G DATA Endpoint Security 14.0 setzt neue Maßstäbe

G DATA Endpoint Security 14.0 setzt neue Maßstäbe

Bei Ihrem G DATA Partner Oberberg-Online ist die aktuelle Version 14.0 der Endpoint Security erhältlich. Viele Neuerungen machen das Produkt noch interessanter für den Einsatz im Unternehmensnetzwerk:

  • Exploit-Schutz gegen Zero-Day-Attacken. Schutz vor der Ausnutzung bekannter und unbekannter Schwachstellen in installierter Software von Drittanbietern
  • Erweiterung der BankGuard Technologie. Noch schnellere Reaktion auf neue Bedrohungen von geschützten Servern
  • Zentrale Verwaltung aller Endpoints. Neu: OS X Client
  • Alert & Notification Bar. Zentrale Anzeige aller wichtigen Events – direkt anklickbar
  • Überarbeitetes Design der Reports und Logs
  • Unterschiedliche Client/Group Settings sind auf einen Blick erkennbar
  • Assistent für automatisches Organisieren/Gruppieren von Endpoints
  • LINUX: Integration von AntiVirus/AntiSpam-Schutz in Sendmail und Postfix
  • LINUX: Integration von AntiVirus / AntiSpam-Schutz in Squid
  • NEU: Network Monitoring: Zentrale Überwachung der IT-Infrastruktur und aller relevanten Metriken
  • NEU: Network Monitoring: Übersichtliches Monitoring Dashboard gewährt schnellen Überblick über den Status ihrer Infrastruktur und der ausgewählten Metriken
  • NEU: Network Monitoring: 24×7 Echtzeit Monitoring und automatische Benachrichtigung über kritische Zustände

Wenn Sie die Version 14.0 einsetzen möchten, helfen unsere Experten gerne weiter. Ein guter Grund dafür könnte sein, dass Sie das Modul Network Monitoring bis zum 14.07.2016 mit 25% Rabatt bei uns bekommen.

Nähere Informationen zu den G DATA Business Produkten finden Sie in diesem PDF-Dokument.

Ihre freundlichen und hilfsbereiten Ansprechpartner zum Thema G DATA sind:

DSC_4805kk DSC_2131b klein DSC_2066 klein
Frank Erlinghagen

02261 9155055
erlinghagen@oberberg.net

Jörg Wegner

02261 9155052
wegner@oberberg.net

Daniel Wenzlau

02261 9155054
wenzlau@oberberg.net

 

 

Stiftung Warentest: G DATA Virenscanner ist Testsieger

Bereits seit 2005 schneidet der G DATA Virenscanner in allen 9 Vergleichen als Testsieger ab.

G DATA Internet Security schützt mit dem „besten Virenscanner“ vor Computerschädlingen und anderen Bedrohungen – so das Ergebnis des aktuellen Vergleichstests von Stiftung Warentest im Magazin test (Ausgabe 04/2016). 17 Virenschutzpakete prüfte die deutsche Verbraucherorganisation auf Herz und Nieren. Kostenpflichtige Sicherheitslösungen schützen am besten, lautet das eindeutige Urteil. In allen Vergleichstest von Stiftung Warentest seit 2005 hat G DATA Internet Security den wirksamsten Schutz gegen Schadprogramme und Online-Gefahren. Die Tester loben G DATA als „den besten Virenscanner“ im Vergleichstest. Weitere Pluspunkte sind die sehr gute Reaktionszeit auf neue Schadprogramme und der umfassende Schutz vor Spam- und Phishing-Mails. Stiftung Warentest bewertet G DATA Internet Security mit der Note 2,3.

G DATA Software AG – Lesen Sie mehr auf:

https://www.gdata.de/pressecenter/artikel/stiftung-warentest-g-data-internet-security-hat-den-besten-virenscanner

 

Doch nicht nur bei Stiftung Warentest, auch beim Vergleichstest von 22 Antiviren-Lösungen, den AV-Test durchgeführt hat, erhält G DATA mit jeweils 6 Punkten in den Bereichen Schutz und Handhabung Bestnoten und das begehrte Testsiegel.

cert_consumer_2016_02_66720w417h458

Der vollständige Test von AV-Test ist hier zu finden.

