BLOG

In unserem Blog informieren wir Sie regelmässig über Neuerungen oder wichtige Updates rund um unser IT-Sicherheitsportfolio und teilen Erfahrungswerte zu aktuellen Fragestellungen der IT-Sicherheitstechnologie.

 



Paessler: PRTG Produktschulung - Zusatzkurs im November 2018

16. Oktober 2018 - Durch die grosse Nachfrage bieten wir einen zusätzlichen PRTG Kurs vom 19. - 20. November 2018 an. Unser 2-tägige Kurs vermittelt Ihnen umfangreiches Wissen zum Monitoring Tool PRTG von Paessler, dabei wird Ihnen der optimale Einsatz der verschiedenen Funktionen Schritt für Schritt aufgezeigt. Ebenso werden praxisnahe Beispiele in Unternehmensnetzwerken gezeigt.

Melden Sie sich jetzt an und sichern Sie sich Ihren Platz!

Hier gelangen Sie zu weiteren Informationen und zur Anmeldung

mehr erfahren...

Palo Alto Networks: Palo Alto Networks ist siebenmaliger Gartner Magic Quadrant Leader

15. Oktober 2018 - Gartner hat seinen Magic Quadrant für Enterprise Network Firewalls 2018 veröffentlicht und positioniert Palo Alto Networks zum siebten Mal in Folge als Marktführer. Der Gartner Magic Quadrant stellt einen zweidimensionale Marktübersicht dar, welche Anbieter auf der Grundlage ihrer Vollständigkeit der Vision und ihrer Ausführbarkeit bewertet. Anbieter in diesem Quadranten sind führend in ihrem Marktsegment und bieten Funktionen, die Kunden vor neuen Bedrohungen schützen, Expertenfunktionen bereitstellen, die Firewall nicht als Ware behandeln und eine gute Erfolgsbilanz bei der Vermeidung von Sicherheitslücken in ihren Sicherheitsprodukten haben.

gartner_ngfw_2018.jpg

Die NGFWs (Next Generation Firewalls) sind der Eckpfeiler der Palo Alto Networks Security Operating Platform. Durch die Leistungsfähigkeit dieser Plattform kann Ihre Organisation die Sicherheitseffektivität und -effizienz kontinuierlich verbessern - über das Netzwerk, die Cloud und die Endpunkte hinweg, einschliesslich Servern und mobilen Geräten.

Diese Security Operating Platform schützt Ihr Unternehmen mit einer präventiv ausgerichteten Architektur, die einfach zu implementieren und zu betreiben ist. Durch Automatisierung wird der manuelle Aufwand reduziert, sodass sich Sicherheitsteams auf das Wesentliche konzentrieren können und neue Sicherheitsinnovationen problemlos übernommen werden können. Die Wirksamkeit der Plattform zeigt sich in der Akzeptanz durch mehr als 54'000 Kunden in mehr als 150 Ländern und unserer kontinuierlichen Anerkennung als Leader im Gartner Magic Quadrant, dem "Recommended"-Rating im "NSS Labs 2018 NGFW Group Test" und dem "SANS Best of 2016 Award".

Lesen Sie den vollständigen Bericht hier.

 

 

mehr erfahren...

Paessler: PRTG sorgt für Visibilität auch bei der Bystronic Group und der Universität Bern

11. Oktober 2018 - PRTG Network Monitor von Paessler AG fungiert als Ihr Frühwarnsystem und informiert Sie, wenn Ihre Firewall oder Ihr Virenscanner ausfällt. Ausserdem identifiziert und benachrichtigt Sie PRTG über ungewöhnliches Netzwerkverhalten, welches möglicherweise das erste Anzeichen für einen Cyberangriff ist. Behalten Sie ihre gesamte IT-Infrastruktur rund um die Uhr im Auge und verhindern kritische Situationen, bevor diese zu Notfällen werden.

Die Bystronic Group und Informatikdienste der Universität Bern gehören zu unseren begeisterten PRTG Kunden. Lesen Sie dazu unsere neuen Erfolgsgeschichten.

 

Bystronic Group

Bystronic ist ein weltweit führender Anbieter von hochwertigen Lösungen für die Blechbearbeitung. Im Fokus liegt die Automation des gesamten Material- und Datenflusses der Prozesskette Schneiden und Biegen.

Durch PRTG überwacht die Bystronic Group die auf drei Kontinenten verteilte IT-Infrastruktur an einer zentralen Stelle. Bei Auffälligkeiten schickt PRTG sofort eine Alarmmeldung und es werden keine Mitarbeiter mehr benötigt, welche die Systeme permanent im Blick behalten.

Erfolgsgeschichte der Bystronic Group

 

Informatikdienste der Universität Bern

Die Informatikdienste der Universität Bern sind für eine grosse Anzahl an Dienstleistun­gen verantwortlich und zuständig für die Planung, Installation sowie den störungs­freien, sicheren Betrieb des gesamten drahtgebundenen und drahtlosen Netzwerks.

Durch PRTG Network Monitoring verfügen die Informatikdienste der Universität Bern über ein System, das von allen genutzt wird und durch die einfache Bedienbarkeit überzeugt. Dank automatisierter Benachrichtigung führt das zentralisierte Monitoring zu schnelleren Reaktionszeiten, was Zeit und Kosten spart.

Erfolgsgeschichte der Universität Bern

 

 

PRTG Produktschulung

Sie haben bereits PRTG im Einsatz und möchten Ihr Wissen aufbessern? Dann melden Sie sich für unseren 2-tägigen Kurs vom 21. - 22. November 2018 bei uns in Wallisellen an.

Jetzt anmelden - die Teilnehmerzahl ist begrenzt 

 

Haben Sie fragen zur PRTG Monitor Network Lösung? Gerne stehen Ihnen unsere Spezialisten zur Seite und beraten Sie gerne unter +41 44 839 11 11 oder mail@omicron.ch

mehr erfahren...

Palo Alto Networks: Xbash kombiniert Botnet, Ransomware, Coinmining - Ziel: Linux und Windows

26. September 2018 - Forscher der "Unit 42" von Palo Alto Networks haben eine neue Malware-Familie gefunden, die auf Linux- und Microsoft Windows-Server abzielt. "Unit 42" konnte diese Malware, die "Xbash" getauft wurde, mit der "Iron Group" in Verbindung bringen, eine von früheren Ransomware-Angriffen bekannte Bedrohungsgruppe. "Xbash" besitzt sowohl Ransomware wie auch Coinmining-Fähigkeiten. Weiter sind ebenfalls selbst-propagierende Funktionalitäten enthalten (Wurmähnliche Eigenschaften ähnlich wie bei WannaCry oder Petya/NotPetya). Es verfügt daneben über Funktionen, die derzeit noch nicht aktiviert sind, um eine schnelle Verbreitung innerhalb eines Unternehmensnetzwerkes zu ermöglichen (Wiederum ähnlich wie bei WannaCry oder Petya/NotPetya).

"Xbash" verbreitet sich über Angriffsversuche auf schwache/standardisierte Kennwörter sowie über ungepatchte Softwareschwachstellen.

"Xbash" ist höchst destruktiv und darauf ausgelegt ganze Datenbanken, als Teil seiner Ransomware-Fähigkeit, komplett zu zerstören. Palo Alto Networks konnte auch keine Funktionalität innerhalb von "Xbash" finden, welche eine Wiederherstellung nach der Lösegeldzahlung ermöglichen würde. Dies bedeutet, dass "Xbash", ähnlich wie "NotPetya", eine rein datenschädigende Malware ist, welche sich trotzdem als Ransomware ausgibt bzw. tarnt.

 

Organisationen können sich gegen "Xbash" schützen, indem sie:

  • Starke, nicht standardmässige Kennwörter verwenden
  • Aktuelle Sicherheitsupdates einspielen
  • Eine Endpunktschutzlösung auch auf Microsoft Windows- und Linux-Server-Systemen implementieren
  • Zugriffe auf unbekannte Hosts im Internet verhindern (um die Kommunikation mit Befehls- und Kontrollserver (C&C) zu verhindern)
  • Implementierung und Wartung von rigorosen und effektiven Sicherungs- und Wiederherstellungsprozessen und -prozeduren praktizieren

 

Im Folgenden finden Sie einige genauere Informationen zu "Xbashs" Fähigkeiten:

  • Es kombiniert Botnet, Coinmining, Ransomware und Selbstausbreitung
  • Es zielt auf Linux-basierte Systeme für seine Ransomware- und Botnet-Fähigkeiten ab
  • Es zielt auf Microsoft Windows-basierte Systeme für seine Coinmining- und Selbstausbreitungsfähigkeiten ab
  • Die Ransomware-Komponente zielt und löscht Linux-basierte Datenbanken

 

Bis heute hat die "Unit 42" bereits 48 eingehende Transaktionen zu den entsprechenden Bitcoin-Wallets mit einem Gesamteinkommen von etwa 0,964 Bitcoins beobachtet, was bedeutet, dass 48 Opfer insgesamt etwa 6.000 US-Dollar bezahlt haben (zum Zeitpunkt der Erstellung dieses Artikels). Allerdings gibt es keine Beweise dafür, dass die bezahlten Lösegelder zu einer Wiederherstellung der Opferdatenbanken geführt haben. In der Tat kann "Unit 42" im Schadcode keinen Beweis für irgendeine Funktionalität finden, die eine Wiederherstellung durch eine Lösegeldzahlung ermöglicht würde. Die Analyse zeigt, dass dies wahrscheinlich die Arbeit der "Iron Group" ist, einer Gruppe, die öffentlich mit anderen Ransomwarekampagnen in Verbindung steht, einschliesslich jener, die das Fernsteuerungssystem (RCS) verwenden, dessen Quellcode im Jahr 2015 vom "HackingTeam" gestohlen wurde.

 

Übrigens: Kunden von Palo Alto Networks sind gegen "Xbash" geschützt.

 

Den ganzen Artikel mit weiteren, interessanten Informationen finden Sie hier.

 

mehr erfahren...

ARP-GUARD: Network Access Control Webinar und Update zur Version 4.0

25.09.2018 - Nehmen Sie beim ARP-GUARD Webinar vom 16. Oktober 2018 um 14.00 Uhr teil und erfahren Sie mehr über die Vorzüge und Neuerungen der aktuellen Version 4.0. Anmeldungen werden unter anmeldungen@isl.de entgegengenommen, bitte beachten Sie, dass die Teilnehmerzahl beschränkt ist.  

mehr erfahren...

Palo Alto Networks: 5 Fehler der Cybersicherheit im Finanzsektor

12. September 2018 - Cybersicherheit stellt im Finanzsektor noch immer ein grosses Problem dar. Während die Technologie sich in rasantem Tempo weiterentwickelt, verändern sich die Grundlagen der Finanzwirtschaft nur langsam. Diese und weitere Faktoren wie Expertenmangel nutzen Cyberkriminelle aus, um finanziellen Gewinn zu generieren – durch die Digitalisierung sogar in höherem Ausmass und mit weniger Aufwand. Daran muss sich etwas ändern – beispielsweise durch die Behebung folgender fünf Fehler, die Palo Alto Networks definiert.

1. Fehlende Sichtbarkeit digitaler Prozesse
Durch eine Trennung zwischen Technologie und Geschäft sind komplexe digitale Prozesse oftmals nicht in Echtzeit sichtbar. Dies verhindert die Identifikation von bösartigen Aktivitäten im Netzwerk. Finanzdienstleister sollten auf eine ganzheitliche Ausrichtung setzen, um reguläre Aktivitäten von Angriffen zu unterscheiden und schnelle Massnahmen einleiten zu können.

2. Langsame Freigabe von Cybersicherheitsmassnahmen
Obwohl Cloud-Computing-Ressourcen in kürzester Zeit erworben werden können, werden für die meisten Sicherheitsfunktionen feste Mehrjahresverträge abgeschlossen. Heutzutage erstellen Banken Anwendungen und digitale Dienste über mehrere Kanäle hinweg, was die Cybersicherheit berücksichtigen sollte. Um mit der digitalen Transformation mitzuhalten, sollte ein Cloud-first-Sicherheitsansatz in Erwägung gezogen werden.

3. Eine breite Angriffsfläche
Offene, vernetzte Systeme sind schneller und einfacher zu implementieren und werden daher von Banken gern genutzt. Allerdings fehlt hierdurch der Überblick über den Ursprung möglicher Risiken und deren Auswirkungen. Eine bessere Abstimmung zwischen Geschäftsprozessen und Technologie stellt sicher, dass nur der erforderliche Zugriff gewährt wird. Dieses Konzept des “Zero Trust Networking” reduziert die Auswirkungen im Falle eines Sicherheitsvorfalls.

4. Unzureichende Grundlagen
Auch wenn es viele der Grundlagen guter Cyberhygiene schon seit vielen Jahren gibt, ändern sich die Umgebungen der Anwendung ständig. Beispielsweise ist die Definition und Verwaltung von Geschäftspasswörtern in Public-Cloud-Bereichen in der Hälfte der Fälle schlecht. Folglich müssen die Verantwortlichen als ersten Schritt ihre grundlegenden Hausaufgaben erledigen, Passwortrichtlinien einhalten und effizient verwalten.

