Suche
Close this search box.

Kategorie: ESET

Was ist EDR?
Business

Was ist EDR?

Was ist EDR? Die Abkürzung EDR steht für Endpoint Detection and Response. Mittlerweile ist EDR in aller Munde und steht bei vielen Security Anbietern ganz oben auf der Agenda. Doch was genau steckt hinter der Bezeichnung Endpoint Detection and Response? Wir haben Ihnen ein paar Informationen zusammengetragen und erläutern Ihnen kurz was genau EDR ist und wie es für Sie nützlich sein kann. Was ist EDR? EDR steht für Endpoint Detection and Response. Im Prinzip werden von Endpoints Daten über das System gesammelt, zu einem weiteren Monitoring System geschickt und analysiert. Mit Hilfe von EDR können frühzeitig Veränderungen oder Anomalien an Systemen registriert werden. Durch automatische Regeln bzw. IT-Security Spezialisten werden die Daten analysiert und anschließend gibt es eine Reaktion also ein Response. Es stehen einige diverse Ansätze von verschiedensten Herstellern am Markt zur Verfügung. Das EDR ist zunächst mal nur ein Sammeln von Daten eines Systems und anschließender Auswertung. Hin und wieder kommen weitere Sicherheitsfunktionen hinzu, je nach Hersteller. In einem sogenannten SOC (Security Operations Center) laufen die Daten zusammen und können durch Analyse-Spezialisten analysiert und kategorisiert werden. Ein EDR Beispiel Nehmen wir einen ganz gewöhnlichen User, der E-Mails schreibt über Outlook, Microsoft Office Anwendungen verwendet und evtl. ein ERP oder Warenwirtschaftssystem. Die Office-Anwendungen werden ohne Makros oder sonstigen VBA-Scripte verwendet. Wird nun beispielsweise aus einer Office-Anwendung die Windows Powershell mit einem Befehl aufgerufen, könnte das eine Anomalie sein und evtl. ein Schadcode sein. Dieses Event bzw. diese Information wird an das SOC gemeldet bzw. an die EDR Instanz des jeweiligen eingesetzten Tools. Nun können automatisierte Regeln einen Abgleich mit vorhandenen Angriffsszenarien durchführen. Zusätzlich können Spezialisten sich diese Anomalie genauer ansehen und an Empfehlung an den Kunden weitergeben. Durch die Endpoint Detection und Response können also Angriffe frühzeitig erkannt werden. Es handelt sich also auch um Frühwarnsystem für Ihre IT-Infrastruktur. Handelt es bei dem oben genannten Beispiel um eine legitime Aktion auf dem Endsystem, kann das Event abgearbeitet werden. Sollte es wie ein Angriffsmuster aussehen oder haben die Spezialisten Ihre Bedenken bei dieser Aktion können weitere Schritte eingeleitet werden. So wäre es denkbar das Endsystem von den anderen Systemen zu isolieren um eventuelle Schäden auf anderen Systemen zu vermeiden. Auch ein Abtrennen vom lokalen Netzwerk ist eine Möglichkeit. Generell gibt es viele weitere Mechanismen die nun zum Tragen kommen können. Ist EDR etwas ganz neues? Nein, EDR ist keine neue Erfindung der IT-Security Industrie. Der Begriff ist schon seit einigen Jahren im Umlauf und auch die Funktionen sind schon seit einigen Jahren bekannt. Allerdings stieg das Interesse an weiterführenden Endpoint-Lösungen in den letzten zwei Jahren. Das Anti-Viren-System, welches ein fester Bestandteil in der Sicherheitsinfrastruktur von Unternehmen ist, wird nun mit einer ergänzenden Funktion erweitert. Durch Cloud-Anbindungen und Anbindungen zu einem SOC können Unternehmen Ihre IT-Strukturen noch effizienter und besser schützen. Wo ist der Haken? Der Haken bei EDR – Endpoint Detection and Response ist im Prinzip das Know-how. Daten sammeln ist noch kein effizienter Schutz gegen Cyberkriminalität. Diese Informationen auswerten, mit Angriffsszenarien vergleichen und wissen was diese Meldungen bedeuten ist das „A“ und „O“ von EDR. Unternehmen müssen also Mitarbeitern beschäftigen, welche auch die erzeugten Events lesen und richtig interpretieren können. Dafür gibt es IT-Security Analysten deren Aufgabe es ist, diese Anomalien, Auffälligkeiten etc. zu erkennen bzw. zu bewerten. Nicht jedes Unternehmen hat die Mittel sich eigens dafür Mitarbeiter einzustellen. Viele Anbieter von EDR Lösungen bieten deshalb gleich ein SOC mit an oder eine MDR (Managed Detection and Response). Hierbei profitiert der Kunden vom Know-how der Hersteller und deren Analysten. Auf diesem Weg muss das Unternehmen keine eigenen Mitarbeiter anstellen bzw. anlernen, sondern kann sich das Wissen von Herstellern als Service buchen. Was ist EDR? Sie möchten mehr zu diesem Thema erfahren?Lesen Sie hier mehr zu einer der führenden EDR Lösungen am Markt von Kaspersky Labs. Gerne stellen wir Ihnen weitere Informationen zum Thema EDR zur Verfügung. Sprechen Sie uns an.