G DATA macht nicht nur in den Vergleichstests der großen Labore eine gute Figur, sondern glänzt auch in der Praxis mit Sicherheits-Funktionen, die wir in unserem Video-Vergleichstest live mit unterschiedlichen Lösungen getestet haben.

Was G DATA sonst noch leistet, zeigen Ihnen unsere Spezialisten gerne ausführlich, z.B. das Patch-Management, die einfache Verwaltung über die Management-Oberfläche, oder den USB-Guard.

Rufen Sie uns unter 02261 9155050 für einen unverbindlichen Termin zum Thema an, oder mailen Sie uns unter vertrieb@oberberg.net

G DATA ist der Pionier unter den Antivirus Herstellern und seit über 30 Jahren in Sachen Sicherheit unterwegs. Als deutsches Unternehmen mit Sitz in Bochum sind sowohl Entwicklung, als auch Support lokal verfügbar – und mit mehr als 10 Jahren G DATA Partnerschaft ist Oberberg-Online Ihr Ansprechpartner vor Ort.

Tech-Channel – USB Virenscanner Test #13

Tech-Channel – USB Virenscanner Test

Was machen Sie, wenn Sie auf dem Firmenparkplatz einen USB-Stick finden, womöglich noch mit einem bekannten Firmenlogo darauf? Vermutlich werden Sie – wie viele andere Menschen auch – den Inhalt sichten wollen. Einem geschenkten (oder gefundenen) Gaul, schaut man ja bekanntlich…

Wenn Sie den USB Stick einstecken, könnte das Verhängnis allerdings bereits seinen Lauf genommen haben. Was aussieht, wie ein ganz normaler USB-Stick, ist hier in Wirklichkeit ein Microcontroller, der sich Ihrem PC gegenüber als Logitech-Tastatur ausgibt und damit ein gespeichertes Script ausführt. Vom Upload sensibler Daten auf einen entfernten Webserver bis zur kompletten Kompromittierung Ihres Rechners ist hier alles möglich – alleine abhängig von der Fantasie des Programmierers, der das Script auf dem Stick erstellt hat.

Wir wollten heute wissen, wie handelsübliche Virenscanner mit dieser Bedrohung umgehen und haben diese live getestet. Das spannende Ergebnis können Sie in unserem aktuellen Video sehen:

G DATA integriert Mobile Device Management (MDM)

G DATA integriert Mobile Device Management (MDM)

In allen Business-Produkten: G DATA integriert Mobile Device Management (MDM):

Die meisten Unternehmen statten heute Mitarbeiter mit mobilen Geräten aus. Das erschwert Kontrolle und Administration, sowie die Gewährleistung von Datenintegrität und Sicherheit.

Laden Sie hier das G DATA Whitepaper zum Thema Mobile Device Management (MDM) herunter und sprechen Sie mit uns über Ihre Anforderungen unter 02261 915500 oder vertrieb@oberberg.net

 

 

G DATA Exploit-Schutz wehrt effektiv Angriffe durch infizierte Magento-Shops ab

G DATA Exploit-Schutz wehrt effektiv Angriffe durch infizierte Magento-Shops ab

22.10.2015  | Autor: Siebert, Thomas , Christian Lueg

Tausende von Online-Shops, die auf eine veraltete Version der e-Commerce Plattform Magento setzen, wurden laut einem Bericht der Sicherheitsfirma Sucuri (https://blog.sucuri.net/2015/10/massive-magento-guruincsite-infection.html) vom 18.10.2015 mit Schadcode infiziert. Besuchern dieser Webseiten wird ein Exploit-Kit untergeschoben, um Bezahl- oder Login-Daten zu stehlen. Es handelt sich hierbei um die drittgrößte Angriffswelle, die die G DATA Sicherheitsexperten in diesem Jahr registrierten. Die Angriffe dauern allerdings noch an.

Bereits seit dem 17. Oktober 2015, also einen Tag früher, stellen die G DATA SecurityLabs eine steigende Zahl von abgewehrten Infektionsversuchen durch verschiedene Exploit-Kits fest. Der G DATA Exploit-Schutz, der in allen G DATA Sicherheitslösungen integriert ist, schützt Kunden zuverlässig vor den Auswirkungen durch den Schadcode.

