BLOG

In unserem Blog informieren wir Sie regelmässig über Neuerungen oder wichtige Updates rund um unser IT-Sicherheitsportfolio und teilen Erfahrungswerte zu aktuellen Fragestellungen der IT-Sicherheitstechnologie.

 



Paessler: PRTG Produktschulung 22. - 23. Mai 2019 - letzte Plätze!

18. April 2019 - Unsere nächste PRTG Produktschulung findet vom 22. - 23. Mai 2019 bei uns in Wallisellen statt. Dieser Kurs eignet sich speziell für Einsteiger sowie neue Mitarbeiter, welche den Umgang mit PRTG erlernen wollen. Es gibt nur noch wenige Plätze, melden Sie sich jetzt an und profitieren Sie!

Neben dem PRTG Kurs im Mai gibt es noch weitere Kursdaten:

 

Kursinhalt

Allgemeines

  • Installation und Grundkonfiguration
  • Struktur
  • Benutzerverwaltung
  • Diverse Interfaces


Sensoren

  • Verschiedene Sensortypen (SNMP, WMI etc.)
  • Sensorstatus (Warnung, Alarm etc.)
  • Custom Sensors
  • Festlegen von Schwellwerten


Best Practices

  • Autodiscovery
  • Templates
  • Kennungen (Tags)
  • Serverüberwachung
  • Anwendungsmonitoring
  • Bandbreitenüberwachung und -Analyse
  • Dezentrale Überwachung (Multiple Site Monitoring)


PRTG Server

  • Cluster
  • Remote Probe
  • Sonstige Probes

Visualisierung

  • Maps als Dashboards
  • Bibliotheken
  • Berichte


Benachrichtigungen

  • Trigger, E-Mail, Push, SMS etc.

Erweiterte Funktionen

Tipps & Tricks

 

Während der gesamten Schulung gibt es für die Teilnehmer praktische Übungsaufgaben, die den täglichen Umgang mit PRTG in verschiedenster Form widerspiegeln.

mehr erfahren...

Palo Alto Networks: LockerGoga - Industriebetriebe weiterhin im Visier von Cyberattacken

09.04.2019 - Palo Alto Networks meldet seine Erkenntnisse zu den aktuellen Ransomware-Angriffen, die unter dem Namen LockerGoga verfolgt werden. Angreifer nehmen dabei gezielt Industrieunternehmen in Europa ins Visier und verursachen grossen Schaden. Die Ransomware wurde erstmals im Januar von Bleeping Computer gemeldet, in Verbindung mit einem Angriff auf das französische Engineering-Unternehmen Altran Technologies. Inzwischen wurden mehrere Varianten in freier Wildbahn gefunden, die kürzlich bei Angriffen gegen den norwegischen Aluminiumhersteller Norsk Hydro und die zwei Chemieunternehmen Hexicon und Momentive eingesetzt wurden.

Palo Alto Networks überprüfte Malware-Proben von diesen Angriffen und fand Beweise, um die Herkunft des Bedrohungsnamens in Frage zu stellen. "LockerGoga" wurde aus einer Zeichenkette entnommen, die nirgendwo im Code des ursprünglichen Angriffs auf Altran existierte. Den Forschern gelang es zwar, diese Zeichenkette in früheren Ransomware-Varianten zu finden, die von Symantec als "Ransom.GoGalocker" identifiziert wurden, aber nicht in dem Sample, das im Bericht von Bleeping Computer beschrieben wurde. Um Verwirrung zu vermeiden, wird Palo Alto Networks weiterhin den Namen LockerGoga verwenden und verweist damit auf die erste Variante und ihre Vorgänger. Die Forscher von Palo Alto Networks haben mittlerweile bereits 31 Ransomware-Samples identifiziert, die in Verhalten und Code der ersten Variante ähnlich sind.

 

Hacker.jpg

 

Derzeit unterstützt LockerGoga keine wurmartigen Funktionen, die es der Malware ermöglichen würden, sich selbst zu verbreiten, indem sie zusätzliche Hosts in einem Zielnetzwerk infiziert. Palo Alto Networks hat beobachtet, wie LockerGoga sich in einem Netzwerk über das Server Message Block (SMB)-Protokoll bewegt, was zeigt, dass die Akteure Dateien einfach manuell von Computer zu Computer kopieren.

Das näher untersuchte Sample der aktuellen Angriffe benötigt Administratorenrechte, um erfolgreich ausgeführt zu werden, wobei der spezifische Mechanismus für die initiale Codeausführung unbekannt ist. Wird diese ausgeführt, versucht die Malware Dateien auf dem infizierten Computer und allen angeschlossenen Festplatten zu verschlüsseln. Anschliessend hinterlässt es eine Lösegeldnotiz auf dem Desktop des Benutzers, die eine E-Mail-Adresse enthält, an die er sich offensichtlich wenden kann, um Entschlüsselungs- und Zahlungsmodalitäten in Erfahrung zu bringen.

Das erste Sample von LockerGoga wurde in der Programmiersprache C++ geschrieben. Die Akteure griffen auf öffentlich zugängliche Bibliotheken wie Boost, Cryptopp und regex zurück. Zum jetzigen Zeitpunkt ist klar, dass die Entwickler zuletzt weiterhin Funktionen hinzugefügt haben und die Akteure neue Angriffe starteten. Das Hinzufügen von WS2_32.dll und die Verwendung von nicht-dokumentierten Windows-API-Aufrufen deutet auf ein Niveau an, das über das hinausgeht, was typische Ransomware-Autoren zu bieten haben. Ersteres könnte zu einer eventuellen Einbeziehung der C2-Kommunikation oder automatisierten Verbreitung führen, und letzteres erfordert detailliertere Grundkenntnisse zum Innenleben von Windows. Derzeit ist nicht bekannt, ob eines der Opferunternehmen das Lösegeld bezahlt hat und seine Daten erfolgreich entschlüsseln konnte. Bekannt ist jedoch, dass diese Ransomware bereits erhebliche Schäden verursacht hat. Der Schaden könnte deutlich zunehmen, wenn die Angreifer ihre Ransomware weiter verfeinern.

Palo Alto Networks hat seine Ergebnisse, einschliesslich Dateiproben und Kompromittierungsindikatoren, an die Partner der Cyber Threat Alliance weitergegeben. CTA-Mitglieder nutzen diese Informationen, um ihren Kunden schnell Schutzmassnahmen anzubieten und böswillige Cyberakteure systematisch ausser Gefecht zu setzen.

Quelle: Infopoint-Security.de - Autor: Herbert Wieler

 

mehr erfahren...

Paessler: PRTG Monitoring und Security - zwei Paar Schuhe? Jetzt für Event anmelden!

05. April 2019 - So einfach kann Monitoring und Security sein - Einladung zum PRTG Monitoring Tool Event am Donnerstag, 9. Mai 2019 in Wallisellen. Erleben Sie, wie das Monitoring Tool und Security zusammenspielen, erfahren Sie aus erster Hand, welche Neuigkeiten es rund um PRTG gibt und erhalten Sie einen Ausblick auf künftige Features und Funktionen.

PRTG überwacht Ihre gesamte IT-Infrastruktur rund um die Uhr und informiert Sie über Probleme oder Störungen, bevor Nutzer diese meist überhaupt bemerken. Überwachen auch Sie mit PRTG Ihre Netzwerkgeräte, Sicherheitsumgebungen, Bandbreiten, Server, Anwendungen, virtuellen Umgebungen, Remote-Systeme, IoT-Geräte und vieles mehr?

Erleben und erfahren Sie am 9. Mai 2019 bei unserer Veranstaltung in Wallisellen:

  • alle Neuigkeiten rund um das Monitoring Tool PRTG von Paessler
  • einen Ausblick auf künftige Features und Funktionen
  • wie PRTG und Security zusammenspielen

 

Einige Vorteile und Funktionen von PRTG:

  • Flexibles Benachrichtigungssystem
  • Verschiedene Benutzeroberflächen
  • Cluster-Failover-Lösung
  • Maps und Dashboards
  • Verteiltes Monitoring
  • Detaillierte Berichte

 

Donnerstag, 9. Mai 2019 - Die Agenda:
13:30 - 13:45 Eintreffen und Registrierung
13:45 - 14:00 Omicron AG und Paessler AG stellen sich vor
14:00 - 15:00 Security und Monitoring - zwei Paar Schuhe?
15:00 - 15:15 Pause und Erfrischung
15:15 - 16:00 Wie und was entwickelt Paessler - Ausblick auf Features und Funktionen
16:00 - 16:15 Referenzkunde teil Erfahrungen mit PRTG
16:15 - 16:45 Fragen & Antworten
ab 16:45 Einladung zum Apéro und Fachsimpeln

 

Zielgruppe:

  • Interessierte PRTG Monitoring Kunden
  • Bestehende PRTG-Nutzer

 

Jetzt anmelden und mehr erfahren! 

 

mehr erfahren...

Palo Alto Networks: Webinar "Zwei um Zwölf" - Cortex XDR & Traps 6.0 am 12. April 2019

02. April 2019 - Am 12. April 2019 findet das nächste kostenlose Palo Alto Networks Webinar "Zwei um Zwölf" zum Thema Cortex XDR & Traps 6.0 statt. SOC Teams sind mit einer Flut von Alarmen überlastet, dadurch wird die Ursachen-Analyse erschwert und braucht zu viel Zeit.

Durch die Erkennung und Reaktion von Cortex XDR können Sie anspruchsvolle Angriffe stoppen und brechen Sicherheitssilos durch Vereinheitlichung Ihrer Netzwerk-, Endpunkt- und Cloud-Daten. Reagieren Sie mit einem modernen Ansatz auf moderne Angriffe.

Registrieren Sie sich noch heute zum kostenlosen Webinar am 12. April 2019 um 12.00 Uhr, welches ca. 60 Minuten dauert und von Dirk Thelen und Christian Doolmann von Palo Alto Networks moderiert wird.

Jetzt anmelden und nicht verpassen!

 

mehr erfahren...

Omicron: Gelungene Premiere des ersten Omicron IT Security Day in Wallisellen

28. März 2019 - Über 100 Gäste lauschten gestern gespannt den hochkarätigen Referenten am ersten Omicron IT Security Day im Doktorhaus in Wallisellen. Neben dem Hauptreferat von Dr. Nicolas Krämer, Geschäftsführer des Lukaskrankenhauses in Neuss, welcher über seine Erfahrungen und die gewonnenen Erkenntnisse einer gravierenden Cyberattacke auf sein Krankenhaus berichtete, wurden diverse Ausblicke auf die IT-Sicherheitslandschaft von morgen von Partnern wie Palo Alto Networks, ISL und Barracuda Networks aufgezeigt.

 

IMG_1436_web.jpg

 

In entspannter Umgebung präsentierten daneben weitere Lieferanten und Hersteller an ihren Standflächen Lösungen und Dienstleistungen rund ums Thema IT Security. Diese Herstellerinseln luden zum Verweilen ein und dienten als passende Kulisse für intensive, fachgerichtete Gespräche mit Sicherheitsfachleuten, CIO's und CISO's, vom Manager, Netzwerker bis hin zum Techniker.

 

IMG_0692_web.jpg

 

Beim gemeinsamen Nachtessen wurde selbstverständlich weiter fachgesimpelt, um danach die Gespräche an der Bar bei einem feinen Cocktail zu intensivieren und dabei den Abend standesgemäss ausklingen zu lassen. "Ein spannender und gelungener Tag und angenehmer Abend in einem tollen Ambiente mit ausgezeichneten Gesprächen", attestiert auch ein zufriedener Thomas Stutz, Besitzer und CEO der Walliseller Omicron AG und somit Organisator, welcher persönlich, mit einigen spannenden Anekdoten, kompetent und frisch durch den Tag führte.

Wir danken herzlichst allen Teilnehmern, Gästen, Referenten, Partner und unseren Mitarbeitern für den gelungenen und spannenden Tag.

 

Übrigens - Vormerken:
Der nächste Omicron IT Security Day ist bereits in Planung und findet am Mittwoch, 25. März 2020 erneut im Restaurant zum Doktorhaus in Wallisellen statt.

Reservieren Sie sich bereits das Datum, es lohnt sich.

 

mehr erfahren...

Palo Alto Networks: PAN-OS 9.0 ist verfügbar und bringt über 60 neue Funktionen

06. März 2019 - Palo Alto Networks hat mit der Version 9.0 seines Firewall-Betriebssystems PAN-OS laut eigenen Angaben über 60 neue Funktionen eingeführt, um Angriffe vorhersagen und durch Automation stoppen zu können. Die PA-7000-Reihe mit neuen Netzwerk-Prozessorkarten biete eine Bedrohungsabwehr mit doppelt so hoher Geschwindigkeit wie der Wettbewerb und liefere eine dreimal schnellere Entschlüsselung als bisher. Zudem offeriere man Service-Providern nun die branchenweit erste 5G-fähige Next-Generation-Firewall.

 

DNS-Security Service

Laut Forschern verwenden fast 80 Prozent aller Malware-Angriffe Domain-Name-Server (DNS), um einen C2-Kanal (Command and Control) einzurichten. Dies erschwert es, Angriffe zu erkennen und zu stoppen. Palo Altos neuer DNS-Sicherheitsdienst nutzt laut Hersteller maschinelles Lernen (ML), um bösartige Domains zu blockieren und dadurch laufende Angriffe zu stoppen. 

