- Anzeigen -


Abwehrstrategien gegen Malware-Bedrohungen


it-sa 2017: Endpoint-Verwaltung aus der Cloud, Datenschutz und Managed Security als sichere Geschäftslösungen
Eset MSP-Programm – Automatisierung und Prozessoptimierung als Chance

- Anzeigen -





Eset wird auch in diesem Jahr auf der IT-Security-Messe it-sa vom 10. bis 12. Oktober 2017 in Nürnberg vertreten sein. Am Eset Stand 9-326 stehen aktuelle Trends und exklusive Neuigkeiten aus der Malware-Forschung im Fokus. Zudem präsentiert Eset das ganzheitliche Security-Portfolio, inklusive zwei brandneuer Lösungen für Unternehmen.

Mit dem Eset Cloud Administrator verwalten Unternehmen ihre Netzwerksicherheit einfach in der Cloud, ohne zusätzliche Hardware anschaffen zu müssen. Der Eset Cloud Administrator ist auf bis zu 250 Clients ausgelegt und damit optimal für kleine und mittelständische Unternehmen geeignet. Ausgestattet mit den meistgenutzten Features des Eset Remote Administrators ist der Cloud Administrator besonders einfach zu handhaben. Aufgaben im Backend wie Upgrades und Serverwartung werden von Eset übernommen. Damit bleibt IT-Administratoren wieder mehr Zeit für andere wichtige Aufgaben.

Für Nutzer des Eset Remote Administrators stellt Eset mit dem "Eset Migration Assistant" ein Tool zum einfachen Upgrade bestehender ERA-Installationen auf die aktuellste Version v6 bereit. Der Migration Assistant übernimmt alle sonst manuell durchzuführenden Schritte wie die Deinstallation von ERA v5, die Installation der v6, sowie die Übernahme der Lizenzen, Gruppen und Policies. Das Tool wird im 4. Quartal 2017 verfügbar sein.

Managed Desktop gehört der Vergangenheit an. In Zukunft müssen Managed Service Provider mehr bieten als Bausteine aus einem Baukasten. Eset zeigt Systemhäusern und Service-Providern, wie sie Prozesse automatisieren und optimieren, und ihre Services mit betriebswirtschaftlichen Ansätzen aufwerten. Darüber informiert René Claus, Business Development Manager bei Eset, in einem täglichen Vortag am Eset Stand um 10 Uhr.

DSGVO – Raketenwissenschaft vs. Risikominimierung
Daneben ist auch die EU-Datenschutz-Grundverordnung (DSGVO) ein hochaktuelles Thema am Stand, denn die neuen gesetzlichen Regelungen treten bereits ab Mai 2018 in Kraft. Dennoch sind viele Unternehmen immer noch nicht ausreichend auf die weitreichenden Änderungen vorbereitet. Eset Experte Michael Schröder schafft mit seinem Vortrag Klarheit und zeigt, dass Entscheider und IT-Verantwortliche keine Raketenwissenschaft betreiben müssen, um datenschutzkonform zu arbeiten. Der Vortrag findet täglich um 11 Uhr auf dem Eset-Stand sowie im Management Forum und Technik Forum statt.

Abwehrstrategien gegen neue Malware-Bedrohungen
Auch über die aktuelle Malware-Forschung können sich Besucher am Eset Stand informieren. Im Dezember letzten Jahres legte ein Malware-Angriff einen Stromversorger in Kiew lahm, 75 Minuten lang herrschte in der Stadt Dunkelheit. Wie war das möglich und gibt es einen wirksamen Schutz gegen solche Angriffe? IT-Security Specialist Thomas Uhlemann erklärt in seinem Vortrag, was den Schädling "Industroyer" gefährlicher macht als den berüchtigten Computerwurm Stuxnet, was für Lehren aus dem Angriff gezogen werden müssen und wie sich Unternehmen wappnen können. (Eset: ra)

eingetragen: 11.09.17
Home & Newsletterlauf: 27.09.17


Eset: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Autonome Kampfroboter verhindern

    Drohnen und Kampfroboter, die ihre Ziele selbstständig auswählen und bekämpfen, ohne dass ein Mensch darüber entscheidet - solche Entwicklungen will der Informatiker Prof. Dr. Wolfram Burgard verhindern. "Die Künstliche Intelligenz ist eine wunderbare Wissenschaft mit dem Potenzial, das Leben der Menschen erheblich zu verbessern. Sie darf nicht für kriegerische Zwecke missbraucht werden", betont der Freiburger Wissenschaftler. Gemeinsam mit 56 weiteren weltweit führenden Forscherinnen und Forschern auf dem Gebiet der Künstlichen Intelligenz hat er in einem offenen Brief das Korea Advanced Institute of Science and Technology aufgefordert, die Zusammenarbeit mit einem Rüstungskonzern zur Entwicklung autonomer Waffensysteme zu beenden.

