valeros This post was authored by Veronica Valeros, Petr Somol, Martin Rehak and Martin Grill, on behalf of the whole CTA team. Some of us still intuitively believe that our extensively safeguarded corporate networks are safe from the risks we are exposed to when connecting directly to public Internet. Yet, evidence suggests that most companies now […]

Source:: Cisco Security Notice

Cognitive Threat Analytics: Turn Your Proxy Into Security Device

By Veronica Valeros This post was authored by Veronica Valeros, Petr Somol, Martin Rehak and Martin Grill, on behalf of the whole CTA team. Some of us still intuitively believe that our extensively safeguarded corporate networks are safe from the risks we are exposed to when connecting directly to public Internet. Yet, evidence suggests that most companies now […]

Source:: Cisco Security Notice