 

Policy Optimizer

Sicherheitsregeln herkömmlicher Firewalls bergen laut Palo Alto Networks das Risiko gefährlicher Sicherheitslücken. Der hauseigene Policy Optimizer helfe Teams, herkömmliche Regeln durch "intuitive" Regeln zu ersetzen, die die Sicherheit verbessern sollen und einfacher zu verwalten seien. Diese Vereinfachung senke die Zahl menschlicher Fehler und verringere damit eine der Hauptursachen für Sicherheitsvorfälle.

 

VM-Reihe

Die VM-Reihe unterstütze jetzt ein breiteres Spektrum an Public-Cloud- und Virtual-Datacenter-Umgebungen, darunter Oracle Cloud, Alibaba Cloud, Ciscos Enterprise Network Compute System (ENCS) sowie Nutanix. Zugleich habe man eine Leistungssteigerung des Firewall-Durchsatzes für AWS und Azure um das bis zu 2,5-Fache erzielt. Ergänzend biete man nun Tools zur einfachen Implementierung von Security Best Practices.

 

5G-Ready

Darüber hinaus hat Palo Alto die Verfügbarkeit seiner K2-Reihe bekannt gegeben. Die laut Hersteller branchenweit erste 5G-fähige Next-Generation-Firewall sei speziell für Service-Provider mit 5G- und IoT-Anforderungen (Internet of Things) entwickelt. Die Baureihe zielt darauf ab, fortschrittliche Angriffe auf 4G- und 5G-Mobilfunknetze, IoT-Geräte und mobile Benutzer zu verhindern.

 

Sie wollen mehr über PAN-OS 9.0 von Palo Alto Networks erfahren? Fragen Sie uns an, wir beraten Sie gerne.

 

Quelle: Lanline.de

 

mehr erfahren...

Palo Alto Networks: Traps™ 6.0 und Cortex von Palo Alto Networks sind da

05. März 2019 - Palo Alto Networks stellt heute drei wichtige Innovationen vor, die darauf abzielen, die Leistungsfähigkeit fortschrittlicher KI und des maschinellen Lernens zu nutzen, um die Art und Weise, wie Sicherheit in Zukunft verwaltet wird, zu verändern.

 

Einführung von Cortex™

Cortex ist die branchenweit einzige offene und integrierte KI-basierte Plattform für Continuous-Security. Als bedeutende Weiterentwicklung des Palo Alto Networks Application Framework zielt Cortex darauf ab, Sicherheitsoperationen zu vereinfachen und die Ergebnisse erheblich zu verbessern. Cortex wird auf einer globalen, skalierbaren öffentlichen Plattform eingesetzt und ermöglicht es Sicherheitsteams, die Analyse massiver Datensätze zu beschleunigen. Im Cortex Data Lake können Nutzer große Datenmengen sicher und privat speichern und analysieren. Diese Daten werden für fortschrittliche KI und maschinelles Lernen normalisiert, um Bedrohungen zu finden und Reaktionen schnell zu orchestrieren.

Cortex XDR ist die erste Lösung für die Erkennung, Untersuchung und Reaktion auf Cyberangriffe, die Silos über mehrere Datenquellen hinweg auflöst.

 

Aufbrechen von Datensilos mit Cortex XDR™

Cortex XDR ist die erste Lösung für die Erkennung, Untersuchung und Reaktion auf Cyberangriffe, die Netzwerk-, Endpunkt- und Cloud-Daten nativ integriert. Cortex XDR deckt Bedrohungen mithilfe von Verhaltensanalysen auf, beschleunigt Untersuchungen durch Automatisierung und stoppt Angriffe, bevor Schaden entsteht. Zur Effektivität trägt die enge Integration mit bestehenden Enforcement Points bei.

 

Traps™ 6.0 – Prävention am Endpunkt wird noch besser

Einführung von Traps 6.0 mit verhaltensbasiertem Bedrohungsschutz zur automatischen Anpassung der Verteidigung gegen sich entwickelnde Bedrohungen.

Der Endpunktschutz und die Reaktionsfunktionalität von Traps werden nun durch eine Behavioral Threat Protection Engine ergänzt, die hochentwickelte Bedrohungen in Echtzeit stoppt, indem sie eine Kette von Ereignissen zusammenfügt, um gefährliche Aktivitäten zu identifizieren. Traps 6.0 fungiert als der ultimative Sensor zur Datenerfassung für den Cortex Data Lake und sammelt die im Branchenvergleich umfassendsten Sicherheitsdaten von den Endpunkten. In Verbindung mit Cortex XDR können Kunden mit Traps ihre Präventionsfunktionen auf die Erkennung und Reaktion in ihrer gesamten digitalen Infrastruktur mit einem einzigen Agenten erweitern.

"Während Erkennung und Reaktion integrale Bestandteile der Cybersicherheitsabwehr sind, hinterlässt das aktuelle Modell nicht miteinander verbundener Einzelprodukte die Unternehmen mit blinden Flecken und widersprüchlichen Daten", erklärt Lee Klarich, Chief Product Officer bei Palo Alto Networks. "Wir glauben, dass der einzige Weg, dies zu lösen, in der bestmöglichen Prävention besteht. Diese wird kombiniert mit der Fähigkeit, Daten aus so vielen Quellen wie möglich zu normalisieren und zu analysieren, KI und maschinelles Lernen anzuwenden, um Bedrohungen automatisch zu erkennen und schnell darauf zu reagieren."

"Obwohl Endpoint- und Detection-Response-Tools wertvoll sind, geben sie einen begrenzten Überblick darüber, wie ein Angriff aussehen kann", erläuterte Fernando Montenegro, Senior Analyst bei 451 Research. "Sicherheitsteams benötigen mehr Datenquellen, damit sie Bedrohungen in zunehmend komplexeren Unternehmensumgebungen schneller finden und blockieren können. Wir glauben, dass die Integration von Daten über Endgeräte, Netzwerke und Clouds hinweg ein positiver Schritt ist, um diese Sicherheitsanforderungen besser zu erfüllen."

Cortex Data Lake und Traps 6.0 werden ab sofort für Kunden weltweit verfügbar sein. Cortex XDR wird ab dem 4. März 2019 zur Verfügung stehen.

 

Quelle: Infopoint-Security.de

 

mehr erfahren...

Omicron: SPIK Swiss Police ICT vom 3. - 4. April 2019 in Bern - Wir sind vor Ort!

05. März 2019 - Vom 3. - 4. April 2019 findet erneut die SPIK Swiss Police ICT Veranstaltung in Stade de Suisse in Bern statt und wir von Omicron sind an beiden Tagen beim Cyberstand C2 vor Ort vertreten. Wir freuen uns auf Ihren Besuch und tolle Gespräche!

 

SPIK_2019

 

Details zur Veranstaltung entnehmen Sie direkt der SPIK-Webseite.

mehr erfahren...

ARP-GUARD: ARP-GUARD von ISL - Die NAC-Lösung für jede Netzwerkgrösse!

28. Februar 2019 - Kennen Sie persönlich alle physischen Zugänge zu Ihrem Unternehmensnetzwerk? Dazu jedes Gerät mit aktiviertem WLAN und jeden weiteren Access-Point auf Ihrem Firmengelände? Dann sollten Sie dem Thema Network Access Control (NAC) in Zeiten aktueller Cyberbedrohungen, physischen und virtuellen Netzwerkzugängen sowie strengeren Datenschutzgesetzen etwas Aufmerksamkeit widmen.

Network Access Control mit ARP-GUARD - Einfach, sicher, schnell, praktikabel und kostengünstig

ARP-GUARD von ISL schützt nicht nur vor internen Angriffen und dem unbemerkten Eindringen nicht autorisierter Geräte, vielmehr kombinieren die ISL Entwickler etablierte Verfahren wie RADIUS und SNMP, ergänzen und sichern diese dazu auch mit weiteren Authentisierungsmethoden ab.

Neben dem 802.1X IEEE Verfahren ist hier der von ISL entwickelte "Fingerprinting-Mechanismus" mittels kryptographischem Verfahren speziell hervorzuheben. Ein Augenschein dieser Technologie lohnt sich, denn Flexibilität, Architektur und Funktionsweisen dieser NAC-Lösung eignen sich hervorragend für die Bereiche Gesundheitswesen, Industrie, Forschung, Handel, Finanzen, Bildung und Behörden. ARP-GUARD bedient dabei zuverlässig Sicherheitsanforderungen der Standards ISO 27001 und DIN EN 80001-1 oder PCI/DSS.


ARP-GUARD Veranstaltung am 28. März 2019 - vormittags in Wallisellen

Sie möchten Ihre IT-Infrastruktur und Ihr Sicherheitsmanagement optimieren und prüfen die Einführung einer Netzwerkzugangskontrolle (NAC) in Ihrem Unternehmen?

Reservieren Sie sich den 28. März 2019 vormittags, um mehr über ARP-GUARD zu erfahren. Dr. Andreas Rieke von ISL und Erfinder von ARP-GUARD wird Sie an seinem langjährigen, praktischen Erfahrungsschatz teilhaben lassen und etwas aus dem "Nähkästchen" plaudern.


Tönt spannend? Dann melden Sie sich umgehend für unsere kostenlosen Veranstaltung an!


Übrigens:
Im Herbst 2019 starten wir die neue ARP-GUARD-Kursreihe mit dedizierten Workshops für Einsteiger und Experten. Detaillierte Informationen finden Sie demnächst auf unserer Webseite.

mehr erfahren...

Palo Alto Networks: Webinar „Die Zwei um Zwölf“ zum Thema „PAN-OS 9.0 – Update“ am 8. März 2019

28. Februar 2019 - Das Webinar "Die Zwei um Zwölf" geht bereits in die nächste Runde und zwar am 8. März 2019 zum Thema "PAN-OS 9.0 - Update". Das neue PAN-OS 9.0 bringt eine Fülle von neuen Möglichkeiten rund um Management, Performance und Security. Sehen Sie, wie Ihnen diese Features helfen, um noch mehr Sicherheit und Kontrolle zu gewinnen und sich endgültig von Ihrem alten, portbasierenden Regelwerk zu verabschieden.

Wir laden Sie herzlich zur nächsten Ausgabe von Palo Alto Networks „Die Zwei um Zwölf“ am 08. März 2019 um 12 Uhr ein. Das kostenlose Webinar wird von Dirk Thelen und Martin Knopf von Palo Alto Networks moderiert und wird ca. 60 Minuten dauern. 

Melden Sie sich jetzt an!

mehr erfahren...

Palo Alto Networks: Sicherheitsteams verdienen einen besseren Ansatz zur Erkennung und Reaktion

25. Februar 2019 - In vielen Organisationen sind Sicherheitsteams die erste Verteidigungslinie gegen alle bekannten und unbekannten Bedrohungen. Die Kernfunktion dieser Teams besteht darin, Bedrohungen in ihrem gesamten digitalen Bereich zu erkennen, zu untersuchen und zu minimieren. Da die Gegner immer automatisierter und komplexer vorgehen, verlassen sich IT Sicherheitsteams auf einen mehrstufigen Präventionsansatz.

Dieser Ansatz umfasst das Bereitstellen von Technologien wie Endpointschutz, Detection and Response (EDR), Benutzer- und Entitätsverhaltensanalysen (UEBA) und Network Traffic Analysis (NTA), um Transparenz in ihrer IT Umgebung zu erhalten. Darüber hinaus verwenden Sicherheitsteams in der Regel Warn- und Protokollaggregationstechnologien wie SIEM-Tools (Security Information Event Management), um Richtlinien festzulegen, Ereignisse zu korrelieren und Probleme zu priorisieren. Schliesslich müssen die generierten Warnmeldungen irgendwie mit den Daten verknüpft werden, damit diese Bedrohungen schneller untersuchen und abschwächen können.

Dieser mehrstufige Präventionsansatz kostet Zeit und Fachwissen. Viele Sicherheitsteams sind nicht in der Lage, eine grosse Anzahl von Warnungen abzuwickeln. Im durchschnittlichen SOC werden möglicherweise 174'000 Benachrichtigungen pro Woche angezeigt. Mit einem endlichen Sicherheitsteam geht diese Rechnung jedoch nicht auf. Sicherheitsteams können sich nur auf eine begrenzte Anzahl Tools verlassen, um Angriffe zu untersuchen und zu mildern. Hier dreht man sich schnell im Kreis und kann schon mal den Überblick verlieren, bei dem Sicherheitsteams die Zeit damit verbringen, Daten zusammenzusetzen und auf Warnungen zu reagieren, anstatt proaktiv zu sein und Angriffe von vornherein zu verhindern.

Es dauert im Schnitt ca. 197 Tage, um einen Verstoss innerhalb eines Netzwerks zu identifizieren und 69 Tage, um darauf zu reagieren. Kein Wunder, dass grobe Verstösse so jeweils in der Öffentlichkeit Schlagzeilen machen.