  • Offenlegung von Schwachstellen

    Trend Micro ist Mitgründerin eines neuen Zusammenschlusses von internationalen Technologiekonzernen mit dem Ziel, den weltweiten Datenverkehr sicherer zu machen. Zusätzlich bietet die IT-Sicherheitsfirma einen neuen, kostenfreien Phising-Simulator an, der Unternehmen dabei hilft, ihre Mitarbeiter für Phising-Angriffe zu sensibilisieren. Als Gründungsmitglied des neuen Cybersecurity Tech Accord setzt sich Trend Micro aktiv für den sicheren Datenaustausch in der digitalen Welt ein. Dabei handelt es sich um den bisher größten Zusammenschluss von international führenden Technologie- und IT-Sicherheitsunternehmen mit dem erklärten Ziel, Unternehmen weltweit vor Cyberangriffen zu schützen.

  • Verwundbarkeit gegenüber Cyberrisiken

    Firmen und Behörden können ab sofort ihre Sicherheitsentscheidungen auf einer fundierteren Basis treffen und ihre Investitionen dort fokussieren, wo sie am meisten bewirken. Möglich wird dies durch einzigartige Daten über Cyberbedrohungen, die der Verizon Risk Report (VRR), ein neues Rahmenwerk für Risikobewertungen, zur Verfügung stellt. Im "Verizon Risk Report" verbinden sich Erkenntnisse aus der umfangreichen Datenbank der Publikationsreihe Data Breach Investigations Report (DBIR) von Verizon über cyberkriminelle Aktivitäten mit der Expertise der Professional Services-Berater des Unternehmens sowie mit speziellen Datenquellen von Technologie-Anbietern, darunter BitSight, Cylance, Recorded Future und Tanium. Das Ergebnis ist ein automatisiertes, umfassendes Rahmenwerk, das aktuelle Sicherheitslücken, Schwachstellen und damit verbundenen Risiken in täglich aktualisierter Version aufzeigt.

  • Hacker ganz genau unter die Lupe genommen

    Cyberangriffe durch Locky, Jaff & Co. haben im letzten Jahr erhebliche Schäden angerichtet und Unternehmen verunsichert. Mit ihrem Security Intelligence-Team hat sich der französische IT-Sicherheitsexperte Stormshield auf die Untersuchung von solchen Cyberbedrohungen spezialisiert. Auf Basis der ausführlichen Analysen sowie deren intensiver Ausarbeitung entwickelt der Hersteller sein gesamtes Produktportfolio stetig weiter. Stormshield passt seine Sicherheitslösungen an die sich ständig ändernden Methoden der Hacker an und sorgt mit schnellen Reaktionszeiten für umfassende IT-Sicherheit im Unternehmen. Die Zusammenarbeit in Unternehmen über mobile Geräte wie Smartphones und Tablets steigert zwar die Flexibilität, jedoch passen auch die Hacker ihre Angriffsmethoden an die neuen Arbeitsweisen an.

  • Schürfen von IoT-Geräten

    Avast hat auf dem Mobile World Congress 2018 ein Experiment durchgeführt, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei hat Avast die Kryptowährung Monero mit einem infizierten Smart-TV geschürft. Um live zu sehen, wie ihr eigenes Gerät mit Cryptomining-Malware infiziert werden kann, können Kongressbesucher an dem Experiment teilnehmen und mit ihrem Smartphone Monero schürfen. Monero ist bei Cyberkriminellen sehr beliebt, da nur die wenigsten digitalen Währungen so anonym sind wie diese. Im vergangenen Jahr haben Cyberkriminelle verstärkt Smartphones und IoT-Geräte zweckentfremdet, um Kryptowährungen ohne Wissen der Besitzer zu schürfen.