5. Cybersicherheit zu wenig automatisiert
DevOps-Strategien erfordern einen hohen Automatisierungsgrad und die native Einbettung von Sicherheit in jeden vollzogenen Prozess. Für einen Übergang zu DevSecOps sind sowohl die richtigen nativen Integrationspunkte, als auch Automatisierung, um diese in die Änderungsprozesssteuerung zu integrieren, nötig. Cybersicherheitslösungen müssen für das Tempo von zunehmend automatisierten Angriffen gewappnet sein.

 

Quelle: cloudmagazin.com, 14.08.2018
https://www.cloudmagazin.com/2018/08/14/cybersecurity-im-finanzsektor/

 

Ausserdem:
Lesen Sie ebenfalls das spannende Whitepaper „Cybersicherheitslösungen für die Finanzbranche“ zu diesem Thema.

mehr erfahren...

Palo Alto Networks: Was versteht man unter "Zero-Trust" wirklich?

06. September 2018 - Es scheint, als wäre nicht immer ganz klar, was Zero Trust wirklich bedeutet. Deshalb schafft Palo Alto Networks etwas Klarheit im Cybersicherheitsdschungel. In letzter Zeit hat das Sicherheitsprinzip Zero Trust deutlich an Akzeptanz gewonnen, vorallem auch durch spektakuläre Cyberangriffe auf diverse Firmennetze. Die Hersteller entwickeln aktuell viele entsprechende Sicherheitslösungen und immer mehr Organisationen greifen nun diesen Sicherheitsansatz auf. Obwohl das grundsätzliche Konzept an Popularität gewinnt, scheint nicht immer ganz klar zu sein, was Zero Trust wirklich bedeutet. 

Um herauszufinden ob jemand Zero Trust wirklich versteht, muss analysiert werden, wie diese Person über das Wort „Vertrauen“ spricht. Versucht ein Sicherheitsexperte etwas in einen „vertrauenswürdigen“ Zustand zu bringen, dann können Sie davon ausgehen, dass er oder sie den Begriff Zero Trust nicht versteht. Der Sinn von Zero Trust ist nicht Netzwerke, Clouds oder Endpunkte vertrauenswürdiger zu machen, sondern das Konzept des Vertrauens aus digitalen Systemen zu eliminieren. Das Vertrauensmass ist gleich „Null“, daher auch Zero Trust.

Ein klassisches „Vertrauen“ ist ein Gefühl, das sich auf das Vertrauen bezieht, das jemand in etwas setzt – aber in einem digitalen System geht es um Verwundbarkeit und Schwachstellen. In digitalen Systemen, wie zum Beispiel Netzwerken, ist klassisches Vertrauen fehl am Platz. Denn Cyberkriminelle nutzen dieses Vertrauen für ihren eigenen Vorteil aus und deshalb besteht eine grosse Gefahr, dass das grundsätzlich positive Vertrauen in ein digitales System untergraben und zum Risiko für die Datensicherheit wird.

Für viele Menschen ist es verwirrend, dass sich die digitale Welt im Laufe der Zeit total vermenschlicht hat. Die meisten verwechseln deshalb die Vertrauenswürdigkeit von Menschen mit der Vertrauenswürdigkeit von Datenpaketen. Indem die Pakete entpersonalisiert werden, können wir das tun, was wir tun müssen, nämlich die Pakete inspizieren und Zugriffskontrollmethoden anwenden. Auf diese Weise erhält das Paket nur Zugriff auf genehmigte Ressourcen zum genehmigten Zeitpunkt – und das alles wird protokolliert und analysiert. Dadurch kann beurteilt werden, ob ein bestimmtes digitales Verhalten tatsächlich stattgefunden hat.

Unternehmen, welche versuchen in eine Zero-Trust-Umgebung zu wechseln, müssten als ersten Schritt das Wort „Vertrauen“ aus ihrem Wortschatz eliminieren - wenn es sich um digitale Systeme handelt. Denn Vertrauen ist binär; es ist an oder aus. Darüber sollte man nachdenken statt voreilig den Begriff zu verwenden. Das alte Modell des Versuchs „vertrauenswürdige“ digitale Systeme zu schaffen, hat nie funktioniert, um Sicherheitsverletzungen zu verhindern. Wenn das Denken bezüglich Zero Trust reift, ist es unerlässlich das grundlegendste Prinzip des Konzepts zu verstehen: "Vertrauen ist nicht der gewünschte Zustand. Vertrauen ist die Schwachstelle, die es zu vermeiden gilt."

Lesen Sie den kompletten Bericht auf der Infopoint Security Seite

mehr erfahren...

Palo Alto Networks: Hacker bringen Websites mit Router von Privathaushalten zum Absturz

04. September 2018 - Die Palo Alto Networks IT-Sicherheitsexperten der Unit 42 haben in neueren Untersuchungen herausgefunden, dass Hacker speziell auf Heim-Router abzielen, um die Kontrolle zu übernehmen und diese für Angriffe auf andere Websites nutzen und so zum Absturz zu bringen.

Gegenüber Netzwerker.News erklärt Palo Alto Networks was es mit diesen Attacken auf sich hat und was die privaten Nutzer von Routern tun können. Lesen Sie anbei den Bericht:

Warum ist es von Bedeutung für mich und was kann passieren?

Diese Angriffe kann die Router privater Internetnutzer auf zwei Arten beeinträchtigen: 

  1. Sie können die Internetverbindung verlangsamen oder unterbrechen.
  2. Sie können Privatleute zu einem unwissentlichen Teilnehmer an Angriffen auf andere Websites machen.


Was verursacht diese Art von Angriff?

Schwache Passwörter und veraltete Software ermöglichen es Angreifern, heimlich die vollständige Kontrolle über die Heim-Router zu übernehmen.


Wie können Privateleute das verhindern?

Angreifer nehmen solche Heim-Router ins Visier, indem sie auf Standardkennwörter und veraltete Software auf den Routern zielen. Nutzer können für Sicherheit sorgen, indem sie das Passwort auf ihrem Router andern und die Software aktualisieren. Wenn sie sich nicht sicher sind, wie sie dies tun sollen, so können sie sich an ihren Internetanbieter wenden, der den Router zur Verfügung stellt.


Wie funktionieren diese Hackerangriffe auf die Router von Privathaushalten?

Wenn Geräte (in diesem Fall die Router) unter fremder Kontrolle stehen, spricht man von einem „Botnet“, einem Netzwerk von ferngesteuerten Systemen oder Geräten.

Thorsten Henning, Senior Systems Engineering Manager von Palo Alto Networks erklärt: „Wenn Angreifer die vollständige Kontrolle über den Heim-Router haben, können sie ihre Angriffssoftware installieren und das Gerät in einen „Bot“ verwandeln. Angriffe können alle kontrollierten Router in einem Botnet dazu bringen, alles zu tun, was sie wollen, einschließlich des Sendens riesiger Datenmengen, um zu versuchen, Websites zum Absturz zu bringen.“

Solche Angriffe werden als „Distributed Denial of Service“ oder „DDoS“-Angriffe bezeichnet. Angreifer benutzen sie aus verschiedenen Gründen:

  • Persönliche oder politische Gründe
  • Erpressung, um an Geld zu kommen oder damit sich Websitebetreiber einem Angriff stellen müssen
  • Als Ablenkung für andere schwerwiegendere Angriffe
  • Einfach nur, um Unruhe zu stiften

 

mehr erfahren...

Barracuda Networks: Ransomware - Die Zahlungsbereitschaft wächst

22. August 2018 - Die gute Nachricht zu erst: Angriffe durch Ransomware sind im Vergleich zum Vorjahr gesunken. Dies ergibt eine Umfrage von Barracuda, die weltweit rund 630 Unternehmen (145 aus Europa) konsultiert hat. Etwa ein Drittel (30 Prozent) der Firmen gibt demnach an, Opfer eines Ransomware-Angriffs geworden zu sein. Damit verzeichnet sich ein Rückgang im Vergleich zum Vorjahr (48 Prozent). Gleiches gilt für die Einschätzung der Bedrohungslage, auch wenn immer noch eine überwältigende Mehrheit (84 Prozent) Ransomware für eine Bedrohung der Unternehmenssicherheit hält (vgl. 91 Prozent in 2017).

Eine Umfrage von Barracuda legt es an den Tag: Zwar gehen die Ransomware-Angriffe zurück. Allerdings steigt die Bereitschaft der Opfer, auf die Forderungen der Cyberkriminellen einzugehen.

Quelle: Computerworld, Jens Stark, 22. August 2018

Lesen Sie den ganzen Artikel hier:
Computerworld.ch - Umfrage von Barracuda Networks "Ransomware - Die Zahlungsbereitschaft wächst"

mehr erfahren...

ARP-GUARD: 15 Jahre ARP-GUARD von ISL - So sieht erfolgreiches Network Access Control aus

15. August 2018 - Bereits seit 1999 entwickeln die IT-Experten der ISL Internet Sicherheitslösungen GmbH mit besonderem Fokus auf die Netzwerkzugangskontrolle (NAC). Als Ergebnis sorgt ARP-GUARD seit 2003 als weltweit erste wirtschaftliche NAC Lösung für kontrollierten und sicheren Zugang zu IT-Netzwerken.

Innovationsgetrieben schützt ARP-GUARD nicht nur vor internen Angriffen und dem unbemerkten Eindringen nicht autorisierter Geräte, vielmehr kombinieren die ISL Entwickler etablierte Verfahren wie RADIUS und SNMP ergänzen und sichern diese mit weiteren Authentisierungs-Methoden. Neben dem 802.1X IEEE Verfahren ist hier der ISL eigene "Fingerprint" mittels kryptographischem Verfahren hervorzuheben.

Die NAC Lösung ARP-GUARD erhöht die Verfügbarkeit Ihres Netzwerkes und sorgt für kontrollierten Zugriff auf Computer-Ressourcen und sichert den Zugang zu unternehmenskritischen Applikationen (Authentication, Authorization, Accounting (AAA)). ARP-GUARD unterstützt dabei aktiv Ihr IT-Sicherheitsmanagement.

Network Access Control mit ARP-GUARD - Die NAC-Lösung für jede Netzwerkgrösse
ARP-GUARD kommt branchenübergreifend zum Einsatz. Flexibilität, Architektur und Funktionsweisen der Sicherheitslösung eignen sich hervorragend für die Bereiche Gesundheitswesen, Industrie, Forschung, Handel, Finanzen, Bildung und Behörden. ARP-GUARD bedient zuverlässig Sicherheitsanforderungen der Standards ISO 27001 und DIN EN 80001-1, PCI/DSS sowie Zertifizierung auf der Basis des IT-Grundschutzes.

Sie möchten Ihre IT-Infrastruktur und Ihr IT-Sicherheitsmanagement optimieren und denken über die Einführung einer Netzwerkzugangskontrolle (NAC) nach?
Wir von Omicron sind bereits seit 2006 Partner von ISL und durften eine grosse Anzahl erfolgreicher Projekte mit ARP-GUARD umsetzen. Fragen Sie uns für weitere Details an, wir beraten Sie gerne.

 

Network Access Control in Zeiten von DSGVO und aktuellen Cyberbedrohungen - Veranstaltung am 25. Oktober 2018 - Jetzt anmelden!

 

Übrigens, ARP-GUARD ist aktuell in der neusten Version 4.0 verfügbar. Jetzt testen oder Ihre Infrastruktur auf den neusten Stand updaten.

Datenblatt:
ARP-GUARD 4.0 - NAC smart und simple

mehr erfahren...

Palo Alto Networks: Wie können Banken ihre Cybersicherheit verbessern?

10. August 2018 - Finanzdienstleister haben jahrzehntelang sehr hart am Cyberrisikomanagement gearbeitet. Der jüngste Bericht der Bank of England zeigt jedoch einen Anstieg jenes Anteils an Banken, die sagen, dass ein Cyberangriff das Risiko ist, das sie am schwierigsten bewältigen könnten. Warum ist die Cybersicherheit immer noch so ein Problem?

Palo Alto Networks nimmt das Thema "Cyber Security im Finanzsektor" unter die Lupe und gibt fünf wesentliche Ratschläge.

Die Grundlagen der Finanzwirtschaft verändern sich nur langsam, doch die Technologie in diesem Sektor entwickelt sich in einem rasanten, weiter zunehmenden Tempo. Genau dies wird von den Cybergegnern ausgenutzt. Das häufigste Ziel für Kriminelle ist der finanzielle Gewinn. Durch die Digitalisierung von immer mehr Finanzprozessen wird der Weg zu kriminellen Einnahmen kürzer und die „Renditen“ werden grösser.

Sicherlich hätte die Finanzbranche lernen müssen, wie man diese Angriffe verhindern kann. Hierzu gilt es jedoch auch die Auswirkungen eines immer komplexeren und sich weiterentwickelnden FinTech-Umfelds zu berücksichtigen. Die PSD2 (Payment Service Directive 2), eine EU-Richtlinie für Zahlungsdienstleister, zielt darauf ab, die Lieferkette für viele weitere Finanzdienstleister zu öffnen. Hinzu kommt die bestehende technische Infrastruktur des Bankensektors. Die IT-Anbieter entwickeln ihre Technologie immer schneller weiter, aber selbst finanzkräftige Banken können nicht im gleichen Tempo auf neuere Plattformen migrieren. Schliesslich gibt es noch den Faktor „Mensch“, einschliesslich des schlechten Sicherheitsbewusstseins und des Mangels an Fachkräften und Expertenwissen im Bereich der Cybersicherheit.