 

 

Sicherheitsteams verdienen einen besseren Ansatz, der die Komplexität und Einschränkungen von isolierten Tools wie EDR, UEBA und NTA umgeht. Ein Ansatz, der die Datensilos zerbrechen und das Sicherheitsteam in allen Phasen unterstützen kann - Anomalieerkennung, Alarmierung von Triggern, Untersuchung von Zwischenfällen und Bedrohungssuche. Dieser ideale Ansatz würde:

 

 

Dies ist ein völlig neuer Ansatz, der als XDR bezeichnet wird und eine dramatische Abweichung von der traditionellen "Erkennung und Reaktion" darstellt. Das "X" steht dabei für eine beliebige Datenquelle, sei es ein Netzwerk, ein Endpunkt oder eine Cloud, mit dem Fokus, die Produktivität aller Mitglieder des IT Sicherheitsteams durch Automatisierung zwangsweise zu multiplizieren. Das ultimative Ziel besteht darin, sicherzustellen, dass Produkte dieser Kategorie die durchschnittliche Zeit reduzieren, um Bedrohungen zu erkennen und auf sie zu reagieren, ohne den Aufwand an einer anderer Stelle im Team zu erhöhen.

Sprechen Sie mit uns, um mehr über diesen wegweisenden Ansatz zu erfahren und wie XDR Sie und Ihr Unternehmen dabei unterstützen kann Ihre Sicherheitsmassnahmen neu zu definieren.

Wir freuen uns auf Sie.

 

mehr erfahren...

Omicron: Letzte Plätze für den Security Day am 27. März 2019 sichern!

21. Februar 2019 - Sichern Sie sich jetzt einer der letzten Plätze für unseren Omicron Security Day am 27. März 2019 in Wallisellen! Aufgrund der überwältigenden Nachfrage beschränken wir die Teilnehmerzahl für diese Veranstaltung. Sichern Sie sich deshalb einen der letzten Plätze und melden sich umgehend an. Es lohnt sich!

Dr. Nicolas Krämer, Geschäftsführer des Lukaskrankenhauses in Neuss, erzählt Ihnen, wie das Krankenhaus Opfer eines Cyberangriffs mit Erpressungsversuch wurde und wie sie damit umgegangen sind. 

Ausserdem erfahren Sie von Palo Alto Networks, welche Strategien die Sicherheitshersteller entwickeln, um auch zukünftigen Bedrohungslagen, auch in der Cloud, gerecht zu werden und dabei gesetzlichen und regulatorischen Anforderungen zu genügen.

 

Einige Impressionen vom Omicron IT Security Day 2019

 

Übrigens - Vormerken:
Der nächste Omicron IT Security Day ist bereits in Planung und findet am Mittwoch, 25. März 2020 erneut im Restaurant zum Doktorhaus in Wallisellen statt.

Reservieren Sie sich bereits das Datum, es lohnt sich.

mehr erfahren...

Palo Alto Networks: Cookieminer - Diese Malware will an Kryptogeld von Mac-Nutzern

04. Februar 2019 - US-Sicherheitsforscher von Palo Alto Networks haben eine Malware entdeckt, die auf Mac-Nutzer abzielt. Über den Diebstahl von SMS, Cookies und Passwörtern verschafft sich "Cookieminer" Zugang zu Kryptogeld-Konten.

Sicherheitsexperten von Palo Alto Networks haben mit Cookieminer eine Malware entdeckt, die ganz gezielt auf die Jagd nach Kryptowährungen von Mac-Nutzern geht. Dabei setzt die Malware auf eine Kombination des Diebstahls von Browser-Cookies, gespeicherter Chrome-Passwörter und SMS-Daten, die über ein iPhone-iTunes-Update auf den Rechner gelangt sind. Mithilfe dieses Mixes könnte es den Angreifern möglich sein, die mehrstufige Authentifizierung auf populären Kryptobörsen und Wallet-Seiten zu knacken.

Kryptobörsen: Angreifer verschaffen sich Zugang über Cookieminer-Malware

Sollte der Angriff gelingen, so die US-Sicherheitsforscher, könnten die hinter der Malware steckenden Hacker einen vollständigen Zugang zu den entsprechenden Konten der Nutzer erlangen. Damit könnten sie die darin enthaltenen Kryptowährungen in eigene Konten verschieben. Betroffen sind laut Palo Alto Networks die Handelsplätze beziehungsweise Wallet-Anbieter Binance, Coinbase, Poloniex, Bittrex, Bitstamp und Myetherwallet.

Darüber hinaus schmuggelt die Malware aber auch einen Miner auf das System der betroffenen Nutzer. Dieser schürft im Hintergrund die wenig bekannte Kryptowährung Koto, die in Zusammenhang mit Japan gebracht wird. Koto ist eine auf Zcash basierende anonyme Kryptowährung, die nicht auf das Vorhandensein einer GPU angewiesen ist. Als Vorlage für Cookieminer diente den Cyberkriminellen laut der Analyse von Palo Alto Networks die Schadsoftware „OSX.DarthMiner“, einer bekannten Mac-Malware.

Neu an Coinminer ist laut Sicherheitsexpertin Jen Miller-Osborn der gezielte Angriff auf verschiedene Daten, mit denen Angreifer sich Zugang zu Kryptobörsen verschaffen und die Multifaktor-Authentifizierung aushebeln könnten. Palo Alto Networks rät Mac-Nutzern, nach dem Besuch von Bank-Accounts oder ähnlichen Konten regelmässig den Browsercache zu leeren. Zudem sollten Nutzer niemals Zugangsdaten für ihre Bankkonten im Browser speichern. 

Quelle: t3n.de

Weitere Informationen: Unit42 von Palo Alto Networks

 

 

mehr erfahren...

Palo Alto Networks: Webinar "Zwei um Zwölf" - GlobalProtect Cloud Services am 8. Februar 2019

30. Januar 2019 - Das nächste Palo Alto Networks Webinar "Zwei um Zwölf" zum Thema GlobalProtect Cloud Service – Technisches Update und Einsatzszenarien findet am Freitag, 8. Februar 2019 statt. 

Wenn Ihr Unternehmen wächst oder Ihre Standorte sowie Mitarbeiter geografisch verteilt sind, können Sie mit dem GlobalProtect Cloud Service für Remote-Netzwerke Ihre Standorte sowie mit dem GlobalProtect Cloud Service für mobile Nutzer schnell in Ihr Unternehmensnetzwerk nehmen und erstklassige Sicherheit für den sicheren Zugriff auf Anwendungen bieten. GlobalProtect Cloud Services reduziert bis teilweise zur fast vollständigen Aufhebung die Komplexität beim Konfigurieren und Verwalten von Geräten an jedem Standort. GlobalProtect Cloud Service bietet eine effiziente Möglichkeit, neue Standorte einfach hinzuzufügen und die betrieblichen Herausforderungen zu minimieren, indem sichergestellt wird, dass Benutzer an diesen Standorten immer verbunden und sicher sind. 

Palo Alto Networks präsentieren Ihnen iin diesem Webinar ein technisches Update zu GlobalProtect Cloud Service und zeigen anhand von Beispielen die möglichen Einsatzszenarien von GlobalProtect Cloud Service sowohl für die Anbindung von Standorten als auch mobilen Nutzern.

Melden Sie sich jetzt zum kostenlosen Webinar am 8. Februar 2019 an!

mehr erfahren...

Omicron: Aufpassen und absichern! Jetzt für unsere Events registrieren!

31. Januar 2019 - Aufgepasst, fertig und los! Bleiben Sie up-to-date und verpassen Sie keinen unseren spannenden Events im Februar und März 2019. Erfahren Sie mehr über die Internet-of-Things (IoT) Lösung von Barracuda Networks, um alle am Netz angeschlossenen Geräte optimal vor Angriffen zu schützen.

Lassen Sie sich beim Vortrag von Dr. Nicolas Krämer, Geschäftsleiter des Lukaskrankenhauses in Neuss, in die dunkle Welt der Hacker verführen und erleben Sie aus erster Hand, wie das ganze Krankenhaus lahmgelegt wurde und wie sie mit dem Hackerangriff umgegangen sind.

Hören Sie vom ARP-GUARD Erfinder, Dr. Andreas Rieke, wieso genau diese Network Access Control (NAC) Lösung die Richtige für Sie ist.

Unsere Events im Überblick


Nicht verpassen und jetzt anmelden, die Plätze sind limitiert!

 

Wir freuen uns auf Ihre Teilnahme und stehen für Fragen gerne unter +41 44 839 11 11 zur Verfügung.
 

Ihr Omicron Team

mehr erfahren...

Palo Alto Networks: Cyber Security Technology Update 4. März 2019 in Zürich

29. Januar 2019 - Palo Alto Networks gibt am 4. März 2019 in Zürich ein Update zu den Themen Application Framework, Advanced Endpoint Protection, XDR und Magnifier. Verpassen Sie diesen Event nicht und melden Sie sich noch heute an!

Um sich auf den neuesten Stand der Technik zu bringen laden Palo Alto Networks am 4. März 2019 von 16.00 - 19.00 Uhr im Crown Plaza in Zürich zur Roadshow ein:

Agenda

  • Einführung in das Application Framework
  • Advanced Endpoint Protection mit Live Demo
    - Zusammenführen von Prävention mit Detection & Response
    - Erweiterung der Präventionsmöglichkeiten
  • XDR mit Live Demo
    - Visualisierung von Angriffen
    - Incident Response & Root Cause Analysis
  • Magnifier mit Live Demo
    - Verhaltensbasierte Erkennung versteckter Bedrohungen
    - Anomalieerkennung mittles Machine Learning / KI
    - Effiziente Analyse von Cyberangriffen und Response


Jetzt anmelden!

mehr erfahren...

Palo Alto Networks: Online Launch Event - The future of security revealed

24. Januar 2019 - Al ist überall; Cyber Security ist keine Ausnahme. Erfahren Sie als erster, wie die neuen maschinell lernfähigen Produkte von Palo Alto Networks die Gleichung grundlegend verändern. Registrieren Sie sich jetzt für die Online-Veranstaltung am Dienstag, 19. Februar 2019 von 12.00 - 13.00 Uhr (GMT Time 11 - 12.00 Uhr)

Wie Machine Learning und Automation die Netzwerksicherheit verändern
Wenn Ihre Arbeit noch nicht von Al und maschinellem Lernen beeinflusst wurde, wird es das sein - und zwar bald. Tatsächlich werden sowohl Ihre Arbeit als auch die Sicherheit Ihres Unternehmens zunehmend von diesen explodierenden Technologien abhängen.
Seien Sie der/die Erste, welche von den aufregenden neuen Palo Alto Networks Produkten und bahnbrechenden Funktionen für die Technologie erfährt, die Sie heute einsetzen - um Ihre Sicherheit zu verbessern und Ihre Arbeit zu erleichtern. Palo Alto Networks zeigen Ihnen, wie Sie selbst den anspruchsvollsten Angreifern einen Schritt voraus sind.


Erfahren Sie, wie:

  • Neue Funktionen des maschinellen Lernens stärken die Prävention
  • Erhöhte Automatisierung und leistungsstarke Analysefunktionen reduzieren den manuellen Aufwand und ermöglichen Best Practices
  • Das Firewall-Management skaliert, um selbst bei größten Implementierungen Zeit zu sparen

 
Referenten:

  • Nir Zuk - Founder and CTO
  • Lee Klarich - Chief Product Officer
  • Janet Matsuda - SVP, Product Marketing

Agenda
Dies ist der grosse Tag. Begleiten Sie Palo Alto Networks bei der Transformation der Sicherheit - wieder - und erfahren Sie, welche neuen Funktionen Sie heute implementieren können. Das werden Sie nicht verpassen wollen!

Beginnt wird mit einer lebhaften Podiumsdiskussion, bei der Palo Alto Networks Gründer und CTO, Nir Zuk, und Chief Product Officer Lee Klarich die Insider-Story über die großen Ankündigungen erzählen. Dann erfahren Sie, wie diese neuen Funktionen für Sie funktionieren werden, anhand von Demos, Fallstudien und einer Live-Frage.


Melden Sie sich jetzt für die Palo Alto Networks Online Veranstaltung an

 

mehr erfahren...

ARP-GUARD: Denken Sie über die Einführung einer Network Access Control Lösung nach?

22. Januar 2019 - Eine bekannte IT-Sicherheitsfirma fand Hardware-basierte Attacken über das lokale Netzwerk in mindestens acht europäischen Bankhäusern. Der Schaden geht dabei in die Millionen. Potenziell gefährdet sein sollen jedoch alle Arten von Unternehmen.

Einem Blogeintrag eines russischen Herstellers von Sicherheitssoftware zufolge sind mehrere Banken in Osteuropa aktuell Opfer ausgeklügelter Hackangriffe geworden. Anstatt über das Internet in die Netze der Geldhäuser einzubrechen, gelang es den Angreifern demnach, ihre eigene Hardware in deren Büros zu installieren und damit lokalen Netzwerkzugriff zu erlangen.

Für die Attacke mit dem Namen „Dark Vishnya“ schmuggelten die Täter infizierte Laptops, Raspberry Pis oder Bash Bunnys in die Büros und verbanden sie über frei zugängliche Ethernet- oder USB-Anschlüsse mit dem internen Netz der entsprechenden Bank. Bash Bunnys sind Minicomputer in Form eines USB-Sticks, die zum Beispiel von Penetration-Testern genutzt werden.

