BLOG

In unserem Blog informieren wir Sie regelmässig über Neuerungen oder wichtige Updates rund um unser IT-Sicherheitsportfolio und teilen Erfahrungswerte zu aktuellen Fragestellungen der IT-Sicherheitstechnologie.

 



Paessler: PRTG-Rückblick Webinar "Das Beste aus 2018" am 14. Dezember 2018

12. Dezember 2018 - Sie wollen mehr über die neuen Features und Änderungen in PRTG aus diesem Jahr erfahren? Dann nehmen Sie am PRTG Live Webinar am Freitag, 14. Dezember 2018 von 10.00 - 11.00 Uhr teil. Melanie Riechel & Christian Gügel von Paessler AG führen Sie auf eine Reise durch die Neuerungen rund um PRTG.

Auf folgende Themen dürfen Sie gespannt sein:

  • Neue Sensoren & Verbesserungen
  • Neue Features: Donut Charts und neue Benachrichtigungstypen
  • Neue Allianz Partner
  • Marketing @Paessler


Jetzt anmelden

mehr erfahren...

Omicron: Oliver Meroni als neuer Enterprise Account Manager bei der Walliseller Omicron AG

28. November 2018 - Die Omicron AG, langjährige Schweizer IT-Sicherheitsdienstleisterin aus Wallisellen, verstärkt sein Beraterteam und holt mit Oliver Meroni einen ausgewiesenen IT-Security-Experten als Enterprise Account Manager ins Unternehmen. Oliver Meroni verfügt über mehrjährige Erfahrung in der Beratung, Betreuung und Projektbegleitung professioneller IT-Sicherheitslösungen für nationale und globale Unternehmensumgebungen. Vor seinem Engagement bei der Omicron AG war Oliver Meroni mehrere Jahre beim renommierten IT-Sicherheitshersteller Palo Alto Networks, bei Juniper Networks sowie bei der Schweizer Infoguard als Berater für IT-Sicherheitsprojekte tätig. Meroni bringt damit einen breiten Erfahrungsschatz als Account Manager und Verkaufsleiter in die neue Firma mit. Oliver ist verheiratet, hat zwei Söhne und verbringt einen Teil seiner Freizeit gerne in der Natur.

Geballte IT-Security Kompetenz von Palo Alto Networks - Oliver Meroni als neuer Enterprise Account Manager bei der Walliseller Omicron AG

"Mit Oliver Meroni im Team, wird die strategische Beratung unserer Kundschaft durch einen dedizierten Grosskundenbetreuer markant gestärkt", sagt Thomas Stutz, CEO und Besitzer der Omicron AG. "Dabei profitieren grosse und mittlere Unternehmen sowie Behörden von Meronis Fachkompetenz, der Praxis und Erfahrung sowie seiner angenehmen Art im Umgang mit Kunden gleichermassen", ergänzt Thomas Stutz.

Oliver Meroni wird seine Tätigkeit, als Enterprise Account Manager bei der Walliseller Sicherheitsspezialistin Omicron AG, am 3. Januar 2019 aufnehmen.

Wir von Omicron freuen uns bereits jetzt auf das neue Teammitglied Oliver Meroni, um Ihnen auch zukünftig mehr Mehrwert und IT-Security-Fachkompetenz bieten zu dürfen und bei Ihren Projekten jederzeit optimale Schützenhilfe zu leisten.

 

mehr erfahren...

ARP-GUARD: Network Access Control Veranstaltung vom 28. März 2018 in Wallisellen

4. Dezember 2018 - Denken auch Sie über die Einführung einer Network-Access-Control Lösung nach, um Ihre IT-Infrastruktur und Ihr Security-Management zu optimieren? Dann sind Sie bei unserem ARP-GUARD by ISL Event am 28. März 2019 in Wallisellen genau richtig!

Die IT-Experten der Firma ISL Internet Sicherheitslösungen GmbH entwickelten vor 15 Jahren die weltweit erste wirtschaftliche NAC-Lösung ARP-GUARD, welche für einen kontrollierten und sicheren Zugang zu allen Unternehmensnetzen sorgt.

Das kombinieren etablierter Verfahren wie RADIUS und SNMP schützt dabei vor internen Angriffen und unbemerktem Eindringen nicht autorisierter Geräte. ARP-GUARD bietet ausserdem einen eigenen Fingerprintingmechanismus mittels kryptographischen Verfahren an. Die Verfügbarkeit Ihres Netzwerkes wird durch die NAC-Lösung erhöht und bietet Ihnen dadurch einen kontrollierten Zugriff auf Ihre IT-Ressourcen.

Dr. Andreas Rieke, Erfinder von ARP-GUARD wird Ihnen bei unserem Event am 28. März 2019 Vormittags in Wallisellen gerne alles genau erklären und seine langjährigen Erfahrungen im NAC-Umfeld mit Ihnen teilen.

Melden Sie sich jetzt an und erfahren Sie die Vorteile von ARP-GUARD aus erster Hand!

mehr erfahren...

Palo Alto Networks: Webinar "Zwei um Zwölf" - PAN-OS XML API Management Scripting

26. November 2018 - Am 07. Dezember 2018 findet das letzte Palo Alto Networks Webinar „Die Zwei um Zwölf“ für dieses Jahr zum Thema PAN-OS XML API Management Scripting statt. Die PAN-OS XML API bietet Ihnen Möglichkeiten Firewalls und Panorama durch eine XML-basierte API zu managen. Nutzen Sie „Third-Party“ Dienste, Applikationen oder Scripte um auf Informationen oder Konfigurationen zuzugreifen.

Im Rahmen dieses Webinars werden Grundkonfiguration, Ideen und Beispiele zur Anwendung gezeigt. 

Wir laden Sie herzlich zur letzten Palo Alto Networks Ausgabe von „Die Zwei um Zwölf“ im 2018 ein. Das kostenlose Live-Webinar findet am 07. Dezember 2018 um 12 Uhr statt und daujert ca. 60 Minuten. Moderiert wird das Webinar von Thorsten Kolb und Marco Leckel von Palo Alto Networks.


Die Plätze sind limitiert, daher melden Sie sich noch heute an!

mehr erfahren...

Palo Alto Networks: Traps - Bedrohungen mit Cloud-basierter Malware-Analyse bekämpfen

22. November 2018 - Die heutige komplexe Bedrohungslandschaft, kombiniert mit der Vielfalt, dem Umfang und der Komplexität von Bedrohungen in modernen IT-Unternehmensumgebungen, stellt eine genaue und effektive Bedrohungsprävention in Frage. Dieses Problem wird durch die Herausforderung der Erkennung neuer, noch nie zuvor gesehener Angriffsmethoden und Malware verstärkt, dies zusätzlich zu den bereits bekannten schädlichen Inhalten.

Um diesen anspruchsvollen, gezielten Bedrohungen entgegenzuwirken, muss der Endpunktschutz durch die Integration gemeinsamer Bedrohungsinformationen verbessert werden. Bei richtiger Handhabung ermöglicht dies der Endpunktschutzlösung seine Abwehrmassnahmen zu verbessern, dabei zu lernen und seine Abwehrmechanismen weiterzuentwickeln. Im Jahr 2017 bestätigte die IDC-Studie, dass 39% der Sicherheitsexperten einer "Shared Threat Intelligence", zur Verbesserung der Sicherheitslage, eine hohe Bedeutung attestieren. Die Integration cloudbasierter Bedrohungsinformationen in den Endpunktschutz ermöglicht hierbei eine tiefere Analyse, um potenziell unbekannte Bedrohungen schneller zu erkennen.

Durch die Kombination mehrerer Präventionsmethoden, einschliesslich der umfassenden Integration mit dem in der Cloud bereitgestellten WildFire-Malware-Präventionsdienst, zeichnet sich Traps™ durch seine Fähigkeit aus, Endgeräte effektiv zu schützen. Traps™ blockiert dabei Sicherheitsverletzungen und erfolgreiche Ransomware-Angriffe, bei denen Malware und bekannte sowie unbekannte Angriffe eingesetzt werden, bevor sie Endpunkte im Unternehmensnetzwerk gefährden können.

Wenn Traps™ und WildFire zusammenarbeiten, haben Sie folgende Vorteile:

  • Die neuesten, aktuellsten Erkennungstechnologien, welche heute verfügbar sind.
  • Automatisierter, proaktiver Schutz, präzise Zero-Day-Erkennung und Vorbeugung in Minutenschnelle bei Bedrohungen, unterstützt durch zehntausenden Kundennetzwerken weltweit.
  • Erweiterbarkeit mit praktisch unbegrenztem Umfang, um Analyseanforderungen selbst in grössten Organisationen zu erfüllen.
  • Automatische Verteilung aktueller Bedrohungsinformationen an und von Firewalls, Cloud und Endpunkten, um die Prävention stets anzupassen und eine koordinierte Durchsetzung zu erreichen.
  • Flexibilität ohne zusätzlichen Kauf, Bereitstellung, Konfiguration, Aktualisierung oder Wartung von zusätzlicher Hardware.

Sie haben Fragen zu Traps™, der modernen Endpunktschutzlösung von Palo Alto Networks? Fragen Sie uns an, wir beraten Sie gerne.

 

mehr erfahren...

Barracuda Networks: Internet der Dinge - Sicherheitsanforderungen der Zukunft

21. November 2018 - Fast jedes Gerät muss heutzutage geschützt werden, egal ob es sich um Geldautomaten, Heizungs-, Klima- und Kühlsysteme, Wasser- und Abwasseraufbereitungsanlagen, öffentliche Verkehrsmittel, Verkehrssteuerungen, Digital Signage-Geräte, etc. handelt. Am Netz angeschlossene Geräte werden ohne Firewall leicht zum Ziel von Cyberkriminellen und sind dadurch den immer raffinierteren Bedrohungenszenarien und Angriffsmethoden ausgesetzt.

Schützen Sie sich mit der Barracuda Internet-of-Things (IoT) Lösung

Barracuda bietet hochsichere, ultra-kleine und robuste Geräte für erweiterte Netzwerksicherheit, verschlüsselte Kommunikation und kostengünstige Konnektivität. Die vollständige Integration in die Barracuda Firewall Control Center-Architektur garantiert ein problemloses zentrales Management Zehntausender Remote-Geräte.

  • Sichere digitale Transformation für das Internet-of-Things und Industriegeräte
  • Wirtschaftlicher Rollout mit Zero Touch Deployment
  • Höchste Skalierbarkeit zum Anschluss und Schutz tausender Geräte
  • Durchsetzung von SCADA-Protokollen
  • Permanente und On-Demand-Konnektivität für IT und OT
  • Sicherer Fernzugriff auf Fertigungsanlagen


Erfahren Sie mehr zur Barracuda IoT Lösung und melden Sie sich für unseren Event am Donnerstag, 21. Februar 2019 in Wallisellen an

 

mehr erfahren...

Palo Alto Networks: Mensch gegen Maschine - Die neue Ethik der Cybersicherheit

13. November 2018 - Welche Rolle spielt Ethik in der Technologie? Denken Sie als Projektleiter, Geschäftsführer oder Vorstandsmitglied darüber nach, wenn Sie eine Technologieinvestition genehmigen oder wenn Ihre Teams eine neue technologiebasierte Dienstleistung implementieren oder auf den Markt bringen. Denken Sie darüber nach, welche ethischen Aspekte Sie bei Ihrer Arbeit berücksichtigen?

Wenn Sie wie die meisten Unternehmensleiter sind, stehen diese Überlegungen nicht ganz oben auf Ihrer Liste. Sie denken wahrscheinlich über das Wachstum, den Umsatz, das Risiko, das Endergebnis usw. nach. Selbst wenn Sie über ethische Grundsätze zur Verwendung einer bestimmten Technologie nachdenken möchten, wissen Sie möglicherweise nicht einmal, welche Fragen zu stellen sind.

Das soll sich ändern. Laut dem Zukunftsforscher Gerd Leonhard, dem Autor des Buches " Technology vs. Humanity", treten wir geradewegs in eine neue Ära der Technologieentwicklung ein. In den nächsten fünf bis zehn Jahren wird es nicht darum gehen, ob wir etwas tun können. Sie werden sich vielmehr darauf konzentrieren, warum wir es tun und wer es tut.

Diese Akzentverschiebung von der Wissenschaft zur Ethik wird durch das Wachstum exponentieller Technologien wie maschinelles Lernen und künstliche Intelligenz sowie die Konvergenz traditionell unabhängiger Branchen vorangetrieben. Als Beispiel für konvergente Technologie verweist Leonhard auf Spotify, das sein Geschäftsmodell nur aufgrund des Aufkommens billiger und leistungsstarker Smartphones mit schnellen Mobilfunknetzen entwickeln konnte.