Damit sich etwas ändert, sind nach Meinung von Palo Alto Networks die folgenden Massnahmen erforderlich:

  1. Finanzdienstleister müssen ihre komplexen digitalen Prozesse in Echtzeit sichtbar machen
  2. Schnellere Freigabe von Cybersicherheitsmassnahmen bei Finanzinstituten
  3. Verringern der Angriffsfläche
  4. Die grundlegenden Hausaufgaben erledigen
  5. Cybersicherheit viel stärker automatisieren

 

Lesen Sie den ganzen Artikel "Cybersecurity im Finanzsektor - Wie können Banken ihre Cybersicherheit verbessern?", mit den Details zu den 5 Punkten, hier:
https://www.infopoint-security.de/wie-koennen-banken-ihre-cybersicherheit-verbessern/a16527/

Quelle: Infopoint-Security.de, 10.08.2018, Herbert Wieler


Gerne zeigen wir Ihnen auch in einer Demonstration die Leistungsfähigkeit der IT-Sicherheitslösungen von Palo Alto Networks. Wir freuen uns auf Ihre Kontaktaufnahme.

mehr erfahren...

Palo Alto Networks: Office-Dokumente - Gefährdungspotenzial bleibt hoch

07. August 2018 - Angriffsversuche über besonders präparierte Office-Daten gibt es seit vielen Jahren. Derzeit nehmen allerdings die Versuche von Kriminellen, über solche Dateien Schwachstellen in Unternehmensnetzwerken auszunutzen, wieder zu. Das Bewusstsein für das Problem und Vorbeugung sind deswegen nach wie vor nötig.

Der Versuch, mit entsprechend aufbereiteten Office-Dokumenten das System des Anwenders mit Malware zu infizieren, um darüber Lücken im Netzwerk auszunutzen, ist keine neue Erscheinung.
Allerdings scheinen diese Angriffsversuche aktuell eine Renaissance zu erleben. Das zeigen jedenfalls die Erfahrungen von Unit42, der Abteilung für Cybersicherheit des US-Unternehmens Palo Alto Networks, die in einem Blogbeitrag darüber berichtet.

 

Ganzer Artikel: Office-Dokumente - Gefährdungspotenzial bleibt hoch
Quelle: Datenschutz-Praxis.de, 07.08.2018, Stephan Lamprecht

Blogeintrag von Palo Alto Networks: The Gorgon Group - Slithering Between Nation State and Cybercrime

 

Gerne zeigen wir Ihnen auch in einer Demonstration die Leistungsfähigkeit der IT-Sicherheitslösungen von Palo Alto Networks. Wir freuen uns auf Ihre Kontaktaufnahme.

mehr erfahren...

Palo Alto Networks: "Die Zwei um Zwölf" - Threat Intelligence mit AutoFocus, MineMeld und WildFire

24. Juli 2018 - Nahezu täglich müssen sich IT Sicherheits- und Systemverantwortliche mit neuen, zunächst unbekannten Cyber Bedrohungen auseinandersetzen. Gerade wenn sogenannte Zero-Day Exploits und Malware ihr Unwesen treiben, ist es wichtig, dass die IT Sicherheitsexperten in der Organisation schnell, effektiv und vor allem möglichst automatisiert Gegenmassnahmen ergreifen können. 

Automatisierung ist hierbei der Schlüssel in der IT Sicherheit, der zur schnellen Erkennung und Abwehr von aufkeimenden Angriffsvektoren führt. 

Mit Palo Alto Networks WildFire werden unbekannte Bedrohungen innerhalb von Minuten in bekannte Bedrohungen verwandelt und Threat Intelligence, Analytics und Correlations geliefert. Mittels AutoFocus erhalten Organisationen detaillierte Informationen zu aktuellen Threats, deren Relevanz und Kontext. MineMeld ist die Palo Alto Networks Threat Intelligence Syndication Engine, mit der Threat Intelligence Informationen von Drittanbietern hinzugezogen und bestehende Informationen verdichtet werden können. Gemeinsam bieten diese drei Werkzeuge eine schlagkräftige automatisierte Lösung, um sich gegen unbekannte Bedrohungen, die Ihre Organisation oder Ihre Branche im Visier haben, zu schützen.  

Im Rahmen dieses Webinars geben wir Ihnen anhand von praktischen Use-Cases einen Einblick, wie die Palo Alto Networks Werkzeuge AutoFocus, MineMeld und WildFire hierfür gezielt eingesetzt werden und laden Sie herzlich zu unserer August-Ausgabe von "Die Zwei um Zwölf" ein.  

Das kostenlose Live-Webinar findet am 03. August 2018 um 12 Uhr, moderiert von Thorsten Kolb und Christopher Feussner von Palo Alto Networks, statt und wird ca. 60 Minuten dauern. Die Plätze sind limitiert, daher melden Sie sich noch heute an! Wir freuen uns auf Ihre Teilnahme.

 

Hier gehts zur Registration bei Palo Alto Networks.

 

Lesen Sie ausserdem dazu den aktuellen Testbericht von NSS Labs "Next Generation Firewall Test 2018":


Gerne zeigen wir Ihnen auch in einer Demonstration die Leistungsfähigkeit der IT-Sicherheitslösungen von Palo Alto Networks. Wir freuen uns auf Ihre Kontaktaufnahme.

mehr erfahren...

Palo Alto Networks: Erntet ein weiteres "Recommended" im NSS Labs 2018 NGFW Test

18. Juli 2018 - Wir freuen uns, bekannt zu geben, dass Palo Alto Networks erneut ein "Recommended" Rating erhalten hat und damit einmal mehr einen Platz in der oberen rechten Ecke der "NSS Labs NGFW Security Value Map" (SVM) beziehen kann. Die Auszeichnung von NSS Labs weist damit auf eine hohe Sicherheitseffektivität und niedrige Gesamtbetriebskosten (TCO)hin, dies im direkten Vergleich mit anderen Herstellern.

Dies ist eine weitere, zusätzliche Auszeichnung zu den bereits erhaltenen "Recommended" Bewertungen von NSS Labs in den Kategorien "Data Center Security Gateway-Test", "Breach Prevention Gateway-Test", "NGIPS-Test" sowie die Auszeichnung im "Advanced Endpoint Protection-Test" für die innovative Endpunktschutzlösung Traps™.

 

NSS Labs NGFW Security Value Map 2018 - Palo Alto Neworks

 

Highlights aus diesem Test sind:

  • 100% der Angriffsversuche blockiert (190 von 190)
  • 98,73% NSS-Exploit-Blockrate

 

Die Leistung im "NSS Labs 2018 NGFW Group-Test" ist ein weiterer Beweis für die Präventionsphilosophie von Palo Alto Networks. Die Firewalls der nächsten Generation können damit erfolgreiche Cyberangriffe mit einer Architektur verhindern und lassen sich einfach implementieren sowie kostenfreundlich betreiben. Durch funktionelle Automatisierung wird ausserdem der manuelle Aufwand reduziert, sodass sich IT- und Sicherheitsteams auf hochwertigere Aktivitäten konzentrieren und fokussieren können.

In dieser Bewertung testete NSS Labs Firewall-Produkte von verschiedenen Herstellern mit 190 unterschiedlichen Angriffstechniken, mehr als 2.000 Exploit-Tests und diversen Durchsatztests. Die Palo Alto Networks Firewall PA-5220 mit PAN-OS 8.1.1 wurde hierbei mit aktiviertem "Threat Prevention-Abonnement" evaluiert.

Die Next Generation Firewalls (NGFWs) sind der Eckpfeiler der "Security Operating Platform" von Palo Alto Networks. Durch die Leistungsfähigkeit der ganzen Plattform kann auch Ihre Organisation die Sicherheitseffektivität und -effizienz kontinuierlich verbessern - über das Netzwerk, die Cloud und über die Endpunkte hinweg, einschliesslich Serversysteme und mobile Geräte.

Lesen Sie dazu den ganzen Testbericht von NSS Labs:


Gerne zeigen wir Ihnen in einer Demonstration die Leistungsfähigkeit der IT-Sicherheitslösungen von Palo Alto Networks. Wir freuen uns auf Ihre Kontaktaufnahme.

mehr erfahren...

Palo Alto Networks: Whitepaper - Cybersicherheitslösungen für die Finanzbranche

15. Juli 2018 - Palo Alto Networks sieht die IT-Sicherheit an den Endpunkten (z.B. bei Banking-Apps) als akut gefährdet an. Im 4-sei­ti­gen Whi­te­pa­per „Cy­ber­si­cher­heits­lö­sun­gen für die Fi­nanz­bran­che“ be­schreibt Pa­lo Al­to Net­works die Her­aus­for­de­run­gen, mit de­nen Fi­nanz­in­sti­tu­te aber auch Unternehmen aus anderen Branchen, hin­sicht­lich IT-Si­cher­heit kon­fron­tiert sind. Au­sser­dem (Wer­bung muss sein) stellt das Un­ter­neh­men dar, wie die­se Her­aus­for­de­run­gen mit neu­en An­sät­zen zum Schutz von End­punk­ten be­wäl­tigt wer­den kön­nen.

Lesen Sie das ganze Whitepaper „Cybersicherheitslösungen für die Finanzbranche“ von Palo Alto Networks.

Weitere Informationen, wie die Sicherheitsplattform der nächsten Generation von Palo Alto Networks Unternehmen und Finanzinstitute schützen kann, erläutern wir Ihnen gerne in einem persönlichen Gespräch, wir freuen uns auf Ihre Kontaktaufnahme.

 

mehr erfahren...

Palo Alto Networks: Aktuelle Trends bei webbasierten Bedrohungen analysiert

10. Juli 2018 - Unit 42, die Forschungsabteilung von Palo Alto Networks, veröffentlicht Security Analysen und Statistiken aus seiner E-Mail-Link-Analyse ELINK. Dabei werden interessante Erkenntnisse zu aktuellen Web-Bedrohungen dargestellt. Unit 42 liefert hier statistische Informationen über CVEs (Common Vulnerabilities and Exposures), schädliche URLs und Exploit Kits (EKs). Die Experten von Palo Alto Networks beschreiben den aktuellen Lebenszyklus webbasierter Bedrohungen, sich entwickelnde EKs und Vorgehen der Kryptowährungs-Miner.

Lesen Sie den ganzen Artikel "Palo Alto Networks analysiert aktuelle Trends bei webbasierten Bedrohungen".

Quelle: Infopoint-Security.de

 

Sie benötigen weitere Informationen?

Sie wollen die Enpunktschutzlösung Traps™ oder die Next Generation Firewalls von Palo Alto Networks Kennenlernen und im Einsatz sehen?

Sie planen einen POC (Proof-of-Concept) in Ihrer Firmenumgebung?

Fragen Sie uns an, wir beraten Sie gerne.

mehr erfahren...

Trend Micro: Bester Trend Micro Partner in der Region ALPS für TippingPoint 2017 ist die Omicron AG

8. Juni 2018 - Der Trend Micro Award für den besten TippingPoint Partner in der Region ALPS geht an die Firma Omicron AG aus Wallisellen. Wir freuen uns über diese Auszeichnung!

 

Seit über 20 Jahren betreut der Award-Gewinner Kunden im Security-Bereich. Die Schweizerischen Bundesbahnen gehören mit über 28'000 Angestellten und über 350 Millionen Fahrgästen zu den grössten Unternehmen in der Schweiz. Dank unserem Award-Gewinner, der Omicron AG aus Wallisellen, ist dies ein Trend Micro Referenzkunde.

Lesen Sie die ganze Erfolgsgeschichte zwischen der SBB und der Omicron AG mit TippingPoint von Trend Micro im Einsatz.

 

Trend Micro: TippingPoint Partner 2017 ALPS - Omicron AG

 

Pressemeldungen:

Trend Micro Partner Talk in Köln – die Gewinner aus ALPS! - TrendMicro.ch

Trend Micro kürt sechs Schweizer Partner - IT-Markt.ch

 

 

 

mehr erfahren...

Palo Alto Networks: Jungfraubahn hatte Wannacry und jetzt Palo Alto Networks

17. Mai 2018 - Die IT-Abteilung der Jungfraubahn-Gruppe ist wohl sehr typisch für Schweizer KMU. Das fünfköpfige Team kümmert sich um Netzwerk, Clients und Server sowie Verkabelungen für die ganze Bahngruppe. Das physische Netzwerk ist in verschiedene virtuelle, private Netze aufgeteilt und die IT stellt Anwendungen auf rund 400 PC- und Notebook-Arbeitsplätzen sowie 225 Smartphones zur Verfügung.

Wie auch bei anderen KMU ist Security für die Jungfaubahn-IT in den letzten Jahren zunehmend wichtiger geworden. "Die Bedrohungslage durch Malware hat sich für unsere Clients in den vergangenen Jahren deutlich erhöht. Durch unsere vielschichtigen Arbeitsfelder gehört bei unseren Mitarbeitenden auch der Einsatz von USB-Sticks, CDs und externen Festplatten zur Tagesordnung. Deshalb wurde eine passende Endpoint-Protection auf Dauer unabdingbar", sagt dazu Urs Siegenthaler, Chief Information Officer der Jungfraubahn-Gruppe. "Das Risiko längerer Ausfälle unserer zentralen Infrastrukturen oder unserer Webplattformen, über die wir einen stetig wachsenden Teil unseres Kundengeschäfts abwickeln, können und wollen wir uns nicht erlauben."

