iT(öns)-Security Blog

Können Sie sich noch daran erinnern wann Sie das erste mal den Begriff „Spam“ gehört haben?

Sicher geht es Ihnen wie vielen , Spam ist überall und Sie fragen sich woher kommt dieser Begriff.

Hier finden Sie die Auflösung und er hat nichts mit IT zu tun.

Sophos ist ein Visionär in diesem magischen Quadranten. Seine Firewall-Produktlinie ist XG.
Während dieser Testperiode führte Sophos die Xstream-Architektur ein (Xstream SSL Inspection, Xstream DPI Engine und Xstream Network Flow FastPath). Weitere neue Funktionen umfassen Verbesserungen zur Verbesserung der SD-WAN-Fähigkeiten, erweiterte Bedrohungserkennung und zentrale Verwaltung.

Die Rolle qualifizierter Cybersicherheitsexperten ist aufgrund neuer Angreifertechniken wichtiger denn je.

Cyber-Sicherheit: Die menschliche Herausforderung ist Realität, mit denen IT-Teams konfrontiert sind, wenn es um die menschliche Umsetzung und Einhaltung der Cybersicherheit handelt.

Auf der Grundlage einer unabhängigen Umfrage unter 5.000 IT-Managern in 26 Ländern, darunter Deutschland, verrät:

– Welche Sicherheitsschlachten IT-Teams gewinnen
– Der Einsatz der von Menschen geführten Bedrohungsjagd bei der Bekämpfung von Angriffen
– Die Auswirkungen des Fachkräftemangels im Bereich der Cybersicherheit auf den Schutz
– Wie Organisationen auf die Herausforderung der Fähigkeiten reagieren

Wie sich Deutschland gegen andere Länder auf der ganzen Welt behauptet können Sie dem Report entnehmen.
Dieser bietet auch brandneue Einblicke in die Auswirkungen eines Lösegeldangriffs auf IT-Teams.

BSI-IT-Sicherheitswarnung Bewertung

Die anfälligen Dienste der Microsoft Exchange Server sollten grundsätzlich nicht öffentlich erreichbar sein [BSI2020]. Trotzdem sind nach wie vor viele Exchange-Server über EWS öffentlich erreichbar und mehrere Tausend Exchange-Server anfällig für CVE-2020-0688 [Rap2020a]. Die von der Firma Rapid 7 veröffentlichten Zahlen konnten seitens BSI für Deutschland validiert werden und weisen auf ein Grundproblem bei der sicheren Konfiguration und dem Einspielen kritischer Sicherheitsupdates hin [Rap2020b].

Eine besondere Kritikalität besteht, da die Sicherheitslücken entfernt direkt aus dem Internet ausnutzbar sind und der zugehörige Angriffscode veröffentlicht bzw. bereits in bekannte Angriffswerkzeuge integriert wurde.

Exchange-Server werden zudem häufig eng in das Active Directory integriert. Da Computer-Konten und Service-Accounts entgegen der Herstellerempfehlung mit priveligierten Rechten – vergleichbar mit Domänen-Administratoren , versehen werden, kann ein Angreifer über die Kompromittierung eines Exchange-Servers somit je nach Systemumgebung schnell in den Besitz von Domänen-Administrator-Credentials gelangen.

sophos-ransomware-checklis

Schlüsseltechnologien zur Bekämpfung von Ransomware
Allen Untergangstheorien zum Trotz: Ransomware ist und bleibt eine der häufigsten Cyber-Bedrohungen
für Unternehmen: 57 % der deutschen Unternehmen waren im Jahr 2019 Opfer von Ransomware. Um Ihr
Unternehmen vor dieser Gefahr zu schützen, benötigen Sie moderne Sicherheitstechnologien.

Töns Certificat Sophos Silver Partner

Auch im Jahr 2020 wurden wir von Töns von Sophos mit dem Silver Partner Status ausgezeichnet.
Wir freuen uns auf ein neues Jahr mit vielen spannenden Projekten.

Jetzt vorsorgen denn Emotet is Back!!

Emotet gilt als einer der gefährlichsten Trojaner unserer Zeit.

Gratis Sophos Phish Threat 30 Tage Testen

Nach der Verschnaufpause nach dem Jahreswechsel schlägt er nun wieder zu. Bereits am 17.07.2020 konnten an einem Tag mehr als 250.000 Mails entdeckt werden. Es ist anzunehmen , das dies erst das Aufwärmprogramm ist.

Werden Sie jetzt ganz einfach zum Sophos Central Experten und erfahren Sie in nur drei Webinaren, wie Sie mit Sophos Central die gesamte IT-Sicherheit in Ihrem Unternehmen über eine zentrale Benutzeroberfläche verwalten und von unserer revolutionären Technologie Synchronized Security profitieren, bei der Sicherheitskomponenten als System zusammenspielen und auf Bedrohungen automatisch reagieren.

Je mehr Sicherheitsfunktionen und Komponenten Sie über Sophos Central verwalten, desto mehr profitieren Sie von der intuitiven Benutzerschnittstelle mit vordefinierten Best-Practice-Richtlinien und der Möglichkeit, mit KI-Unterstützung unternehmensweit Hackeraktivitäten aufzuspüren und einzudämmen.

  • 1
  • 2