Die Auswirkungen dieser exponentiellen und konvergenten Technologien werden einen grossen Einfluss auf die Cybersicherheit haben - nicht nur aus technologischer Sicht, sondern auch aus moralischer und ethischer Sicht.

Lesen Sie den ganzen Artikel "Man vs. Machine: The New Ethics of Cybersecurity" mit weiteren spannenden Aussagen von Gerd Leonhard.

 

 

mehr erfahren...

Palo Alto Networks: NextWave Quarterly Webinar am 15. November 2018

08. November 2018 - Melden Sie sich noch heute zum Palo Alto Networks "NextWave Quaterly Webinar" am 15. November 2018 an und erfahren Sie von Karl Soderlund die Details zu den Services Möglichkeiten für NextWave Partner und die Erweiterungen des NextWave Partner Programmes. Special Guests sprechen über die jüngste RedLock Akquisition sowie unsere Gartner Magic Quadrant Leadership Position.

Jetzt anmelden

mehr erfahren...

Palo Alto Networks: Webinar "Zwei um Zwölf" - Das Palo Alto Networks Firewall Migration Tool

07. November 2018 - Die nächste Ausgabe der beliebten Palo Alto Networks Reihe "Die 2 um 12" behandelt am 9. November das Thema "Wechseln leicht gemacht - Das Palo Alto Networks Firewall Migration Tool". Das Live-Webinar ist kostenlos und dauert ca. 60 Minuten.

Mit dem neuen Palo Alto Networks Firewall Migration Tool "Expedition" wird nicht nur das migrieren einer bestehenden Firewall-Konfiguration erleichtert, sondern es bietet viele hilfreiche Bausteine an. Dies beinhaltet die Migration bestehender Firewall-Konfigurationen von Palo Alto Networks und auch anderer Hersteller, das Erstellen einer applikationsbasierten Firewall-Konfiguration aus Live-Daten oder auch das regelmäßige Überprüfen der Firewall-Konfiguration nach Best Practices.

Mit Expedition wird der Weg von einer klassischen Firewall Umgebung zu einer applikationsbasierten Palo Alto Networks Umgebung erleichtert.

Im Rahmen dieses Webinars wird aufgezeigt wie dieses Tool installiert, konfiguriert und wie einzelne Funktionen angewendet werden können.

Wir laden Sie herzlich zur November-Ausgabe von "Die Zwei um Zwölf" ein. Das kostenlose Live-Webinar findet am 09. November 2018 um 12 Uhr, moderiert von Thorsten Kolb und Patrick Wissler von Palo Alto Networks, statt und wird ca. 60 Minuten dauern.


Jetzt anmelden - die Plätze sind limitiert

mehr erfahren...

Palo Alto Networks: Traps™ Training PAN-EDU-285 - neues Kursdatum Februar 2019

01. November 2018 - Sie haben Traps™ von Palo Alto Networks im Einsatz und möchten Ihre Kenntnisse verbessern? Dann sind Sie bei unserem Traps™ Training PAN-EDU-285 für Fortgeschrittene genau richtig. Der Kurs findet vom 27. - 28. Februar 2019 bei uns in Wallisellen statt und wird von unserem internen Kursleiter Adrian Tschopp (Omicron AG) in Kooperation mit BOLL Engineering durchgeführt.

Um bei unserem Kurs teilzunehmen benötigen Sie entweder Vorkenntnisse/PoC oder haben den Anfänger Kurs PAN-EDU-281 besucht.

Hier gelangen Sie zum aktuellen Kursprogramm und zur Anmeldung.

mehr erfahren...

Palo Alto Networks: Der GlobalProtect Cloud Service auch für Ihr Unternehmen?

30. Oktober 2018 - Noch nie war es so einfach, grundsolide IT-Sicherheit für alle in Ihrem Unternehmen zu bekommen. Denn der GlobalProtect Cloud Service von Palo Alto Networks vereint höchste und maximale IT-Sicherheitsfunktionen vom Endpunkt bis in die Cloud, vom Hauptsitz über Filialen und Aussenstellen bis zu jedem einzelnen mobilen Benutzer, egal wo sich diese auf der Welt gerade befinden. Die Cybersicherheitslösung für alles und alle in Ihrem Unternehmen.

Machen Sie keine Kompromisse
Ihre mobilen Nutzer, Filialen, Produktionsstandorte und Aussenstellen verdienen alle den gleichen Schutz, egal wo sie sich diese gerade befinden. Machen Sie dabei auch keine Kompromisse oder Abstriche bei der Skalierbarkeit, der Sicherheitsstufe oder der Einfachheit.

Effiziente, branchenführende Sicherheit aus der Cloud
Sie müssen als Unternehmen heute alle Benutzer und Systeme gleichermassen schützen und absichern. Neben der Mobilität einzelner Mitarbeiter sowie bei branchenspezifischen Cloud-Erweiterungen werden Anwendungen und Benutzer jedoch über den eigentlich „internen“ Horizont hinaus verschoben, wodurch die traditionelle Netzwerksicherheit ineffizient wird oder leicht ausgehebelt und umgangen werden kann.

Der Cloud Service GlobalProtect™ bietet selbstverständlich die vollen Sicherheitsfunktionen der Palo Alto Networks Next Generation Firewall, die Ihnen als Service bereitgestellt wird. Damit können Sie Benutzer in Ihrer gesamten Organisation schützen und erfolgreiche Cyberangriffe mit hoher Skalierbarkeit, Einfachheit und ohne Kompromisse verhindern.

Verwenden Sie Automatisierung, um die Sicherheit zu vereinfachen und zu skalieren
GlobalProtect Cloud Service automatisiert die Orchestrierung und den Rollout von Sicherheitsdiensten und reduziert die Bereitstellungszeit markant. Neue Funktionen stehen somit schneller zur Verfügung, die Abdeckung wird erhöht und die Skalierbarkeit steigt global mit dieser Cloud-Infrastruktur, wodurch Sie ein neues Mass an Flexibilität und Kostentransparenz erhalten.

 

globalprotect-cloudservice.png

 

Höchste Sicherheit bei maximaler Kostentransparenz
Schützen Sie Zweigstellen, WAN-Verbindungen und mobile Benutzer weltweit mit den vollen Sicherheitsfunktionen der Palo Alto Networks Firewall der nächsten Generation, welche Ihrem Unternehmen als Cloud-Sicherheitsdienst bereitgestellt wird.

Bringen Sie die Sicherheit näher zu den Nutzern
Sicherheit ist am effektivsten, wenn sie in unmittelbarer Nähe von Personen, die Schutz benötigen, zur Verfügung steht. Da heute mehr Mitarbeiter mobil unterwegs sind und sich je länger je mehr Anwendungen in die Cloud verschieben, ist es sinnvoll, die Sicherheitsgrenzen so nah wie möglich anzusetzen. Der GlobalProtect Cloud Service nutzt die branchenweit beste Firewall der nächsten Generation, die als Sicherheitsdienst bereitgestellt wird und in der sich Ihre Cloud-Anwendungen und Daten sicher aufgehoben fühlen.

 

 

Richtige Entscheidung treffen - Jetzt
Ihre Sicherheitsstrategie sollte in allen Bereichen konsistent sein. Aber wie stellen Sie sicher, dass Sie den richtigen Schritt machen?

  • Ihre Cybersicherheitsstrategie muss mehr tun als nur Websites oder E-Mails zu filtern
  • Begnügen Sie sich auch nicht nur mit einem Proxy, wenn Sie echten Schutz benötigen
  • Steuern Sie den Zugriff auf Anwendungen und sichern Sie alle Ihre Büros, Filialen und mobilen Mitarbeiter
  • Integriert sich nahtlos in Ihre SD-WAN-Bereitstellungen
  • Vermeiden Sie Management- und Sicherheitsprobleme verschiedener Anbieter, indem Sie Ihre Zweigstellen, Benutzer und Anwendungen mit zentralisierter Verwaltung und Protokollierung absichern

 

Weitere Informationen zum GlobalProtect Cloud Service von Palo Alto Networks:

 

Interessiert?
Gerne zeigen wir Ihnen in einem persönlichen Gespräch die Vorteile und den Nutzen des GlobalProtect Cloud Services von Palo Alto Networks für Ihr Unternehmen. Wir freuen uns auf Ihre Kontaktaufnahme.

 

 

mehr erfahren...

Paessler: PRTG Produktschulung - Kursdaten für 2019 sind jetzt online!

18. Oktober 2018 - Wir freuen uns Ihnen neben dem PRTG Zusatzkurs im November 2018 auch bereits die neuen Daten für 2019 bekannt zu geben. Wir bieten im 2019 wieder vier PRTG Produktschulungen an, welche jeweils 2 Tage dauern und bei uns in Wallisellen stattfinden.

Kursdaten 2019

  • 20. - 21. März 2019
  • 22. - 23. Mai 2019
  • 18. - 19. September 2019
  • 20. - 21. November 2019


Hier geht es zu den detaillierten Kurs Informationen und zur Anmeldung

mehr erfahren...

Paessler: PRTG Produktschulung - Zusatzkurs im November 2018

16. Oktober 2018 - Durch die grosse Nachfrage bieten wir einen zusätzlichen PRTG Kurs vom 19. - 20. November 2018 an. Unser 2-tägige Kurs vermittelt Ihnen umfangreiches Wissen zum Monitoring Tool PRTG von Paessler, dabei wird Ihnen der optimale Einsatz der verschiedenen Funktionen Schritt für Schritt aufgezeigt. Ebenso werden praxisnahe Beispiele in Unternehmensnetzwerken gezeigt.

Melden Sie sich jetzt an und sichern Sie sich Ihren Platz!

Hier gelangen Sie zu weiteren Informationen und zur Anmeldung

mehr erfahren...

Palo Alto Networks: Palo Alto Networks ist siebenmaliger Gartner Magic Quadrant Leader

15. Oktober 2018 - Gartner hat seinen Magic Quadrant für Enterprise Network Firewalls 2018 veröffentlicht und positioniert Palo Alto Networks zum siebten Mal in Folge als Marktführer. Der Gartner Magic Quadrant stellt einen zweidimensionale Marktübersicht dar, welche Anbieter auf der Grundlage ihrer Vollständigkeit der Vision und ihrer Ausführbarkeit bewertet. Anbieter in diesem Quadranten sind führend in ihrem Marktsegment und bieten Funktionen, die Kunden vor neuen Bedrohungen schützen, Expertenfunktionen bereitstellen, die Firewall nicht als Ware behandeln und eine gute Erfolgsbilanz bei der Vermeidung von Sicherheitslücken in ihren Sicherheitsprodukten haben.

gartner_ngfw_2018.jpg

Die NGFWs (Next Generation Firewalls) sind der Eckpfeiler der Palo Alto Networks Security Operating Platform. Durch die Leistungsfähigkeit dieser Plattform kann Ihre Organisation die Sicherheitseffektivität und -effizienz kontinuierlich verbessern - über das Netzwerk, die Cloud und die Endpunkte hinweg, einschliesslich Servern und mobilen Geräten.

Diese Security Operating Platform schützt Ihr Unternehmen mit einer präventiv ausgerichteten Architektur, die einfach zu implementieren und zu betreiben ist. Durch Automatisierung wird der manuelle Aufwand reduziert, sodass sich Sicherheitsteams auf das Wesentliche konzentrieren können und neue Sicherheitsinnovationen problemlos übernommen werden können. Die Wirksamkeit der Plattform zeigt sich in der Akzeptanz durch mehr als 54'000 Kunden in mehr als 150 Ländern und unserer kontinuierlichen Anerkennung als Leader im Gartner Magic Quadrant, dem "Recommended"-Rating im "NSS Labs 2018 NGFW Group Test" und dem "SANS Best of 2016 Award".

Lesen Sie den vollständigen Bericht hier.

 

 

mehr erfahren...

Paessler: PRTG sorgt für Visibilität auch bei der Bystronic Group und der Universität Bern

11. Oktober 2018 - PRTG Network Monitor von Paessler AG fungiert als Ihr Frühwarnsystem und informiert Sie, wenn Ihre Firewall oder Ihr Virenscanner ausfällt. Ausserdem identifiziert und benachrichtigt Sie PRTG über ungewöhnliches Netzwerkverhalten, welches möglicherweise das erste Anzeichen für einen Cyberangriff ist. Behalten Sie ihre gesamte IT-Infrastruktur rund um die Uhr im Auge und verhindern kritische Situationen, bevor diese zu Notfällen werden.