Der eigentliche Anlass, schnell eine moderne Endpoint-Protection-Lösung einzuführen, war laut dem Security-Anbieter Palo Alto Networks dann aber konkretes Ungemach: Die Jungfraubahn-Gruppe fing sich die Ransomware Wannacry ein, die vor rund einem Jahr begann, ihr Unwesen zu treiben.

Nun hofft die IT-Abteilung der Jungfaubahn-Gruppe also, durch den Einsatz der Endpunktschutz-Lösung "Traps" von Palo Alto Networks so etwas in Zukunft vermeiden zu können. Die Installation wurde durch den Palo Alto Networks-Partner Omicron durchgeführt. "Wir konnten innerhalb von nur drei Tagen die Installation des zentralen Traps-Servers sowie die Installation auf rund 450 Windows-Clients und 100 Windows-Server durchführen", so Siegenthaler.

Dass Palo Alto Networks den neuen Kunden gewinnen konnte, hat der Security-Anbieter übrigens auch Omicron zu verdanken. Er habe Traps zwar schon länger auf dem Radar gehabt, so Siegenthaler, sich dann aber an einer Omicron-Roadshow gründlich darüber informieren können.

Quelle: Inside-IT.ch

 

Weitere Success Stories - Palo Alto Networks Traps™:

 

Die nächsten Veranstaltungen zu Traps™ von Palo Alto Networks.

 

Sie benötigen weitere Informationen?

Sie wollen Traps™ von Palo Alto Networks Kennenlernen und im Einsatz sehen?

Sie planen einen POC (Proof-of-Concept) in Ihrer Firmenumgebung?

Fragen Sie uns an, wir beraten Sie gerne.

mehr erfahren...

Palo Alto Networks: Kooperation mit Siemens soll Industrieanlagen vor Cyberattacken schützen

07. Mai 2018 - Der deutsche Industrie- und Technologiekonzern Siemens arbeitet in Zukunft im Bereich Cybersecurity mit dem US-amerikanischen IT-Sicherheitsspezialisten Palo Alto Networks zusammen.

Siemens wird in Zukunft Firewalls von Palo Alto Networks nutzen, um Industrieanlagen zu schützen. So soll der Schutz von Industrieunternehmen vor zunehmenden Cyber-Attacken erhöht werden. Palo Alto Networks Inc. hat sogenannte Next Generation Firewalls entwickelt, die Siemens nun in verschiedenen Schutzstufen in der Fertigungs- und Prozessindustrie anbieten will.

Die standardisierte und skalierbare Cybersecurity-Architektur von Palo Alto Networks soll Schnittstellen zwischen Büro- und Automatisierungsnetzwerken besser absichern.

"Im Zuge der zunehmend skalierbaren und kostengünstigen IT-Architekturen in der Industrie erneuern und vereinheitlichen die Unternehmen auch ihre Cybersecurity-Architektur für die IT- und Anlageninfrastruktur", erklärt Terry Ramos, Vice President Business Development bei Palo Alto Networks.

Lesen Sie den ganzen Artikel über die Kooperation von Palo Alto Networks und Siemens hier.

Quelle: IT-Times.de

 

Sie benötigen weitere Informationen?

Sie wollen die Firewallplattformen von Palo Alto Networks Kennenlernen und im Einsatz sehen?

Sie planen einen POC (Proof-of-Concept) in Ihrer Firmenumgebung?

Fragen Sie uns an, wir beraten Sie gerne.

mehr erfahren...

Palo Alto Networks: NSS Labs erteilt Traps™ ein "Recommended" als höchste Auszeichnung

20. April 2018 - NSS Labs hat die Ergebnisse ihres "Advanced Endpoint Protection Report 2018" und dessen "Security Value Map" veröffentlicht. Dieser NSS-Labs-Test wurde entwickelt, um die Sicherheitseffektivität, Leistung, Stabilität, Zuverlässigkeit und Gesamtbetriebskosten einer Vielzahl von führenden Sicherheitsanbietern zu vergleichen. Auch dieser Test bestätigt einmal mehr die Wirksamkeit der Advanced Endpoint Protection Lösung Traps™ von Palo Alto Networks, welche unsere und eine Vielzahl weiterer Kunden weltweit, tagtäglich und in der Praxis zuverlässig vor Bedrohungen, Malware und Angriffen schützt.

Der "NSS Labs Advanced Endpoint Protection Report 2018" bestätigt die Wirksamkeit der Antivirus-Alternative Traps™ von Palo Alto Networks und erteilt eine "Recommended" Bewertung - die höchste Auszeichnung, mit welcher NSS Labs wertet.

Als Palo Alto Networks Platinum Partner und Authorized Support Center (ASC) in der Schweiz, sind wir von Omicron hocherfreut und stolz über diese Auszeichnung.

 

Den vollständigen NSS Labs Bericht finden Sie zum Download:

 

Sie benötigen mehr Informationen?

Sie wollen Traps™ live im Einsatz sehen?

Sie planen einen POC (Proof-of-Concept) in Ihrer Firmenumgebung?

Fragen Sie uns an, wir helfen gerne weiter.

 

 

Traps™ Kurse für Fachleute:

Traps™ Training PAN-EDU-281 "Install, Configure and Manage"

  • 7. - 8. November 2018 in Wallisellen

Traps™ Training PAN-EDU-285 "Deploy and Optimize"

  • 14. - 15. November 2018 in Wallisellen

Anmeldung und Details zu den Kursen finden Sie hier.

 

Success Stories - Zufriedene Kunden mit Traps™ im Einsatz:

 

mehr erfahren...

Palo Alto Networks: Die Alternative zu herkömmlichen Antivirus-Lösungen - Traps™ 5.0

10. April 2018 - Die neue Traps™ Version 5.0 umfasst einen via Cloud bereitgestellten Management-Service, Linux-Unterstützung sowie eine neu gestaltete Infrastruktur. Kunden können Traps™ jetzt einfacher nutzen und verwalten, um Bedrohungen am Endpunkt zu stoppen. Sie können die Durchsetzung der erforderlichen Massnahmen mit der Cloud- und Netzwerksicherheit koordinieren, um erfolgreiche Cyberangriffe zu verhindern.

Angreifer müssen eine Abfolge von Schritten erfolgreich abschliessen, um ihr Ziel, beispielsweise Informationen zu stehlen oder Ransomware auszuführen, zu erreichen. Fast jeder Angriff beruht auf der Kompromittierung eines Endpunkts. Obwohl die meisten Unternehmen bereits eine Endpoint Security Lösung implementiert haben, kommen Infektionen immer noch häufig vor.

„Das Aufkommen von hochentwickelter Malware, Ransomware und dateilosen Angriffen hat IT- und Sicherheitsabteilungen dazu gezwungen, zu überdenken, wie Endpunkte zu schützen sind. Der Schwerpunkt liegt dabei auf der Stärkung der Prävention und der Vereinfachung des täglichen Managements. Produkte wie die neue Version 5.0 von Palo Alto Networks Traps™ und die Umstellung auf einen cloudbasierten Service werden Unternehmen dabei helfen, von ausgereiften Produkten mit einem präventiven Ansatz für die Endpunktsicherheit zu profitieren“, kommentierte Frank Dickson, Research Vice President bei IDC.

Der fortschrittliche Endpunktschutz Palo Alto Networks Traps™ verhindert, dass bekannte und unbekannte Bedrohungen Endpunkte infizieren. Infektionen am Endpunkt werden minimiert, indem Malware, Exploits und Ransomware blockiert werden. Die Integration mit der Next-Generation-Sicherheitsplattform von Palo Alto Networks bietet zusätzliche Bedrohungsanalyse, gemeinsam genutzte Bedrohungsanalysedaten und automatisierte Quarantäne.

Die wichtigsten Neuerungen - Traps™ Version 5.0:

  • Neuer, via Cloud bereitgestellter Management-Service für einfachere Bereitstellung und tägliche Verwaltung.
  • Neu gestaltete Benutzeroberfläche für eine intuitivere Benutzererfahrung.
  • Unterstützung für alle gängigen Betriebssystemplattformen, einschliesslich Linux, zusätzlich zu Windows® und macOS®.
  • Periodische Scan-Funktionen zur Erkennung „schlafender“ Malware auf Endpunkten und angeschlossenen Wechseldatenträgern, mit der Möglichkeit, infizierte Dateien automatisch in Quarantäne zu stellen, um sicherzustellen, dass sie nicht in Umlauf gebracht werden.
  • Die Integration mit dem Logging Service von Palo Alto Networks ermöglicht die Erfassung detaillierter Ereignisinformationen für eine bessere Analyse von Endpunkt-, Netzwerk- und Cloud-Daten.

„Chief Information Security Officers und andere technologieorientierte Führungskräfte stehen vor beispiellosen Herausforderungen. Ihre Gegner sind unerbittlich, kreativ und effektiv – und die Verteidigung ist komplex, teuer und arbeitsintensiv. Anstatt sich auf die Abwehr der neuesten Bedrohungen zu konzentrieren, um den Geschäftserfolg zu schützen, müssen Unternehmen mit ihrem Kernanliegen, dem Risiko, beginnen und von diesem Ausgangspunkt her ihre Sicherheitsprogramme entwickeln. Endpoint-Protection-Technologien - wie Palo Alto Networks Traps™ 5.0 - sind ein wichtiger Bestandteil eines ganzheitlichen Sicherheitsprogramms“, erklärte Todd Weber, Vice President, Partner Strategy and Research bei Optiv.

„Palo Alto Networks verfolgt weiterhin einen innovativen Ansatz zur Lösung der grössten Sicherheitsherausforderungen unserer Kunden. Traps™ Advanced Endpoint Protection 5.0 vereinfacht die Bereitstellung und Verwaltung der Endpunktsicherheit und verbessert den Schutz vor Malware. Mit der Verfügbarkeit von Endpunkt-Ereignisdaten im Rahmen des Palo Alto Networks Application Framework können Kunden nun fortschrittliche Bedrohungen besser erkennen und darauf reagieren, sodass sie erfolgreiche Cyberangriffe verhindern können“, erläutert Lee Klarich, Chief Product Officer bei Palo Alto Networks.

Mit der heutigen Ankündigung wird Traps™ eng in das Palo Alto Networks Application Framework und den Logging Service integriert, um eine saubere Datenweitergabe zwischen Traps™, dem AutoFocus™-Dienst, Panorama™-Management und Magnifier für weitere Untersuchungen und Reaktionsmassnahmen zu ermöglichen. Application-Framework-Anwendungen können jetzt Traps™ als Sensor- und Durchsetzungspunkt für zukünftige Drittanbieter- und native Anwendungen verwenden, die über das Framework bereitgestellt werden.

Sie benötigen mehr Informationen?

Sie wollen Traps™ live im Einsatz sehen?

Sie planen einen POC (Proof-of-Concept) in Ihrer Firmenumgebung?

Fragen Sie uns an, wir helfen gerne weiter.

 

Die nächste Veranstaltung zum Thema Endpunktsicherheit mit Traps™:

Mittwoch, 20. Juni 2018 im Teufelhof in Basel - Gastredner: Universitätsspital Basel

Anmeldung und mehr Infos hier.

 

Traps™ Kurse für Fachleute:

Traps™ Training PAN-EDU-281 "Install, Configure and Manage"

  • 13. - 14 Juni 2018 in Wallisellen
  • 5. - 6. September 2018 in Wettingen
  • 7. - 8. November 2018 in Wallisellen

Traps™ Training PAN-EDU-285 "Deploy and Optimize"

  • 20. - 21. Juni 2018 in Wallisellen
  • 12. - 13. September 2018 in Wettingen
  • 14. - 15. November 2018 in Wallisellen

Anmeldung und Details zu den Kursen finden Sie hier.

 

Success Stories - Zufriedene Kunden mit Traps™ im Einsatz:

Jungfraubahn-Gruppe

Zoo Zürich

Entsorgung & Recycling Zürich (ERZ)

 

mehr erfahren...

Paessler: Bystronic hat sein weltweites IT-Netzwerk mit PRTG im Blick

04. April 2018 - Der Schweizer Maschinenbauspezialist Bystronic überwacht die globale IT-Infrastruktur mit PRTG von Paessler. Im Zuge der Digitalisierung ist Network Monitoring für viele Industrieunternehmen ein unverzichtbares Tool, das prüft, ob alle angeschlossenen Geräte ordnungsgemäss funktionieren – so können ungeplante Stillstände vermieden werden. Verteilte Standorte stellen Administratoren dabei vor eine besondere Aufgabe, da sie mehrere Netzwerke im Auge behalten müssen. Das Schweizer Unternehmen Bystronic löst dieses Problem mit sogenannten Remote Probes, ein Feature von PRTG Network Monitor der Paessler AG.

Lesen Sie die ganze Erfolgsgeschichte zwischen Paessler, Omicron und der Bystronic Laser AG (pdf)

 

Ausbildung gefällig? Unsere PRTG Produktschulungen 2018:

29. - 30. Mai 2018 Mehr Infos und Anmeldung
12. - 13. September 2018   Mehr Infos und Anmeldung
21. - 22. November 2018 Mehr Infos und Anmeldung
mehr erfahren...

