- Anzeigen -


Service erkennt Malware


Verhaltensanalyse: "Stormshield Breach Fighter" unterstützt sämtliche Dateitypen
Von klassischen Dokumenten über E-Mail-Formate bis hin zu Programmen mit einer maximalen Größe von 100 MB

- Anzeigen -





Angriffe auf Unternehmen und sensible Geschäftsdaten gehören mittlerweile zur Tagesordnung. Dabei gehen die Cyberkriminellen immer professioneller und gezielter vor. So lassen sich Spam-Mails aufgrund korrekter Sprache und einem glaubwürdigen Design oftmals nicht sofort als solche identifizieren. Erst auf den zweiten Blick erkennt man, dass es sich hierbei um eine manipulierte E-Mail mit bösartigem Anhang handelt. Die Hacker nutzen Dateien wie Microsoft Word-Dokumente als Mittel, um Malware einzuschleusen. Dabei kann schon eine einzige, mit einer Schadsoftware infizierte, Datei ein ganzes Unternehmen lahmlegen.

Stormshield stellt einen neuen, kostenlosen Malware-Erkennungsdienst zur Verfügung. "Stormshield Breach Fighter" erkennt anhand einer umfassenden Verhaltensanalyse, ob eine bestimmte Datei mit Malware infiziert ist. Das Tool profitiert von den ausgiebigen Forschungen des Security Intelligence-Teams von Stormshield und basiert auf der Umgebungsanalysefunktion von "Stormshield Endpoint Security". (Stormshield: ra)

eingetragen: 21.07.18
Newsletterlauf: 06.08.18

Sie wollen mehr über die Lösung erfahren?
Stormshield ermöglicht dem Anwender mit dem neuen Sandbox-Tool Dateien hochzuladen, die möglicherweise infiziert sind.


Meldungen: Security & Safety-Services

  • Partnerschaft in allen Phasen der Implementierung

    Controlware unterstützt Unternehmen mit einem breiten Portfolio von "Cyber Defense Services" bei der Optimierung ihrer vorhandenen IT-Security-Infrastrukturen. Aufsetzend auf eine effiziente Kombination aus Advanced Threat Detection (ATD), Vulnerability Management Services (VMS) und Advanced Log Analytics (ALA) stoppt das Controlware Cyber Defense Center (CDC) zuverlässig gezielte und mehrstufige Angriffe, prüft Unternehmensnetzwerke auf Schwachstellen und schließt vorhandene Sicherheitslücken.

  • Daten von der Hardware verschlüsselt

    Wer wertvolle Daten auf einem Handy hat, sollte es im Fall eines Schadens immer zunächst zur Datenrettung geben, bevor eine Reparatur des Geräts versucht wird. CBL Datenrettung weist darauf hin, dass dies in besonderem Maße für Smartphones mit Hardwareverschlüsselung gilt, wie iPhone X, Samsung Galaxy S8 oder Huawei P20. Der Grund: Während sonst das Chip-off-Verfahren auch bei stark beschädigten Geräten noch zur erfolgreichen Datenrettung führen kann, ist die Datenrettung bei Geräten mit Hardwareverschlüsselung noch aufwändiger. Hierbei muss man den Speicherchip und eine Kombination aus mehreren Bauteilen auf dem Mainboard, die das Sicherheitsmerkmal ergeben, gemeinsam provisorisch wieder zum Laufen bringen, um an die entschlüsselten Daten zu kommen.

  • Basis einer maßgeschneiderten Sicherheits-Roadmap

    Cylance bietet über ihre Cylance Consulting-Abteilung ab sofort Assessments und Beratungsdienstleistungen hinsichtlich der EU-Datenschutz-Grundverordnung/General Data Protection Regulation (DSGVO/GDPR) an. Dieses spezielle Beratungsangebot ist Teil der umfassenderen Cylance Consulting Services. Cybersicherheitsexperten von Cylance bieten Dienstleistungen und Beratungsangebote an, um Firmen beim Erfüllen der komplexen Compliance-Anforderungen zu unterstützen, die mit der DSGVO/GDPR einhergehen. Zusätzlich überprüfen die Berater potenzielle Sicherheitslücken, die nicht direkt unter diese Compliance-Anforderungen fallen. Ziel ist es, das Maximum aus den Investitionen zu ziehen, die Firmen in Sicherheitstechnologien und Personal getätigt haben.

  • Kompetent beraten mit dem Threat Advisor

    Controlware erweitert das Portfolio von Managed Cyber Defense Services um einen automatisierten, modularen "Vulnerability Management Service" (VMS). Dieser unterstützt Unternehmen beim Monitoring ihrer Assets und bei der Behebung gefährlicher Schwachstellen. Schwachstellen in Hard- und Software zählen zu den gefährlichsten Einfallstoren für Cyber-Angriffe: Die meisten Unternehmen haben Tausende von Systemen mit Zehntausenden potenziellen Schwachstellen im Einsatz. Die Erfahrung zeigt, dass diese Schwachstellen von Angreifern missbraucht werden, um Malware in die betroffenen Netzwerke zu schleusen, Daten zu stehlen und erheblichen Schaden anzurichten.

  • Neue Dienstleistung zur Bedrohungsüberwachung

    Bitdefender bietet Hilfe durch hauseigene Security-Spezialisten: Das Unternehmen startete den Dienst "Bitdefender GravityZone Managed Endpoint Detection and Response" (MEDR). Im Rahmen dieses neuen Services überwacht ein hochqualifiziertes Team Unternehmensumgebungen, um diese vor schwer erkennbarer Malware zu schützen und IT- und Sicherheitsteams über potenzielle Risiken zu informieren. Darüber hinaus empfiehlt es geeignete Präventions- und Abwehrmaßnahmen. Bitdefender MEDR bietet Bedrohungsüberwachung, automatisierte Alarmierung und Alarmanalyse. Unternehmen erhalten so einen erweiterten Schutz und höchste Transparenz hinsichtlich ihrer aktuellen Bedrohungslage.