Die Bystronic Group und Informatikdienste der Universität Bern gehören zu unseren begeisterten PRTG Kunden. Lesen Sie dazu unsere neuen Erfolgsgeschichten.

 

Bystronic Group

Bystronic ist ein weltweit führender Anbieter von hochwertigen Lösungen für die Blechbearbeitung. Im Fokus liegt die Automation des gesamten Material- und Datenflusses der Prozesskette Schneiden und Biegen.

Durch PRTG überwacht die Bystronic Group die auf drei Kontinenten verteilte IT-Infrastruktur an einer zentralen Stelle. Bei Auffälligkeiten schickt PRTG sofort eine Alarmmeldung und es werden keine Mitarbeiter mehr benötigt, welche die Systeme permanent im Blick behalten.

Erfolgsgeschichte der Bystronic Group

 

Informatikdienste der Universität Bern

Die Informatikdienste der Universität Bern sind für eine grosse Anzahl an Dienstleistun­gen verantwortlich und zuständig für die Planung, Installation sowie den störungs­freien, sicheren Betrieb des gesamten drahtgebundenen und drahtlosen Netzwerks.

Durch PRTG Network Monitoring verfügen die Informatikdienste der Universität Bern über ein System, das von allen genutzt wird und durch die einfache Bedienbarkeit überzeugt. Dank automatisierter Benachrichtigung führt das zentralisierte Monitoring zu schnelleren Reaktionszeiten, was Zeit und Kosten spart.

Erfolgsgeschichte der Universität Bern

 

 

PRTG Produktschulung

Sie haben bereits PRTG im Einsatz und möchten Ihr Wissen aufbessern? Dann melden Sie sich für unseren 2-tägigen Kurs vom 21. - 22. November 2018 bei uns in Wallisellen an.

Jetzt anmelden - die Teilnehmerzahl ist begrenzt 

 

Haben Sie fragen zur PRTG Monitor Network Lösung? Gerne stehen Ihnen unsere Spezialisten zur Seite und beraten Sie gerne unter +41 44 839 11 11 oder mail@omicron.ch

mehr erfahren...

Palo Alto Networks: Xbash kombiniert Botnet, Ransomware, Coinmining - Ziel: Linux und Windows

26. September 2018 - Forscher der "Unit 42" von Palo Alto Networks haben eine neue Malware-Familie gefunden, die auf Linux- und Microsoft Windows-Server abzielt. "Unit 42" konnte diese Malware, die "Xbash" getauft wurde, mit der "Iron Group" in Verbindung bringen, eine von früheren Ransomware-Angriffen bekannte Bedrohungsgruppe. "Xbash" besitzt sowohl Ransomware wie auch Coinmining-Fähigkeiten. Weiter sind ebenfalls selbst-propagierende Funktionalitäten enthalten (Wurmähnliche Eigenschaften ähnlich wie bei WannaCry oder Petya/NotPetya). Es verfügt daneben über Funktionen, die derzeit noch nicht aktiviert sind, um eine schnelle Verbreitung innerhalb eines Unternehmensnetzwerkes zu ermöglichen (Wiederum ähnlich wie bei WannaCry oder Petya/NotPetya).

"Xbash" verbreitet sich über Angriffsversuche auf schwache/standardisierte Kennwörter sowie über ungepatchte Softwareschwachstellen.

"Xbash" ist höchst destruktiv und darauf ausgelegt ganze Datenbanken, als Teil seiner Ransomware-Fähigkeit, komplett zu zerstören. Palo Alto Networks konnte auch keine Funktionalität innerhalb von "Xbash" finden, welche eine Wiederherstellung nach der Lösegeldzahlung ermöglichen würde. Dies bedeutet, dass "Xbash", ähnlich wie "NotPetya", eine rein datenschädigende Malware ist, welche sich trotzdem als Ransomware ausgibt bzw. tarnt.

 

Organisationen können sich gegen "Xbash" schützen, indem sie:

  • Starke, nicht standardmässige Kennwörter verwenden
  • Aktuelle Sicherheitsupdates einspielen
  • Eine Endpunktschutzlösung auch auf Microsoft Windows- und Linux-Server-Systemen implementieren
  • Zugriffe auf unbekannte Hosts im Internet verhindern (um die Kommunikation mit Befehls- und Kontrollserver (C&C) zu verhindern)
  • Implementierung und Wartung von rigorosen und effektiven Sicherungs- und Wiederherstellungsprozessen und -prozeduren praktizieren

 

Im Folgenden finden Sie einige genauere Informationen zu "Xbashs" Fähigkeiten:

  • Es kombiniert Botnet, Coinmining, Ransomware und Selbstausbreitung
  • Es zielt auf Linux-basierte Systeme für seine Ransomware- und Botnet-Fähigkeiten ab
  • Es zielt auf Microsoft Windows-basierte Systeme für seine Coinmining- und Selbstausbreitungsfähigkeiten ab
  • Die Ransomware-Komponente zielt und löscht Linux-basierte Datenbanken

 

Bis heute hat die "Unit 42" bereits 48 eingehende Transaktionen zu den entsprechenden Bitcoin-Wallets mit einem Gesamteinkommen von etwa 0,964 Bitcoins beobachtet, was bedeutet, dass 48 Opfer insgesamt etwa 6.000 US-Dollar bezahlt haben (zum Zeitpunkt der Erstellung dieses Artikels). Allerdings gibt es keine Beweise dafür, dass die bezahlten Lösegelder zu einer Wiederherstellung der Opferdatenbanken geführt haben. In der Tat kann "Unit 42" im Schadcode keinen Beweis für irgendeine Funktionalität finden, die eine Wiederherstellung durch eine Lösegeldzahlung ermöglicht würde. Die Analyse zeigt, dass dies wahrscheinlich die Arbeit der "Iron Group" ist, einer Gruppe, die öffentlich mit anderen Ransomwarekampagnen in Verbindung steht, einschliesslich jener, die das Fernsteuerungssystem (RCS) verwenden, dessen Quellcode im Jahr 2015 vom "HackingTeam" gestohlen wurde.

 

Übrigens: Kunden von Palo Alto Networks sind gegen "Xbash" geschützt.

 

Den ganzen Artikel mit weiteren, interessanten Informationen finden Sie hier.

 

mehr erfahren...

ARP-GUARD: Network Access Control Webinar und Update zur Version 4.0

25.09.2018 - Nehmen Sie beim ARP-GUARD Webinar vom 16. Oktober 2018 um 14.00 Uhr teil und erfahren Sie mehr über die Vorzüge und Neuerungen der aktuellen Version 4.0. Anmeldungen werden unter anmeldungen@isl.de entgegengenommen, bitte beachten Sie, dass die Teilnehmerzahl beschränkt ist.  

mehr erfahren...

Palo Alto Networks: 5 Fehler der Cybersicherheit im Finanzsektor

12. September 2018 - Cybersicherheit stellt im Finanzsektor noch immer ein grosses Problem dar. Während die Technologie sich in rasantem Tempo weiterentwickelt, verändern sich die Grundlagen der Finanzwirtschaft nur langsam. Diese und weitere Faktoren wie Expertenmangel nutzen Cyberkriminelle aus, um finanziellen Gewinn zu generieren – durch die Digitalisierung sogar in höherem Ausmass und mit weniger Aufwand. Daran muss sich etwas ändern – beispielsweise durch die Behebung folgender fünf Fehler, die Palo Alto Networks definiert.

1. Fehlende Sichtbarkeit digitaler Prozesse
Durch eine Trennung zwischen Technologie und Geschäft sind komplexe digitale Prozesse oftmals nicht in Echtzeit sichtbar. Dies verhindert die Identifikation von bösartigen Aktivitäten im Netzwerk. Finanzdienstleister sollten auf eine ganzheitliche Ausrichtung setzen, um reguläre Aktivitäten von Angriffen zu unterscheiden und schnelle Massnahmen einleiten zu können.

2. Langsame Freigabe von Cybersicherheitsmassnahmen
Obwohl Cloud-Computing-Ressourcen in kürzester Zeit erworben werden können, werden für die meisten Sicherheitsfunktionen feste Mehrjahresverträge abgeschlossen. Heutzutage erstellen Banken Anwendungen und digitale Dienste über mehrere Kanäle hinweg, was die Cybersicherheit berücksichtigen sollte. Um mit der digitalen Transformation mitzuhalten, sollte ein Cloud-first-Sicherheitsansatz in Erwägung gezogen werden.

3. Eine breite Angriffsfläche
Offene, vernetzte Systeme sind schneller und einfacher zu implementieren und werden daher von Banken gern genutzt. Allerdings fehlt hierdurch der Überblick über den Ursprung möglicher Risiken und deren Auswirkungen. Eine bessere Abstimmung zwischen Geschäftsprozessen und Technologie stellt sicher, dass nur der erforderliche Zugriff gewährt wird. Dieses Konzept des “Zero Trust Networking” reduziert die Auswirkungen im Falle eines Sicherheitsvorfalls.

4. Unzureichende Grundlagen
Auch wenn es viele der Grundlagen guter Cyberhygiene schon seit vielen Jahren gibt, ändern sich die Umgebungen der Anwendung ständig. Beispielsweise ist die Definition und Verwaltung von Geschäftspasswörtern in Public-Cloud-Bereichen in der Hälfte der Fälle schlecht. Folglich müssen die Verantwortlichen als ersten Schritt ihre grundlegenden Hausaufgaben erledigen, Passwortrichtlinien einhalten und effizient verwalten.

5. Cybersicherheit zu wenig automatisiert
DevOps-Strategien erfordern einen hohen Automatisierungsgrad und die native Einbettung von Sicherheit in jeden vollzogenen Prozess. Für einen Übergang zu DevSecOps sind sowohl die richtigen nativen Integrationspunkte, als auch Automatisierung, um diese in die Änderungsprozesssteuerung zu integrieren, nötig. Cybersicherheitslösungen müssen für das Tempo von zunehmend automatisierten Angriffen gewappnet sein.

 

Quelle: cloudmagazin.com, 14.08.2018
https://www.cloudmagazin.com/2018/08/14/cybersecurity-im-finanzsektor/

 

Ausserdem:
Lesen Sie ebenfalls das spannende Whitepaper „Cybersicherheitslösungen für die Finanzbranche“ zu diesem Thema.

mehr erfahren...

Palo Alto Networks: Was versteht man unter "Zero-Trust" wirklich?

06. September 2018 - Es scheint, als wäre nicht immer ganz klar, was Zero Trust wirklich bedeutet. Deshalb schafft Palo Alto Networks etwas Klarheit im Cybersicherheitsdschungel. In letzter Zeit hat das Sicherheitsprinzip Zero Trust deutlich an Akzeptanz gewonnen, vorallem auch durch spektakuläre Cyberangriffe auf diverse Firmennetze. Die Hersteller entwickeln aktuell viele entsprechende Sicherheitslösungen und immer mehr Organisationen greifen nun diesen Sicherheitsansatz auf. Obwohl das grundsätzliche Konzept an Popularität gewinnt, scheint nicht immer ganz klar zu sein, was Zero Trust wirklich bedeutet. 

Um herauszufinden ob jemand Zero Trust wirklich versteht, muss analysiert werden, wie diese Person über das Wort „Vertrauen“ spricht. Versucht ein Sicherheitsexperte etwas in einen „vertrauenswürdigen“ Zustand zu bringen, dann können Sie davon ausgehen, dass er oder sie den Begriff Zero Trust nicht versteht. Der Sinn von Zero Trust ist nicht Netzwerke, Clouds oder Endpunkte vertrauenswürdiger zu machen, sondern das Konzept des Vertrauens aus digitalen Systemen zu eliminieren. Das Vertrauensmass ist gleich „Null“, daher auch Zero Trust.

Ein klassisches „Vertrauen“ ist ein Gefühl, das sich auf das Vertrauen bezieht, das jemand in etwas setzt – aber in einem digitalen System geht es um Verwundbarkeit und Schwachstellen. In digitalen Systemen, wie zum Beispiel Netzwerken, ist klassisches Vertrauen fehl am Platz. Denn Cyberkriminelle nutzen dieses Vertrauen für ihren eigenen Vorteil aus und deshalb besteht eine grosse Gefahr, dass das grundsätzlich positive Vertrauen in ein digitales System untergraben und zum Risiko für die Datensicherheit wird.