Palo Alto Networks: Webinar "Die Zwei um Zwölf" zum Thema Traps™ 5.0

03. April 2018 - Heutzutage schützen die meisten Unternehmen ihre Endpunktsysteme mit einer Mischung aus Sicherheitslösungen, die auch eine herkömmliche pattern-/ signaturbasierte Antivirenlösung beinhaltet. Angreifer sind heute durch die Verbreitung automatisierter bzw. kostengünstiger Tools in der Lage, neue und einzigartige Angriffe zu starten, bei denen die klassische Antivirensoftware umgangen wird und bieten Benutzern und Systemen wenig Schutz vor ausweichenden, unbekannten oder Zero-Day-Angriffsmethoden sowie moderner Ransomware.

Erfahren Sie in unserem Webinar "Die Zwei um Zwölf" wie Traps™ 5.0 - Advanced Endpoint Protection von Palo Alto Networks® eine einzigartige Kombination aus speziell zum Schutz vor Malware und Exploits entwickelten Methoden verwendet, um bekannte und unbekannte Bedrohungen zu stoppen, bevor sie einen Endpunkt beschädigen können.

In unserem Webinar erklären wir Ihnen die Vorteile von Traps gegenüber herkömmlichen Antivirusprodukten:

  • Verhindert Cyberangriffe durch die vorbeugende Blockade bekannter und unbekannter Malware, Exploits und Zero-Day-Bedrohungen.
  • Schützt und befähigt Benutzer, ihre täglichen Aktivitäten unter Verwendung webbasierter Technologien auszuführen, ohne sich Gedanken um bekannte oder unbekannte Cyberbedrohungen machen zu müssen.
  • Automatisiert den Schutz, indem sich die Anwendung anhand der von WildFire bezogenen Threat Intelligence selbstständig umprogrammiert.
  • Überblick über die neuen Features in Traps 5.0

Das kostenlose Live-Webinar findet am 06. April 2018 um 12 Uhr, moderiert von Thorsten Kolb und Christian Doolmann von Palo Alto Networks, statt und wird ca. 60 Minuten dauern.

Wir freuen uns auf Ihre Teilnahme.

 

Die Plätze sind limitiert - melden Sie sich noch heute an!

mehr erfahren...

Palo Alto Networks: Neue Malware klaut Kryptowährungen wie Ether und Co.

23. März 2018 - Eine neu entdeckte Malware namens ComboJack wird eingesetzt, um die Besitzer von Kryptowährungen wie Litecoin, Monero und Ethereum zu bestehlen. Ist ComboJack erst mal auf einem Rechner gelandet, prüfte die Software in kurzen Abständen, ob das Opfer Wallet-Informationen der Währungen kopiert hat. Falls die entsprechenden Angaben entdeckt werden, ersetzt die Malware diese durch eine fest codierte Brieftasche, um das Geld an den gewünschten Ort zu transferieren. Die Taktik setzt darauf, dass Wallet-Adressen . sehr lang und komplex sind und von den Usern häufig kopiert werden, um Fehler zu vermeiden, wie Security-Experten von Palo Alto Networks schreiben.

In einer E-Mail behaupten Kriminelle, dass ein Reisepass verloren gegangen sei und ein angehängtes PDF eine Kopie desselben enthalte. Stattdessen enthält das PDF eine eingebettete RTF-Datei, die wiederum ein Remote-Objekt enthält, das die Microsoft-Lücke CVE-2017-8579 ausnutzt, um eine Datei herunterzuladen und auszuführen.

Quellen:

Inside-IT - Neue Malware klaut Ether und Co. - 23.03.2018

SC Magazine - ComboJack malware steals digital payments - 06.04.2018

mehr erfahren...

Palo Alto Networks: Mehr Schutz für Unternehmen und Clouds

21. März 2018 - In den letzten Wochen hat Security-Anbieter Palo Alto Networks sein Portfolio gleich in mehrfacher Hinsicht erweitert: Neu sind nicht nur aktualisierte Next-Generation Firewalls (NGFWs), darunter ein Gerät für den Industrieeinsatz, und das NGFW-Betriebssystem PAN-OS in der Version 8.1. Zudem hat der Hersteller die vor einem Jahr mit der Akquisition von LightCyber erworbene Machine-Learning-basierte Lösung für die Bedrohungsabwehr in sein Portfolio integriert und vermarktet sie nun unter dem Namen Magnifier. Zugleich gibt es neue Cloud-Security-Angebote und einen Log-Management-Service mit Rechenzentrum im EU-Raum. Die Endpoint-Protection-Lösung Traps™ gibt es brandneu in Version 5.0.

Palo Alto Networks hat mit Version 5.0 von Traps™ einen Cloud-basierten Management-Service eingeführt, um die alltägliche Verwaltungsarbeit zu erleichtern. Das User Interface von Traps wurde überarbeitet und benutzerfreundlicher gestaltet. Linux-Unterstützung ergänzt den bestehenden Support von Windows und macOS. Bei den regelmässigen Scans entdeckte "ruhende" Malware-Dateien lassen sich nun in Quarantäne nehmen – eine wichtige Funktion unter anderem zur Abwehr von Ransomware.

PAN-OS 8.1 soll es IT-Organisationen erleichtern, ein Best-Practice-Niveau der IT-Sicherheit zu erreichen. Mit vereinfachten Workflows und Tools für die Überprüfung von Richtlinien will der Security-Spezialist Administratoren dabei unterstützen, Best Practices für Anwendungskontrollen durchzusetzen. Die hauseigene Geräteüberwachung namens "Panorama" informiert den Administrator über auffälliges Geräteverhalten. Diese Funktionalität lässt sich laut Hersteller ohne grossen Aufwand in automatisierte Workflows integrieren.

Mittels 20-fach erhöhten SSL-Durchsatzes gegenüber den Vorgängermodellen sorge die neue PA-3200-Reihe für leistungsstarke Entschlüsselung am Netzwerkrand. Der grosse Bruder PA-5280 wiederum biete verdoppelte SSL-Session-Kapazität. Palo Alto zielt damit auf die Absicherung von Rechenzentren ebenso wie von Mobilfunknetzen.

Mit dem neuen NGFW-Modell PA-220R will Palo Alto Networks ICS-/Scada-Umgebungen (ICS: Industrial Control System) vor Angriffen schützen. Das Gerät ist laut Thorsten Henning, Senior Systems Engineering Manager Central and Eastern Europe bei ‎Palo Alto Networks, "ruggedized", also gehärtet gegen fertigungstypische Faktoren wie extreme Temperaturen sowie Feuchtigkeit, Staub, Vibrationen und elektromagnetischen Störungen. So soll es moderne NGFW-Funktionen wie integrierte Bedrohungsabwehr und Datenflusskontrolle auch für industrielle Netzwerke verfügbar machen.

Quelle: LANline.de, von Dr. Wilhelm Greiner

Lesen Sie den ganzen Artikel hier auf LANline.de

 

mehr erfahren...

Palo Alto Networks: Webinar "Best Practices in Preventing Credential Phishing in Healthcare"

15. Februar 2018 - Erfahren Sie im Palo Alto Networks Webinar vom 21. Februar 2018, wie Best Practices zur Verhinderung von Phishing-Angriffen im Gesundheitswesen eingesetzt werden können. Branchenexperten führen Sie durch erfolgreiche Ansätze, die Ihre IT-Kollegen im Gesundheitswesen verfolgt haben, um das Phishing-Risiko zu verringern.

Melden Sie sich für das Live-Webinar "Best Practices in Preventing Credential Phishing in Healthcare" am Mittwoch, 21. Februar 2018 um 18.00 Uhr (CH-Zeit) an oder verfolgen Sie dieses zu einem späteren Zeitpunkt (on-demand). 

Referenten
Chris Sherman, Forrester Senior Analyst & Matt Mellen, Healthcare Security Architect, Palo Alto Networks

Sprache
Englisch

Inhalt
E-Mail-Attacken und Phishing-Attacken werden in absehbarer Zeit nicht verschwinden. Laut der HIMSS Healthcare IT Cybersecurity-Studie aus dem Jahr 2017 berichten fast 90% aller US-amerikanischen Befragten, dass Phishing und Aufklärung über Phishing ihre größten Schwachstellen und Möglichkeiten zur Verbesserung darstellen. 


Besuchen Sie das Palo Alto Networks Webinar, welches von Matt Mellen - Gesundheitsspezialisten von Palo Alto Networks - moderiert wird und dem Gastredner Chris Sherman - Senior Analyst von Forrester, der Sicherheits- und Risikoprofis betreut. Matt ist Gesundheitsspezialist bei Palo Alto Networks und ehemaliger IT-Sicherheitsmanager in einem weltbekannten Krankenhaus. Chris leitet Forrester im Bereich Infektionsschutz im Gesundheitswesen und hat mehrere Berichte über Best Practices in den Bereichen Gesundheit und Sicherheit von Medizinprodukten veröffentlicht.
 
 
 
mehr erfahren...

Palo Alto Networks: Traps™ Event Daten für Mai und Juni 2018 sind nun bekannt!

13. Februar 2018 - Neben unseren bereits veröffentlichten Daten für unsere Palo Alto Networks Traps™ Events im März in Wallisellen und Wettingen finden Sie seit heute nun weitere Daten im Mai in St. Gallen und im Juni in Basel auf unserer Webseite. Die Traps™ Events finden jeweils von 09.00 - 13.00 Uhr inkl. Brunch, Live-Demo und Gastredner statt.

Erfahren Sie bei unseren Events, wie Sie sich mit der Advanced Endpoint Security Lösung Traps™ von Palo Alto Networks vor Cyberangriffen schützen und warum genau diese Lösung die Richtige für Sie und Ihr Unternehmen ist. Viele unserer Kunden schützen sich seit Jahren zuverlässig mit Traps™ vor Exploits, Malware und auch Zero-Day-Attacken.

Wir freuen uns, dass wir auch bei diesen Events auf einen Gastredner zählen dürfen, welcher erzählt, wieso sie sich für Traps™ entschieden haben und welche Erfahrungen sie seither damit gemacht haben:

  • Dienstag, 13. März 2018 im Restaurant zum Doktorhaus in Wallisellen
    Gastredner: Jungfraubahn-Gruppe

  • Dienstag, 27. März 2018 im Space56 in Wettingen
    Gastredner: Jungfraubahn-Gruppe

  • Dienstag, 15. Mai 2018 im Hotel EINSTEIN in St. Gallen
    Gastredner: Verein Brüggli Romanshorn

  • Mittwoch, 20. Juni 2018 im Teufelhof in Basel
    Gastredner: Universitätsspital Basel



Wie funktioniert Traps™?

Multimethodischer Malware-Schutz
Traps™ verhindert die Ausführung schädlicher ausführbarer Dateien, DLLs und Office-Dateien mittels eines einmaligen multimethodischen Schutzansatzes, bei dem einerseits die Angriffsfläche verkleinert und andererseits die Präzision des Malware-Schutzes verbessert wird. Für diesen Ansatz werden mehrere Schutzmethoden vereint, um die Infektion von Endpunkten durch bekannte und unbekannte Malware unmittelbar zu verhindern.

Multimethodischer Exploit-Schutz
Um eine Anwendung erfolgreich zu manipulieren, muss ein Exploit stets eine Reihe dieser Exploit-Techniken verwenden. Anstatt sich auf die Millionen von individuellen Angriffen zu konzentrieren, legt Traps™ den Schwerpunkt auf die Kerntechniken von Exploits, die in der Regel bei allen derartigen Angriffen genutzt werden. Durch die Verhinderung eines Angriffs unterbricht Traps den Angriffsverlauf und macht die Bedrohung auf diese Weise unschädlich.

 

Hier geht's zu den Details und zur Anmeldung

 

Lesen Sie ausserdem unsere Success Stories unserer Kunden:

 

mehr erfahren...

Omicron: Wir haben neu unseren eigenen Kursleiter für die Palo Alto Networks Traps™ Trainings!

09. Februar 2018 - Wir freuen uns riesig bekannt geben zu dürfen, dass wir ab sofort unseren eigenen, zertifizierten Palo Alto Networks Traps™ Kursleiter haben. Die Trainings finden in Deutsch und in Kooperation mit BOLL Engineering statt. Unser langjähriger Security & Networks Engineer Adrian Tschopp hat alle Zertifizierungen erfolgreich abgeschlossen und wird die künftigen Traps™ Trainings bei Omicron AG in Wallisellen und BOLL Engineering in Wettingen unterrichten.


Anbei die Daten der Traps™ Trainings:

Traps™ Training PAN-EDU-281 "Install, Configure and Manage"

  • 13. - 14 Juni 2018 in Wallisellen
  • 5. - 6. September 2018 in Wettingen
  • 7. - 8. November 2018 in Wallisellen

 

Traps™ Training PAN-EDU-285 "Deploy and Optimize"

  • 20. - 21. Juni 2018 in Wallisellen
  • 12. - 13. September 2018 in Wettingen
  • 14. - 15. November 2018 in Wallisellen

Die aktuellen Kursprogramme der Version 4.1 finden Sie hier:

 

Wir freuen uns auf Ihre Anmeldung! Die Platzzahl ist beschränkt!

 

Ihr Omicron Team

mehr erfahren...

Paessler: Profitieren Sie von unserem Wissen und optimieren Sie Ihre PRTG-Kenntnisse!