Verschiedene Exploit-Kits im Einsatz

Medienberichte, die sich auf einen Beitrag der Firma MalwareBytes (https://blog.malwarebytes.org/exploits-2/2015/10/new-neutrino-ek-campaign-drops-andromeda/) berufen, berichten ausschließlich von Angriffen über das Neutrino Exploit-Kit. Die G DATA SecurityLabs stellen allerdings bereits ab dem 17.10. eine erhöhte Anzahl von abgewehrten Angriffen der Exploit-Kits Nuclear und Angler fest. Die Angriffe über Nuclear fanden ausschließlich am 17.10. statt, während die Angriffe über Angler erst im Laufe des 18.10. abebbten. Am gleichen Tag begann eine massive Infektionswelle durch das Neutrino Exploit-Kit, welche weiterhin anhält.

Wie kommt der Schadcode auf die Webseiten?

Der Hersteller der Onlineshop-Software geht von veralteten Versionen aus, die von Betreibern weiterhin eingesetzt werden. Angreifer missbrauchen bekannte – aber in den alten Versionen noch nicht geschlossene – Sicherheitslücken, um die Shops mit dem Schadcode zu infizieren. Betreiber, die hiervon betroffen sind, sollten ihr Shopsystem umgehend aktualisieren.

Was ist ein Exploit-Kit?

Ein Exploit-Kit ist ein Tool das, je nach Ausführung, eine Vielzahl von unterschiedlichen Angriffen auf Schwachstellen (Exploits) enthält. Besucht ein Nutzer eine manipulierte Webseite, wie im aktuellen Fall die Shops mit einem Magento-System, wird mit Hilfe des Exploit-Kits die Konfiguration des PCs auf Sicherheitslücken in Anwendungen hin überprüft (Browser, installierte Software oder Betriebssystem). Findet sich auf dem System eine Schwachstelle oder gar mehrere, wird ein passender Exploit an den Client gesendet, der die gefundene Sicherheitslücke ausnutzt, um danach unbemerkt weiteren Schadcode auf den angreifbaren Rechner zu laden (Drive-by-Infektion).

G DATA Exploit-Schutz überprüft das System auf seltsames Verhalten

Das Ausnutzen von Software-Sicherheitslücken durch sogenannte Exploits ist für Cyberkriminelle mittlerweile die beliebteste Methode, um Computer mit Schadcode zu infizieren. Schadsoftware wird heute vor allem über Internetseiten, die von Cyber-Kriminellen manipuliert wurden, verbreitet. – Die Seiten-Betreiber ahnen davon meist nichts. Exploits suchen dabei gezielt nach Schwachstellen im System des Anwenders.
GDATA2
Mit G DATA wird das Ausnutzen einer Sicherheitslücke effektiv geblockt und das Ausführen der Schadcode-Infektion verhindert. Der Exploit-Schutz von G DATA überprüft das Verhalten der installierten Programme permanent auf Unregelmäßigkeiten. Wird ungewöhnliches Verhalten im Programmablauf festgestellt, blockiert die G DATA Sicherheitslösung den Angriffsversuch, stoppt den Eindringling und schlägt umgehend Alarm. Selbst vor bisher unbekannten Angriffen, sogenannten „Zero-Day-Exploits“, schützt der G DATA Exploit-Schutz.

[1] http://magento.com/security/news/important-security-update

G DATA Software AG – Lesen Sie mehr auf:

https://blog.gdata.de/artikel/g-data-exploit-schutz-wehrt-effektiv-angriffe-durch-infizierte-magento-shops-ab/

G DATA Lösungen erhalten Sie bei Ihrem G DATA Partner Oberberg-Online.