Für viele Menschen ist es verwirrend, dass sich die digitale Welt im Laufe der Zeit total vermenschlicht hat. Die meisten verwechseln deshalb die Vertrauenswürdigkeit von Menschen mit der Vertrauenswürdigkeit von Datenpaketen. Indem die Pakete entpersonalisiert werden, können wir das tun, was wir tun müssen, nämlich die Pakete inspizieren und Zugriffskontrollmethoden anwenden. Auf diese Weise erhält das Paket nur Zugriff auf genehmigte Ressourcen zum genehmigten Zeitpunkt – und das alles wird protokolliert und analysiert. Dadurch kann beurteilt werden, ob ein bestimmtes digitales Verhalten tatsächlich stattgefunden hat.

Unternehmen, welche versuchen in eine Zero-Trust-Umgebung zu wechseln, müssten als ersten Schritt das Wort „Vertrauen“ aus ihrem Wortschatz eliminieren - wenn es sich um digitale Systeme handelt. Denn Vertrauen ist binär; es ist an oder aus. Darüber sollte man nachdenken statt voreilig den Begriff zu verwenden. Das alte Modell des Versuchs „vertrauenswürdige“ digitale Systeme zu schaffen, hat nie funktioniert, um Sicherheitsverletzungen zu verhindern. Wenn das Denken bezüglich Zero Trust reift, ist es unerlässlich das grundlegendste Prinzip des Konzepts zu verstehen: "Vertrauen ist nicht der gewünschte Zustand. Vertrauen ist die Schwachstelle, die es zu vermeiden gilt."

Lesen Sie den kompletten Bericht auf der Infopoint Security Seite

mehr erfahren...

Palo Alto Networks: Hacker bringen Websites mit Router von Privathaushalten zum Absturz

04. September 2018 - Die Palo Alto Networks IT-Sicherheitsexperten der Unit 42 haben in neueren Untersuchungen herausgefunden, dass Hacker speziell auf Heim-Router abzielen, um die Kontrolle zu übernehmen und diese für Angriffe auf andere Websites nutzen und so zum Absturz zu bringen.

Gegenüber Netzwerker.News erklärt Palo Alto Networks was es mit diesen Attacken auf sich hat und was die privaten Nutzer von Routern tun können. Lesen Sie anbei den Bericht:

Warum ist es von Bedeutung für mich und was kann passieren?

Diese Angriffe kann die Router privater Internetnutzer auf zwei Arten beeinträchtigen: 

  1. Sie können die Internetverbindung verlangsamen oder unterbrechen.
  2. Sie können Privatleute zu einem unwissentlichen Teilnehmer an Angriffen auf andere Websites machen.


Was verursacht diese Art von Angriff?

Schwache Passwörter und veraltete Software ermöglichen es Angreifern, heimlich die vollständige Kontrolle über die Heim-Router zu übernehmen.


Wie können Privateleute das verhindern?

Angreifer nehmen solche Heim-Router ins Visier, indem sie auf Standardkennwörter und veraltete Software auf den Routern zielen. Nutzer können für Sicherheit sorgen, indem sie das Passwort auf ihrem Router andern und die Software aktualisieren. Wenn sie sich nicht sicher sind, wie sie dies tun sollen, so können sie sich an ihren Internetanbieter wenden, der den Router zur Verfügung stellt.


Wie funktionieren diese Hackerangriffe auf die Router von Privathaushalten?

Wenn Geräte (in diesem Fall die Router) unter fremder Kontrolle stehen, spricht man von einem „Botnet“, einem Netzwerk von ferngesteuerten Systemen oder Geräten.

Thorsten Henning, Senior Systems Engineering Manager von Palo Alto Networks erklärt: „Wenn Angreifer die vollständige Kontrolle über den Heim-Router haben, können sie ihre Angriffssoftware installieren und das Gerät in einen „Bot“ verwandeln. Angriffe können alle kontrollierten Router in einem Botnet dazu bringen, alles zu tun, was sie wollen, einschließlich des Sendens riesiger Datenmengen, um zu versuchen, Websites zum Absturz zu bringen.“

Solche Angriffe werden als „Distributed Denial of Service“ oder „DDoS“-Angriffe bezeichnet. Angreifer benutzen sie aus verschiedenen Gründen:

  • Persönliche oder politische Gründe
  • Erpressung, um an Geld zu kommen oder damit sich Websitebetreiber einem Angriff stellen müssen
  • Als Ablenkung für andere schwerwiegendere Angriffe
  • Einfach nur, um Unruhe zu stiften

 

mehr erfahren...

Barracuda Networks: Ransomware - Die Zahlungsbereitschaft wächst

22. August 2018 - Die gute Nachricht zu erst: Angriffe durch Ransomware sind im Vergleich zum Vorjahr gesunken. Dies ergibt eine Umfrage von Barracuda, die weltweit rund 630 Unternehmen (145 aus Europa) konsultiert hat. Etwa ein Drittel (30 Prozent) der Firmen gibt demnach an, Opfer eines Ransomware-Angriffs geworden zu sein. Damit verzeichnet sich ein Rückgang im Vergleich zum Vorjahr (48 Prozent). Gleiches gilt für die Einschätzung der Bedrohungslage, auch wenn immer noch eine überwältigende Mehrheit (84 Prozent) Ransomware für eine Bedrohung der Unternehmenssicherheit hält (vgl. 91 Prozent in 2017).

Eine Umfrage von Barracuda legt es an den Tag: Zwar gehen die Ransomware-Angriffe zurück. Allerdings steigt die Bereitschaft der Opfer, auf die Forderungen der Cyberkriminellen einzugehen.

Quelle: Computerworld, Jens Stark, 22. August 2018

Lesen Sie den ganzen Artikel hier:
Computerworld.ch - Umfrage von Barracuda Networks "Ransomware - Die Zahlungsbereitschaft wächst"

mehr erfahren...

ARP-GUARD: 15 Jahre ARP-GUARD von ISL - So sieht erfolgreiches Network Access Control aus

15. August 2018 - Bereits seit 1999 entwickeln die IT-Experten der ISL Internet Sicherheitslösungen GmbH mit besonderem Fokus auf die Netzwerkzugangskontrolle (NAC). Als Ergebnis sorgt ARP-GUARD seit 2003 als weltweit erste wirtschaftliche NAC Lösung für kontrollierten und sicheren Zugang zu IT-Netzwerken.

Innovationsgetrieben schützt ARP-GUARD nicht nur vor internen Angriffen und dem unbemerkten Eindringen nicht autorisierter Geräte, vielmehr kombinieren die ISL Entwickler etablierte Verfahren wie RADIUS und SNMP ergänzen und sichern diese mit weiteren Authentisierungs-Methoden. Neben dem 802.1X IEEE Verfahren ist hier der ISL eigene "Fingerprint" mittels kryptographischem Verfahren hervorzuheben.

Die NAC Lösung ARP-GUARD erhöht die Verfügbarkeit Ihres Netzwerkes und sorgt für kontrollierten Zugriff auf Computer-Ressourcen und sichert den Zugang zu unternehmenskritischen Applikationen (Authentication, Authorization, Accounting (AAA)). ARP-GUARD unterstützt dabei aktiv Ihr IT-Sicherheitsmanagement.

Network Access Control mit ARP-GUARD - Die NAC-Lösung für jede Netzwerkgrösse
ARP-GUARD kommt branchenübergreifend zum Einsatz. Flexibilität, Architektur und Funktionsweisen der Sicherheitslösung eignen sich hervorragend für die Bereiche Gesundheitswesen, Industrie, Forschung, Handel, Finanzen, Bildung und Behörden. ARP-GUARD bedient zuverlässig Sicherheitsanforderungen der Standards ISO 27001 und DIN EN 80001-1, PCI/DSS sowie Zertifizierung auf der Basis des IT-Grundschutzes.

Sie möchten Ihre IT-Infrastruktur und Ihr IT-Sicherheitsmanagement optimieren und denken über die Einführung einer Netzwerkzugangskontrolle (NAC) nach?
Wir von Omicron sind bereits seit 2006 Partner von ISL und durften eine grosse Anzahl erfolgreicher Projekte mit ARP-GUARD umsetzen. Fragen Sie uns für weitere Details an, wir beraten Sie gerne.

 

Network Access Control in Zeiten von DSGVO und aktuellen Cyberbedrohungen - Veranstaltung am 25. Oktober 2018 - Jetzt anmelden!

 

Übrigens, ARP-GUARD ist aktuell in der neusten Version 4.0 verfügbar. Jetzt testen oder Ihre Infrastruktur auf den neusten Stand updaten.

Datenblatt:
ARP-GUARD 4.0 - NAC smart und simple

mehr erfahren...

Palo Alto Networks: Wie können Banken ihre Cybersicherheit verbessern?

10. August 2018 - Finanzdienstleister haben jahrzehntelang sehr hart am Cyberrisikomanagement gearbeitet. Der jüngste Bericht der Bank of England zeigt jedoch einen Anstieg jenes Anteils an Banken, die sagen, dass ein Cyberangriff das Risiko ist, das sie am schwierigsten bewältigen könnten. Warum ist die Cybersicherheit immer noch so ein Problem?

Palo Alto Networks nimmt das Thema "Cyber Security im Finanzsektor" unter die Lupe und gibt fünf wesentliche Ratschläge.

Die Grundlagen der Finanzwirtschaft verändern sich nur langsam, doch die Technologie in diesem Sektor entwickelt sich in einem rasanten, weiter zunehmenden Tempo. Genau dies wird von den Cybergegnern ausgenutzt. Das häufigste Ziel für Kriminelle ist der finanzielle Gewinn. Durch die Digitalisierung von immer mehr Finanzprozessen wird der Weg zu kriminellen Einnahmen kürzer und die „Renditen“ werden grösser.

Sicherlich hätte die Finanzbranche lernen müssen, wie man diese Angriffe verhindern kann. Hierzu gilt es jedoch auch die Auswirkungen eines immer komplexeren und sich weiterentwickelnden FinTech-Umfelds zu berücksichtigen. Die PSD2 (Payment Service Directive 2), eine EU-Richtlinie für Zahlungsdienstleister, zielt darauf ab, die Lieferkette für viele weitere Finanzdienstleister zu öffnen. Hinzu kommt die bestehende technische Infrastruktur des Bankensektors. Die IT-Anbieter entwickeln ihre Technologie immer schneller weiter, aber selbst finanzkräftige Banken können nicht im gleichen Tempo auf neuere Plattformen migrieren. Schliesslich gibt es noch den Faktor „Mensch“, einschliesslich des schlechten Sicherheitsbewusstseins und des Mangels an Fachkräften und Expertenwissen im Bereich der Cybersicherheit.

Damit sich etwas ändert, sind nach Meinung von Palo Alto Networks die folgenden Massnahmen erforderlich:

  1. Finanzdienstleister müssen ihre komplexen digitalen Prozesse in Echtzeit sichtbar machen
  2. Schnellere Freigabe von Cybersicherheitsmassnahmen bei Finanzinstituten
  3. Verringern der Angriffsfläche
  4. Die grundlegenden Hausaufgaben erledigen
  5. Cybersicherheit viel stärker automatisieren

 

Lesen Sie den ganzen Artikel "Cybersecurity im Finanzsektor - Wie können Banken ihre Cybersicherheit verbessern?", mit den Details zu den 5 Punkten, hier:
https://www.infopoint-security.de/wie-koennen-banken-ihre-cybersicherheit-verbessern/a16527/

Quelle: Infopoint-Security.de, 10.08.2018, Herbert Wieler


Gerne zeigen wir Ihnen auch in einer Demonstration die Leistungsfähigkeit der IT-Sicherheitslösungen von Palo Alto Networks. Wir freuen uns auf Ihre Kontaktaufnahme.

mehr erfahren...

Palo Alto Networks: Office-Dokumente - Gefährdungspotenzial bleibt hoch

07. August 2018 - Angriffsversuche über besonders präparierte Office-Daten gibt es seit vielen Jahren. Derzeit nehmen allerdings die Versuche von Kriminellen, über solche Dateien Schwachstellen in Unternehmensnetzwerken auszunutzen, wieder zu. Das Bewusstsein für das Problem und Vorbeugung sind deswegen nach wie vor nötig.