Infiltration durch Postboten, Exfiltration per 3G
Die Geräte seien möglicherweise von Personen in die Gebäude geschmuggelt worden, die als Postboten, Jobbewerber oder Kundenvertreter getarnt waren. Ethernet-Buchsen sind in vielen Büros in allgemein zugänglichen Bereichen wie Fluren, Konferenzräumen oder im Eingangsbereich installiert und somit leicht für getarnte Angreifer zugänglich. Geräte von der Grösse eines Raspi lassen sich ohne Probleme unbemerkt unter dem Kopierer oder dem Sofa im Wartebereich verstecken.

"Je grösser die Büros eines Unternehmens sind, desto besser. Es ist viel einfacher, ein bösartiges Gerät in einem grossen Büro zu verstecken - und besonders effektiv, wenn eine Firma mehrere Büros weltweit an dasselbe Netzwerk angeschlossen hat." Das Risiko für diese Form des digitalen Angriffs dürfte also genauso auch für Unternehmen aus anderen Sektoren bestehen.

Die Angreifer statteten die bösartigen Geräte mit GPRS/3G/LTE-Modems aus und stellten so den Fernzugriff auf das Netzwerk sicher. Anschliessend scannten sie das lokale Netzwerk nach Zugriffsmöglichkeiten auf geteilte Ordner, Webserver oder Workstations, mit denen Zahlungen ausgeführt werden. "Gleichzeitig versuchten die Angreifer, Login-Daten für diese Maschinen abzugreifen oder per Brute-Force zu erlangen", schreibt der russische Malware-Spezialist. "Um Firewall-Beschränkungen zu umgehen, platzierten sie Shellcodes mit lokalen TCP-Servern" und "wenn eine Firewall den Zugriff von einem Netzwerksegment auf ein andere blockiert, aber eine Reverse Connection erlaubt, nutzten die Angreifer eine angepasste Payload, um einen Tunnel zu öffnen."

Schutz vor Angriffen von innen
Diese Form des Hardware-basierten Angriffs ist besonders schwierig zu bekämpfen, weil der Ursprung der Attacke schwer auszumachen ist. Wenn der genaue Standort des angreifenden Geräts oder selbst dessen Existenz unbekannt sind, müssen im schlimmsten Fall sämtliche Büroräume und Gebäude physisch durchsucht werden, um einen Angreifer unschädlich zu machen.

Quelle: Golem.de

 

Network Access Control (NAC) macht Fremdgeräte sichtbar und blockiert Zugriffe schnell und effizient
Um sich zu schützen, wird Unternehmen empfohlen, vor allem darauf zu achten, Ethernet- und USB-Anschlüsse in frei zugänglichen Bereichen zu deaktivieren oder diese zumindest in einem separaten Netzwerksegment laufen zu lassen. Auch das Installieren einer Videoüberwachung in Risikobereichen könne abschreckende Wirkung haben und die Aufnahmen im Falle eines Angriffs der Aufklärung dienen.

Ausserdem wird sensitiven Unternehmen empfohlen, eine Network Access Control (NAC) Lösung in Betracht zu ziehen. Diese sichert physische Netzwerkzugänge zusätzlich und zuverlässig vor fremden Zugriffen wie oben beschrieben ab.

Interessiert am Thema? Erfahren Sie mehr dazu an unserer Veranstaltung "Network Access Control" am 28. März 2019 in Wallisellen.

Details und Anmeldung finden Sie hier.

 

 

mehr erfahren...

Omicron: IT Security Day - Secure Your Digital Transformation am 27. März 2019 in Wallisellen

16. Januar 2019 - Können Industrie, Handel und Behörden vom Gesundheitswesen in punkto IT Security profitieren und welchen Einfluss hat Informationssicherheit auf die zukünftige, erfolgreiche digitale Transformation Ihres Unternehmens?

Erfahren Sie bei unserem Omicron Security Day von Dr. Nicolas Krämer, Geschäftsführer des Lukaskrankenhauses in Neuss, wie das Krankenhaus Opfer eines Cyberangriffs mit Erpressungsversuch wurde und damit umgegangen ist.

Dazu gibt Palo Alto Networks einen Ausblick, welche Strategien Sicherheitshersteller entwickeln, um auch zukünftigen Bedrohungslagen, auch in der Cloud, gerecht zu werden und dabei gesetzlichen und regulatorischen Anforderungen zu genügen.

 

Omicron Security Day vom 27. März 2019 in Wallisellen

Zeit 13.30 - 17.30 Uhr mit anschliessendem Apéro und Abendessen
Referent Dr. Nicolas Krämer - Lukaskrankenhaus Neuss (Deutsch)
Ort Restaurant zum Doktorhaus in Wallisellen

 

Einige Impressionen vom Omicron IT Security Day 2019

 

Übrigens - Vormerken:
Der nächste Omicron IT Security Day ist bereits in Planung und findet am Mittwoch, 25. März 2020 erneut im Restaurant zum Doktorhaus in Wallisellen statt.

Reservieren Sie sich bereits das Datum, es lohnt sich.

mehr erfahren...

Palo Alto Networks: Webinar "Zwei um Zwölf" - PAN Plattform stoppt Emotet am 18. Januar 2019

8. Januar 2019 - Der Banking Trojaner Emotet flutet Deutschland. Firmen genauso wie Privatkunden bekommen angebliche Rechnungen, die einen Trojaner nachziehen. Palo Alto Networks analysiert gemeinsam die Emotet Welle, die Ende August 2018 an Firmen gerichtet war. Was sind die Hintergründe, wer wusste wann und was, wer konnte zeitnah den Trojaner wie abwehren. Sicherlich ein spannender und erhellender Einblick hinter die Kulissen. 

Wir laden Sie herzlich zur ersten Ausgabe von Palo Alto Networks „Die Zwei um Zwölf“ im 2019 ein. Das kostenlose Live-Webinar findet am 18. Januar 2019 um 12 Uhr, moderiert von Dirk Thelen und Jens Egger von Palo Alto Networks, statt und wird ca. 60 Minuten dauern. 

 

Melden Sie sich jetzt an - es lohnt sich!

mehr erfahren...

Barracuda Networks: Internet-of-Things (IoT) Veranstaltung vom 21. Februar 2019 in Wallisellen

04. Januar 2019 - Am 21. Februar 2019 erfahren Sie direkt von den Barracuda Experten, wieso Sie heutzutage fast alle Geräte schützen sollten, egal ob es sich nun um Geldautomaten, Heizungs-, Klima- und Kühlsysteme, Wasser- und Abwasseraufbereitungsanlagen, ÖV und vielem mehr handelt. Sobald ein Gerät am Netz angeschlossen ist, werden Sie ohne eine Firewall leicht zum Opfer eines Hackers. 


Nehmen Sie an unserem Barracuda Internet-of-Things (IoT) Event vom 21. Februar 2019 in Wallisellen teil und erfahren Sie mehr darüber

Barracuda bietet hochsichere, ultra-kleine und robuste Geräte für erweiterte Netzwerksicherheit, verschlüsselte Kommunikation und kostengünstige Konnektivität. Die vollständige Integration in die Barracuda Firewall Control Center-Architektur garantiert ein problemloses zentrales Management Zehntausender Remote-Geräte.

  • Sichere digitale Transformation für das Internet-of-Things und Industriegeräte
  • Wirtschaftlicher Rollout mit Zero Touch Deployment
  • Höchste Skalierbarkeit zum Anschluss und Schutz tausender Geräte
  • Durchsetzung von SCADA-Protokollen
  • Permanente und On-Demand-Konnektivität für IT und OT
  • Sicherer Fernzugriff auf Fertigungsanlagen


Jetzt anmelden!

 

mehr erfahren...

Palo Alto Networks: Entwicklung und Ergebnisse der Implementierung einer Zero Trust Methode

3. Januar 2019 - John Kindervag, Gründer von Zero Trust und Field CTO von Palo Alto Networks diskutiert die Entwicklung und Ergebnisse der Implementierung einer Zero Trust Methode. Schauen Sie jetzt das Youtube Video dazu.

Hier geht es zum Video

mehr erfahren...

Palo Alto Networks: Threat Brief: Twelve Tips for the Holidays - Unit42

27. Dezember 2018 - Zu Weihnachten erhalten viele Menschen auf der ganzen Welt neue Geräte. In der kurzen Beschreibung zu den möglichen Bedrohungen bietet die Palo Alto Networks "Unit 42" einige sehr grundlegende, aber wichtige Schritte, welche Sie, Ihre Familie, Ihre Angehörigen und Freunde ergreifen können, um Sicherheit und Datenschutz für neue Geräte schnell und einfach zu gewährleisten.

Lesen Sie hier genaueres dazu im Palo Alto Networks "Unit24" Bericht.

 

 

 

 

mehr erfahren...

Omicron: Omicron wünscht Ihnen sichere und frohe Feiertage!

19. Dezember 2018 - Das Jahr neigt sich bereits wieder dem Ende zu, Weihnachten steht bald vor der Tür und wir bedanken uns herzlich bei Ihnen für das entgegengebrachte Vertrauen und die angenehme Zusammenarbeit.

Gerne informieren wir Sie wie gewohnt über unsere geplanten Veranstaltungen und Kurse im 2019:

Unsere Veranstaltungen

  • Barracuda Networks Internet-of-Things (IoT) am 21. Februar 2019 in Wallisellen
  • ARP-GUARD Network Access Control am 28. März 2019 in Wallisellen
  • ARP-GUARD Network Access Control am 29. Oktober 2019 in Wallisellen

Unsere Kurse

  • Palo Alto Networks Traps Training PAN-EDU-285 vom 27. - 28. Februar 2019
  • PRTG Monitoring Produktschulung vom 20. - 21. März 2019
  • PRTG Monitoring Produktschulung vom 22. - 23. Mai 2019
  • PRTG Monitoring Produktschulung vom 18. - 19. September 2019
  • PRTG Monitoring Produktschulung vom 20. - 21. November 2019


Unsere Veranstaltungen, Kurse und Workshops werden laufend erweitert und sind auf unserer Webseite aufgeschaltet.


Öffnungszeiten über die Feiertage
Unser Büro bleibt an folgenden Tagen geschlossen: 25. und 26. Dezember 2018 sowie 1. und 2. Januar 2019.
Selbstverständlich ist unser technischer Support auch während den Feiertagen normal erreichbar.


Wir wünschen Ihnen und Ihrer Familie schöne Feiertage und nur das Beste für das kommende Jahr.


Weihnachtliche Grüsse

Ihr Omicron Team

mehr erfahren...

Paessler: PRTG-Rückblick Webinar "Das Beste aus 2018" am 14. Dezember 2018

12. Dezember 2018 - Sie wollen mehr über die neuen Features und Änderungen in PRTG aus diesem Jahr erfahren? Dann nehmen Sie am PRTG Live Webinar am Freitag, 14. Dezember 2018 von 10.00 - 11.00 Uhr teil. Melanie Riechel & Christian Gügel von Paessler AG führen Sie auf eine Reise durch die Neuerungen rund um PRTG.

Auf folgende Themen dürfen Sie gespannt sein:

  • Neue Sensoren & Verbesserungen
  • Neue Features: Donut Charts und neue Benachrichtigungstypen
  • Neue Allianz Partner
  • Marketing @Paessler


Jetzt anmelden

mehr erfahren...

Omicron: Oliver Meroni als neuer Enterprise Account Manager bei der Walliseller Omicron AG

28. November 2018 - Die Omicron AG, langjährige Schweizer IT-Sicherheitsdienstleisterin aus Wallisellen, verstärkt sein Beraterteam und holt mit Oliver Meroni einen ausgewiesenen IT-Security-Experten als Enterprise Account Manager ins Unternehmen. Oliver Meroni verfügt über mehrjährige Erfahrung in der Beratung, Betreuung und Projektbegleitung professioneller IT-Sicherheitslösungen für nationale und globale Unternehmensumgebungen. Vor seinem Engagement bei der Omicron AG war Oliver Meroni mehrere Jahre beim renommierten IT-Sicherheitshersteller Palo Alto Networks, bei Juniper Networks sowie bei der Schweizer Infoguard als Berater für IT-Sicherheitsprojekte tätig. Meroni bringt damit einen breiten Erfahrungsschatz als Account Manager und Verkaufsleiter in die neue Firma mit. Oliver ist verheiratet, hat zwei Söhne und verbringt einen Teil seiner Freizeit gerne in der Natur.

Geballte IT-Security Kompetenz von Palo Alto Networks - Oliver Meroni als neuer Enterprise Account Manager bei der Walliseller Omicron AG

"Mit Oliver Meroni im Team, wird die strategische Beratung unserer Kundschaft durch einen dedizierten Grosskundenbetreuer markant gestärkt", sagt Thomas Stutz, CEO und Besitzer der Omicron AG. "Dabei profitieren grosse und mittlere Unternehmen sowie Behörden von Meronis Fachkompetenz, der Praxis und Erfahrung sowie seiner angenehmen Art im Umgang mit Kunden gleichermassen", ergänzt Thomas Stutz.

Oliver Meroni wird seine Tätigkeit, als Enterprise Account Manager bei der Walliseller Sicherheitsspezialistin Omicron AG, am 3. Januar 2019 aufnehmen.