EU-Staat Außenministerium attackiert
Bedrohung

EU-Staat Außenministerium attackiert

EU-Staat Außenministerium attackiert – ESET Forscher haben entdeckt, dass die bekannte APT-Gruppe Turla wieder aktiv war. Laut den ESET Forschern soll sich die Gruppe Zugriff auf das Netzwerk eines Außenministeriums eines EU-Staates verschafft haben. Zum Einsatz kam ein raffiniertes Spionageprogramm names Crutch. Die Malware ist ein Backdoor-Trojaner und dient zum Diebstahl von sensiblen Dokumenten. Es wurden zahlreiche Indizien gefunden welche für die Hacker-Gruppe Turla sprechen. EU-Staat Außenministerium attackiert Der spezielle Einsatzort der Schadsoftware untermauert den Verdacht, dass Crutch nur gegen ganz bestimmte hochkarätige Ziele eingesetzt wird. Aufgabe der Software ist es, sensible Daten bzw. Dokumente ausfindig zu machen und diese über Dropbox-Konten die von den Hackern kontrolliert werden zu stehlen. Eine detaillierte Analyse von Crutch haben die ESET Forscher in Ihrem WeliveSecurity Blog zusammengestellt.  „Die Hauptaufgrabe von Crutch ist die Exfiltration sensibler Informationen der jeweiligen Organisation. Aufgrund der Raffinesse und der technischen Details gehen wir davon aus, dass die Turla-Gruppe hinter den Angriffen steckt“ , erklärt Matthieu Faou, einer der beteiligten ESET Forscher. Das Spionageprogramm ist darüber hinaus auch in der Lage, einige Sicherheitssysteme zu umgehen. Die Hacker missbrauchen eine legitime Infrastruktur, in diesem Fall Dropbox, um sich in den normalen Netzwerkverkehr einzufügen. So können unbemerkt Dokumente herausgeschleust und neue Befehle von den Betreibern eingegeben werden.“ Um die Aktivitäten des Spionageprogramms nachvollziehen zu können, haben die ESET Forscher überprüft, wann Zip-Dateien auf die Dropbox-Konten hochgeladen wurde. Die Grafik zeigt, dass Crutch dann am aktivsten war, wenn auch in der Zielorganisation während der allgemeinen Arbeitszeiten der höchste Netzwerkverkehr entstand. So war eine Entdeckung schwieriger. Wer ist eigentlich Turla? Turla ist eine bekannte aktive Cyber-Spionagegruppe die bereits seit mehr als 10 Jahren aktiv ist. Die Gruppe hat bereits viele Regierungen und diplomatische Einrichtungen kompromittiert und ausspioniert. Sie verfügen über ein großes Arsenal an Malware und Spionagesoftware. ESET hat das bereits häufiger in den letzten Jahren dokumentiert und veröffentlicht. Bisher ist unklar woher die Trojaner stammen bzw. von wo aus die Gruppe ihre Angriffe startet. Es gibt Vermutungen dass gewisse Trojaner der Gruppe aus Russland stammen könnten. Bestätigt wurde das bisher aber nicht. Jetzt mit der aktuellen Anti-Viren-Software von ESET die eigenen Systeme sichern. Mehr erfahren…