G DATA BUSINESSLÖSUNGEN BEREIT FÜR WINDOWS 10

G DATA BUSINESSLÖSUNGEN BEREIT FÜR WINDOWS 10

DEUTSCHER IT-SECURITY-HERSTELLER VERÖFFENTLICHT UPDATE

28.07.2015 | BOCHUM

Am 29. Juli 2015 brachte Microsoft Windows 10 auf den Markt und Unternehmen werden ihre IT-Systeme nach und nach darauf umstellen. Um die Kompatibilität des neuen Betriebssystems mit den G DATA Businesslösungen zu gewährleisten, stellt der deutsche IT-Security-Hersteller seinen Kunden ein kostenloses Update zur Verfügung. Der Umstieg auf Windows 10 ist für Administratoren und IT-Dienstleistern so ein Leichtes und das Unternehmensnetzwerk ist weiterhin bestens vor Online-Gefahren geschützt. Die G DATA Netzwerklösungen sind dank des bereitgestellten Updates startklar für Windows 10. So sind IT-Systeme, die auf das neue Betriebssystem setzen, weiterhin bestens vor Cyberangriffen, Schadprogrammen und eSpionage geschützt – dank des Einsatzes umfassender IT-Security-Technologien. Das integrierte Mobile Device Management bindet alle Android- und iOS-Geräte als vollwertige Clients in den Abwehrring mit ein, dabei haben Administratoren über das Dashboard jederzeit alle eingebundenen Devices und deren Sicherheitsstatus im Blick. Der deutsche Hersteller liefert die Aktualisierung aus für seine Businesslösungen:

  • G DATA ANTIVIRUS BUSINESS
  • G DATA CLIENT SECURITY BUSINESS
  • G DATA ENDPOINT PROTECTION BUSINESS
  • G DATA MANAGED ENDPOINT SECURITYG DATA Software AG – Lesen Sie mehr auf:https://www.gdata.de/pressecenter/artikel/g-data-businessloesungen-bereit-fuer-windows-10

Um zu erfahren, wie G DATA auch Ihr Unternehmen schützen kann, vereinbaren Sie einfach einen Termin mit Ihrem G DATA Partner Oberberg-Online unter 02261 9155050 oder vertrieb@oberberg.net

CHIP: G DATA INTERNET SECURITY SCHÜTZT HERVORRAGEND

CHIP: G DATA INTERNET SECURITY SCHÜTZT HERVORRAGEND

SICHERHEITSLÖSUNG ERHÄLT DAS TESTURTEIL „GUT“.

07.07.2015 | BOCHUM

Das Fachmagazin CHIP hat G DATA INTERNET SECURITY in einem aktuellen Einzeltest (Ausgabe 08/2015) unter die Lupe genommen. Gemeinsam mit dem unabhängigen Testlabor AV-Test ließen die Prüfer bekannte und noch unbekannte Schädlinge auf die Sicherheitslösungen los. Das Ergebnis: Eine Malware-Erkennungsrate von 100 Prozent und deutlich weniger Fehlalarme als die Konkurrenz. Die Tester loben G DATA INTERNET SECURITY als „extrem zuverlässig“ und zeichnen die Sicherheitslösungen mit einem „gut aus“.

„Die Verteidigung des Computers gegen Schädlinge erledigt kaum einer besser als G DATA INTERNET SECURITY“ Test-Fazit der CHIP

Bester Schutz: G DATA INTERNET SECURITY G DATA INTERNET SECURITY sorgt zuverlässig für die Sicherheit des PCs und der persönlichen Daten – mit bestem Schutz gegen Viren und Trojaner sowie einer leistungsfähigen Firewall. Damit sind Internetnutzer vor allen Gefahren bestens geschützt – ganz egal ob beim Verfassen von E-Mails, Online-Banking oder beim Surfen.  

Top-Merkmale im Überblick:

  • Bester Schutz vor Viren und anderen digitalen Schädlingen
  • Sofortschutz für E-Mail, auch bei SSL-Verschlüsselung
  • Exploit-Schutz blockt Schadsoftware, die Schwachstellen im Programm ausnutzt
  • Keylogger-Schutz: Automatisierter und signaturunabhängiger Echtzeitschutz
  • Schutz vor Hacker-Angriffen durch Firewall
  • BankGuard-Technologie für sicheres Online-Banking
  • AntiSpam gegen Werbe- und Phishing-Mails
  • Kostenloser Kundensupport an 24 Stunden und 365 Tagen im Jahr

Quelle: https://www.gdata.de/pressecenter/artikel/chip-g-data-internet-security-schuetzt-hervorragend

G DATA erhalten Sie beim langjährigen G DATA-Partner Oberberg-Online. Wir freuen uns auf Ihre Anfrage unter 02261 / 9155050 oder vertrieb@oberberg.net

Software-Schwachstellen schließen mit Patch-Management

Software-Schwachstellen schließen mit Patch-Management mit Hilfe von GDATA.