Der Versuch, mit entsprechend aufbereiteten Office-Dokumenten das System des Anwenders mit Malware zu infizieren, um darüber Lücken im Netzwerk auszunutzen, ist keine neue Erscheinung.
Allerdings scheinen diese Angriffsversuche aktuell eine Renaissance zu erleben. Das zeigen jedenfalls die Erfahrungen von Unit42, der Abteilung für Cybersicherheit des US-Unternehmens Palo Alto Networks, die in einem Blogbeitrag darüber berichtet.

 

Ganzer Artikel: Office-Dokumente - Gefährdungspotenzial bleibt hoch
Quelle: Datenschutz-Praxis.de, 07.08.2018, Stephan Lamprecht

Blogeintrag von Palo Alto Networks: The Gorgon Group - Slithering Between Nation State and Cybercrime

 

Gerne zeigen wir Ihnen auch in einer Demonstration die Leistungsfähigkeit der IT-Sicherheitslösungen von Palo Alto Networks. Wir freuen uns auf Ihre Kontaktaufnahme.

mehr erfahren...

Palo Alto Networks: "Die Zwei um Zwölf" - Threat Intelligence mit AutoFocus, MineMeld und WildFire

24. Juli 2018 - Nahezu täglich müssen sich IT Sicherheits- und Systemverantwortliche mit neuen, zunächst unbekannten Cyber Bedrohungen auseinandersetzen. Gerade wenn sogenannte Zero-Day Exploits und Malware ihr Unwesen treiben, ist es wichtig, dass die IT Sicherheitsexperten in der Organisation schnell, effektiv und vor allem möglichst automatisiert Gegenmassnahmen ergreifen können. 

Automatisierung ist hierbei der Schlüssel in der IT Sicherheit, der zur schnellen Erkennung und Abwehr von aufkeimenden Angriffsvektoren führt. 

Mit Palo Alto Networks WildFire werden unbekannte Bedrohungen innerhalb von Minuten in bekannte Bedrohungen verwandelt und Threat Intelligence, Analytics und Correlations geliefert. Mittels AutoFocus erhalten Organisationen detaillierte Informationen zu aktuellen Threats, deren Relevanz und Kontext. MineMeld ist die Palo Alto Networks Threat Intelligence Syndication Engine, mit der Threat Intelligence Informationen von Drittanbietern hinzugezogen und bestehende Informationen verdichtet werden können. Gemeinsam bieten diese drei Werkzeuge eine schlagkräftige automatisierte Lösung, um sich gegen unbekannte Bedrohungen, die Ihre Organisation oder Ihre Branche im Visier haben, zu schützen.  

Im Rahmen dieses Webinars geben wir Ihnen anhand von praktischen Use-Cases einen Einblick, wie die Palo Alto Networks Werkzeuge AutoFocus, MineMeld und WildFire hierfür gezielt eingesetzt werden und laden Sie herzlich zu unserer August-Ausgabe von "Die Zwei um Zwölf" ein.  

Das kostenlose Live-Webinar findet am 03. August 2018 um 12 Uhr, moderiert von Thorsten Kolb und Christopher Feussner von Palo Alto Networks, statt und wird ca. 60 Minuten dauern. Die Plätze sind limitiert, daher melden Sie sich noch heute an! Wir freuen uns auf Ihre Teilnahme.

 

Hier gehts zur Registration bei Palo Alto Networks.

 

Lesen Sie ausserdem dazu den aktuellen Testbericht von NSS Labs "Next Generation Firewall Test 2018":


Gerne zeigen wir Ihnen auch in einer Demonstration die Leistungsfähigkeit der IT-Sicherheitslösungen von Palo Alto Networks. Wir freuen uns auf Ihre Kontaktaufnahme.

mehr erfahren...

Palo Alto Networks: Erntet ein weiteres "Recommended" im NSS Labs 2018 NGFW Test

18. Juli 2018 - Wir freuen uns, bekannt zu geben, dass Palo Alto Networks erneut ein "Recommended" Rating erhalten hat und damit einmal mehr einen Platz in der oberen rechten Ecke der "NSS Labs NGFW Security Value Map" (SVM) beziehen kann. Die Auszeichnung von NSS Labs weist damit auf eine hohe Sicherheitseffektivität und niedrige Gesamtbetriebskosten (TCO)hin, dies im direkten Vergleich mit anderen Herstellern.

Dies ist eine weitere, zusätzliche Auszeichnung zu den bereits erhaltenen "Recommended" Bewertungen von NSS Labs in den Kategorien "Data Center Security Gateway-Test", "Breach Prevention Gateway-Test", "NGIPS-Test" sowie die Auszeichnung im "Advanced Endpoint Protection-Test" für die innovative Endpunktschutzlösung Traps™.

 

NSS Labs NGFW Security Value Map 2018 - Palo Alto Neworks

 

Highlights aus diesem Test sind:

  • 100% der Angriffsversuche blockiert (190 von 190)
  • 98,73% NSS-Exploit-Blockrate

 

Die Leistung im "NSS Labs 2018 NGFW Group-Test" ist ein weiterer Beweis für die Präventionsphilosophie von Palo Alto Networks. Die Firewalls der nächsten Generation können damit erfolgreiche Cyberangriffe mit einer Architektur verhindern und lassen sich einfach implementieren sowie kostenfreundlich betreiben. Durch funktionelle Automatisierung wird ausserdem der manuelle Aufwand reduziert, sodass sich IT- und Sicherheitsteams auf hochwertigere Aktivitäten konzentrieren und fokussieren können.

In dieser Bewertung testete NSS Labs Firewall-Produkte von verschiedenen Herstellern mit 190 unterschiedlichen Angriffstechniken, mehr als 2.000 Exploit-Tests und diversen Durchsatztests. Die Palo Alto Networks Firewall PA-5220 mit PAN-OS 8.1.1 wurde hierbei mit aktiviertem "Threat Prevention-Abonnement" evaluiert.

Die Next Generation Firewalls (NGFWs) sind der Eckpfeiler der "Security Operating Platform" von Palo Alto Networks. Durch die Leistungsfähigkeit der ganzen Plattform kann auch Ihre Organisation die Sicherheitseffektivität und -effizienz kontinuierlich verbessern - über das Netzwerk, die Cloud und über die Endpunkte hinweg, einschliesslich Serversysteme und mobile Geräte.

Lesen Sie dazu den ganzen Testbericht von NSS Labs:


Gerne zeigen wir Ihnen in einer Demonstration die Leistungsfähigkeit der IT-Sicherheitslösungen von Palo Alto Networks. Wir freuen uns auf Ihre Kontaktaufnahme.

mehr erfahren...

Palo Alto Networks: Whitepaper - Cybersicherheitslösungen für die Finanzbranche

15. Juli 2018 - Palo Alto Networks sieht die IT-Sicherheit an den Endpunkten (z.B. bei Banking-Apps) als akut gefährdet an. Im 4-sei­ti­gen Whi­te­pa­per „Cy­ber­si­cher­heits­lö­sun­gen für die Fi­nanz­bran­che“ be­schreibt Pa­lo Al­to Net­works die Her­aus­for­de­run­gen, mit de­nen Fi­nanz­in­sti­tu­te aber auch Unternehmen aus anderen Branchen, hin­sicht­lich IT-Si­cher­heit kon­fron­tiert sind. Au­sser­dem (Wer­bung muss sein) stellt das Un­ter­neh­men dar, wie die­se Her­aus­for­de­run­gen mit neu­en An­sät­zen zum Schutz von End­punk­ten be­wäl­tigt wer­den kön­nen.

Lesen Sie das ganze Whitepaper „Cybersicherheitslösungen für die Finanzbranche“ von Palo Alto Networks.

Weitere Informationen, wie die Sicherheitsplattform der nächsten Generation von Palo Alto Networks Unternehmen und Finanzinstitute schützen kann, erläutern wir Ihnen gerne in einem persönlichen Gespräch, wir freuen uns auf Ihre Kontaktaufnahme.

 

mehr erfahren...

Palo Alto Networks: Aktuelle Trends bei webbasierten Bedrohungen analysiert

10. Juli 2018 - Unit 42, die Forschungsabteilung von Palo Alto Networks, veröffentlicht Security Analysen und Statistiken aus seiner E-Mail-Link-Analyse ELINK. Dabei werden interessante Erkenntnisse zu aktuellen Web-Bedrohungen dargestellt. Unit 42 liefert hier statistische Informationen über CVEs (Common Vulnerabilities and Exposures), schädliche URLs und Exploit Kits (EKs). Die Experten von Palo Alto Networks beschreiben den aktuellen Lebenszyklus webbasierter Bedrohungen, sich entwickelnde EKs und Vorgehen der Kryptowährungs-Miner.

Lesen Sie den ganzen Artikel "Palo Alto Networks analysiert aktuelle Trends bei webbasierten Bedrohungen".

Quelle: Infopoint-Security.de

 

Sie benötigen weitere Informationen?

Sie wollen die Enpunktschutzlösung Traps™ oder die Next Generation Firewalls von Palo Alto Networks Kennenlernen und im Einsatz sehen?

Sie planen einen POC (Proof-of-Concept) in Ihrer Firmenumgebung?

Fragen Sie uns an, wir beraten Sie gerne.

mehr erfahren...

Trend Micro: Bester Trend Micro Partner in der Region ALPS für TippingPoint 2017 ist die Omicron AG

8. Juni 2018 - Der Trend Micro Award für den besten TippingPoint Partner in der Region ALPS geht an die Firma Omicron AG aus Wallisellen. Wir freuen uns über diese Auszeichnung!

 

Seit über 20 Jahren betreut der Award-Gewinner Kunden im Security-Bereich. Die Schweizerischen Bundesbahnen gehören mit über 28'000 Angestellten und über 350 Millionen Fahrgästen zu den grössten Unternehmen in der Schweiz. Dank unserem Award-Gewinner, der Omicron AG aus Wallisellen, ist dies ein Trend Micro Referenzkunde.

Lesen Sie die ganze Erfolgsgeschichte zwischen der SBB und der Omicron AG mit TippingPoint von Trend Micro im Einsatz.

 

Trend Micro: TippingPoint Partner 2017 ALPS - Omicron AG

 

Pressemeldungen:

Trend Micro Partner Talk in Köln – die Gewinner aus ALPS! - TrendMicro.ch

Trend Micro kürt sechs Schweizer Partner - IT-Markt.ch

 

 

 

mehr erfahren...

Palo Alto Networks: Jungfraubahn hatte Wannacry und jetzt Palo Alto Networks

17. Mai 2018 - Die IT-Abteilung der Jungfraubahn-Gruppe ist wohl sehr typisch für Schweizer KMU. Das fünfköpfige Team kümmert sich um Netzwerk, Clients und Server sowie Verkabelungen für die ganze Bahngruppe. Das physische Netzwerk ist in verschiedene virtuelle, private Netze aufgeteilt und die IT stellt Anwendungen auf rund 400 PC- und Notebook-Arbeitsplätzen sowie 225 Smartphones zur Verfügung.

Wie auch bei anderen KMU ist Security für die Jungfaubahn-IT in den letzten Jahren zunehmend wichtiger geworden. "Die Bedrohungslage durch Malware hat sich für unsere Clients in den vergangenen Jahren deutlich erhöht. Durch unsere vielschichtigen Arbeitsfelder gehört bei unseren Mitarbeitenden auch der Einsatz von USB-Sticks, CDs und externen Festplatten zur Tagesordnung. Deshalb wurde eine passende Endpoint-Protection auf Dauer unabdingbar", sagt dazu Urs Siegenthaler, Chief Information Officer der Jungfraubahn-Gruppe. "Das Risiko längerer Ausfälle unserer zentralen Infrastrukturen oder unserer Webplattformen, über die wir einen stetig wachsenden Teil unseres Kundengeschäfts abwickeln, können und wollen wir uns nicht erlauben."

Der eigentliche Anlass, schnell eine moderne Endpoint-Protection-Lösung einzuführen, war laut dem Security-Anbieter Palo Alto Networks dann aber konkretes Ungemach: Die Jungfraubahn-Gruppe fing sich die Ransomware Wannacry ein, die vor rund einem Jahr begann, ihr Unwesen zu treiben.

Nun hofft die IT-Abteilung der Jungfaubahn-Gruppe also, durch den Einsatz der Endpunktschutz-Lösung "Traps" von Palo Alto Networks so etwas in Zukunft vermeiden zu können. Die Installation wurde durch den Palo Alto Networks-Partner Omicron durchgeführt. "Wir konnten innerhalb von nur drei Tagen die Installation des zentralen Traps-Servers sowie die Installation auf rund 450 Windows-Clients und 100 Windows-Server durchführen", so Siegenthaler.