Passwörter und Home-Office
ESET

Passwörter und Home-Office

Passwörter und Home-Office können eine gefährliche Kombination in der IT-Security werden. Streng genommen ist die Thematik rund um die Passwörter seit langem eines der Top-Themen der IT-Sicherheit. Seit Beginn der Corona Pandemie kommt das Home-Office verstärkt zum Einsatz und bringt somit neue Risiken mit sich. Da viele Unternehmen auf die Schnelle ihren Mitarbeitern die Möglichkeit bieten mussten von zu Hause arbeiten zu können, wurde bei der Einrichtung nicht unbedingt auf Sicherheit geachtet. Passwörter und Home-Office Noch immer gibt es die Meinung es sei am sichersten die Kennwörter regelmäßig zu ändern. Das ist für Benutzer in der Praxis allerdings nicht besonders praktikabel. Sichere Passwörter sollen Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen beinhalten. Das Passwort sollte mindestens 12 – 16-stellig sein. Brute-Force Angriffe also das Hacken des Passwortes über ausprobieren wird so erheblich erschwert. Durch die möglichen Kombinationen die es dann gibt, dauert es sehr lange bis das Kennwort per Zufall herausgefunden werden kann. Wird man aber nun aufgefordert regelmäßig das Passwort zu ändern, muss man sich ständig neue Passwörter merken. Das führt dazu, dass Benutzer sich die Passwörter aufschreiben oder sie dennoch relativ einfach machen. Nicht überall werden komplexe Kennwörter verlangt. Somit können Benutzer zu einfache Passwörter verwenden welche dann schnell gehackt werden könnten. Viele Benutzer in Unternehmen haben zahlreiche Accounts mit Logins und müssten sich viele Passwörter merken. Oftmals werden dann für verschiedene Anwendungen die gleichen Kennwörter verwendet was ebenfalls ein Sicherheitsrisiko darstellt. Gerade wen es privilegierte Benutzer sind welche Zugriff auf sensible Daten haben. Gerade im Home-Office kann das Risiko noch erhöht sein, vor allem dann, wenn das System mit dem der Benutzer arbeitet kein Firmengerät ist und auch nicht mit den Sicherheitssystemen des Unternehmens ausgestattet ist. Passwort-Manager sind eine Möglichkeit wie Benutzer es sich leichter machen können die komplexen, vielen Kennwörter zu verwalten. Es gibt aber auch andere Möglichkeiten. Mit 2-Faktor-Authentifizierung Zugänge sicherer machen Mit einer Lösung wie beispielsweise der ESET Secure Authentication können Unternehmen ihre Zugänge zusätzlich mit einem zweiten Faktor absichern. Zu dem Benutzernamen und dem Passwort muss nun noch ein Token eingetragen werden. Dieser besteht häufig aus einer 6-stelligen Zahlenkombination. Meisten wird dieser Code über das Smartphone in einer App zur Authentifizierung generiert und der Benutzer muss zur Anmeldung neben seinem Benutzerdaten auch diesen Token angeben. Der Token ändert sich alle 30 Sekunden wobei das von System zu System leicht variieren kann. Auch das bereitstellen des Tokens und die Zahlenlänge kann variieren. Mit der Lösung von ESET können Sie über das Smartphone auch eine Push-Authentifizierung einrichten. Der Benutzer erhält also per Push-Nachricht am Smartphone eine Meldung nachdem er seinen Benutzernamen und Passwort eingetragen hat. Diese Benachrichtigung am Smartphone muss bestätigt werden um am System angemeldet zu werden. Durch diesen zusätzlichen Faktor können Zugänge auch vom Home-Office aus sicherer gestaltet werden. Home-Office als IT-Sicherheitsrisiko? Passwörter und Home-Office sind nur eine Risikokombination. Das Home-Office an sich bringt unter Umständen diverse Risiken mit. Dabei sind unterschiedliche Punkte relevant. Wird im Home-Office mit der persönlichen Ausstattung des Mitarbeiters gearbeitet, sprich der eigenen PC/Notebook oder sind es Firmengeräte die vom Unternehmen bereitgestellt werden. Die Frage wie die Verbindungen zum Unternehmen aufgebaut werden ist ebenfalls wichtig. Häufig kommen VPN Verbindungen zum Einsatz. Aber auch diese können Gefahren mit sich bringen. Durch das Verbinden zum Firmennetzwerk gehört in diesem Moment das System zum LAN (Local Area Network) des Unternehmens. Als wäre das System quasi direkt vor Ort beim Unternehmen. Damit sind auch die gleichen Zugriffe möglich. Gefährlich kann es nun werden, wenn der Benutzer beispielsweise seine privaten E-Mails prüft, eine Phishing-Mail öffnet bzw. den Anhang und der böse Schadcode anfängt sein Unwesen zu treiben. Durch die Verbindung über VPN kann jetzt der Schadcode sich auch im Unternehmensnetzwerk breit machen. Diese Einfallstore werden häufig unterschätzt. Das Risiko ist vor allem dann erhöht wenn die Mitarbeiter mit ihren eigenen Systemen arbeiten müssen. Durch weitere IT-Sicherheitstechnik wie Fudo Security können Sie die Risiken ebenfalls