Durchschnittlich 22 Sicherheitslücken am Tag werden laut Microsoft entdeckt – das sind rund 8000 Schwachstellen pro Jahr.

Etwa 70 Prozent der entdeckten Lücken werden aktiv für Cyberangriffe ausgenutzt, obwohl zum Zeitpunkt des jeweiligen Angriffs für 90 Prozent der Schwachstellen bereits ein Patch verfügbar war. Cyber-Kriminelle nutzen diese Sicherheitslücken aus, um damit Unternehmen anzugreifen. Auf diesem Weg gelangen die Täter an sensible Firmendaten und erhalten Zugriff auf das Netzwerk.

PatchManagement: Stets auf dem neuesten Stand Auf einem durchschnittlichen Unternehmensrechner sind 74 verschiedene Anwendungen installiert, davon stammen etwa 69 Prozent von Drittanbietern. Das bedeutet, dass die IT-Abteilung mit mehr als 30 verschiedenen Update-Verfahren arbeiten muss und Administratoren hier schnell den Überblick verlieren.

Mit dem leistungsstarken Zusatzmodul GDATA PatchManagement halten Unternehmen ihre IT-Infrastruktur stets auf dem neuesten Stand. Mit Hilfe der weltweit größten Patch-Datenbank weist das Modul zuverlässig auf Aktualisierung bei installierten Programmen hin. Mögliche Sicherheitslücken sind so zuverlässig geschlossen, bevor diese von Angreifern ausgenutzt werden können. Durch eine verbesserte Bedienung und ein übersichtlicheres Dashboard fällt es leicht, den Überblick über den Update-Status der Clients zu behalten. Das PatchManagement-Modul unterstützt jetzt in vollem Umfang alle modernen Windows-Systeme mit vollautomatischen Sicherheitsupdates. Das überarbeitete Modul ist für die GDATA Business-Generation 13.1 Lösungen ANTIVIRUS, CLIENT SECURITY und ENDPOINT PROTECTION erhältlich.

Die wichtigsten GDATA PatchManagement Key-Features im Überblick:

  • Schnelle Aktualisierung aller Windows-basierten Systeme und Beseitigung aller anwendungsspezifischen Schwachstellen
  • Klassifizierung der Patches nach Dringlichkeit
  • Software-Bestandsaufnahme im gesamten Unternehmensnetzwerk mit integriertem Black- und Whitelisting für die schnelle Identifikation von Software, die nicht den Unternehmensrichtlinien entspricht
  • Integration des PatchManagements im zentralen G DATA Administrator und im ReportManager für einen transparenten Überblick
  • Zahlreiche Konfigurationsmöglichkeiten, um die PatchManagement-Prozesse so eng wie möglich an die Unternehmensstruktur des Kunden anzupassen
  • Einfach erweiterbar, um zukünftige Software zu unterstützen
  • Schnelle Update-Verteilung durch Client- oder Gruppenerkennung und Deployment-Jobs Zugriff auf über 15.000 vorgetestete Patches

GDATA Lösungen erhalten Sie bei Ihrem zertifizierten Partner Oberberg-Online.

SCHUTZ FÜR SENSIBLE UNTERNEHMENSDATEN – GARANTIERT OHNE HINTERTÜREN.