Wir von Omicron freuen uns bereits jetzt auf das neue Teammitglied Oliver Meroni, um Ihnen auch zukünftig mehr Mehrwert und IT-Security-Fachkompetenz bieten zu dürfen und bei Ihren Projekten jederzeit optimale Schützenhilfe zu leisten.

 

mehr erfahren...

ARP-GUARD: Network Access Control Veranstaltung vom 28. März 2019 in Wallisellen

4. Dezember 2018 - Denken auch Sie über die Einführung einer Network-Access-Control Lösung nach, um Ihre IT-Infrastruktur und Ihr Security-Management zu optimieren? Dann sind Sie bei unserem ARP-GUARD by ISL Event am 28. März 2019 in Wallisellen genau richtig!

Die IT-Experten der Firma ISL Internet Sicherheitslösungen GmbH entwickelten vor 15 Jahren die weltweit erste wirtschaftliche NAC-Lösung ARP-GUARD, welche für einen kontrollierten und sicheren Zugang zu allen Unternehmensnetzen sorgt.

Das kombinieren etablierter Verfahren wie RADIUS und SNMP schützt dabei vor internen Angriffen und unbemerktem Eindringen nicht autorisierter Geräte. ARP-GUARD bietet ausserdem einen eigenen Fingerprintingmechanismus mittels kryptographischen Verfahren an. Die Verfügbarkeit Ihres Netzwerkes wird durch die NAC-Lösung erhöht und bietet Ihnen dadurch einen kontrollierten Zugriff auf Ihre IT-Ressourcen.

Dr. Andreas Rieke, Erfinder von ARP-GUARD wird Ihnen bei unserem Event am 28. März 2019 Vormittags in Wallisellen gerne alles genau erklären und seine langjährigen Erfahrungen im NAC-Umfeld mit Ihnen teilen.

Melden Sie sich jetzt an und erfahren Sie die Vorteile von ARP-GUARD aus erster Hand!

mehr erfahren...

Palo Alto Networks: Webinar "Zwei um Zwölf" - PAN-OS XML API Management Scripting

26. November 2018 - Am 07. Dezember 2018 findet das letzte Palo Alto Networks Webinar „Die Zwei um Zwölf“ für dieses Jahr zum Thema PAN-OS XML API Management Scripting statt. Die PAN-OS XML API bietet Ihnen Möglichkeiten Firewalls und Panorama durch eine XML-basierte API zu managen. Nutzen Sie „Third-Party“ Dienste, Applikationen oder Scripte um auf Informationen oder Konfigurationen zuzugreifen.

Im Rahmen dieses Webinars werden Grundkonfiguration, Ideen und Beispiele zur Anwendung gezeigt. 

Wir laden Sie herzlich zur letzten Palo Alto Networks Ausgabe von „Die Zwei um Zwölf“ im 2018 ein. Das kostenlose Live-Webinar findet am 07. Dezember 2018 um 12 Uhr statt und daujert ca. 60 Minuten. Moderiert wird das Webinar von Thorsten Kolb und Marco Leckel von Palo Alto Networks.


Die Plätze sind limitiert, daher melden Sie sich noch heute an!

mehr erfahren...

Palo Alto Networks: Traps - Bedrohungen mit Cloud-basierter Malware-Analyse bekämpfen

22. November 2018 - Die heutige komplexe Bedrohungslandschaft, kombiniert mit der Vielfalt, dem Umfang und der Komplexität von Bedrohungen in modernen IT-Unternehmensumgebungen, stellt eine genaue und effektive Bedrohungsprävention in Frage. Dieses Problem wird durch die Herausforderung der Erkennung neuer, noch nie zuvor gesehener Angriffsmethoden und Malware verstärkt, dies zusätzlich zu den bereits bekannten schädlichen Inhalten.

Um diesen anspruchsvollen, gezielten Bedrohungen entgegenzuwirken, muss der Endpunktschutz durch die Integration gemeinsamer Bedrohungsinformationen verbessert werden. Bei richtiger Handhabung ermöglicht dies der Endpunktschutzlösung seine Abwehrmassnahmen zu verbessern, dabei zu lernen und seine Abwehrmechanismen weiterzuentwickeln. Im Jahr 2017 bestätigte die IDC-Studie, dass 39% der Sicherheitsexperten einer "Shared Threat Intelligence", zur Verbesserung der Sicherheitslage, eine hohe Bedeutung attestieren. Die Integration cloudbasierter Bedrohungsinformationen in den Endpunktschutz ermöglicht hierbei eine tiefere Analyse, um potenziell unbekannte Bedrohungen schneller zu erkennen.

Durch die Kombination mehrerer Präventionsmethoden, einschliesslich der umfassenden Integration mit dem in der Cloud bereitgestellten WildFire-Malware-Präventionsdienst, zeichnet sich Traps™ durch seine Fähigkeit aus, Endgeräte effektiv zu schützen. Traps™ blockiert dabei Sicherheitsverletzungen und erfolgreiche Ransomware-Angriffe, bei denen Malware und bekannte sowie unbekannte Angriffe eingesetzt werden, bevor sie Endpunkte im Unternehmensnetzwerk gefährden können.

Wenn Traps™ und WildFire zusammenarbeiten, haben Sie folgende Vorteile:

  • Die neuesten, aktuellsten Erkennungstechnologien, welche heute verfügbar sind.
  • Automatisierter, proaktiver Schutz, präzise Zero-Day-Erkennung und Vorbeugung in Minutenschnelle bei Bedrohungen, unterstützt durch zehntausenden Kundennetzwerken weltweit.
  • Erweiterbarkeit mit praktisch unbegrenztem Umfang, um Analyseanforderungen selbst in grössten Organisationen zu erfüllen.
  • Automatische Verteilung aktueller Bedrohungsinformationen an und von Firewalls, Cloud und Endpunkten, um die Prävention stets anzupassen und eine koordinierte Durchsetzung zu erreichen.
  • Flexibilität ohne zusätzlichen Kauf, Bereitstellung, Konfiguration, Aktualisierung oder Wartung von zusätzlicher Hardware.

Sie haben Fragen zu Traps™, der modernen Endpunktschutzlösung von Palo Alto Networks? Fragen Sie uns an, wir beraten Sie gerne.

 

mehr erfahren...

Barracuda Networks: Internet der Dinge - Sicherheitsanforderungen der Zukunft

21. November 2018 - Fast jedes Gerät muss heutzutage geschützt werden, egal ob es sich um Geldautomaten, Heizungs-, Klima- und Kühlsysteme, Wasser- und Abwasseraufbereitungsanlagen, öffentliche Verkehrsmittel, Verkehrssteuerungen, Digital Signage-Geräte, etc. handelt. Am Netz angeschlossene Geräte werden ohne Firewall leicht zum Ziel von Cyberkriminellen und sind dadurch den immer raffinierteren Bedrohungenszenarien und Angriffsmethoden ausgesetzt.

Schützen Sie sich mit der Barracuda Internet-of-Things (IoT) Lösung

Barracuda bietet hochsichere, ultra-kleine und robuste Geräte für erweiterte Netzwerksicherheit, verschlüsselte Kommunikation und kostengünstige Konnektivität. Die vollständige Integration in die Barracuda Firewall Control Center-Architektur garantiert ein problemloses zentrales Management Zehntausender Remote-Geräte.

  • Sichere digitale Transformation für das Internet-of-Things und Industriegeräte
  • Wirtschaftlicher Rollout mit Zero Touch Deployment
  • Höchste Skalierbarkeit zum Anschluss und Schutz tausender Geräte
  • Durchsetzung von SCADA-Protokollen
  • Permanente und On-Demand-Konnektivität für IT und OT
  • Sicherer Fernzugriff auf Fertigungsanlagen



 

mehr erfahren...

Palo Alto Networks: Mensch gegen Maschine - Die neue Ethik der Cybersicherheit

13. November 2018 - Welche Rolle spielt Ethik in der Technologie? Denken Sie als Projektleiter, Geschäftsführer oder Vorstandsmitglied darüber nach, wenn Sie eine Technologieinvestition genehmigen oder wenn Ihre Teams eine neue technologiebasierte Dienstleistung implementieren oder auf den Markt bringen. Denken Sie darüber nach, welche ethischen Aspekte Sie bei Ihrer Arbeit berücksichtigen?

Wenn Sie wie die meisten Unternehmensleiter sind, stehen diese Überlegungen nicht ganz oben auf Ihrer Liste. Sie denken wahrscheinlich über das Wachstum, den Umsatz, das Risiko, das Endergebnis usw. nach. Selbst wenn Sie über ethische Grundsätze zur Verwendung einer bestimmten Technologie nachdenken möchten, wissen Sie möglicherweise nicht einmal, welche Fragen zu stellen sind.

Das soll sich ändern. Laut dem Zukunftsforscher Gerd Leonhard, dem Autor des Buches " Technology vs. Humanity", treten wir geradewegs in eine neue Ära der Technologieentwicklung ein. In den nächsten fünf bis zehn Jahren wird es nicht darum gehen, ob wir etwas tun können. Sie werden sich vielmehr darauf konzentrieren, warum wir es tun und wer es tut.

Diese Akzentverschiebung von der Wissenschaft zur Ethik wird durch das Wachstum exponentieller Technologien wie maschinelles Lernen und künstliche Intelligenz sowie die Konvergenz traditionell unabhängiger Branchen vorangetrieben. Als Beispiel für konvergente Technologie verweist Leonhard auf Spotify, das sein Geschäftsmodell nur aufgrund des Aufkommens billiger und leistungsstarker Smartphones mit schnellen Mobilfunknetzen entwickeln konnte.

Die Auswirkungen dieser exponentiellen und konvergenten Technologien werden einen grossen Einfluss auf die Cybersicherheit haben - nicht nur aus technologischer Sicht, sondern auch aus moralischer und ethischer Sicht.

Lesen Sie den ganzen Artikel "Man vs. Machine: The New Ethics of Cybersecurity" mit weiteren spannenden Aussagen von Gerd Leonhard.

 

 

mehr erfahren...

Palo Alto Networks: NextWave Quarterly Webinar am 15. November 2018

08. November 2018 - Melden Sie sich noch heute zum Palo Alto Networks "NextWave Quaterly Webinar" am 15. November 2018 an und erfahren Sie von Karl Soderlund die Details zu den Services Möglichkeiten für NextWave Partner und die Erweiterungen des NextWave Partner Programmes. Special Guests sprechen über die jüngste RedLock Akquisition sowie unsere Gartner Magic Quadrant Leadership Position.

Jetzt anmelden

mehr erfahren...

Palo Alto Networks: Webinar "Zwei um Zwölf" - Das Palo Alto Networks Firewall Migration Tool

07. November 2018 - Die nächste Ausgabe der beliebten Palo Alto Networks Reihe "Die 2 um 12" behandelt am 9. November das Thema "Wechseln leicht gemacht - Das Palo Alto Networks Firewall Migration Tool". Das Live-Webinar ist kostenlos und dauert ca. 60 Minuten.

Mit dem neuen Palo Alto Networks Firewall Migration Tool "Expedition" wird nicht nur das migrieren einer bestehenden Firewall-Konfiguration erleichtert, sondern es bietet viele hilfreiche Bausteine an. Dies beinhaltet die Migration bestehender Firewall-Konfigurationen von Palo Alto Networks und auch anderer Hersteller, das Erstellen einer applikationsbasierten Firewall-Konfiguration aus Live-Daten oder auch das regelmäßige Überprüfen der Firewall-Konfiguration nach Best Practices.

Mit Expedition wird der Weg von einer klassischen Firewall Umgebung zu einer applikationsbasierten Palo Alto Networks Umgebung erleichtert.

Im Rahmen dieses Webinars wird aufgezeigt wie dieses Tool installiert, konfiguriert und wie einzelne Funktionen angewendet werden können.

Wir laden Sie herzlich zur November-Ausgabe von "Die Zwei um Zwölf" ein. Das kostenlose Live-Webinar findet am 09. November 2018 um 12 Uhr, moderiert von Thorsten Kolb und Patrick Wissler von Palo Alto Networks, statt und wird ca. 60 Minuten dauern.


Jetzt anmelden - die Plätze sind limitiert

mehr erfahren...

Palo Alto Networks: Traps™ Training PAN-EDU-285 - neues Kursdatum Februar 2019

01. November 2018 - Sie haben Traps™ von Palo Alto Networks im Einsatz und möchten Ihre Kenntnisse verbessern? Dann sind Sie bei unserem Traps™ Training PAN-EDU-285 für Fortgeschrittene genau richtig. Der Kurs findet vom 27. - 28. Februar 2019 bei uns in Wallisellen statt und wird von unserem internen Kursleiter Adrian Tschopp (Omicron AG) in Kooperation mit BOLL Engineering durchgeführt.

Um bei unserem Kurs teilzunehmen benötigen Sie entweder Vorkenntnisse/PoC oder haben den Anfänger Kurs PAN-EDU-281 besucht.

Hier gelangen Sie zum aktuellen Kursprogramm und zur Anmeldung.

mehr erfahren...

Palo Alto Networks: Der GlobalProtect Cloud Service auch für Ihr Unternehmen?