minimieren. Fudo Security kann Remote Zugänge absichern, aufzeichnen und vieles mehr. Mit einem integrierten Passwort-Manager müssen die Benutzer noch nicht mal das originale Kennwort des Benutzers kennen. Verbindungen über die Fudo können aufgezeichnet werden und stärken somit die Unternehmenssicherheit. Lösungen und Hilfen Es gibt als technische Lösungen um das Home-Office und auch Passwörter sicherer zu gestalten. Zudem sollten alle Mitarbeiter auf das Thema IT-Sicherheit sensibilisiert werden. Auch hierfür gibt es Software die Sie bei der Awareness Schulung Ihrer Mitarbeiter unterstützen kann. In unserem Produktportfolio finden Sie hierzu ebenfalls eine Lösung von Kaspersky. Gerne stellen wir Ihnen unsere Lösungen in einem persönlichen Gespräch vor. Nehmen Sie Kontakt zu uns auf, unsere Techniker können Ihnen die Details der einzelnen Lösungen näher bringen. Jetzt das Home-Office sicher machen. Sprechen Sie uns an! Gerne stellen wir Ihnen die Lösungen im Webinar vor. Bereiten Sie Ihr Unternehmen auf die Digitalisierung vor und schützen Sie Ihre Mitarbeiter und Daten.

Cybercrime in Zeiten der Covid-19-Pandemie
Bedrohung

Cybercrime in Zeiten der Covid-19-Pandemie

Das Bundeskriminalamt stellte vergangene Woche sein „Lagebild Cybercrime“ sowie eine Sonderauswertung zum Thema „Cybercrime in Zeiten der Covid-19-Pandemie“ vor. Die Ergebnisse sind sehr interessant. Die Zahl der Cyberangriffe ist auf einen neuen Höchststand gestiegen. Vor allem Ransomware ist hierbei die gefährlichste Waffe der Cyber-Kriminellen. Unser Partner ESET hat ebenfalls im Rahmen der Covid-19-Pandemie unterschiedliche Studien in diesen Problemfeldern erstellt. Die Ergebnisse decken sich mit den Ergebnissen des Bundeskriminalamt. Vor allem im Health Care Bereich kann man erhöhte Angriffe ausfindig machen. In diesem Bereich muss mehr in puncto Cyber-Security gemacht werden. Krankenhäuser sind das häufigste Ziel von Cyberangriffen Health Care Einrichtungen und Krankenhäuser sind häufig nicht ausreichend geschützt. Ein aktueller Fall einer Klinik in Düsseldorf zeigt die Brisanz dieses Themas auf: Angriffe auf Krankenhäuser finden immer öfter und vor allem zielgerichtet statt. Gerade Ransomware-Attacken haben sich als erfolgreich und finanziell lukrativ für Cyberkriminelle erwiesen. Neu sind diese Probleme allerdings nicht. Bereits 2016 stellte eine Studie fest, dass 67 Prozent aller Krankenhäuser bereits Hacker-Angriffe hinnehmen mussten. ESET war der erste Anbieter, der beispielsweise einen Ransomware-Schutz in seine Sicherheitslösungen integriert hatte. 2-Faktor-Authentifizierung werden selten eingesetzt Die Analysen zeigen, dass seltener Sicherheitstechnologie wie die 2-Faktor-Authentifizierung oder auch Verschlüsselung von beispielsweise Patientendaten eingesetzt wird. Selbst die Datenlöschung, die nach Datenschutzgrundverordnung zwingend vorgeschrieben ist, findet nur in jedem 3. Krankenhaus statt. Angreifer haben es oftmals sehr leicht an Daten zu kommen. Mit einer 2-Faktor-Authentifizierung könnte sich der Sicherheitsstandard in Krankenhäusern deutlich steigern. Aber die Problematik betrifft nicht nur Krankenhäuser. Es ist vielmehr ein Problem des gesamten Health Care Bereiches. Cybercrime in Zeiten der Covid-19-Pandemie Cybercrime in Zeiten der Covid-19-Pandemie – ESET hat hierzu auch zwei sehr aufschlussreiche Studien dazu erstellt. Vor allem die Abwanderung zum Home-Office während der Corona Pandemie bergen enorme Sicherheitslücken und Schwachstellen. Die ESET Studien finden Sie unter den aufgeführten Links: https://datasecurityguide.eset.com/de/studie-wirtschaft-2020-arbeitswelt-im-wandel-der-corona-pandemie https://datasecurityguide.eset.com/de/corona-effekt-68-prozent-der-beschaeftigten-wollen-nach-der-krise-nicht-dauerhaft-zurueck-ins-buero Krankenhauszukunftsgesetz, ein Schritt in die richtige Richtung? Das vom Gesundheitsministerium vorgeschlagenen Gesetz ist definitiv ein Schritt in die richtige Richtung. 3 Milliarden Euro für die benötigte Digitalisierung aus Bundesmitteln sind dafür vorgesehen. Die Berücksichtigung von IT-Security-Aspekten ist dabei kein Wunschkonzert, sondern muss als Muss-Bestandteil für Investitionen angesehen werden. Health Care Einrichtungen leiden oft doppelt: Die finanziellen Mittel sind oftmals beschränkt, IT-Sicherheits-Experten dank Fachkräftemangels kaum zu finden oder zu bezahlen. In diesem Bereich ist also reichlich Luft nach oben.   Gerne stellen wir Ihnen die ESET 2-Faktor-Authentifizierung in einer Websession vor. Diese überzeugt durch ihre Einfachheit und praktische Umsetzung. Erfahren Sie mehr über den Mehrwert von ganzheitlichen IT-Sicherheitssystemen.