Sprechen Sie uns an unter 02261 9155050 oder vertrieb@oberberg.net

GDATA-Security-Blog: Neuer Dridex-Infektionsvektor identifiziert

Heute empfehlen wir zur Lektüre einen aktuellen Eintrag im Blog unseres Hersteller-Partners GDATA:

Die Entwickler des Banking-Trojaners nutzen zum Infizieren von Systemen einen Microsoft Office-Trick und einen legitimen Service

22.06.2015  | Autor: Paul Rascagnères

Malware-Entwickler sind manchmal recht kreativ, um zum einen ihre Zielpersonen zu manipulieren und zum anderen Sicherheitsprodukte zu umgehen. Die Experten von G DATA SecurityLabs analysierten ein speziell manipuliertes Microsoft Word-Dokument, das die Angreifer für die Installation des ziemlich bekannten Banking-Trojaners Dridex nutzen. Dieses bösartige Dokument stellt eine Verbindung zu einer völlig legitimen Website her, um die letztendliche Payload herunterzuladen. Wir gehen davon aus, dass diese beiden Elemente ausgewählt wurden, um Sicherheitsprodukte auszutricksen. Die Infektion, Schritt für Schritt erklärt.

Schritt 1:

Die Spam-Kampagne Diese Infektion begann mit einer Spam-E-Mail, also einer Methode, die wir schon unzählige Male gesehen haben. Der Inhalt der E-Mail besagt, dass eine Vertriebsabteilung den Empfänger über einen Auftrag informiert, den dieser angeblich selbst erteilt hat und der nun bearbeitet wird. Die entsprechende gefälschte Rechnung, ein Microsoft Office-Dokument, ist an die E-Mail angehängt.

Schritt 2:

Öffnen des Microsoft Office-Dokuments Der Name des Dokuments lautet YU96260LFZ.doc SHA256 e2d878a43607c04f151052e81a560a80525a343ea4e719c3a79e1cc8c45e47c5 Die Dateinamenerweiterung lässt darauf schließen, dass es sich bei der Datei um eine .doc-Datei handelt. In Wirklichkeit ist das Dokument jedoch ein MHTML-Dokument. Dabei handelt es sich um ein legitimes Archivformat für Webseiten. Dieser Standard wird von Microsoft Word mit der Erweiterung .mht unterstützt. Wir gehen davon aus, dass der Angreifer ursprünglich eine MHT-Datei erstellt und dann einfach die Dateinamenerweiterung in .doc abgeändert hat.

Angreifer nutzen gängige Dateierweiterungen für ihre Social Engineering-Angriffsversuche, da die Benutzer bekannte Dateitypen sorgloser öffnen. Zudem weisen MHT- und DOC-Dateien dasselbe Symbol auf, was die Datei bei den meisten Benutzern noch weniger verdächtig macht…

Lesen Sie den vollständigen Eintrag mit weiteren Schritten und Tipps auf:

https://blog.gdata.de/artikel/neuer-dridex-infektionsvektor-identifiziert/

GDATA News: Malware „Kraken“ unter dem Seziermesser

Oberberg-Online ist seit vielen Jahren GDATA-Partner und setzt die Bochumer Softwarelösung bei zahlreichen Kunden ein. Zu aktuellen Bedrohungen veröffentlicht GDATA regelmäßig News:

 

07.05.2015  | Autor: Paul Rascagnères

Im Januar 2015 versuchten nicht identifizierte Angreifer, ein multinationales Unternehmen in den Vereinigten Arabischen Emiraten mittels eines Spear-Phishing-Angriffs mit einem manipulierten MS-Word-Dokument, das an eine Mitteilung angehängt war, zu infiltrieren. Sobald sie ihr Ziel erreicht hatte, sollte die verwendete Payload für das Ausspähen von Informationen und für Aufklärungszwecke verwendet werden. Die Sicherheitsexperten von G DATA identifizierten die Malware hinter diesem Angriff und enthüllen Informationen über die tatsächliche Macht der „Tentakeln“ dieser Malware. In diesem Artikel gehen die G DATA SecurityLabs auf folgende Themen ein: ein Beispiel der Spear-Phishing-Kampagne, das nur wenige Tage nach Ankündigung der Malware versendet wurde das Marketingkonzept für den Verkauf der Malware die Analyse einiger Features von „Kraken“ Theorien darüber, warum „Kraken“ als Malware bei einem gezielten Angriff eingesetzt wurde

G DATA Software AG – Lesen Sie mehr auf:

https://blog.gdata.de/artikel/kraken-unter-dem-seziermesser/