08. Februar 2018 - Sie haben das PRTG Network Monitoring Tool von Paessler im Einsatz und möchten Ihre Kenntnisse verbessern? Dann melden Sie sich noch heute für einen unserer 2-tägigen PRTG Schulungen an!

Bei diesem Kurs erhalten Sie einen umfassenden Überblick über den Nutzen und die verschiedenen Funktionen des PRTG Monitoring Tools. Der theoretische Teil wird um praktische Einsatzszenarien von PRTG sowie zahlreiche Praxistipps ergänzt. Nach dem Training sind Sie in der Lage, eine Übersicht über Ihr Netzwerk zu erstellen und die umfangreichen Funktionen von PRTG optimal einzusetzen.


Lernen Sie den richtigen Umgang mit:

• Menüführung, Grundeinstellungen
• Discovery, Maps und Dashboards
• Uptime/Downtime Monitoring
• Applikations-Überwachung und Überwachung virtueller Server
• LAN, WAN, VPN und Multiple Site Monitoring
• Bandbreitenüberwachung auf Basis von SNMP, WMI, NetFlow, sFlow und Packet Sniffing
• Einrichten von Sensoren und Festlegen der Schwellwerte (an HDD, CPU etc.)
• Alarmierungsmethoden, Reporting, Mobile Access u.v.m.


Unsere PRTG Produktschulungen im 2018

Daten:               29. - 30. Mai 2018               Jetzt anmelden
                         12. - 13. September 2018    Jetzt anmelden
                         21. - 22. November 2018     Jetzt anmelden

Zeit:                  09.00 - 17.00 Uhr
Ort:                   Omicron AG, Industriestrasse 50b, 8304 Wallisellen
Sprache:            Deutsch
Kosten:              CHF 1'350.00 / exkl. MwSt. (inkl. Lunch)
Vorkenntnisse:    nicht nötig


Wir freuen uns auf Ihre Anmeldung - die Platzzahl ist beschränkt!

Ihr Omicron Team

 

 

mehr erfahren...

Palo Alto Networks: Die neuen Daten für unsere Traps™ Trainings sind live!

06. Februar 2018 - Wir freuen uns Ihnen die neuen Daten für unsere Traps™ Trainings PAN-EDU-281 "Install, Configure and Manage" und PAN-EDU-285 "Deploy and Optimize" bekannt geben zu dürfen.
 

Traps™ Training PAN-EDU-281 "Install, Configure and Manage"

  • 13. - 14 Juni 2018 in Wallisellen
  • 5. - 6. September 2018 in Wettingen
  • 7. - 8. November 2018 in Wallisellen

 

Traps™ Training PAN-EDU-285 "Deploy and Optimize"

  • 20. - 21. Juni 2018 in Wallisellen
  • 12. - 13. September 2018 in Wettingen
  • 14. - 15. November 2018 in Wallisellen

Diese Kurse finden mit der aktuellen Version 4.1 statt - Änderungen bleiben vorbehalten.


Die aktuellen Kursprogramme der Version 4.1 finden Sie hier:

 

Hier gelangen Sie zu den weiteren Details der Kurse und zur Anmeldung.

 

Wir freuen uns auf Ihre Anmeldung!

mehr erfahren...

Palo Alto Networks: Wir werden das Internet sicher machen - Artikel aus der NZZ

05. Februar 2018 - Mark McLaughlin, der Konzernchef von Palo Alto Networks, plädiert bei der Cybersicherheit für eine Vision ähnlich wie damals bei der Mondlandung. Seine Erfahrung als langjähriger Berater amerikanischer Präsidenten verleiht seinen Ideen Gewicht. An fünf Bedingungen lasse sich messen, ob es sich bei einem Jobangebot um die Stelle des Lebens handelt oder nicht, behauptet Mark McLaughlin. Im Herbst 2011 stand der heute 52-jährige Amerikaner vor der grossen Entscheidung: Knapp neun Jahre hatte er damals für den amerikanischen IT-Sicherheitskonzern Verisign gearbeitet, es bis zum Konzernchef gebracht, und er war mit seiner Arbeit auch sehr zufrieden. Dann bekam er die Anfrage, Chef der kleinen Palo Alto Networks zu werden...

Lesen Sie das ganze Interview aus der NZZ mit Mark McLaughlin von Palo Alto Networks während des World Economic Forums WEF 2018 in Davos.

 

Artikel von Marc McLaughlin, Palo Alto Networks zum WEF 2018:

mehr erfahren...

Palo Alto Networks: Lauschen Sie genüsslich dem CIO der Jungfraubahn-Gruppe

02. Februar 2018 - Der CIO der Jungfraubahn-Gruppe erzählt Ihnen bei unseren beiden Events im März 2018, wieso Sie sich für die Advanced Endpoint Security Lösung Traps™ von Palo Alto Networks entschieden und welche Erfahrungen Sie seither damit gemacht haben. 

Viele unserer Kunden schützen Ihr Unternehmensnetzwerk seit Jahren zuverlässig mit Traps™ vor Exploits, Malware und auch Zero-Day-Attacken und verhindern diese erfolgreich. Vermeiden auch Sie Sicherheitsverletzungen und Ransomware-Angriffe mit dem einmaligen multimethodischen Präventionsmechanismus von Traps™!

Traps™ verhindert Sicherheitsverletzungen und Ransomware-Angriffe im vornherein und nicht erst, nachdem bereits wichtige Ressourcen beschädigt wurden. Durch den einzigartigen Präventionsmechanismus werden bekannte wie auch unbekannte Exploits und Malware Angriffe blockiert, bevor sie Ihren Windows oder MacOS Endpunkten wie zB. Laptops, Desktops und Server schaden.


Interessiert?
Dann melden Sie sich noch heute für einen unserer Events im März 2018 an - die Platzzahl ist beschränkt!

  • 13. März 2018 im Restaurant zum Doktorhaus in Wallisellen
  • 27. März 2018 im Space56 in Wettingen

Mehr erfahren und anmelden!

Lesen Sie ausserdem die neue Success Story der Jungfraubahn-Gruppe

mehr erfahren...

Palo Alto Networks: Einführung der Magnifier-Verhaltensanalyse

30. Januar 2018 - Bei Palo Alto Networks ist man permanent auf der Suche nach neuen Wegen, um Kunden im digitalen Zeitalter erfolgreich vor Cyberattacken zu schützen. Palo Alto Networks analysiert sämtliche Schritte von Angreifern und erweitert systematisch die Schutzmechanismen, um jeden dieser Schritte zu unterbinden. Durch das Blockieren sämtlicher Aktionen von Angreifern werden dessen Erfolgschancen erheblich eingeschränkt.

Ziel ist, Unternehmen weiter in ihren Möglichkeiten zu stärken, Bedrohungen über den gesamten Angriffsverlauf hinweg zu stoppen. Wir freuen uns daher, die Magnifier-Verhaltensanalyse vorstellen zu können, mit der sich selbst gut getarnte Angriffe erkennen lassen. Magnifier ist eine cloudbasierte Anwendung. Sie analysiert von der Next-Generation-Sicherheitsplattform erfasste Daten, erstellt Profile des Netzwerkverhaltens von Benutzern und Geräten und erkennt anomale Verhaltensweisen, die auf einen Angriff hindeuten.

Magnifier bietet jedoch noch weitere Funktionen. Die Anwendung erfasst hochwertige Informationen von verdächtigen Endpunkten, die sie in umsetzbaren Benachrichtigungen einschliesslich Benutzer- und Gerätekontext liefert. Dank der darin enthaltenen Untersuchungsdetails lassen sich Angriffe schnell durch Sicherheitsanalysen blockieren.

Magnifier bietet mehrere wichtige Funktionen, um Sicherheitsteams die Ermittlung massgeblicher Angriffe zu erleichtern und schnell auf Bedrohungen zu reagieren. Zudem ermöglicht die Anwendung die effiziente Protokollierung der enormen Datenmengen, die dafür erforderlich sind.

Zu den wichtigsten Funktionen zählen:

  • Automatisierte Erkennung: Magnifier analysiert mittels maschinellem Lernen umfassende Netzwerk-, Endpunkt- und Clouddaten der Next-Generation-Sicherheitsplattform und erstellt Verhaltensprofile. Basierend auf diesen Informationen erkennt Magnifier anomale Verhaltensweisen, die auf Command-and-Control-Mechanismen, laterale Bewegungen und die Exfiltrationen von Daten hindeuten. Magnifier erstellt eine übersichtliche Anzahl präziser Benachrichtigungen, die über gezielte Angriffe, Insiderdelikte und auf Endpunkten ausgeführte Malware informieren.
  • Beschleunigte Reaktion: Magnifier beschleunigt Untersuchungen durch dynamisches Scannen von Angriffsquellen, um laufende Prozesse ausfindig zu machen. Verdächtige Prozesse werden anschliessend mithilfe der cloudbasierten WildFire-Bedrohungsanalyse auf Malware untersucht. Dank detaillierter Benachrichtigungen zu Benutzer-, Geräte- und Endpunktprozessen können Sicherheitsanalysten Bedrohungen schnell mit Palo Alto Networks Next Generation Firewalls.
  • Cloud-Skalierung und Agilität: Da Magnifier eine cloudbasierte Anwendung ist, entfallen die Skalierungsherausforderungen lokaler Analysen. Dies ermöglicht Palo Alto Networks-Forschern die schnelle Einführung innovativer Sicherheitslösungen. Magnifier analysiert die in unserem Logging Service gespeicherten Daten. Dieser ermöglicht die intelligente, effiziente und kosteneffektive Speicherung der enormen, für Verhaltensanalysen erforderlichen Datenmengen. Magnifier beschleunigt zudem Innovationen, da Forscher neue Erkennungsalgorithmen schnell für alle Kunden gleichzeitig einführen können – ohne langwierige Software-Aktualisierungszyklen, die Verzögerungen verursachen.

Die Erkennungsalgorithmen von Magnifier sind nicht neu. Sie basieren auf der preisgekrönten Technologie von LightCyber, einem im Februar 2017 von Palo Alto Networks erworbenen Unternehmen.

Nachdem die Verhaltensanalysetechnologie von LightCyber jetzt Bestandteil der Next-Generation-Sicherheitsplattform ist, können wir für noch mehr Sicherheit sorgen. Durch die Nutzung der leistungsfähigen Plattform stehen uns umfassendste Datenquellen zur Angriffserkennung zur Verfügung. Hierzu zählen unter anderem eindeutige Informationen von User-ID, App-ID und Content-ID sowie branchenführende Bedrohungsanalysen von WildFire. Die innovative Firewall ermöglicht es unseren Kunden, Angriffe schnell zu stoppen.

 

Palo Alto Networks Magnifier - Overview

 

Verfügbarkeit:

Magnifier ist voraussichtlich ab Februar 2018 verfügbar. Erkundigen Sie sich bei uns, ob Sie für eine kostenlose Testversion von Magnifier qualifiziert sind, und profitieren Sie von einem nie da gewesenen Einblick in Bedrohungen innerhalb Ihres Netzwerks.

 

Weitere Informationen:

Magnifier Behavioral Analytics - Palo Alto Networks

mehr erfahren...

Palo Alto Networks: Malware installiert Krypto-Mining-Tool XMRig auf Millionen PCs

29. Januar 2018 - Heise.de - Zum heimlichen Krypto-Mining im Browser hat sich jüngst eine neue Masche gesellt: Kriminelle schleusen Open-Source-Mining-Tools auf fremde PCs, um dauerhaft von deren Rechenleistung zu profitieren. Millionen von Nutzern sollen betroffen sein.

Eine aktuelle Malware-Kampagne missbraucht das quelloffene Krypto-Mining-Tool XMRig, um auf fremden Rechnern die Kryptowährung Monero zu scheffeln. Sicherheitsforscher von Palo Alto Networks beobachten die auf Windows-Systeme abzielende Schadcode-Verbreitung bereits seit über vier Monaten. Ihren Auswertungen zufolge sollen weltweit mindestens 15 Millionen Rechner mit der Mining-Malware infiziert sein – über 6.5 Millionen davon stehen in Thailand, Vietnam und Ägypten.

 

Weitere Informationen:

 

mehr erfahren...

ARP-GUARD: Keine Knorpel in der Salami! Fremdhardwareerkennung bei der Bell Food Group

29. Januar 2018 - Sichern Sie Ihr Unternehmensnetzwerk bereits ausreichend vor fremden und unbekannten Geräten? Denn Endgeräte wie Notebooks, Handys oder sonstige Komponenten lassen sich meist unauffällig und problemlos an das Firmennetz anschliessen. Oft versagen normale Sicherheitssysteme und bieten vor solchen Gefahren nur ungenügenden Schutz und Visibilität.

Erfahren Sie an unserer Veranstaltung wie die Bell Food Group ihre Netzwerkumgebung effektiv und kostengünstig vor unbekannten und fremden Geräten absichert. Peter Kunimünch, Head of IT Governance & Services der Bell Food Group wird Ihnen persönlich über seine Erfahrungen mit der Network Access Control (NAC) Lösung ARP-GUARD in seiner hochkomplexen, europaweit verteilten IT-Umgebung berichten. Absolut spannend und ein Muss für jeden Fachmann!