Hilfe wie lautet mein Passwort?
Business

Hilfe wie lautet mein Passwort?

Wer kennt es nicht… Der drei wöchige Sommerurlaub ist vorbei und frisch erholt geht es ans Werk. Doch bereits beim ersten Login schlägt die Anmeldung fehl: „Hilfe, wie lautet mein Passwort?“. Viele Anwender kennen das Problem, sich nicht mehr an ihr Passwort erinnern zu können. Oftmals werden Passwörter auf Post its geschrieben und an den Bildschirm geklebt. Andere notieren sich die Kennwörter auf Schreibunterlagen die frei zugänglich sind. Das ist natürlich nicht Sinn der Sache und schützt nicht vor Missbrauch. Das leidige Thema mit Zugangsdaten ist nach wie vor ein Problem mit dem sich Sicherheitsbeauftragte von Unternehmen befassen müssen. Hilfe, wie lautet mein Passwort? Passwort-Richtlinien helfen? Lange Zeit galt es in der IT-Security als Standard die Passwörter ständig zu ändern. Über Gruppenrichtlinien einer Microsoft Windows Active Directory lässt sich das auch kinderleicht steuern. So mussten Mitarbeiter alle drei Monate ihr Passwort ändern. Dabei durften natürlich die letzen 5 – 10 Kennwörter nicht wieder verwendet werden. Ebenso musste das neue Passwort aus Groß -und Kleinbuchstaben bestehen, sowie Zahlen und Sonderzeichen. Gerade die Sonderzeichen stellen manchmal auch ein Problem dar. Immer dann wenn die Benutzer auch für andere Zugänge, also nicht nur Windows-Anmeldungen das gleiche Kennwort verwendet haben, kam es häufiger zu Problemen. Nicht alle Systeme interpretieren Sonderzeichen in einem Passwort korrekt. Das liegt natürlich jeweils am Hersteller des Produkts oder der Plattform. Dennoch kam es hier auch zu Schwierigkeiten bei der Anmeldung. Mittlerweile sprechen sich viele IT-Security-Spezialisten gegen die Maßnahme aus, die Passwörter der Benutzer ständig zu wechseln. Die Verwendung von Groß -und Kleinbuchstaben sowie Sonderzeichen und Zahlen ist hingegen nach wie vor der Standard. Dazu sollte das Kennwort mindestens aus 8 Zeichen bestehen. Besser sogar 12 oder gar 16-20 Stellen. Hier stehen die Administratoren aber schon wieder vor dem nächsten Problem. Welcher Benutzer kann sich ein kryptisches, 20 Zeichen langes Passwort merken? Beispiel: Können Sie sich dieses Passwort schnell merken? Hz7e$uNp=8D5Gtco!4Td Wenn ja, dann herzlichen Glückwunsch. Vielleicht bleibt Ihnen Alzheimer im Alter erspart. 🙂 Spaß beiseite. Es ist für die meisten Anwender sehr schwer sich solche Passwörter zu merken. Vor allem wenn sie mehrere davon benötigen, da sie für mehrere Zugänge unterschiedliche Passwörter verwenden müssen. Um es zu vereinfachen kann man sich mit Eselsbrücken helfen. Denkt man sich beispielsweise einen Satz aus und nimmt davon nur die ersten Buchstaben, ersetzt noch den ein oder anderen Buchstaben mit Zahlen bzw. Sonderzeichen, so kann man es sich relativ gut einprägen. Die Sicherheitsstandards können so auch ziemlich gut eingehalten werden. Aber nichts desto trotz ist es für manche Anwender noch zu komplex. Zugänge sicherer machen Generell sollte darauf geachtet werden, welcher Benutzer welche Berechtigungen hat. Das ist vor allem in größeren Unternehmen nicht so einfach. Besonders Auszubildende haben oftmals zu viele Berechtigungen, da sie durch die verschiedenen Abteilungen gehen während der Ausbildung und überall neue Berechtigungen erhalten. Wie kann man nun die Zugänge sicherer machen? Eine deutliche steigern der Sicherheit erhalten Sie durch eine 2-Faktor-Authentifizierung. Dabei wird neben Benutzername und Passwort noch ein One Time Password abgefragt. Dieses Passwort kann per Hardware-Token generiert werden oder auch mit Hilfe des Smartphones. Mit unserem Produkt ESET 2 -FA können schnell und einfach Ihre Zugänge absichern. Mit der ESET Secure Authentication können Push-Anmeldungen über die eigenen ESET Smartphone APP durchgeführt werden. Der Anwender muss hierbei kein weiteres Kennwort eintragen. Schauen Sie hier das kurze Erklärungsvideo an. 2-Faktor Authentifizierung Mit dieser einfachen Methoden können Sie Zugänge sicherer gestalten. Für die Anwender stellt es keine großen Herausforderungen da und damit gehören das Passwort wechseln endgültig der Vergangenheit an. 8-stellige bis 10-stellige Kennwörter in Verbindung mit einer 2-Faktor-Authentifizierung sollten ausreichen wenn das Kennwort natürlich mit der notwendigen Komplexität erstellt wurde. Generell gilt umso mehr Stellen die Passwörter haben um so länger würde ein zufälliges herausfinden dauern. Brute-Force Attacken gestalten sich deutlich schwieriger wenn die Kennwörter komplex sind. Gerne stellen wir Ihnen die ESET Secure Authentication in einem Webinar vor. Sie können in unserem Terminmanager sich einen Termin eintragen um eine Vorstellung des Produktes zu erhalten. Das Produkt können Sie auch gerne in Ihrer Umgebung testen. Sie werden sehen wie einfach die Implementation und Handhabung ist. Sprechen Sie uns an. Profitieren Sie jetzt von unserem ESET Summer Sales Special. Sichern Sie sich bis zu 30% Rabatt auf die ESET Secure Authentication Lösung