30. Oktober 2018 - Noch nie war es so einfach, grundsolide IT-Sicherheit für alle in Ihrem Unternehmen zu bekommen. Denn der GlobalProtect Cloud Service von Palo Alto Networks vereint höchste und maximale IT-Sicherheitsfunktionen vom Endpunkt bis in die Cloud, vom Hauptsitz über Filialen und Aussenstellen bis zu jedem einzelnen mobilen Benutzer, egal wo sich diese auf der Welt gerade befinden. Die Cybersicherheitslösung für alles und alle in Ihrem Unternehmen.

Machen Sie keine Kompromisse
Ihre mobilen Nutzer, Filialen, Produktionsstandorte und Aussenstellen verdienen alle den gleichen Schutz, egal wo sie sich diese gerade befinden. Machen Sie dabei auch keine Kompromisse oder Abstriche bei der Skalierbarkeit, der Sicherheitsstufe oder der Einfachheit.

Effiziente, branchenführende Sicherheit aus der Cloud
Sie müssen als Unternehmen heute alle Benutzer und Systeme gleichermassen schützen und absichern. Neben der Mobilität einzelner Mitarbeiter sowie bei branchenspezifischen Cloud-Erweiterungen werden Anwendungen und Benutzer jedoch über den eigentlich „internen“ Horizont hinaus verschoben, wodurch die traditionelle Netzwerksicherheit ineffizient wird oder leicht ausgehebelt und umgangen werden kann.

Der Cloud Service GlobalProtect™ bietet selbstverständlich die vollen Sicherheitsfunktionen der Palo Alto Networks Next Generation Firewall, die Ihnen als Service bereitgestellt wird. Damit können Sie Benutzer in Ihrer gesamten Organisation schützen und erfolgreiche Cyberangriffe mit hoher Skalierbarkeit, Einfachheit und ohne Kompromisse verhindern.

Verwenden Sie Automatisierung, um die Sicherheit zu vereinfachen und zu skalieren
GlobalProtect Cloud Service automatisiert die Orchestrierung und den Rollout von Sicherheitsdiensten und reduziert die Bereitstellungszeit markant. Neue Funktionen stehen somit schneller zur Verfügung, die Abdeckung wird erhöht und die Skalierbarkeit steigt global mit dieser Cloud-Infrastruktur, wodurch Sie ein neues Mass an Flexibilität und Kostentransparenz erhalten.

 

globalprotect-cloudservice.png

 

Höchste Sicherheit bei maximaler Kostentransparenz
Schützen Sie Zweigstellen, WAN-Verbindungen und mobile Benutzer weltweit mit den vollen Sicherheitsfunktionen der Palo Alto Networks Firewall der nächsten Generation, welche Ihrem Unternehmen als Cloud-Sicherheitsdienst bereitgestellt wird.

Bringen Sie die Sicherheit näher zu den Nutzern
Sicherheit ist am effektivsten, wenn sie in unmittelbarer Nähe von Personen, die Schutz benötigen, zur Verfügung steht. Da heute mehr Mitarbeiter mobil unterwegs sind und sich je länger je mehr Anwendungen in die Cloud verschieben, ist es sinnvoll, die Sicherheitsgrenzen so nah wie möglich anzusetzen. Der GlobalProtect Cloud Service nutzt die branchenweit beste Firewall der nächsten Generation, die als Sicherheitsdienst bereitgestellt wird und in der sich Ihre Cloud-Anwendungen und Daten sicher aufgehoben fühlen.

 

 

Richtige Entscheidung treffen - Jetzt
Ihre Sicherheitsstrategie sollte in allen Bereichen konsistent sein. Aber wie stellen Sie sicher, dass Sie den richtigen Schritt machen?

  • Ihre Cybersicherheitsstrategie muss mehr tun als nur Websites oder E-Mails zu filtern
  • Begnügen Sie sich auch nicht nur mit einem Proxy, wenn Sie echten Schutz benötigen
  • Steuern Sie den Zugriff auf Anwendungen und sichern Sie alle Ihre Büros, Filialen und mobilen Mitarbeiter
  • Integriert sich nahtlos in Ihre SD-WAN-Bereitstellungen
  • Vermeiden Sie Management- und Sicherheitsprobleme verschiedener Anbieter, indem Sie Ihre Zweigstellen, Benutzer und Anwendungen mit zentralisierter Verwaltung und Protokollierung absichern

 

Weitere Informationen zum GlobalProtect Cloud Service von Palo Alto Networks:

 

Interessiert?
Gerne zeigen wir Ihnen in einem persönlichen Gespräch die Vorteile und den Nutzen des GlobalProtect Cloud Services von Palo Alto Networks für Ihr Unternehmen. Wir freuen uns auf Ihre Kontaktaufnahme.

 

 

mehr erfahren...

Paessler: PRTG Produktschulung - Kursdaten für 2019 sind jetzt online!

18. Oktober 2018 - Wir freuen uns Ihnen neben dem PRTG Zusatzkurs im November 2018 auch bereits die neuen Daten für 2019 bekannt zu geben. Wir bieten im 2019 wieder vier PRTG Produktschulungen an, welche jeweils 2 Tage dauern und bei uns in Wallisellen stattfinden.

Kursdaten 2019

  • 20. - 21. März 2019
  • 22. - 23. Mai 2019
  • 18. - 19. September 2019
  • 20. - 21. November 2019


Hier geht es zu den detaillierten Kurs Informationen und zur Anmeldung

mehr erfahren...

Paessler: PRTG Produktschulung - Zusatzkurs im November 2018

16. Oktober 2018 - Durch die grosse Nachfrage bieten wir einen zusätzlichen PRTG Kurs vom 19. - 20. November 2018 an. Unser 2-tägige Kurs vermittelt Ihnen umfangreiches Wissen zum Monitoring Tool PRTG von Paessler, dabei wird Ihnen der optimale Einsatz der verschiedenen Funktionen Schritt für Schritt aufgezeigt. Ebenso werden praxisnahe Beispiele in Unternehmensnetzwerken gezeigt.

Melden Sie sich jetzt an und sichern Sie sich Ihren Platz!

Hier gelangen Sie zu weiteren Informationen und zur Anmeldung

mehr erfahren...

Palo Alto Networks: Palo Alto Networks ist siebenmaliger Gartner Magic Quadrant Leader

15. Oktober 2018 - Gartner hat seinen Magic Quadrant für Enterprise Network Firewalls 2018 veröffentlicht und positioniert Palo Alto Networks zum siebten Mal in Folge als Marktführer. Der Gartner Magic Quadrant stellt einen zweidimensionale Marktübersicht dar, welche Anbieter auf der Grundlage ihrer Vollständigkeit der Vision und ihrer Ausführbarkeit bewertet. Anbieter in diesem Quadranten sind führend in ihrem Marktsegment und bieten Funktionen, die Kunden vor neuen Bedrohungen schützen, Expertenfunktionen bereitstellen, die Firewall nicht als Ware behandeln und eine gute Erfolgsbilanz bei der Vermeidung von Sicherheitslücken in ihren Sicherheitsprodukten haben.

gartner_ngfw_2018.jpg

Die NGFWs (Next Generation Firewalls) sind der Eckpfeiler der Palo Alto Networks Security Operating Platform. Durch die Leistungsfähigkeit dieser Plattform kann Ihre Organisation die Sicherheitseffektivität und -effizienz kontinuierlich verbessern - über das Netzwerk, die Cloud und die Endpunkte hinweg, einschliesslich Servern und mobilen Geräten.

Diese Security Operating Platform schützt Ihr Unternehmen mit einer präventiv ausgerichteten Architektur, die einfach zu implementieren und zu betreiben ist. Durch Automatisierung wird der manuelle Aufwand reduziert, sodass sich Sicherheitsteams auf das Wesentliche konzentrieren können und neue Sicherheitsinnovationen problemlos übernommen werden können. Die Wirksamkeit der Plattform zeigt sich in der Akzeptanz durch mehr als 54'000 Kunden in mehr als 150 Ländern und unserer kontinuierlichen Anerkennung als Leader im Gartner Magic Quadrant, dem "Recommended"-Rating im "NSS Labs 2018 NGFW Group Test" und dem "SANS Best of 2016 Award".

Lesen Sie den vollständigen Bericht hier.

 

 

mehr erfahren...

Paessler: PRTG sorgt für Visibilität auch bei der Bystronic Group und der Universität Bern

11. Oktober 2018 - PRTG Network Monitor von Paessler AG fungiert als Ihr Frühwarnsystem und informiert Sie, wenn Ihre Firewall oder Ihr Virenscanner ausfällt. Ausserdem identifiziert und benachrichtigt Sie PRTG über ungewöhnliches Netzwerkverhalten, welches möglicherweise das erste Anzeichen für einen Cyberangriff ist. Behalten Sie ihre gesamte IT-Infrastruktur rund um die Uhr im Auge und verhindern kritische Situationen, bevor diese zu Notfällen werden.

Die Bystronic Group und Informatikdienste der Universität Bern gehören zu unseren begeisterten PRTG Kunden. Lesen Sie dazu unsere neuen Erfolgsgeschichten.

 

Bystronic Group

Bystronic ist ein weltweit führender Anbieter von hochwertigen Lösungen für die Blechbearbeitung. Im Fokus liegt die Automation des gesamten Material- und Datenflusses der Prozesskette Schneiden und Biegen.

Durch PRTG überwacht die Bystronic Group die auf drei Kontinenten verteilte IT-Infrastruktur an einer zentralen Stelle. Bei Auffälligkeiten schickt PRTG sofort eine Alarmmeldung und es werden keine Mitarbeiter mehr benötigt, welche die Systeme permanent im Blick behalten.

Erfolgsgeschichte der Bystronic Group

 

Informatikdienste der Universität Bern

Die Informatikdienste der Universität Bern sind für eine grosse Anzahl an Dienstleistun­gen verantwortlich und zuständig für die Planung, Installation sowie den störungs­freien, sicheren Betrieb des gesamten drahtgebundenen und drahtlosen Netzwerks.

Durch PRTG Network Monitoring verfügen die Informatikdienste der Universität Bern über ein System, das von allen genutzt wird und durch die einfache Bedienbarkeit überzeugt. Dank automatisierter Benachrichtigung führt das zentralisierte Monitoring zu schnelleren Reaktionszeiten, was Zeit und Kosten spart.

Erfolgsgeschichte der Universität Bern

 

 

PRTG Produktschulung

Sie haben bereits PRTG im Einsatz und möchten Ihr Wissen aufbessern? Dann melden Sie sich für unseren 2-tägigen Kurs vom 21. - 22. November 2018 bei uns in Wallisellen an.

Jetzt anmelden - die Teilnehmerzahl ist begrenzt 

 

Haben Sie fragen zur PRTG Monitor Network Lösung? Gerne stehen Ihnen unsere Spezialisten zur Seite und beraten Sie gerne unter +41 44 839 11 11 oder mail@omicron.ch

mehr erfahren...

Palo Alto Networks: Xbash kombiniert Botnet, Ransomware, Coinmining - Ziel: Linux und Windows

26. September 2018 - Forscher der "Unit 42" von Palo Alto Networks haben eine neue Malware-Familie gefunden, die auf Linux- und Microsoft Windows-Server abzielt. "Unit 42" konnte diese Malware, die "Xbash" getauft wurde, mit der "Iron Group" in Verbindung bringen, eine von früheren Ransomware-Angriffen bekannte Bedrohungsgruppe. "Xbash" besitzt sowohl Ransomware wie auch Coinmining-Fähigkeiten. Weiter sind ebenfalls selbst-propagierende Funktionalitäten enthalten (Wurmähnliche Eigenschaften ähnlich wie bei WannaCry oder Petya/NotPetya). Es verfügt daneben über Funktionen, die derzeit noch nicht aktiviert sind, um eine schnelle Verbreitung innerhalb eines Unternehmensnetzwerkes zu ermöglichen (Wiederum ähnlich wie bei WannaCry oder Petya/NotPetya).

"Xbash" verbreitet sich über Angriffsversuche auf schwache/standardisierte Kennwörter sowie über ungepatchte Softwareschwachstellen.

"Xbash" ist höchst destruktiv und darauf ausgelegt ganze Datenbanken, als Teil seiner Ransomware-Fähigkeit, komplett zu zerstören. Palo Alto Networks konnte auch keine Funktionalität innerhalb von "Xbash" finden, welche eine Wiederherstellung nach der Lösegeldzahlung ermöglichen würde. Dies bedeutet, dass "Xbash", ähnlich wie "NotPetya", eine rein datenschädigende Malware ist, welche sich trotzdem als Ransomware ausgibt bzw. tarnt.