NAC-Event am 21. März 2018 in Wallisellen

Datum:         Mittwoch, 21. März 2018
Zeit:             08.45 - 12.00 Uhr mit anschliessendem Stehlunch
Referenten:   Peter Kunimünch, Head of IT Governance & Services, Bell Food Group
                    Dr. Ing. Andreas Rieke, Erfinder von ARP-GUARD, Geschäftsführer der ISL GmbH
Ort:              Omicron AG, Industriestrasse 50b, 8304 Wallisellen
Zielgruppe:    Für interessierte Neukunden kostenlos

Jetzt anmelden und Platz sichern!

 

Neben der Bell Food Group dürfen wir eine grosse Anzahl weiterer, namhafter und langjähriger ARP-GUARD Nutzer zu unseren Kunden zählen. Lesen Sie dazu zwei unserer Erfolgsgeschichten:

Bell Schweiz AG
KSD - Das Informatikunternehmen von Kanton und Stadt Schaffhausen


Ihrer umgehenden Anmeldung blicken wir mit Spannung entgegen, denn die Teilnehmerzahl ist begrenzt.


Wir freuen uns, Sie am 21. März 2018 in Wallisellen begrüssen zu dürfen und sichern Ihnen eine interessante und lehrreiche Veranstaltung zu. Bis dahin wünschen wir Ihnen eine gute Zeit und viel Erfolg in Ihrem IT-Umfeld.


Ihr Omicron Team

 

mehr erfahren...

ARP-GUARD: Sind die ARP-GUARD Appliances von Meltdown und Spectre auch betroffen?

25. Januar 2018 - Kaum hat das Jahr begonnen, schon erscheinen neue Bedrohungszenarien wie Meltdown und Spectre. Die ISL Internet Sicherheitslösungen GmbH hat deshalb einige Anfragen von besorgten Kunden erhalten, ob die ARP-GUARD Appliances ebenso von diesen Szenarien betroffen sind.

Da die ARP-GUARD Appliances die Leistung und Zuverlässigkeit der Intel-Prozessoren nutzen, sind sie ebenfalls anfällig gegenüber den Attacken Meltdown (CVE-2017-5754) und Spectre (CVE-2017-5753 und CVE-2017-5715). Jedoch liegt die Hürde hoch, da ein potentieller Angreifer zunächst Rechte auf der Appliance benötigt. Schadcode auf einer gehärteten Security-Appliance einzuschleusen und auszuführen ist bei Einhaltung entsprechender Sicherheitsvorschriften fast unmöglich. Dennoch hat die ISL umgehend mit Ihrem Technologiepartner SECUDOS Vorsorge getroffen und entsprechende Patches vorbereitet.

Ab sofort stehen die DOMOS 4.10 und DOMOS 5.3 Betriebssysteme und entsprechende Update Pakete im Download-Bereich für die ARP-GUARD Kunden zur Verfügung. Die Online-Updates können wie gewohnt auf den Appliances durchgeführt werden. Wir empfehlen die neuen Updates zu installieren, damit alle verfügbaren Schutzmassnahmen angewendet werden. 


Bei Fragen stehen wir Ihnen gerne unter der Telefonnummer +41 44 839 11 11 zur Verfügung.

Ihr Omicron Team

mehr erfahren...

Palo Alto Networks: Traps™ und Next-Generation Firewall kostenlos testen!

23. Januar 2018 - Jetzt profitieren und die Palo Alto Networks Endpoint Security Lösung Traps™ am Mittwoch, 7. Februar 2018 und Next-Generation Firewall am Mittwoch, 21. Februar 2018 kostenlos bei uns in Wallisellen testen! 

Testen Sie die Advanced Endpoint Security Lösung Traps™ am Mittwoch, 7. Februar 2018 von 08.30 - 12.30 Uhr kostenlos und erfahren Sie vom Experten, wie Sie Ihr Unternehmen erfolgreich vor Exploits, Malware und Zero-Day Attacken schützen. Warum Traps? Lesen Sie hier weiter!

Desweiteren haben Sie auch die Möglichkeit die Next-Generation Firewall am Mittwoch, 21. Februar 2018 von 08.30 - 12.30 Uhr kostenlos zu testen. Sie erfahren vom Experten, wie diese mit der Next-Generation Sicherheitsplattform zusammen spielt. Warum die Palo Alto Networks Next-Generation Firewall? Das erfahren Sie auf unserer Webseite!

Bei unseren beiden technischen Workshops "Ultimate Test Drive" lernen Sie die einzigartige Endpoint Security Lösung Traps™ und Next-Generation Firewall von Palo Alto Networks kennen und können diese selbstständig testen, konfigurieren und "herumpröbeln".

Im Anschluss zu den beiden Workshops geniessen Sie mit uns einen feinen Apéro.


Hier geht's zum Inhalt der technischen Workshops, zur Agenda sowie Anmeldung!

Wir freuen uns auf Ihr Anmeldung - die Platzzahl ist beschränkt!

 

mehr erfahren...

Palo Alto Networks: Jungfraubahn-Gruppe verbessert die Cyberabwehr auf Endgeräten

18. Januar 2018 - Seit der Installation der Endpoint Security Lösung Traps™ von Palo Alto Networks verhindert die Jungfraubahn-Gruppe Exploits und Malware erfolgreich auf ihren Endgeräten. Seither mussten keine Systeme mehr wegen Schadsoftware neu aufgesetzt werden. Urs Siegenthaler, CIO der Jungfraubahn-Gruppe, ist überzeugt, dass sie ohne Traps™ in der Zwischenzeit bereits weitere Ausfälle gehabt hätten.

"Die Bedrohungslage durch Malware hat sich für unsere Clients in den vergangenen Jahren deutlich erhöht. Durch unsere vielschichtigen Arbeitsfelder gehört bei unseren Mitarbeitenden auch der Einsatz von USB-Sticks, CDs und externen Festplatten zur Tagesordnung. Deshalb wurde eine passende Endpoint-Protection auf Dauer unabdingbar", sagt Urs Siegenthaler, Chief Information Officer (CIO) der Jungfraubahn-Gruppe.

Nachdem auch die Jungfraubahn-Gruppe durch die Ransomware WannaCry infiziert wurde, handelte Urs Siegenthaler schnell. Traps™ von Palo Alto Networks war bereits seit längerem in der engeren Auswahl, da diese Endpoint-Security Lösung auch die Messlatte für Mitbewerber auf ein hohes Niveau setzt. Ausserdem informierte sich der CIO bei der Traps™ Roadshow des Schweizer IT-Security-Spezialisten Omicron gründlich über die Lösung und konnte dadurch schnell reagieren. Omicron erhielt den Auftrag und agierte schnell und flexibel. "Wir konnten innerhalb von nur drei Tagen die Installation des zentralen Traps-Servers sowie die Installation auf rund 450 Windows-Clients und 100 Windows-Server durchführen", freut sich Siegenthaler.

Derzeit hat die Jungfraubahn-Gruppe noch eine weitere Lösung für die Endpoint-Sicherheit im Einsatz, die dank Traps™ aber schon bald abgeschaltet werden soll. Siegenthaler ergänzt: „Wir benötigen jetzt keinen zusätzlichen Viren-Schutz mehr, da Traps™ durch die Quarantäne-Funktion diese Eigenschaft miterfüllt und zudem deutlich besser schützt.“


Lesen Sie hier unsere gesamte Success Story der Jungfraubahn-Gruppe

mehr erfahren...

Palo Alto Networks: Viele unserer Kunden schützen sich seit Jahren erfolgreich gegen Ransomware - Sie?

16. Januar 2018 - Die Ransomware-Techniken und Methoden werden immer raffinierter und verursachen grössere Schäden als je zuvor. Viele unserer Kunden schützen ihr Netzwerk seit Jahren zuverlässig mit der Advanced Endpoint Security Lösung Traps™ von Palo Alto Networks vor Exploits, Malware und auch Zero-Day-Attacken. Und worauf warten Sie?

Vermeiden Sie Sicherheitsverletzungen und Ransomware-Angriffe mit dem einmaligen multimethodischen Präventionsmechanismus von Traps™!

Mit Traps™ werden Sicherheitsverletzungen und Ransomware-Angriffe von vornherein vermieden und nicht erst erkannt und behoben, nachdem bereits wichtige Ressourcen beschädigt wurden. Durch den einzigartigen Präventionsmechanismus werden bekannte und unbekannte Exploits und Malware Angriffe blockiert, bevorsie Ihren Windows oder MacOS Endpunkten wie zB. Laptops, Desktops und Server schaden.

Unser Gastredner der Jungfraubahnen erzählt Ihnen bei unseren beiden Events im März 2018, wieso Sie sich für Traps™ von Palo Alto Networks entschieden und welche Erfahrungen Sie seither damit gemacht haben.

Lesen Sie dazu auch unsere Success Story:

Jungfraubahnen Management AG
Zoo Zürich
Entsorgung & Recycling Zürich - ERZ


Erleben Sie Traps™ live bei unseren Events oder testen Sie Traps™ kostenlos beim technischen Workshop:

  • Workshop: 08.30 Uhr - 12.30 Uhr mit anschliessendem Apéro
    Ultimate Test Drive - Traps™ am 7. Februar 2018 in Wallisellen

  • Events: 09.00 Uhr - 13.00 Uhr mit Brunch und Gastredner der Jungfraubahnen
    Brunch mit Traps™ Live-Demo am 13. März 2018 in Wallisellen
    Brunch mit Traps™ Live-Demo am 27. März 2018 in Wettingen


Wir freuen uns auf Ihre Anmeldung und stehen Ihnen bei Fragen gerne zur Seite! Kontaktieren Sie uns per Telefon unter +41 44 839 11 11 oder per E-Mail unter mail@omicron.ch


Ihr Omicron Team

mehr erfahren...

Palo Alto Networks: Artificial 2017 Cybersecurity Threat Intelligence Wrap-Up

11. Januar 2018 - Das letzte Jahr war ein ereignisreiches Jahr aus Sicht der Cybersicherheit, mit vielen Bedrohungen. Das Threat Research-Team Unit 42 von Palo Alto Networks fasst die wichtigsten Bedrohungen nochmals zusammen:

  • The Rise of Unauthorised Coin Mining in the Browser (October 2017)

  • Bad Rabbit Ransomware (October 2017)

  • FreeMilk: A Highly Targeted Spear Phishing Campaign (October 2017)

  • Android devices not running Oreo vulnerable to ‘Toast’ overlay attack (September 2017)

  • Operation Blockbuster, Lazarus Group and phishing (August 2017)

  • Petya Ransomware (June 2017)

  • Waves Of Shamoon Attacks In Saudi Arabia (March 2017)

  • RanRan Ransomware Attacks Middle Eastern Government Organisations (March 2017)

 

Lesen Sie hier den detaillierten Bericht von der Unit 42 von Palo Alto Networks

mehr erfahren...

Omicron: Chip-Sicherheitslücke Meltdown und Spectre - Alle sind betroffen

5. Januar 2018 -  Lesen Sie das Interview vom 4. Januar 2018 der Süddeutschen Zeitung mit Moritz Lipp, Mitglied der Forschergruppe, welche die gravierenden Sicherheitslücken bei Milliarden Prozessoren entdeckt hat. Er sagt: Es wird schwer, diese Lücken zu schliessen.

 

Das ganze Interview mit Moritz Lipp von der TU Graz finden Sie hier.

Lesen Sie ebenfalls die Empfehlungen von Palo Alto Networks zu den beiden Schwachstellen Meltdown und Spectre im Unit42 Blog von Palo Alto Networks.

 

9. Januar 2018 - Update:

Meltdown und Spectre: Die Sicherheitshinweise und Updates von Hardware- und Software-Herstellern. Eine komplette Übersicht von Heise.de

Microsoft hat ein PowerShell-Modul veröffentlicht, mit dem sich Windows-Client- und -Server-Systeme prüfen lassen, ob sie anfällig für Meltdown- oder Spectre-Angriffe sind

Das Jahr, in dem die Firmware brach - 2017 wurde viel Firmware und andere grundlegende Computertechnik produktiv auseinandergenommen. Eine Analyse von Hauke Gierow, Golem.de

 

22. Januar 2018 - Update:

"Dann sind wir performancemässig wieder am Ende der 90er", mit Daniel Gruss, TU Graz. Ein Interview von Hauke Gierow, Golem.de.

 

23. Januar 2018 - Update:

Meltdown und Spectre: Intel zieht Microcode-Updates für Prozessoren zurück. Von Christof Windeck für Heise.de.

 

29. Januar 2018 - Update:

Meltdown & Spectre: Windows-Update deaktiviert Schutz gegen Spectre V2. Heise.de.

Spectre-Lücken: auch MIPS P5600 und IBM POWER6 betroffen, Intel erklärt IBC. Heise.de.

 

mehr erfahren...

Palo Alto Networks: "Recommended" im ersten "Breach Prevention Systems Test" von NSS Labs

22. Dezember 2017 - NSS Labs, die renommierte und weltweit anerkannte Prüfstelle für IT-Sicherheitslösungen, veröffentlichte eben den ersten "Breach Prevention Systems Test" ihrer Geschichte. Der praxisorientierte Test fokussiert sich auf IT-Sicherheitslösungen für Unternehmen und Behörden, welche neben modernster Malware, auch "Zero-Day"- sowie zielgerichtete Angriffe erkennen und effektiv abwehren können. Dabei wurden Testkriterien wie Effektivität, Leistung, Stabilität, Verlässlichkeit und die Kosten (TCO) von verschiedenen Herstellern, wie Cisco, Checkpoint, Juniper, Fortinet und Palo Alto Networks, verglichen und genauer unter die Lupe genommen.