ESET 2FA Sommer Aktion
ESET

ESET 2FA Sommer Aktion

Wir haben unsere ESET 2FA Sommer Aktion gestartet und es warten attraktive Sonderkonditionen auf Sie. Wer sich mit dem Thema Multi-Authentifizierung noch nicht auseinander gesetzt hat, bekommt nun die beste Gelegenheit, seine Systeme schnell und unkompliziert mit einem zweiten Faktor abzusichern. Was ist ESET 2FA? Die ESET Zwei-Faktor-Authentifizierung ist eine einfache Möglichkeit um Zugänge zu Systemen wie Microsoft Webmail (OWA) oder administrative Webzugänge zu Portalen mit einem weiteren Faktor zu sichern. Es wird also nicht nur der Benutzername inklusive Passwort benötigt, sondern noch einen zusätzlichen Faktor in Form beispielweise eines Codes (One Time Password) welches dem Benutzer am Smartphone angezeigt wird. ESET 2FA Sommer Aktion Profitieren Sie jetzt von unserer Sommer Aktion und binden Ihre Systeme schnell und einfach in das Multi-Faktor-Authentifizierungssystem ein. Mit der Lösung von ESET lassen sich auch Zugänge zum PC oder Notebook sichern. Mit der Push-Authentication können die Benutzer schnell und unkompliziert mit einem Klick den zweiten Faktor an das System senden und werden angemeldet. Schauen Sie hierzu auch unser 50 Sekunden Video an, in der wir Ihnen die Push-Authentication näher bringen. Natürlich können Sie ESET 2 FA auch mit Hardware-Tokens einsetzen. Gerne bieten wir Ihnen dazu die passenden Tokens an. Sollten Sie schon Hardware-Tokens im Einsatz haben, können diese auch in das System integriert werden. ESET Secure Authentication kann über eine eigene web-basierte Management-Konsole verwaltet werden. Die Lösung lässt sich problemlos in Ihr bestehendes Active Directory integrieren und ermöglicht so eine unkomplizierte Einrichtung und Konfiguration. Nach der Installation sind keine weiteren Schulungen oder Services zur Verwaltung von ESET Secure Authentication notwendig. Was können Sie mit ESET Secure Authentication schützen? Wir haben Ihnen hier eine kleine Liste an Anwendungen bzw. Zugängen zusammengestellt welche Sie mit der Lösung von ESET absichern können: VPN-Zugänge zu Ihrem Unternehmen Remote Desktop Protocol (RDP) Zusätzliche Authentifizierung für Desktop- Logins (Anmeldung beim Betriebssystem) Web-/Cloud-Dienste via Microsoft ADFS 3.0, z.B. Office 365 Online Web App (OWA) Microsoft Web Apps VMware Horizon View RADIUS-based services Exchange Control Panel & Exchange Administrator Center Darüber hinaus werden auch folgende VPNs unterstützt: Barracuda Cisco ASA Citrix Access Gateway Citrix NetScaler Check Point Software Cyberoam, F5 FirePass Fortinet FortiGate Juniper Palo Alto SonicWall Die Einrichtung kann in nur 10 Minuten erledigt werden. Die Lösung ist so konzipiert, dass sie auch in kleinen Unternehmen ohne eigene IT-Abteilung problemlos auf- und eingesetzt werden kann. Unabhängig von Ihrer Firmengröße beansprucht die Installation von ESET Secure Authentication dank der Möglichkeit, mehrere Nutzer gleichzeitig einzurichten, nur wenig Zeit. ESET Secure Authentication minimiert Risiken durch schwache oder verlorene Passwörter, indem bei der Anmeldung neben dem regulären Passwort ein zweiter Faktor abgefragt wird. Mehr Sicherheit mit ESET 2FA Sommer Aktion Gerade in der Corona-Zeit sind viele Mitarbeiter ins Home-Office ausgelagert worden. Durch die Maßnahmen der Regierung und der Kontaktbeschränkungen sahen sich plötzlich viele Unternehmen gezwungen schnell und einfach eine Home-Office Anbindung an das Firmennetzwerk umzusetzen. An Sicherheit wurde in vielen Fällen dabei zunächst nicht gedacht. Auch jetzt noch befinden sich viele Benutzer im Home-Office oder sind zumindest zeitweise nicht vollständig in das Büro zurückgekehrt. Unternehmen haben zunächst dafür sorgen müssen, das ein vernünftiges Arbeiten von zu Hause überhaupt möglich ist. Dabei wurde weniger auf die Sicherheit geschaut als auf die Funktionalität. Damit sich das nicht eines Tages rächt, sollten Zugänge nachträglich gesichert werden, falls nicht schon vorhanden. Mit einem weiteren Produkt aus unserem Portfolio können Sie die Zugriffe von extern auch überwachen und aufzeichnen. Rund um Sicherheit für Ihre IT-Infrastruktur. Gerne erläutern wir Ihnen die Vorteile der ESET 2 FA Lösung in einem persönlichen Gespräch. Zögern Sie nicht und sprechen uns an. JETZT ANGEBOT ANFRAGEN + KOSTENLOS TESTEN Gerne unterstützen wir bei der Absicherung Ihrer Zugänge. Sie können die ESET 2 FA Lösung gerne für 30 Tage kostenlos Testen. Wir stellen Ihnen alles zur Verfügung was Sie für den Betrieb der Lösung benötigen und helfen Ihnen bei der Einrichtung. Sie werden sehen, wie einfach Multi-Faktor-Authentifizierung sein kann. Gerne erstellen wir Ihnen ein individuelles Angebot. Füllen Sie dazu bequem unser Angebotsformular aus. Jetzt Angebot anfragen Telefonisch sind wir ebenfalls für Sie da. Wählen Sie +49 911 – 30 91 80 um mit einem Vertriebsmitarbeiter Kontakt aufzunehmen. Sie erreichen uns auch per E-Mail. Senden Sie Ihre Fragen an vertrieb@ikomm.de Weiter Informationen erhalten Sie auch hier: Eset Webseite