 

Organisationen können sich gegen "Xbash" schützen, indem sie:

  • Starke, nicht standardmässige Kennwörter verwenden
  • Aktuelle Sicherheitsupdates einspielen
  • Eine Endpunktschutzlösung auch auf Microsoft Windows- und Linux-Server-Systemen implementieren
  • Zugriffe auf unbekannte Hosts im Internet verhindern (um die Kommunikation mit Befehls- und Kontrollserver (C&C) zu verhindern)
  • Implementierung und Wartung von rigorosen und effektiven Sicherungs- und Wiederherstellungsprozessen und -prozeduren praktizieren

 

Im Folgenden finden Sie einige genauere Informationen zu "Xbashs" Fähigkeiten:

  • Es kombiniert Botnet, Coinmining, Ransomware und Selbstausbreitung
  • Es zielt auf Linux-basierte Systeme für seine Ransomware- und Botnet-Fähigkeiten ab
  • Es zielt auf Microsoft Windows-basierte Systeme für seine Coinmining- und Selbstausbreitungsfähigkeiten ab
  • Die Ransomware-Komponente zielt und löscht Linux-basierte Datenbanken

 

Bis heute hat die "Unit 42" bereits 48 eingehende Transaktionen zu den entsprechenden Bitcoin-Wallets mit einem Gesamteinkommen von etwa 0,964 Bitcoins beobachtet, was bedeutet, dass 48 Opfer insgesamt etwa 6.000 US-Dollar bezahlt haben (zum Zeitpunkt der Erstellung dieses Artikels). Allerdings gibt es keine Beweise dafür, dass die bezahlten Lösegelder zu einer Wiederherstellung der Opferdatenbanken geführt haben. In der Tat kann "Unit 42" im Schadcode keinen Beweis für irgendeine Funktionalität finden, die eine Wiederherstellung durch eine Lösegeldzahlung ermöglicht würde. Die Analyse zeigt, dass dies wahrscheinlich die Arbeit der "Iron Group" ist, einer Gruppe, die öffentlich mit anderen Ransomwarekampagnen in Verbindung steht, einschliesslich jener, die das Fernsteuerungssystem (RCS) verwenden, dessen Quellcode im Jahr 2015 vom "HackingTeam" gestohlen wurde.

 

Übrigens: Kunden von Palo Alto Networks sind gegen "Xbash" geschützt.

 

Den ganzen Artikel mit weiteren, interessanten Informationen finden Sie hier.

 

mehr erfahren...

ARP-GUARD: Network Access Control Webinar und Update zur Version 4.0

25.09.2018 - Nehmen Sie beim ARP-GUARD Webinar vom 16. Oktober 2018 um 14.00 Uhr teil und erfahren Sie mehr über die Vorzüge und Neuerungen der aktuellen Version 4.0. Anmeldungen werden unter anmeldungen@isl.de entgegengenommen, bitte beachten Sie, dass die Teilnehmerzahl beschränkt ist.  

mehr erfahren...

Palo Alto Networks: 5 Fehler der Cybersicherheit im Finanzsektor

12. September 2018 - Cybersicherheit stellt im Finanzsektor noch immer ein grosses Problem dar. Während die Technologie sich in rasantem Tempo weiterentwickelt, verändern sich die Grundlagen der Finanzwirtschaft nur langsam. Diese und weitere Faktoren wie Expertenmangel nutzen Cyberkriminelle aus, um finanziellen Gewinn zu generieren – durch die Digitalisierung sogar in höherem Ausmass und mit weniger Aufwand. Daran muss sich etwas ändern – beispielsweise durch die Behebung folgender fünf Fehler, die Palo Alto Networks definiert.

1. Fehlende Sichtbarkeit digitaler Prozesse
Durch eine Trennung zwischen Technologie und Geschäft sind komplexe digitale Prozesse oftmals nicht in Echtzeit sichtbar. Dies verhindert die Identifikation von bösartigen Aktivitäten im Netzwerk. Finanzdienstleister sollten auf eine ganzheitliche Ausrichtung setzen, um reguläre Aktivitäten von Angriffen zu unterscheiden und schnelle Massnahmen einleiten zu können.

2. Langsame Freigabe von Cybersicherheitsmassnahmen
Obwohl Cloud-Computing-Ressourcen in kürzester Zeit erworben werden können, werden für die meisten Sicherheitsfunktionen feste Mehrjahresverträge abgeschlossen. Heutzutage erstellen Banken Anwendungen und digitale Dienste über mehrere Kanäle hinweg, was die Cybersicherheit berücksichtigen sollte. Um mit der digitalen Transformation mitzuhalten, sollte ein Cloud-first-Sicherheitsansatz in Erwägung gezogen werden.

3. Eine breite Angriffsfläche
Offene, vernetzte Systeme sind schneller und einfacher zu implementieren und werden daher von Banken gern genutzt. Allerdings fehlt hierdurch der Überblick über den Ursprung möglicher Risiken und deren Auswirkungen. Eine bessere Abstimmung zwischen Geschäftsprozessen und Technologie stellt sicher, dass nur der erforderliche Zugriff gewährt wird. Dieses Konzept des “Zero Trust Networking” reduziert die Auswirkungen im Falle eines Sicherheitsvorfalls.

4. Unzureichende Grundlagen
Auch wenn es viele der Grundlagen guter Cyberhygiene schon seit vielen Jahren gibt, ändern sich die Umgebungen der Anwendung ständig. Beispielsweise ist die Definition und Verwaltung von Geschäftspasswörtern in Public-Cloud-Bereichen in der Hälfte der Fälle schlecht. Folglich müssen die Verantwortlichen als ersten Schritt ihre grundlegenden Hausaufgaben erledigen, Passwortrichtlinien einhalten und effizient verwalten.

5. Cybersicherheit zu wenig automatisiert
DevOps-Strategien erfordern einen hohen Automatisierungsgrad und die native Einbettung von Sicherheit in jeden vollzogenen Prozess. Für einen Übergang zu DevSecOps sind sowohl die richtigen nativen Integrationspunkte, als auch Automatisierung, um diese in die Änderungsprozesssteuerung zu integrieren, nötig. Cybersicherheitslösungen müssen für das Tempo von zunehmend automatisierten Angriffen gewappnet sein.

 

Quelle: cloudmagazin.com, 14.08.2018
https://www.cloudmagazin.com/2018/08/14/cybersecurity-im-finanzsektor/

 

Ausserdem:
Lesen Sie ebenfalls das spannende Whitepaper „Cybersicherheitslösungen für die Finanzbranche“ zu diesem Thema.

mehr erfahren...

Palo Alto Networks: Was versteht man unter "Zero-Trust" wirklich?

06. September 2018 - Es scheint, als wäre nicht immer ganz klar, was Zero Trust wirklich bedeutet. Deshalb schafft Palo Alto Networks etwas Klarheit im Cybersicherheitsdschungel. In letzter Zeit hat das Sicherheitsprinzip Zero Trust deutlich an Akzeptanz gewonnen, vorallem auch durch spektakuläre Cyberangriffe auf diverse Firmennetze. Die Hersteller entwickeln aktuell viele entsprechende Sicherheitslösungen und immer mehr Organisationen greifen nun diesen Sicherheitsansatz auf. Obwohl das grundsätzliche Konzept an Popularität gewinnt, scheint nicht immer ganz klar zu sein, was Zero Trust wirklich bedeutet. 

Um herauszufinden ob jemand Zero Trust wirklich versteht, muss analysiert werden, wie diese Person über das Wort „Vertrauen“ spricht. Versucht ein Sicherheitsexperte etwas in einen „vertrauenswürdigen“ Zustand zu bringen, dann können Sie davon ausgehen, dass er oder sie den Begriff Zero Trust nicht versteht. Der Sinn von Zero Trust ist nicht Netzwerke, Clouds oder Endpunkte vertrauenswürdiger zu machen, sondern das Konzept des Vertrauens aus digitalen Systemen zu eliminieren. Das Vertrauensmass ist gleich „Null“, daher auch Zero Trust.

Ein klassisches „Vertrauen“ ist ein Gefühl, das sich auf das Vertrauen bezieht, das jemand in etwas setzt – aber in einem digitalen System geht es um Verwundbarkeit und Schwachstellen. In digitalen Systemen, wie zum Beispiel Netzwerken, ist klassisches Vertrauen fehl am Platz. Denn Cyberkriminelle nutzen dieses Vertrauen für ihren eigenen Vorteil aus und deshalb besteht eine grosse Gefahr, dass das grundsätzlich positive Vertrauen in ein digitales System untergraben und zum Risiko für die Datensicherheit wird.

Für viele Menschen ist es verwirrend, dass sich die digitale Welt im Laufe der Zeit total vermenschlicht hat. Die meisten verwechseln deshalb die Vertrauenswürdigkeit von Menschen mit der Vertrauenswürdigkeit von Datenpaketen. Indem die Pakete entpersonalisiert werden, können wir das tun, was wir tun müssen, nämlich die Pakete inspizieren und Zugriffskontrollmethoden anwenden. Auf diese Weise erhält das Paket nur Zugriff auf genehmigte Ressourcen zum genehmigten Zeitpunkt – und das alles wird protokolliert und analysiert. Dadurch kann beurteilt werden, ob ein bestimmtes digitales Verhalten tatsächlich stattgefunden hat.

Unternehmen, welche versuchen in eine Zero-Trust-Umgebung zu wechseln, müssten als ersten Schritt das Wort „Vertrauen“ aus ihrem Wortschatz eliminieren - wenn es sich um digitale Systeme handelt. Denn Vertrauen ist binär; es ist an oder aus. Darüber sollte man nachdenken statt voreilig den Begriff zu verwenden. Das alte Modell des Versuchs „vertrauenswürdige“ digitale Systeme zu schaffen, hat nie funktioniert, um Sicherheitsverletzungen zu verhindern. Wenn das Denken bezüglich Zero Trust reift, ist es unerlässlich das grundlegendste Prinzip des Konzepts zu verstehen: "Vertrauen ist nicht der gewünschte Zustand. Vertrauen ist die Schwachstelle, die es zu vermeiden gilt."

Lesen Sie den kompletten Bericht auf der Infopoint Security Seite

mehr erfahren...

Palo Alto Networks: Hacker bringen Websites mit Router von Privathaushalten zum Absturz

04. September 2018 - Die Palo Alto Networks IT-Sicherheitsexperten der Unit 42 haben in neueren Untersuchungen herausgefunden, dass Hacker speziell auf Heim-Router abzielen, um die Kontrolle zu übernehmen und diese für Angriffe auf andere Websites nutzen und so zum Absturz zu bringen.

Gegenüber Netzwerker.News erklärt Palo Alto Networks was es mit diesen Attacken auf sich hat und was die privaten Nutzer von Routern tun können. Lesen Sie anbei den Bericht:

Warum ist es von Bedeutung für mich und was kann passieren?

Diese Angriffe kann die Router privater Internetnutzer auf zwei Arten beeinträchtigen: 

  1. Sie können die Internetverbindung verlangsamen oder unterbrechen.
  2. Sie können Privatleute zu einem unwissentlichen Teilnehmer an Angriffen auf andere Websites machen.


Was verursacht diese Art von Angriff?

Schwache Passwörter und veraltete Software ermöglichen es Angreifern, heimlich die vollständige Kontrolle über die Heim-Router zu übernehmen.


Wie können Privateleute das verhindern?

Angreifer nehmen solche Heim-Router ins Visier, indem sie auf Standardkennwörter und veraltete Software auf den Routern zielen. Nutzer können für Sicherheit sorgen, indem sie das Passwort auf ihrem Router andern und die Software aktualisieren. Wenn sie sich nicht sicher sind, wie sie dies tun sollen, so können sie sich an ihren Internetanbieter wenden, der den Router zur Verfügung stellt.


Wie funktionieren diese Hackerangriffe auf die Router von Privathaushalten?

Wenn Geräte (in diesem Fall die Router) unter fremder Kontrolle stehen, spricht man von einem „Botnet“, einem Netzwerk von ferngesteuerten Systemen oder Geräten.

Thorsten Henning, Senior Systems Engineering Manager von Palo Alto Networks erklärt: „Wenn Angreifer die vollständige Kontrolle über den Heim-Router haben, können sie ihre Angriffssoftware installieren und das Gerät in einen „Bot“ verwandeln. Angriffe können alle kontrollierten Router in einem Botnet dazu bringen, alles zu tun, was sie wollen, einschließlich des Sendens riesiger Datenmengen, um zu versuchen, Websites zum Absturz zu bringen.“

Solche Angriffe werden als „Distributed Denial of Service“ oder „DDoS“-Angriffe bezeichnet. Angreifer benutzen sie aus verschiedenen Gründen:

  • Persönliche oder politische Gründe
  • Erpressung, um an Geld zu kommen oder damit sich Websitebetreiber einem Angriff stellen müssen
  • Als Ablenkung für andere schwerwiegendere Angriffe
  • Einfach nur, um Unruhe zu stiften

 

mehr erfahren...

Barracuda Networks: Ransomware - Die Zahlungsbereitschaft wächst

22. August 2018 - Die gute Nachricht zu erst: Angriffe durch Ransomware sind im Vergleich zum Vorjahr gesunken. Dies ergibt eine Umfrage von Barracuda, die weltweit rund 630 Unternehmen (145 aus Europa) konsultiert hat. Etwa ein Drittel (30 Prozent) der Firmen gibt demnach an, Opfer eines Ransomware-Angriffs geworden zu sein. Damit verzeichnet sich ein Rückgang im Vergleich zum Vorjahr (48 Prozent). Gleiches gilt für die Einschätzung der Bedrohungslage, auch wenn immer noch eine überwältigende Mehrheit (84 Prozent) Ransomware für eine Bedrohung der Unternehmenssicherheit hält (vgl. 91 Prozent in 2017).

Eine Umfrage von Barracuda legt es an den Tag: Zwar gehen die Ransomware-Angriffe zurück. Allerdings steigt die Bereitschaft der Opfer, auf die Forderungen der Cyberkriminellen einzugehen.