Dass Palo Alto Networks den neuen Kunden gewinnen konnte, hat der Security-Anbieter übrigens auch Omicron zu verdanken. Er habe Traps zwar schon länger auf dem Radar gehabt, so Siegenthaler, sich dann aber an einer Omicron-Roadshow gründlich darüber informieren können.

Quelle: Inside-IT.ch

 

Weitere Success Stories - Palo Alto Networks Traps™:

 

Die nächsten Veranstaltungen zu Traps™ von Palo Alto Networks.

 

Sie benötigen weitere Informationen?

Sie wollen Traps™ von Palo Alto Networks Kennenlernen und im Einsatz sehen?

Sie planen einen POC (Proof-of-Concept) in Ihrer Firmenumgebung?

Fragen Sie uns an, wir beraten Sie gerne.

mehr erfahren...

Palo Alto Networks: Kooperation mit Siemens soll Industrieanlagen vor Cyberattacken schützen

07. Mai 2018 - Der deutsche Industrie- und Technologiekonzern Siemens arbeitet in Zukunft im Bereich Cybersecurity mit dem US-amerikanischen IT-Sicherheitsspezialisten Palo Alto Networks zusammen.

Siemens wird in Zukunft Firewalls von Palo Alto Networks nutzen, um Industrieanlagen zu schützen. So soll der Schutz von Industrieunternehmen vor zunehmenden Cyber-Attacken erhöht werden. Palo Alto Networks Inc. hat sogenannte Next Generation Firewalls entwickelt, die Siemens nun in verschiedenen Schutzstufen in der Fertigungs- und Prozessindustrie anbieten will.

Die standardisierte und skalierbare Cybersecurity-Architektur von Palo Alto Networks soll Schnittstellen zwischen Büro- und Automatisierungsnetzwerken besser absichern.

"Im Zuge der zunehmend skalierbaren und kostengünstigen IT-Architekturen in der Industrie erneuern und vereinheitlichen die Unternehmen auch ihre Cybersecurity-Architektur für die IT- und Anlageninfrastruktur", erklärt Terry Ramos, Vice President Business Development bei Palo Alto Networks.

Lesen Sie den ganzen Artikel über die Kooperation von Palo Alto Networks und Siemens hier.

Quelle: IT-Times.de

 

Sie benötigen weitere Informationen?

Sie wollen die Firewallplattformen von Palo Alto Networks Kennenlernen und im Einsatz sehen?

Sie planen einen POC (Proof-of-Concept) in Ihrer Firmenumgebung?

Fragen Sie uns an, wir beraten Sie gerne.

mehr erfahren...

Palo Alto Networks: NSS Labs erteilt Traps™ ein "Recommended" als höchste Auszeichnung

20. April 2018 - NSS Labs hat die Ergebnisse ihres "Advanced Endpoint Protection Report 2018" und dessen "Security Value Map" veröffentlicht. Dieser NSS-Labs-Test wurde entwickelt, um die Sicherheitseffektivität, Leistung, Stabilität, Zuverlässigkeit und Gesamtbetriebskosten einer Vielzahl von führenden Sicherheitsanbietern zu vergleichen. Auch dieser Test bestätigt einmal mehr die Wirksamkeit der Advanced Endpoint Protection Lösung Traps™ von Palo Alto Networks, welche unsere und eine Vielzahl weiterer Kunden weltweit, tagtäglich und in der Praxis zuverlässig vor Bedrohungen, Malware und Angriffen schützt.

Der "NSS Labs Advanced Endpoint Protection Report 2018" bestätigt die Wirksamkeit der Antivirus-Alternative Traps™ von Palo Alto Networks und erteilt eine "Recommended" Bewertung - die höchste Auszeichnung, mit welcher NSS Labs wertet.

Als Palo Alto Networks Platinum Partner und Authorized Support Center (ASC) in der Schweiz, sind wir von Omicron hocherfreut und stolz über diese Auszeichnung.

 

 

Den vollständigen NSS Labs Bericht finden Sie zum Download:

 

Sie benötigen mehr Informationen?

Sie wollen Traps™ live im Einsatz sehen?

Sie planen einen POC (Proof-of-Concept) in Ihrer Firmenumgebung?

Fragen Sie uns an, wir helfen gerne weiter.

 

 

Traps™ Kurse für Fachleute:

Traps™ Training PAN-EDU-281 "Install, Configure and Manage"

  • 7. - 8. November 2018 in Wallisellen

Traps™ Training PAN-EDU-285 "Deploy and Optimize"

  • 14. - 15. November 2018 in Wallisellen

Anmeldung und Details zu den Kursen finden Sie hier.

 

Success Stories - Zufriedene Kunden mit Traps™ im Einsatz:

 

mehr erfahren...

Palo Alto Networks: Die Alternative zu herkömmlichen Antivirus-Lösungen - Traps™ 5.0

10. April 2018 - Die neue Traps™ Version 5.0 umfasst einen via Cloud bereitgestellten Management-Service, Linux-Unterstützung sowie eine neu gestaltete Infrastruktur. Kunden können Traps™ jetzt einfacher nutzen und verwalten, um Bedrohungen am Endpunkt zu stoppen. Sie können die Durchsetzung der erforderlichen Massnahmen mit der Cloud- und Netzwerksicherheit koordinieren, um erfolgreiche Cyberangriffe zu verhindern.

Angreifer müssen eine Abfolge von Schritten erfolgreich abschliessen, um ihr Ziel, beispielsweise Informationen zu stehlen oder Ransomware auszuführen, zu erreichen. Fast jeder Angriff beruht auf der Kompromittierung eines Endpunkts. Obwohl die meisten Unternehmen bereits eine Endpoint Security Lösung implementiert haben, kommen Infektionen immer noch häufig vor.

„Das Aufkommen von hochentwickelter Malware, Ransomware und dateilosen Angriffen hat IT- und Sicherheitsabteilungen dazu gezwungen, zu überdenken, wie Endpunkte zu schützen sind. Der Schwerpunkt liegt dabei auf der Stärkung der Prävention und der Vereinfachung des täglichen Managements. Produkte wie die neue Version 5.0 von Palo Alto Networks Traps™ und die Umstellung auf einen cloudbasierten Service werden Unternehmen dabei helfen, von ausgereiften Produkten mit einem präventiven Ansatz für die Endpunktsicherheit zu profitieren“, kommentierte Frank Dickson, Research Vice President bei IDC.

Der fortschrittliche Endpunktschutz Palo Alto Networks Traps™ verhindert, dass bekannte und unbekannte Bedrohungen Endpunkte infizieren. Infektionen am Endpunkt werden minimiert, indem Malware, Exploits und Ransomware blockiert werden. Die Integration mit der Next-Generation-Sicherheitsplattform von Palo Alto Networks bietet zusätzliche Bedrohungsanalyse, gemeinsam genutzte Bedrohungsanalysedaten und automatisierte Quarantäne.

Die wichtigsten Neuerungen - Traps™ Version 5.0:

  • Neuer, via Cloud bereitgestellter Management-Service für einfachere Bereitstellung und tägliche Verwaltung.
  • Neu gestaltete Benutzeroberfläche für eine intuitivere Benutzererfahrung.
  • Unterstützung für alle gängigen Betriebssystemplattformen, einschliesslich Linux, zusätzlich zu Windows® und macOS®.
  • Periodische Scan-Funktionen zur Erkennung „schlafender“ Malware auf Endpunkten und angeschlossenen Wechseldatenträgern, mit der Möglichkeit, infizierte Dateien automatisch in Quarantäne zu stellen, um sicherzustellen, dass sie nicht in Umlauf gebracht werden.
  • Die Integration mit dem Logging Service von Palo Alto Networks ermöglicht die Erfassung detaillierter Ereignisinformationen für eine bessere Analyse von Endpunkt-, Netzwerk- und Cloud-Daten.

„Chief Information Security Officers und andere technologieorientierte Führungskräfte stehen vor beispiellosen Herausforderungen. Ihre Gegner sind unerbittlich, kreativ und effektiv – und die Verteidigung ist komplex, teuer und arbeitsintensiv. Anstatt sich auf die Abwehr der neuesten Bedrohungen zu konzentrieren, um den Geschäftserfolg zu schützen, müssen Unternehmen mit ihrem Kernanliegen, dem Risiko, beginnen und von diesem Ausgangspunkt her ihre Sicherheitsprogramme entwickeln. Endpoint-Protection-Technologien - wie Palo Alto Networks Traps™ 5.0 - sind ein wichtiger Bestandteil eines ganzheitlichen Sicherheitsprogramms“, erklärte Todd Weber, Vice President, Partner Strategy and Research bei Optiv.

„Palo Alto Networks verfolgt weiterhin einen innovativen Ansatz zur Lösung der grössten Sicherheitsherausforderungen unserer Kunden. Traps™ Advanced Endpoint Protection 5.0 vereinfacht die Bereitstellung und Verwaltung der Endpunktsicherheit und verbessert den Schutz vor Malware. Mit der Verfügbarkeit von Endpunkt-Ereignisdaten im Rahmen des Palo Alto Networks Application Framework können Kunden nun fortschrittliche Bedrohungen besser erkennen und darauf reagieren, sodass sie erfolgreiche Cyberangriffe verhindern können“, erläutert Lee Klarich, Chief Product Officer bei Palo Alto Networks.

Mit der heutigen Ankündigung wird Traps™ eng in das Palo Alto Networks Application Framework und den Logging Service integriert, um eine saubere Datenweitergabe zwischen Traps™, dem AutoFocus™-Dienst, Panorama™-Management und Magnifier für weitere Untersuchungen und Reaktionsmassnahmen zu ermöglichen. Application-Framework-Anwendungen können jetzt Traps™ als Sensor- und Durchsetzungspunkt für zukünftige Drittanbieter- und native Anwendungen verwenden, die über das Framework bereitgestellt werden.

Sie benötigen mehr Informationen?

Sie wollen Traps™ live im Einsatz sehen?

Sie planen einen POC (Proof-of-Concept) in Ihrer Firmenumgebung?

Fragen Sie uns an, wir helfen gerne weiter.

 

Die nächste Veranstaltung zum Thema Endpunktsicherheit mit Traps™:

Mittwoch, 20. Juni 2018 im Teufelhof in Basel - Gastredner: Universitätsspital Basel

Anmeldung und mehr Infos hier.

 

Traps™ Kurse für Fachleute:

Traps™ Training PAN-EDU-281 "Install, Configure and Manage"

  • 13. - 14 Juni 2018 in Wallisellen
  • 5. - 6. September 2018 in Wettingen
  • 7. - 8. November 2018 in Wallisellen

Traps™ Training PAN-EDU-285 "Deploy and Optimize"

  • 20. - 21. Juni 2018 in Wallisellen
  • 12. - 13. September 2018 in Wettingen
  • 14. - 15. November 2018 in Wallisellen

Anmeldung und Details zu den Kursen finden Sie hier.

 

Success Stories - Zufriedene Kunden mit Traps™ im Einsatz:

Jungfraubahn-Gruppe

Zoo Zürich

Entsorgung & Recycling Zürich (ERZ)

 

mehr erfahren...

Paessler: Bystronic hat sein weltweites IT-Netzwerk mit PRTG im Blick

04. April 2018 - Der Schweizer Maschinenbauspezialist Bystronic überwacht die globale IT-Infrastruktur mit PRTG von Paessler. Im Zuge der Digitalisierung ist Network Monitoring für viele Industrieunternehmen ein unverzichtbares Tool, das prüft, ob alle angeschlossenen Geräte ordnungsgemäss funktionieren – so können ungeplante Stillstände vermieden werden. Verteilte Standorte stellen Administratoren dabei vor eine besondere Aufgabe, da sie mehrere Netzwerke im Auge behalten müssen. Das Schweizer Unternehmen Bystronic löst dieses Problem mit sogenannten Remote Probes, ein Feature von PRTG Network Monitor der Paessler AG.

Lesen Sie die ganze Erfolgsgeschichte zwischen Paessler, Omicron und der Bystronic Laser AG (pdf)

 

Ausbildung gefällig? Unsere PRTG Produktschulungen 2018:

29. - 30. Mai 2018 Mehr Infos und Anmeldung
12. - 13. September 2018   Mehr Infos und Anmeldung
21. - 22. November 2018 Mehr Infos und Anmeldung
mehr erfahren...