Home Office in der Krise
ESET

Home Office in der Krise

Home Office in der Krise – Die derzeitige Situation in Deutschland in Bezug auf das Corona-Virus ist im höchsten Maße alarmierend. Täglich werden neue Infektionen bestätigt, leider auch weitere Todesfälle bekannt und die Regierung der einzelnen Bundesländer ordnen zum Teil drastische Maßnahmen an. Zum Schutz gehen aber auch viele Unternehmen den Schritt, ihre Mitarbeiter der Gefahr einer Ansteckung im Büro oder am Arbeitsplatz nicht länger auszusetzen. Home Office scheint ein perfektes Mittel zu sein, um dennoch die Wirtschaftlichkeit des Unternehmens nicht zu gefährden. Home Office in der Krise Viele Unternehmen gehen dazu über jetzt schnell Home Office Arbeitsplätze einzurichten. Dabei darf die Sicherheit aber nicht auf der Strecke bleiben. Dennoch wird das Sicherheitslevel hier wohl fallen, da viele zunächst dafür sorgen werden und/oder müssen, dass die Mitarbeiter von zu Hause Zugriff auf Firmendaten erhalten. In den meisten Fällen werden Zugriffe von zu Hause über sogenannte VPN-Verbindungen (VPN – Virtual Privat Network) hergestellt. Die VPN-Verbindung ist eine verschlüsselte Verbindung zum Firmennetzwerk. Häufig wird dabei auch der Begriff „Tunnel“ verwendet. In diesem verschlüsselten Tunnel können die Daten sicher zum Firmennetzwerk übertragen werden oder ein Zugriff auf interne Ressourcen möglich gemacht werden. Durch fehlende Lizenzierungen der VPN Clients oder Probleme bei der Authentifizierung der Benutzer könnte es nach Ansicht von Experten dazu führen, dass Unternehmen ihre Zugänge nicht korrekt absichern. Mitarbeitern sollen die Möglichkeit haben von Zu Hause zu arbeiten aber das möglichst einfach. Mit herkömmlichen Mitteln ist das kaum zu schaffen. Am Ende werden sogar ungesicherte RDP-Sitzungen (Remote Desktop) ermöglicht was fatale Auswirkungen haben kann. Mit Fudo die Zugänge sichern und überwachen (Home Office in der Krise leicht gemacht) Mit Fudo Security können Sie schnell und einfach Zugriffe auf das Firmennetzwerk ermöglichen. Dabei müssen Sie weder die Sicherheit herunterschrauben noch ist es für die Benutzer komplex. Durch den integrierten Passwort-Manager müssen noch nicht mal die eigentlichen Kennwörter herausgegeben werden. Die Benutzer können sich quasi mit Alias-Passwörtern anmelden und die eigentlichen Domain-Passwörter bleiben unbekannt. Das ist ein wichtiges Feature, vor allem für Zugriffe von externen Dienstleistern. Darüber hinaus werden alle Zugriffe protokolliert und aufgezeichnet. Fudo zeichnet den Rohdaten-Stream auf und Sie können im Nachgang die Session ansehen. Sie können genau verfolgen welche Eingaben oder Mausbewegungen der Benutzer gemacht hat. Mitarbeiter können Session teilen um gemeinsam arbeiten zu können. So haben Sie eine lückenlose Dokumentation und verhindern das Abfließen von Daten bzw. sichern sich auch gegen Angriffe ab. Reicht eine VPN Verbindung nicht aus? Eine VPN Verbindung ist auf jeden Fall schon mal besser als gar keine Sicherheit. Dennoch gibt es auch Risiken. Mitarbeiter verbinden sich über einen VPN Client (SSL oder IPsec) und ihr Rechner wird quasi als System in das interne Netzwerk eingebunden. Sie haben somit Zugriff auf Serverdaten, Netzlaufwerke etc. Genau hier liegt die Gefahr. Gerade in der jetzigen Zeit werden diese Verbindungen auch auf privaten Rechner installiert. Diese haben unter Umständen aber keinen ausreichenden Virenschutz oder auch nicht die aktuellen Version der Software die installiert ist. Ein Einfallstor für Hacker. Der Benutzer ist mit dem Firmennetzwerk zwar über eine gesicherte Verbindung verbunden, kann aber dennoch an seinem privaten System beispielsweise seine privaten E-Mails checken. Er öffnet einen Anhang mit Makro, führt das aus und auch das Unternehmen hat jetzt ein Problem. Der Trojaner hat Zugriff auf das Firmennetzwerk über die bestehende VPN Verbindung. Kann also im schlimmsten Falle, Serverdaten die als Netzlaufwerke vorhanden sind verschlüsseln und/oder Daten stehlen. Mit Fudo Security können Sie dieses Szenario unterbinden. Anmelden mit zweiten Faktor Um die Sicherheit des Unternehmens zu vergrößern, können auch die Zugänge mit einem weiteren Faktor abgesichert werden. Benutzername und Passwort reichen da nicht aus. Mit der ESET Multifaktorauthentifizierung können Sie schnell und einfach die Zugänge absichern und schützen. Mit der Push-Integration können Mitarbeiter über Ihr Smartphone sich schnell und einfach an ihren Systemen anmelden. Das erhöht den Schutz enorm da Brute-Force-Attacken oder das Ausspionieren von Passwörtern hier ein Riegel vorgeschoben wird. Die ESET 2FA Lösung bietet ihr verschiedenste Möglichkeiten der Authentifizierung. Einerseits über das schon erwähnte Push-Verfahren oder auch über Hardtokens, Yukikeys und vieles mehr. Mit diesen beiden Lösungen können Sie das Homeoffice ihrer Mitarbeiter sicher gestalten und Ihre Wirtschaftlichkeit erhalten. Vorsicht Cloud-Falle Gerade jetzt in diesen schweren Zeiten kommen mehr und mehr Stimmen auf die auf Cloud-Lösungen setzen oder diese anbieten. Sicherlich hat eine Cloud-Lösung gewisse Vorteile und bringt eine Flexibilität mit. Doch Vorsicht ist geboten. Cloud-Lösungen sind auch kein Allheilmittel. Zwar muss man selbst weniger in Sicherheit investieren, da die Daten beim Anbieter liegen und dieser die Serverfarmen gegen Ransomware, Datenklau etc. absichern muss, doch das ist in der Vergangenheit ja auch schon des öfteren nicht immer der Fall gewesen. Stellen Sie sich vor, Sie parken Ihr Auto und verlassen sich darauf, dass es ein anderer (Anbieter) abschließt. Unter dem Strich ist das was bestimmte Cloud-Lösungen bieten. Das Problem dabei ist, das in Ihrem Auto wichtige Daten des Unternehmens liegen auf die generell andere, dritte Personen Zugriff haben. Oder sich zumindest Zugriff verschaffen können. Datenschutzproblematiken stehen hier ebenfalls im Fokus. Nicht jede Cloud-Lösung ist das Übel. Ganz im Gegenteil, es gibt gute Anbieter mit guten Lösungen und es gibt eben auch schlechtere Varianten. Sie müssen sich immer die Frage stellen, welchen Zweck die Cloud-Lösungen haben soll. Nicht alles was machbar ist, ist gut und schon gar nicht sicher. Überlegen Sie gut welche Daten Sie in der Cloud speichern und welche lieber nicht. Auch bei Cloud-Anbietern können Angriffe stattfinden. Die Gefahr dass Ihre Daten lokal gestohlen oder verschlüsselt werden ist zwar geringer da die Daten nicht im Firmennetzwerk gespeichert werden, aber Sie Vertrauen darauf das andere die Sicherheit Ihrer Daten nicht gefährden. In manchen Fällen kann aber Kontrolle besser sein als Vertrauen…   Haben Sie Fragen? Gerne stehen wir mit Rat und Tat zur Seite und helfen Ihnen dabei Ihren Mitarbeitern ein sicheres Homeoffice zu bieten. Sprechen Sie uns an. Wir können Ihnen schnell die Lösungen Vorstellen bzw. Vorführen wenn Sie Interesse haben. Unser Team freut sich auf ein Gespräch mit Ihnen. Wir wünschen Ihnen allen in diesen Zeiten viel Mut und Kraft. Bleiben Sie gesund! Schutz auch vor