Quelle: Computerworld, Jens Stark, 22. August 2018

Lesen Sie den ganzen Artikel hier:
Computerworld.ch - Umfrage von Barracuda Networks "Ransomware - Die Zahlungsbereitschaft wächst"

mehr erfahren...

ARP-GUARD: 15 Jahre ARP-GUARD von ISL - So sieht erfolgreiches Network Access Control aus

15. August 2018 - Bereits seit 1999 entwickeln die IT-Experten der ISL Internet Sicherheitslösungen GmbH mit besonderem Fokus auf die Netzwerkzugangskontrolle (NAC). Als Ergebnis sorgt ARP-GUARD seit 2003 als weltweit erste wirtschaftliche NAC Lösung für kontrollierten und sicheren Zugang zu IT-Netzwerken.

Innovationsgetrieben schützt ARP-GUARD nicht nur vor internen Angriffen und dem unbemerkten Eindringen nicht autorisierter Geräte, vielmehr kombinieren die ISL Entwickler etablierte Verfahren wie RADIUS und SNMP ergänzen und sichern diese mit weiteren Authentisierungs-Methoden. Neben dem 802.1X IEEE Verfahren ist hier der ISL eigene "Fingerprint" mittels kryptographischem Verfahren hervorzuheben.

Die NAC Lösung ARP-GUARD erhöht die Verfügbarkeit Ihres Netzwerkes und sorgt für kontrollierten Zugriff auf Computer-Ressourcen und sichert den Zugang zu unternehmenskritischen Applikationen (Authentication, Authorization, Accounting (AAA)). ARP-GUARD unterstützt dabei aktiv Ihr IT-Sicherheitsmanagement.

Network Access Control mit ARP-GUARD - Die NAC-Lösung für jede Netzwerkgrösse
ARP-GUARD kommt branchenübergreifend zum Einsatz. Flexibilität, Architektur und Funktionsweisen der Sicherheitslösung eignen sich hervorragend für die Bereiche Gesundheitswesen, Industrie, Forschung, Handel, Finanzen, Bildung und Behörden. ARP-GUARD bedient zuverlässig Sicherheitsanforderungen der Standards ISO 27001 und DIN EN 80001-1, PCI/DSS sowie Zertifizierung auf der Basis des IT-Grundschutzes.

Sie möchten Ihre IT-Infrastruktur und Ihr IT-Sicherheitsmanagement optimieren und denken über die Einführung einer Netzwerkzugangskontrolle (NAC) nach?
Wir von Omicron sind bereits seit 2006 Partner von ISL und durften eine grosse Anzahl erfolgreicher Projekte mit ARP-GUARD umsetzen. Fragen Sie uns für weitere Details an, wir beraten Sie gerne.

 

Network Access Control in Zeiten von DSGVO und aktuellen Cyberbedrohungen - Veranstaltung am 28. März 2019 - Jetzt anmelden!

 

Übrigens, ARP-GUARD ist aktuell in der neusten Version 4.0 verfügbar. Jetzt testen oder Ihre Infrastruktur auf den neusten Stand updaten.

Datenblatt:
ARP-GUARD 4.0 - NAC smart und simple

mehr erfahren...

Palo Alto Networks: Wie können Banken ihre Cybersicherheit verbessern?

10. August 2018 - Finanzdienstleister haben jahrzehntelang sehr hart am Cyberrisikomanagement gearbeitet. Der jüngste Bericht der Bank of England zeigt jedoch einen Anstieg jenes Anteils an Banken, die sagen, dass ein Cyberangriff das Risiko ist, das sie am schwierigsten bewältigen könnten. Warum ist die Cybersicherheit immer noch so ein Problem?

Palo Alto Networks nimmt das Thema "Cyber Security im Finanzsektor" unter die Lupe und gibt fünf wesentliche Ratschläge.

Die Grundlagen der Finanzwirtschaft verändern sich nur langsam, doch die Technologie in diesem Sektor entwickelt sich in einem rasanten, weiter zunehmenden Tempo. Genau dies wird von den Cybergegnern ausgenutzt. Das häufigste Ziel für Kriminelle ist der finanzielle Gewinn. Durch die Digitalisierung von immer mehr Finanzprozessen wird der Weg zu kriminellen Einnahmen kürzer und die „Renditen“ werden grösser.

Sicherlich hätte die Finanzbranche lernen müssen, wie man diese Angriffe verhindern kann. Hierzu gilt es jedoch auch die Auswirkungen eines immer komplexeren und sich weiterentwickelnden FinTech-Umfelds zu berücksichtigen. Die PSD2 (Payment Service Directive 2), eine EU-Richtlinie für Zahlungsdienstleister, zielt darauf ab, die Lieferkette für viele weitere Finanzdienstleister zu öffnen. Hinzu kommt die bestehende technische Infrastruktur des Bankensektors. Die IT-Anbieter entwickeln ihre Technologie immer schneller weiter, aber selbst finanzkräftige Banken können nicht im gleichen Tempo auf neuere Plattformen migrieren. Schliesslich gibt es noch den Faktor „Mensch“, einschliesslich des schlechten Sicherheitsbewusstseins und des Mangels an Fachkräften und Expertenwissen im Bereich der Cybersicherheit.

Damit sich etwas ändert, sind nach Meinung von Palo Alto Networks die folgenden Massnahmen erforderlich:

  1. Finanzdienstleister müssen ihre komplexen digitalen Prozesse in Echtzeit sichtbar machen
  2. Schnellere Freigabe von Cybersicherheitsmassnahmen bei Finanzinstituten
  3. Verringern der Angriffsfläche
  4. Die grundlegenden Hausaufgaben erledigen
  5. Cybersicherheit viel stärker automatisieren

 

Lesen Sie den ganzen Artikel "Cybersecurity im Finanzsektor - Wie können Banken ihre Cybersicherheit verbessern?", mit den Details zu den 5 Punkten, hier:
https://www.infopoint-security.de/wie-koennen-banken-ihre-cybersicherheit-verbessern/a16527/

Quelle: Infopoint-Security.de, 10.08.2018, Herbert Wieler


Gerne zeigen wir Ihnen auch in einer Demonstration die Leistungsfähigkeit der IT-Sicherheitslösungen von Palo Alto Networks. Wir freuen uns auf Ihre Kontaktaufnahme.

mehr erfahren...

Palo Alto Networks: Office-Dokumente - Gefährdungspotenzial bleibt hoch

07. August 2018 - Angriffsversuche über besonders präparierte Office-Daten gibt es seit vielen Jahren. Derzeit nehmen allerdings die Versuche von Kriminellen, über solche Dateien Schwachstellen in Unternehmensnetzwerken auszunutzen, wieder zu. Das Bewusstsein für das Problem und Vorbeugung sind deswegen nach wie vor nötig.

Der Versuch, mit entsprechend aufbereiteten Office-Dokumenten das System des Anwenders mit Malware zu infizieren, um darüber Lücken im Netzwerk auszunutzen, ist keine neue Erscheinung.
Allerdings scheinen diese Angriffsversuche aktuell eine Renaissance zu erleben. Das zeigen jedenfalls die Erfahrungen von Unit42, der Abteilung für Cybersicherheit des US-Unternehmens Palo Alto Networks, die in einem Blogbeitrag darüber berichtet.

 

Ganzer Artikel: Office-Dokumente - Gefährdungspotenzial bleibt hoch
Quelle: Datenschutz-Praxis.de, 07.08.2018, Stephan Lamprecht

Blogeintrag von Palo Alto Networks: The Gorgon Group - Slithering Between Nation State and Cybercrime

 

Gerne zeigen wir Ihnen auch in einer Demonstration die Leistungsfähigkeit der IT-Sicherheitslösungen von Palo Alto Networks. Wir freuen uns auf Ihre Kontaktaufnahme.

mehr erfahren...

Palo Alto Networks: "Die Zwei um Zwölf" - Threat Intelligence mit AutoFocus, MineMeld und WildFire

24. Juli 2018 - Nahezu täglich müssen sich IT Sicherheits- und Systemverantwortliche mit neuen, zunächst unbekannten Cyber Bedrohungen auseinandersetzen. Gerade wenn sogenannte Zero-Day Exploits und Malware ihr Unwesen treiben, ist es wichtig, dass die IT Sicherheitsexperten in der Organisation schnell, effektiv und vor allem möglichst automatisiert Gegenmassnahmen ergreifen können. 

Automatisierung ist hierbei der Schlüssel in der IT Sicherheit, der zur schnellen Erkennung und Abwehr von aufkeimenden Angriffsvektoren führt. 

Mit Palo Alto Networks WildFire werden unbekannte Bedrohungen innerhalb von Minuten in bekannte Bedrohungen verwandelt und Threat Intelligence, Analytics und Correlations geliefert. Mittels AutoFocus erhalten Organisationen detaillierte Informationen zu aktuellen Threats, deren Relevanz und Kontext. MineMeld ist die Palo Alto Networks Threat Intelligence Syndication Engine, mit der Threat Intelligence Informationen von Drittanbietern hinzugezogen und bestehende Informationen verdichtet werden können. Gemeinsam bieten diese drei Werkzeuge eine schlagkräftige automatisierte Lösung, um sich gegen unbekannte Bedrohungen, die Ihre Organisation oder Ihre Branche im Visier haben, zu schützen.  

Im Rahmen dieses Webinars geben wir Ihnen anhand von praktischen Use-Cases einen Einblick, wie die Palo Alto Networks Werkzeuge AutoFocus, MineMeld und WildFire hierfür gezielt eingesetzt werden und laden Sie herzlich zu unserer August-Ausgabe von "Die Zwei um Zwölf" ein.  

Das kostenlose Live-Webinar findet am 03. August 2018 um 12 Uhr, moderiert von Thorsten Kolb und Christopher Feussner von Palo Alto Networks, statt und wird ca. 60 Minuten dauern. Die Plätze sind limitiert, daher melden Sie sich noch heute an! Wir freuen uns auf Ihre Teilnahme.

 

Hier gehts zur Registration bei Palo Alto Networks.

 

Lesen Sie ausserdem dazu den aktuellen Testbericht von NSS Labs "Next Generation Firewall Test 2018":


Gerne zeigen wir Ihnen auch in einer Demonstration die Leistungsfähigkeit der IT-Sicherheitslösungen von Palo Alto Networks. Wir freuen uns auf Ihre Kontaktaufnahme.

mehr erfahren...

Palo Alto Networks: Erntet ein weiteres "Recommended" im NSS Labs 2018 NGFW Test

18. Juli 2018 - Wir freuen uns, bekannt zu geben, dass Palo Alto Networks erneut ein "Recommended" Rating erhalten hat und damit einmal mehr einen Platz in der oberen rechten Ecke der "NSS Labs NGFW Security Value Map" (SVM) beziehen kann. Die Auszeichnung von NSS Labs weist damit auf eine hohe Sicherheitseffektivität und niedrige Gesamtbetriebskosten (TCO)hin, dies im direkten Vergleich mit anderen Herstellern.

Dies ist eine weitere, zusätzliche Auszeichnung zu den bereits erhaltenen "Recommended" Bewertungen von NSS Labs in den Kategorien "Data Center Security Gateway-Test", "Breach Prevention Gateway-Test", "NGIPS-Test" sowie die Auszeichnung im "Advanced Endpoint Protection-Test" für die innovative Endpunktschutzlösung Traps™.

 

NSS Labs NGFW Security Value Map 2018 - Palo Alto Neworks

 

Highlights aus diesem Test sind:

  • 100% der Angriffsversuche blockiert (190 von 190)
  • 98,73% NSS-Exploit-Blockrate

 

Die Leistung im "NSS Labs 2018 NGFW Group-Test" ist ein weiterer Beweis für die Präventionsphilosophie von Palo Alto Networks. Die Firewalls der nächsten Generation können damit erfolgreiche Cyberangriffe mit einer Architektur verhindern und lassen sich einfach implementieren sowie kostenfreundlich betreiben. Durch funktionelle Automatisierung wird ausserdem der manuelle Aufwand reduziert, sodass sich IT- und Sicherheitsteams auf hochwertigere Aktivitäten konzentrieren und fokussieren können.

In dieser Bewertung testete NSS Labs Firewall-Produkte von verschiedenen Herstellern mit 190 unterschiedlichen Angriffstechniken, mehr als 2.000 Exploit-Tests und diversen Durchsatztests. Die Palo Alto Networks Firewall PA-5220 mit PAN-OS 8.1.1 wurde hierbei mit aktiviertem "Threat Prevention-Abonnement" evaluiert.

Die Next Generation Firewalls (NGFWs) sind der Eckpfeiler der "Security Operating Platform" von Palo Alto Networks. Durch die Leistungsfähigkeit der ganzen Plattform kann auch Ihre Organisation die Sicherheitseffektivität und -effizienz kontinuierlich verbessern - über das Netzwerk, die Cloud und über die Endpunkte hinweg, einschliesslich Serversysteme und mobile Geräte.

Lesen Sie dazu den ganzen Testbericht von NSS Labs:


Gerne zeigen wir Ihnen in einer Demonstration die Leistungsfähigkeit der IT-Sicherheitslösungen von Palo Alto Networks. Wir freuen uns auf Ihre Kontaktaufnahme.

mehr erfahren...