Palo Alto Networks: Webinar "Die Zwei um Zwölf" zum Thema Traps™ 5.0

03. April 2018 - Heutzutage schützen die meisten Unternehmen ihre Endpunktsysteme mit einer Mischung aus Sicherheitslösungen, die auch eine herkömmliche pattern-/ signaturbasierte Antivirenlösung beinhaltet. Angreifer sind heute durch die Verbreitung automatisierter bzw. kostengünstiger Tools in der Lage, neue und einzigartige Angriffe zu starten, bei denen die klassische Antivirensoftware umgangen wird und bieten Benutzern und Systemen wenig Schutz vor ausweichenden, unbekannten oder Zero-Day-Angriffsmethoden sowie moderner Ransomware.

Erfahren Sie in unserem Webinar "Die Zwei um Zwölf" wie Traps™ 5.0 - Advanced Endpoint Protection von Palo Alto Networks® eine einzigartige Kombination aus speziell zum Schutz vor Malware und Exploits entwickelten Methoden verwendet, um bekannte und unbekannte Bedrohungen zu stoppen, bevor sie einen Endpunkt beschädigen können.

In unserem Webinar erklären wir Ihnen die Vorteile von Traps gegenüber herkömmlichen Antivirusprodukten:

  • Verhindert Cyberangriffe durch die vorbeugende Blockade bekannter und unbekannter Malware, Exploits und Zero-Day-Bedrohungen.
  • Schützt und befähigt Benutzer, ihre täglichen Aktivitäten unter Verwendung webbasierter Technologien auszuführen, ohne sich Gedanken um bekannte oder unbekannte Cyberbedrohungen machen zu müssen.
  • Automatisiert den Schutz, indem sich die Anwendung anhand der von WildFire bezogenen Threat Intelligence selbstständig umprogrammiert.
  • Überblick über die neuen Features in Traps 5.0

Das kostenlose Live-Webinar findet am 06. April 2018 um 12 Uhr, moderiert von Thorsten Kolb und Christian Doolmann von Palo Alto Networks, statt und wird ca. 60 Minuten dauern.

Wir freuen uns auf Ihre Teilnahme.

 

Die Plätze sind limitiert - melden Sie sich noch heute an!

mehr erfahren...

Palo Alto Networks: Neue Malware klaut Kryptowährungen wie Ether und Co.

23. März 2018 - Eine neu entdeckte Malware namens ComboJack wird eingesetzt, um die Besitzer von Kryptowährungen wie Litecoin, Monero und Ethereum zu bestehlen. Ist ComboJack erst mal auf einem Rechner gelandet, prüfte die Software in kurzen Abständen, ob das Opfer Wallet-Informationen der Währungen kopiert hat. Falls die entsprechenden Angaben entdeckt werden, ersetzt die Malware diese durch eine fest codierte Brieftasche, um das Geld an den gewünschten Ort zu transferieren. Die Taktik setzt darauf, dass Wallet-Adressen . sehr lang und komplex sind und von den Usern häufig kopiert werden, um Fehler zu vermeiden, wie Security-Experten von Palo Alto Networks schreiben.

In einer E-Mail behaupten Kriminelle, dass ein Reisepass verloren gegangen sei und ein angehängtes PDF eine Kopie desselben enthalte. Stattdessen enthält das PDF eine eingebettete RTF-Datei, die wiederum ein Remote-Objekt enthält, das die Microsoft-Lücke CVE-2017-8579 ausnutzt, um eine Datei herunterzuladen und auszuführen.

Quellen:

Inside-IT - Neue Malware klaut Ether und Co. - 23.03.2018

SC Magazine - ComboJack malware steals digital payments - 06.04.2018

mehr erfahren...

Palo Alto Networks: Mehr Schutz für Unternehmen und Clouds

21. März 2018 - In den letzten Wochen hat Security-Anbieter Palo Alto Networks sein Portfolio gleich in mehrfacher Hinsicht erweitert: Neu sind nicht nur aktualisierte Next-Generation Firewalls (NGFWs), darunter ein Gerät für den Industrieeinsatz, und das NGFW-Betriebssystem PAN-OS in der Version 8.1. Zudem hat der Hersteller die vor einem Jahr mit der Akquisition von LightCyber erworbene Machine-Learning-basierte Lösung für die Bedrohungsabwehr in sein Portfolio integriert und vermarktet sie nun unter dem Namen Magnifier. Zugleich gibt es neue Cloud-Security-Angebote und einen Log-Management-Service mit Rechenzentrum im EU-Raum. Die Endpoint-Protection-Lösung Traps™ gibt es brandneu in Version 5.0.

Palo Alto Networks hat mit Version 5.0 von Traps™ einen Cloud-basierten Management-Service eingeführt, um die alltägliche Verwaltungsarbeit zu erleichtern. Das User Interface von Traps wurde überarbeitet und benutzerfreundlicher gestaltet. Linux-Unterstützung ergänzt den bestehenden Support von Windows und macOS. Bei den regelmässigen Scans entdeckte "ruhende" Malware-Dateien lassen sich nun in Quarantäne nehmen – eine wichtige Funktion unter anderem zur Abwehr von Ransomware.

PAN-OS 8.1 soll es IT-Organisationen erleichtern, ein Best-Practice-Niveau der IT-Sicherheit zu erreichen. Mit vereinfachten Workflows und Tools für die Überprüfung von Richtlinien will der Security-Spezialist Administratoren dabei unterstützen, Best Practices für Anwendungskontrollen durchzusetzen. Die hauseigene Geräteüberwachung namens "Panorama" informiert den Administrator über auffälliges Geräteverhalten. Diese Funktionalität lässt sich laut Hersteller ohne grossen Aufwand in automatisierte Workflows integrieren.

Mittels 20-fach erhöhten SSL-Durchsatzes gegenüber den Vorgängermodellen sorge die neue PA-3200-Reihe für leistungsstarke Entschlüsselung am Netzwerkrand. Der grosse Bruder PA-5280 wiederum biete verdoppelte SSL-Session-Kapazität. Palo Alto zielt damit auf die Absicherung von Rechenzentren ebenso wie von Mobilfunknetzen.

Mit dem neuen NGFW-Modell PA-220R will Palo Alto Networks ICS-/Scada-Umgebungen (ICS: Industrial Control System) vor Angriffen schützen. Das Gerät ist laut Thorsten Henning, Senior Systems Engineering Manager Central and Eastern Europe bei ‎Palo Alto Networks, "ruggedized", also gehärtet gegen fertigungstypische Faktoren wie extreme Temperaturen sowie Feuchtigkeit, Staub, Vibrationen und elektromagnetischen Störungen. So soll es moderne NGFW-Funktionen wie integrierte Bedrohungsabwehr und Datenflusskontrolle auch für industrielle Netzwerke verfügbar machen.

Quelle: LANline.de, von Dr. Wilhelm Greiner

Lesen Sie den ganzen Artikel hier auf LANline.de

 

mehr erfahren...

Palo Alto Networks: Webinar "Best Practices in Preventing Credential Phishing in Healthcare"

15. Februar 2018 - Erfahren Sie im Palo Alto Networks Webinar vom 21. Februar 2018, wie Best Practices zur Verhinderung von Phishing-Angriffen im Gesundheitswesen eingesetzt werden können. Branchenexperten führen Sie durch erfolgreiche Ansätze, die Ihre IT-Kollegen im Gesundheitswesen verfolgt haben, um das Phishing-Risiko zu verringern.

Melden Sie sich für das Live-Webinar "Best Practices in Preventing Credential Phishing in Healthcare" am Mittwoch, 21. Februar 2018 um 18.00 Uhr (CH-Zeit) an oder verfolgen Sie dieses zu einem späteren Zeitpunkt (on-demand). 

Referenten
Chris Sherman, Forrester Senior Analyst & Matt Mellen, Healthcare Security Architect, Palo Alto Networks

Sprache
Englisch

Inhalt
E-Mail-Attacken und Phishing-Attacken werden in absehbarer Zeit nicht verschwinden. Laut der HIMSS Healthcare IT Cybersecurity-Studie aus dem Jahr 2017 berichten fast 90% aller US-amerikanischen Befragten, dass Phishing und Aufklärung über Phishing ihre größten Schwachstellen und Möglichkeiten zur Verbesserung darstellen. 


Besuchen Sie das Palo Alto Networks Webinar, welches von Matt Mellen - Gesundheitsspezialisten von Palo Alto Networks - moderiert wird und dem Gastredner Chris Sherman - Senior Analyst von Forrester, der Sicherheits- und Risikoprofis betreut. Matt ist Gesundheitsspezialist bei Palo Alto Networks und ehemaliger IT-Sicherheitsmanager in einem weltbekannten Krankenhaus. Chris leitet Forrester im Bereich Infektionsschutz im Gesundheitswesen und hat mehrere Berichte über Best Practices in den Bereichen Gesundheit und Sicherheit von Medizinprodukten veröffentlicht.
 
 
 
mehr erfahren...

Palo Alto Networks: Traps™ Event Daten für Mai und Juni 2018 sind nun bekannt!

13. Februar 2018 - Neben unseren bereits veröffentlichten Daten für unsere Palo Alto Networks Traps™ Events im März in Wallisellen und Wettingen finden Sie seit heute nun weitere Daten im Mai in St. Gallen und im Juni in Basel auf unserer Webseite. Die Traps™ Events finden jeweils von 09.00 - 13.00 Uhr inkl. Brunch, Live-Demo und Gastredner statt.

Erfahren Sie bei unseren Events, wie Sie sich mit der Advanced Endpoint Security Lösung Traps™ von Palo Alto Networks vor Cyberangriffen schützen und warum genau diese Lösung die Richtige für Sie und Ihr Unternehmen ist. Viele unserer Kunden schützen sich seit Jahren zuverlässig mit Traps™ vor Exploits, Malware und auch Zero-Day-Attacken.

Wir freuen uns, dass wir auch bei diesen Events auf einen Gastredner zählen dürfen, welcher erzählt, wieso sie sich für Traps™ entschieden haben und welche Erfahrungen sie seither damit gemacht haben:

  • Dienstag, 13. März 2018 im Restaurant zum Doktorhaus in Wallisellen
    Gastredner: Jungfraubahn-Gruppe

  • Dienstag, 27. März 2018 im Space56 in Wettingen
    Gastredner: Jungfraubahn-Gruppe

  • Dienstag, 15. Mai 2018 im Hotel EINSTEIN in St. Gallen
    Gastredner: Verein Brüggli Romanshorn

  • Mittwoch, 20. Juni 2018 im Teufelhof in Basel
    Gastredner: Universitätsspital Basel



Wie funktioniert Traps™?

Multimethodischer Malware-Schutz
Traps™ verhindert die Ausführung schädlicher ausführbarer Dateien, DLLs und Office-Dateien mittels eines einmaligen multimethodischen Schutzansatzes, bei dem einerseits die Angriffsfläche verkleinert und andererseits die Präzision des Malware-Schutzes verbessert wird. Für diesen Ansatz werden mehrere Schutzmethoden vereint, um die Infektion von Endpunkten durch bekannte und unbekannte Malware unmittelbar zu verhindern.

Multimethodischer Exploit-Schutz
Um eine Anwendung erfolgreich zu manipulieren, muss ein Exploit stets eine Reihe dieser Exploit-Techniken verwenden. Anstatt sich auf die Millionen von individuellen Angriffen zu konzentrieren, legt Traps™ den Schwerpunkt auf die Kerntechniken von Exploits, die in der Regel bei allen derartigen Angriffen genutzt werden. Durch die Verhinderung eines Angriffs unterbricht Traps den Angriffsverlauf und macht die Bedrohung auf diese Weise unschädlich.

 

Hier geht's zu den Details und zur Anmeldung

 

Lesen Sie ausserdem unsere Success Stories unserer Kunden:

 

mehr erfahren...

Omicron: Wir haben neu unseren eigenen Kursleiter für die Palo Alto Networks Traps™ Trainings!

09. Februar 2018 - Wir freuen uns riesig bekannt geben zu dürfen, dass wir ab sofort unseren eigenen, zertifizierten Palo Alto Networks Traps™ Kursleiter haben. Die Trainings finden in Deutsch und in Kooperation mit BOLL Engineering statt. Unser langjähriger Security & Networks Engineer Adrian Tschopp hat alle Zertifizierungen erfolgreich abgeschlossen und wird die künftigen Traps™ Trainings bei Omicron AG in Wallisellen und BOLL Engineering in Wettingen unterrichten.