ESET Secure Authentication 3.0
ESET

ESET Secure Authentication 3.0 veröffentlicht

ESET Secure Authentication 3.0 veröffentlicht – Juhu das freut uns aber sehr. Mit dem neuen Release starten wir gleich gut in das neue Jahr und bekommen weitere fantastische Features in die ESET Multi Faktor Authentifizierung. Damit wird die Mulit-Faktor Authentifizierung noch einfacher gemacht als jemals zuvor. Laut einer Studie eines Marktforschungsunternehmen soll sich der Anteil von abgesicherten Zugängen deutlich erhöhen. Bis zum Jahr 2024 wird ein Anstieg von rund 60% erwartet. Mit der Lösung von ESET machen Sie es Ihren Mitarbeitern so einfach wie möglich und bilden mit der weiteren Authentifizierung eine erhöhte Sicherheit ab. ESET Secure Authentication 3.0 Wir zeigen Ihnen hier die wichtigsten, neuen Änderungen bzw. Vorteile der neuen ESET Multi-Faktor Authentication Suite: Passwortlose Anmeldungen Immer mehr Unternehmen sind auf der Suche nach Authentifizierungsmethoden, mit denen sie ganze Umgebungen ohne Passwörter absichern können. Mithilfe von FIDO 2.0 kompatibler Hardware (z.B. Sticks) oder Windows Hello ermöglicht ESET diesen Schritt nun bereits ab dem Windows Login, indem erstmals biometrische Verfahren in ESA eingebunden und über die Konsole verwaltet werden können. Multi-Faktor-Authentifizierung via Biometrie Auch die ESA App hat ein Update erhalten und kann nun mit den Smartphone-eigenen Authentifizierungsoptionen (Touch ID, Face ID oder Android Fingerprint) genutzt werden. Damit schlagen Unternehmen zwei Fliegen mit einer Klappe: Sie erweitern ihre biometrische Authentifizierung um einen weiteren Faktor, der ebenfalls ohne Passwort auskommt. Erweiterter Anwendungsbereich Beim Thema MFA geht es schon lange nicht mehr nur darum, VPN-Zugänge abzusichern. Insbesondere die Nutzung von Cloud-Applikationen ist bei vielen Unternehmen auf dem Vormarsch und bedarf ebenfalls eines zusätzlichen Schutzes. Neben ADFS 3.0 unterstützt ESA nun das SAML-Protokoll und kann so über genutzte Identity Provider diverse SingleSignOn-Varianten für viele weitere Anwendungen, Dienste und Plattformen bieten, ohne dass Sie auf unser SDK zurückgreifen müssen. Enorme Performance-Optimierungen ESA ist leistungsfähiger als jemals zuvor. Je nach Installationstyp (AD-gebunden oder StandAlone) kann ESA nun pro Instanz bis zu 20.000 Seats und 80 Anfragen pro Sekunde verarbeiten. Damit nicht genug, die Einbindung eigener (performanter) SQL Server und der Betrieb mehrerer Instanzen macht das Produkt für jeden äußerst flexibel einsetzbar. ESET Secure Authentication 3.0 – ESET MFA AS A SERVICE Derzeit bauen wir gerade unseren ESET Multi-Faktor Authentication Service (ESET MFA) auf und können Ihnen in naher Zukunft die Multifaktor-Authentifizierung auch als gehosteten Service anbieten. Mit unserem Service können wir Ihnen nochmal Wartungs- und Konfigurationsaufwand abnehmen und Sie können sich voll und ganz auf Ihr Tagesgeschäft konzentrieren. Sprechen Sie uns an! Wir erläutern Ihnen gerne die neuen Funktionen der ESET Secure Authentication 3.0. Weitere Informationen finden Sie auch hier auf unserer Webseite: ESET Multi-Faktor Authentication Kontaktieren Sie uns gerne telefonisch, per E-Mail oder über unser Kontaktformular. ESET Webseite

ESET wird schwarz-gelb
ESET

ESET wird schwarz-gelb

ESET wird schwarz-gelb – Champion-Partnerschaft zwischen dem Security-Anbieter ESET und dem deutschen Bundesligaverein Borussia Dortmund. Ab der kommenden Saison bindet sich ESET als neuer Champion Partner an Borussia Dortmund. Der Security-Anbieter will die beiden Welten – Internetsicherheit und Fußball näher zusammenbringen. Die Kooperation ist langfristig ausgelegt und erstreckt sich über die kommenden drei Bundesliga-Saisons. Die Champion Partnerschaft entspricht der höchst möglichen Partnerstufe direkt nach Stadion- und Trikot-Sponsor. Der Internetsicherheitsanbieter ESET wird dabei beispielsweise großflächig auf LED-Banden im TV und CamCarpets bei den 17 Bundesliga-Heimspielen zu sehen sein. Geplant sind außerdem während der Fußballspiele des BVB maßgeschneiderte Aktionen rund um das Thema „Cyber-Sicherheit und Fußball. Auch neben dem Platz sind gemeinsame Aktionen und Initiativen geplant.

ESET ESA Neues Feature SelfEnrollment
ESET

ESET ESA Neues Feature SelfEnrollment

ESET ESA Neues Feature SelfEnrollment – Mit der Veröffentlichung der neuen ESET Secure Authentication (Version 2.8.20) steht Nutzern nun eine Self Enrollment-Funktion zur Verfügung. Hiermit können Authentifizierungs-Token durch den Nutzer selbst ausgerollt werden. Bisher war hierfür eine in den Benutzerdaten des Active Directory hinterlegte Mobilnummer notwendig. Ab sofort kann jeder User das Token durch einen QR-Code selbst in seine ESA-App einspielen. Wussten Sie schon, dass Sie für die Zwei-Faktor-Authentifizierung nicht länger auf zwei Apps angewiesen sind? Die ESET Secure Authentication-App für Android und iOS funktioniert mit allen OATH-kompatiblen event- oder zeitbasierten Token (HOTP, TOTP). Haben wir Ihr Interesse an ESET 2 Faktor Authentifizierung geweckt? Gerne können Sie mit einem Techniker der iKomm GmbH sich ein technisches Webinar zum Thema ESET 2 Faktor Authentifizierung ansehen. Kontaktieren Sie uns damit wir einen Termin vereinbaren können. Wir freuen uns auf Sie. Weitere Informationen zum Produkt finden Sie auch hier: ESET Secure AuthenticationDie Release Notes zur aktuellen Version können Sie hier einsehen. Kontakt zur iKomm

Nach oben scrollen