Palo Alto Networks, mit der in sich hochintegrierten Sicherheitslösung, sprich mit seiner Next-Generation Firewall PA-5220, der Endpunktschutzlösung Traps™, WildFire® und den "Threat Prevention Security Services", erhalten von NSS Labs direkt ein "Recommended" in dessen Bewertung.

 

Ergebnis von NSS Labs: 100% der Malware und alle Angriffe erkannt und blockiert ohne einen einzigen "False-Positive" auszulösen - Im Detail:

  • Die Sicherheitslösung blockiert 100% der Malware und alle Exploits
  • NSS Labs erteilt eine "Security Effektiveness" Bewertung von 98.5%
  • Es wurden keine "False Positives" ausgelöst während der ganzen Testphase

 

Die Sicherheitsplattform von Palo Alto Networks wurde explizit für den "Einbruchschutz" in modernen und verteilten Netzwerkumgebungen konzipiert. Der automatische Austausch von sicherheitsrelevanten Informationen zwischen und innerhalb der integrierten Lösungen ist dabei entscheidend und ein grosser Pluspunkt von Palo Alto Networks. Dabei auch bei der "Performance" zu überzeugen, ist ein weiteres Entscheidungskriterium für Firmen und Behörden bei der Wahl ihrer IT-Sicherheitslösung, heute, morgen und in Zukunft.

Durch die integrierte "Verzahnung" der Firewall mit der maschinellen "Lernkurve" aus der Cloud durch WildFire®, den "Threat Prevention Security Services", sowie dem effizienten und schlanken Endpunktschutz Traps™, ermöglicht diese Plattform Unternehmen und Behörden heute einen nahezu 100%igen Schutz vor Eindringlingen und Malware in ihr Firmennetzwerk.

Wir von Omicron, dem Palo Alto Networks Platinum Partner in der Schweiz und Authorized Support Center (ASC) für Firwalling und Traps™, freuen uns über eine weitere Auszeichnung und gratulieren ganz herzlich.

Begeben aus Sie sich auf die sichere Seite und prüfen Sie die Sicherheitsplattform von Palo Alto Networks auf Herz und Nieren bei einem "Proof of Concept (POC)" in Ihrem Umfeld.

Wir freuen uns auf Sie.

 

Weitere Informationen:

Bericht "Breach Prevention Systems Test" 2017 - NSS Labs (pdf)

Webseite NSS Labs

 

mehr erfahren...

Paessler: Schneller, schöner und besser - Das neue PRTG-Webinterface ist live!

21. Dezember 2017 - Die neue PRTG Monitoring Oberfläche ist noch benutzerfreundlicher als zuvor und sieht angenehm "clean" aus. Neben dem frischen und modernen Look, gibt es für die Änderungen einen weiteren Grund (resp. Hauptgrund) und zwar die Implementierung spezifischer Verbesserungen der Benutzerfreundlichkeit basierend auf dem Feedback der PRTG Benutzer:

  • Optimierte Benutzer Navigation
    Das Hauptmenü wurde aufgeräumt und so gestaltet, dass es klar und übersichtlich ist. Die optimierte Benutzerführung spiegelt sich konsistent in jeder Seite wider.

  • Details werden auf den Detailseiten deutlicher angezeigt
    Die Informationen auf den Detailseiten wurden neu angeordnet, so dass Sie wichtige Informationen im mittleren Bereich finden können. Zusätzliche Informationen sind zwar sichtbar, aber nicht mehr im Fokus. Der neueste Look, der klarer und fokussierter ist, spielt hier eine entscheidende Rolle.

  • Konsistente Optimierung für alle Anzeigegeräte
    Das neue PRTG-Webinterface passt sich nun noch besser an das Display an, egal ob Smartphone, Laptop oder klassischer Desktop-Monitor.

  • Symbole im SVG-Format
    Alle Icons sind jetzt als Vektorgrafik integriert und unterstützen somit hochauflösende Anzeigegeräte.

sunburst-newui.png


Erfahren Sie mehr dazu im PRTG Blog

mehr erfahren...

ARP-GUARD: Für Updates ist neu keine Online-Verbindung mehr nötig!

20. Dezember 2017 - Das ARP-GUARD Betriebssystem DOMOS 4 unterstützt nur Online-Updates, was bedeutet, dass eine Verbindung von der (physikalischen oder virtuellen) Appliance zum Hersteller SECUDOS aufgebaut werden muss, damit Updates eingespielt werden können. Da dies von vielen Kunden und Partnerns bemängelt wurde, hat ARP-GUARD zusammen mit dem Appliance-Hersteller SECUDOS das bereits im ARP-GUARD vorhandene Software-Repository derart erweitert, dass über das ARP-GUARD Management-System nicht nur Updates für das Produkt ARP-GUARD selbst, sondern auch für das neue Betriebssystem DOMOS 5 verteilt werden können.

Künftig sind somit keine Online-Verbindungen mehr erforderlich. Updates - sowohl ARP-GUARD als auch DOMOS - werden vom Webserver https://www.arp-guard.com/ herunter- und dann auf sein eigenes Management-System hochgeladen. Von dort können die Updates über die verbundenen Sensoren auf alle Appliances ausgerollt werden.

mehr erfahren...

ARP-GUARD: End of Support für ältere ARP-GUARD Versionen per Jahreswechsel 2017 auf 2018

19. Dezember 2017 - Wie bereits schon länger angekündigt, wird die Network Access Control Lösung ARP-GUARD von ISL Internet Sicherheitslösungen Gmbh mit dem Wechsel von 2017 nach 2018 den Support für die einige Produkte einstellen. Dies betrifft folgende:

  • ARP-GUARD Version 3.4.0 (und älter)
  • Alle 32 Bit Appliances und Softwarepakete, sowohl für Linux als auch für Windows
  • Die Appliance-Modelle  142, 242R und 436
  • Die alte ARP-GUARD VMWare wird nicht mehr verkauft, der Support wird zum 31.12.2018 eingestellt.

In der ARP-GUARD Knowledge-Base finden Sie im Beitrag 2015-06.1 eine Liste aller Hard- und Softwareprodukte mit Angabe der Version, End of Sale und End of Support. 

Falls Sie Unterstützung für ein Update von Version 3.4.0 auf die aktuelle Version 3.5.1 benötigen, können Sie uns gerne kontaktieren:

Telefon: +41 44 839 11 11
E-Mail:   mail@omicron.ch

mehr erfahren...

Palo Alto Networks: Webinar "Strategies to protect your data in the cloud" am 19.12.17

15. Dezember 2017 - Am kommenden Dienstag, 19. Dezember 2017 um 12.00 Uhr (CH-Zeit) findet das Palo Alto Networks Cyber Security Webinar statt und zwar zum Thema "Strategies to protect your data in the cloud". Nehmen Sie beim Webinar teil und erfahren Sie von Justin Harris (Public Cloud Architekt bei Palo Alto Networks) und Jason Montgomery (EMEA Manager für Palo Alto Networks Aperture):

- Warum Unternehmen in die Cloud ziehen und welche Hindernisse es gibt
- Die Rolle von Cloud Access Security Brokern (CASB) und ein einfacherer Ansatz zur Sicherung von SaaS-Anwendungen
- Wie eine Next-Generation Firewall die integrierten Sicherheitstools von AWS / Azure ergänzt und verbessert
- Automatisierung und wie man sich schnell mit Cloud-Sicherheit bewegt
- Schlüsselstrategien, um sicherzustellen, dass die Daten Ihres Unternehmens geschützt bleiben
- Fragen und Antworten


Datum:    Dienstag, 19. Dezember 2017
Zeit:        12.00 Uhr (CH-Zeit)
Sprache:  Englisch


Melden Sie sich noch heute an - die Plätze sind beschränkt!

mehr erfahren...

Barracuda Networks: Auszeichnung CRN Channel-Preisträger 2017!

12. Dezember 2017 - Barracuda Networks hat die Auszeichnung als Preisträger in der Kategorie Cyber Security Vendor of the Year im Rahmen der CRN Channel-Awards 2017 erhalten. Die Awards werden von einer 25-köpfigen Jury aus Branchenexperten vergeben und zeichnen sich deshalb besonders durch ihre vollständige Unabhängigkeit aus. 

Erfahren Sie hier mehr dazu

mehr erfahren...

Palo Alto Networks: Die Anti-Malware-Abteilung Unit 42 warnt vor Coin Mining im Browser

04. Dezember 2017 - Die Anti-Malware-Abteilung "Unit 42" von Palo Alto Networks warnt vor nicht-autorisiertem Coin Mining im Browser. Die Welt wurde von den Kryptowährungen wie im Sturm erobert. Dazu zählen der grösste Player Bitcoin bis zu Neulingen wie Monero und Ethereum. Cryptocurrency Mining ist bei allen zu einem extrem begehrten Geschäft geworden. Zurückzuführen ist dies auf die leistungsstarke, dedizierte Mining-Hardware und die parallele Rechenleistung von Grafikkarten.

Das Cryptocurrency Mining oder „Browser Coin Mining“ hat in letzter Zeit aus vielen verschiedenen Gründen zugenommen. Obschon die Rechenleistung pro Instanz wesentlich geringer ist als die von dedizierter Hardware, können viele Benutzer an verschiedenen Standorten dies mehr als wettmachen. Es gibt dazu bereits einige Medienberichte, wie z.B. von BBC und Malwarebytes. Nach Angaben von Adguard werden aktuell allein durch Monero rund 500 Millionen PCs aus aller Welt für heimliches Krypto-Mining missbraucht. Palo Alto Networks sieht Cryptocurrency Mining in Browsern nicht generell als böswillig an. Oft erfolgt dies aber ohne die Zustimmung oder sogar das Wissen des Endbenutzers, was diese Praxis in eine Grauzone rückt und inakzeptabel macht.


Lesen Sie hier den ganzen Bereicht der Unit 42 von Palo Alto Networks

mehr erfahren...

Palo Alto Networks: Der Schutz Ihres Netzwerks vor Ransomware sollte heute oberste Priorität haben!

29. November 2017 - Der Schutz Ihres Netzwerks vor Ransomware sollte heutzutage oberste Priorität haben! Die Ransomware-Techniken und Methoden werden immer raffinierter und verursachen grössere Schäden als je zuvor. Aber hey, es gibt gute Neuigkeiten! Mit der Advanced Endpoint Security Lösung Traps™ von Palo Alto Networks können Sie Ihr Netzwerk zuverlässig vor Exploits, Malware und auch Zero-Day-Attacken schützen.


Warum die Endpoint Security Lösung Traps™ von Palo Alto Networks?

Traps™ erkennt die Angriffstechnologien der Hacker und schützt die Endgeräte Ihres Unternehmens vor bekannten wie auch unbekannten Bedrohungen, wie Malware (z.B. Ransomware - WannaCry, Petya etc.), Exploits und Zero-Day-Attacken.


Lassen auch Sie sich beim Brunch mit Live-Demo von der Advanced Endpoint Security Lösung Traps™ von Palo Alto Networks überzeugen!


Lesen Sie auch unsere Traps™ Success Stories mit dem Zoo Zürich und der Entsorgung und Recycling Zürich (ERZ).


Hier geht's zu den weiteren Informationen sowie zur Anmeldung!

mehr erfahren...

Palo Alto Networks: NSS Labs erteilt auch 2017 ein "Recommended" als höchste Auszeichnung

30. November 2017 - NSS Labs hat die Ergebnisse ihres "Next Generation Intrusion Prevention System Test Report 2017" und dessen "Security Value Map" veröffentlicht. Dieser NSS-Labs-Test wurde entwickelt, um die Sicherheitseffektivität, Leistung, Stabilität, Zuverlässigkeit und Gesamtbetriebskosten einer Vielzahl von führenden Sicherheitsanbietern zu vergleichen. Auch dieser Test bestätigt einmal mehr die Wirksamkeit der Next-Generation Security Plattform von Palo Alto Networks, welche unsere und eine Vielzahl weiterer Kunden tagtäglich in der Praxis zuverlässig vor Bedrohungen schützt.

Die Next Generation Intrusion Prevention System- oder NGIPS-Funktionalität ist eine Kernfunktionalität der Palo Alto Networks Next-Generation Security Plattform zur Abwehr von Bedrohungen über den gesamten Angriffslebenszyklus, einschliesslich solcher, die sich im Anwendungsdatenverkehr verbergen, unabhängig von Port, Protokoll, Verschlüsselung oder Benutzerkontext. Palo Alto Networks bietet führende NGIPS-Funktionen über ihren Threat Prevention-Service, um bekannte Sicherheitslücken, Malware und Command-and-Control-Aktivitäten effektiv zu verhindern.

Der "NSS Labs Next Generation Intrusion Prevention System Test 2017" bestätigt die Wirksamkeit der Palo Alto Networks Next-Generation Security Plattform mit Threat Prevention und erteilt eine "Recommended" Bewertung - die höchste Auszeichnung, mit welcher NSS Labs wertet.

Als Palo Alto Networks Platinum Partner und Authorized Support Center (ASC) in der Schweiz, sind wir von Omicron hocherfreut und stolz über diese Auszeichnung.

 

Den vollständigen NSS Bericht finden Sie hier zum Download:

mehr erfahren...