Anbei die Daten der Traps™ Trainings:

Traps™ Training PAN-EDU-281 "Install, Configure and Manage"

  • 13. - 14 Juni 2018 in Wallisellen
  • 5. - 6. September 2018 in Wettingen
  • 7. - 8. November 2018 in Wallisellen

 

Traps™ Training PAN-EDU-285 "Deploy and Optimize"

  • 20. - 21. Juni 2018 in Wallisellen
  • 12. - 13. September 2018 in Wettingen
  • 14. - 15. November 2018 in Wallisellen

Die aktuellen Kursprogramme der Version 4.1 finden Sie hier:

 

Wir freuen uns auf Ihre Anmeldung! Die Platzzahl ist beschränkt!

 

Ihr Omicron Team

mehr erfahren...

Paessler: Profitieren Sie von unserem Wissen und optimieren Sie Ihre PRTG-Kenntnisse!

08. Februar 2018 - Sie haben das PRTG Network Monitoring Tool von Paessler im Einsatz und möchten Ihre Kenntnisse verbessern? Dann melden Sie sich noch heute für einen unserer 2-tägigen PRTG Schulungen an!

Bei diesem Kurs erhalten Sie einen umfassenden Überblick über den Nutzen und die verschiedenen Funktionen des PRTG Monitoring Tools. Der theoretische Teil wird um praktische Einsatzszenarien von PRTG sowie zahlreiche Praxistipps ergänzt. Nach dem Training sind Sie in der Lage, eine Übersicht über Ihr Netzwerk zu erstellen und die umfangreichen Funktionen von PRTG optimal einzusetzen.


Lernen Sie den richtigen Umgang mit:

• Menüführung, Grundeinstellungen
• Discovery, Maps und Dashboards
• Uptime/Downtime Monitoring
• Applikations-Überwachung und Überwachung virtueller Server
• LAN, WAN, VPN und Multiple Site Monitoring
• Bandbreitenüberwachung auf Basis von SNMP, WMI, NetFlow, sFlow und Packet Sniffing
• Einrichten von Sensoren und Festlegen der Schwellwerte (an HDD, CPU etc.)
• Alarmierungsmethoden, Reporting, Mobile Access u.v.m.


Unsere PRTG Produktschulungen im 2018

Daten:               29. - 30. Mai 2018               Jetzt anmelden
                         12. - 13. September 2018    Jetzt anmelden
                         21. - 22. November 2018     Jetzt anmelden

Zeit:                  09.00 - 17.00 Uhr
Ort:                   Omicron AG, Industriestrasse 50b, 8304 Wallisellen
Sprache:            Deutsch
Kosten:              CHF 1'350.00 / exkl. MwSt. (inkl. Lunch)
Vorkenntnisse:    nicht nötig


Wir freuen uns auf Ihre Anmeldung - die Platzzahl ist beschränkt!

Ihr Omicron Team

 

 

mehr erfahren...

Palo Alto Networks: Die neuen Daten für unsere Traps™ Trainings sind live!

06. Februar 2018 - Wir freuen uns Ihnen die neuen Daten für unsere Traps™ Trainings PAN-EDU-281 "Install, Configure and Manage" und PAN-EDU-285 "Deploy and Optimize" bekannt geben zu dürfen.
 

Traps™ Training PAN-EDU-281 "Install, Configure and Manage"

  • 13. - 14 Juni 2018 in Wallisellen
  • 5. - 6. September 2018 in Wettingen
  • 7. - 8. November 2018 in Wallisellen

 

Traps™ Training PAN-EDU-285 "Deploy and Optimize"

  • 20. - 21. Juni 2018 in Wallisellen
  • 12. - 13. September 2018 in Wettingen
  • 14. - 15. November 2018 in Wallisellen

Diese Kurse finden mit der aktuellen Version 4.1 statt - Änderungen bleiben vorbehalten.


Die aktuellen Kursprogramme der Version 4.1 finden Sie hier:

 

Hier gelangen Sie zu den weiteren Details der Kurse und zur Anmeldung.

 

Wir freuen uns auf Ihre Anmeldung!

mehr erfahren...

Palo Alto Networks: Wir werden das Internet sicher machen - Artikel aus der NZZ

05. Februar 2018 - Mark McLaughlin, der Konzernchef von Palo Alto Networks, plädiert bei der Cybersicherheit für eine Vision ähnlich wie damals bei der Mondlandung. Seine Erfahrung als langjähriger Berater amerikanischer Präsidenten verleiht seinen Ideen Gewicht. An fünf Bedingungen lasse sich messen, ob es sich bei einem Jobangebot um die Stelle des Lebens handelt oder nicht, behauptet Mark McLaughlin. Im Herbst 2011 stand der heute 52-jährige Amerikaner vor der grossen Entscheidung: Knapp neun Jahre hatte er damals für den amerikanischen IT-Sicherheitskonzern Verisign gearbeitet, es bis zum Konzernchef gebracht, und er war mit seiner Arbeit auch sehr zufrieden. Dann bekam er die Anfrage, Chef der kleinen Palo Alto Networks zu werden...

Lesen Sie das ganze Interview aus der NZZ mit Mark McLaughlin von Palo Alto Networks während des World Economic Forums WEF 2018 in Davos.

 

Artikel von Marc McLaughlin, Palo Alto Networks zum WEF 2018:

mehr erfahren...

Palo Alto Networks: Lauschen Sie genüsslich dem CIO der Jungfraubahn-Gruppe

02. Februar 2018 - Der CIO der Jungfraubahn-Gruppe erzählt Ihnen bei unseren beiden Events im März 2018, wieso Sie sich für die Advanced Endpoint Security Lösung Traps™ von Palo Alto Networks entschieden und welche Erfahrungen Sie seither damit gemacht haben. 

Viele unserer Kunden schützen Ihr Unternehmensnetzwerk seit Jahren zuverlässig mit Traps™ vor Exploits, Malware und auch Zero-Day-Attacken und verhindern diese erfolgreich. Vermeiden auch Sie Sicherheitsverletzungen und Ransomware-Angriffe mit dem einmaligen multimethodischen Präventionsmechanismus von Traps™!

Traps™ verhindert Sicherheitsverletzungen und Ransomware-Angriffe im vornherein und nicht erst, nachdem bereits wichtige Ressourcen beschädigt wurden. Durch den einzigartigen Präventionsmechanismus werden bekannte wie auch unbekannte Exploits und Malware Angriffe blockiert, bevor sie Ihren Windows oder MacOS Endpunkten wie zB. Laptops, Desktops und Server schaden.


Interessiert?
Dann melden Sie sich noch heute für einen unserer Events im März 2018 an - die Platzzahl ist beschränkt!

  • 13. März 2018 im Restaurant zum Doktorhaus in Wallisellen
  • 27. März 2018 im Space56 in Wettingen

Mehr erfahren und anmelden!

Lesen Sie ausserdem die neue Success Story der Jungfraubahn-Gruppe

mehr erfahren...

Palo Alto Networks: Einführung der Magnifier-Verhaltensanalyse

30. Januar 2018 - Bei Palo Alto Networks ist man permanent auf der Suche nach neuen Wegen, um Kunden im digitalen Zeitalter erfolgreich vor Cyberattacken zu schützen. Palo Alto Networks analysiert sämtliche Schritte von Angreifern und erweitert systematisch die Schutzmechanismen, um jeden dieser Schritte zu unterbinden. Durch das Blockieren sämtlicher Aktionen von Angreifern werden dessen Erfolgschancen erheblich eingeschränkt.

Ziel ist, Unternehmen weiter in ihren Möglichkeiten zu stärken, Bedrohungen über den gesamten Angriffsverlauf hinweg zu stoppen. Wir freuen uns daher, die Magnifier-Verhaltensanalyse vorstellen zu können, mit der sich selbst gut getarnte Angriffe erkennen lassen. Magnifier ist eine cloudbasierte Anwendung. Sie analysiert von der Next-Generation-Sicherheitsplattform erfasste Daten, erstellt Profile des Netzwerkverhaltens von Benutzern und Geräten und erkennt anomale Verhaltensweisen, die auf einen Angriff hindeuten.

Magnifier bietet jedoch noch weitere Funktionen. Die Anwendung erfasst hochwertige Informationen von verdächtigen Endpunkten, die sie in umsetzbaren Benachrichtigungen einschliesslich Benutzer- und Gerätekontext liefert. Dank der darin enthaltenen Untersuchungsdetails lassen sich Angriffe schnell durch Sicherheitsanalysen blockieren.

Magnifier bietet mehrere wichtige Funktionen, um Sicherheitsteams die Ermittlung massgeblicher Angriffe zu erleichtern und schnell auf Bedrohungen zu reagieren. Zudem ermöglicht die Anwendung die effiziente Protokollierung der enormen Datenmengen, die dafür erforderlich sind.

Zu den wichtigsten Funktionen zählen:

  • Automatisierte Erkennung: Magnifier analysiert mittels maschinellem Lernen umfassende Netzwerk-, Endpunkt- und Clouddaten der Next-Generation-Sicherheitsplattform und erstellt Verhaltensprofile. Basierend auf diesen Informationen erkennt Magnifier anomale Verhaltensweisen, die auf Command-and-Control-Mechanismen, laterale Bewegungen und die Exfiltrationen von Daten hindeuten. Magnifier erstellt eine übersichtliche Anzahl präziser Benachrichtigungen, die über gezielte Angriffe, Insiderdelikte und auf Endpunkten ausgeführte Malware informieren.
  • Beschleunigte Reaktion: Magnifier beschleunigt Untersuchungen durch dynamisches Scannen von Angriffsquellen, um laufende Prozesse ausfindig zu machen. Verdächtige Prozesse werden anschliessend mithilfe der cloudbasierten WildFire-Bedrohungsanalyse auf Malware untersucht. Dank detaillierter Benachrichtigungen zu Benutzer-, Geräte- und Endpunktprozessen können Sicherheitsanalysten Bedrohungen schnell mit Palo Alto Networks Next Generation Firewalls.
  • Cloud-Skalierung und Agilität: Da Magnifier eine cloudbasierte Anwendung ist, entfallen die Skalierungsherausforderungen lokaler Analysen. Dies ermöglicht Palo Alto Networks-Forschern die schnelle Einführung innovativer Sicherheitslösungen. Magnifier analysiert die in unserem Logging Service gespeicherten Daten. Dieser ermöglicht die intelligente, effiziente und kosteneffektive Speicherung der enormen, für Verhaltensanalysen erforderlichen Datenmengen. Magnifier beschleunigt zudem Innovationen, da Forscher neue Erkennungsalgorithmen schnell für alle Kunden gleichzeitig einführen können – ohne langwierige Software-Aktualisierungszyklen, die Verzögerungen verursachen.

Die Erkennungsalgorithmen von Magnifier sind nicht neu. Sie basieren auf der preisgekrönten Technologie von LightCyber, einem im Februar 2017 von Palo Alto Networks erworbenen Unternehmen.

Nachdem die Verhaltensanalysetechnologie von LightCyber jetzt Bestandteil der Next-Generation-Sicherheitsplattform ist, können wir für noch mehr Sicherheit sorgen. Durch die Nutzung der leistungsfähigen Plattform stehen uns umfassendste Datenquellen zur Angriffserkennung zur Verfügung. Hierzu zählen unter anderem eindeutige Informationen von User-ID, App-ID und Content-ID sowie branchenführende Bedrohungsanalysen von WildFire. Die innovative Firewall ermöglicht es unseren Kunden, Angriffe schnell zu stoppen.

 

Palo Alto Networks Magnifier - Overview

 

Verfügbarkeit:

Magnifier ist voraussichtlich ab Februar 2018 verfügbar. Erkundigen Sie sich bei uns, ob Sie für eine kostenlose Testversion von Magnifier qualifiziert sind, und profitieren Sie von einem nie da gewesenen Einblick in Bedrohungen innerhalb Ihres Netzwerks.

 

Weitere Informationen:

Magnifier Behavioral Analytics - Palo Alto Networks

mehr erfahren...

Palo Alto Networks: Malware installiert Krypto-Mining-Tool XMRig auf Millionen PCs

29. Januar 2018 - Heise.de - Zum heimlichen Krypto-Mining im Browser hat sich jüngst eine neue Masche gesellt: Kriminelle schleusen Open-Source-Mining-Tools auf fremde PCs, um dauerhaft von deren Rechenleistung zu profitieren. Millionen von Nutzern sollen betroffen sein.

Eine aktuelle Malware-Kampagne missbraucht das quelloffene Krypto-Mining-Tool XMRig, um auf fremden Rechnern die Kryptowährung Monero zu scheffeln. Sicherheitsforscher von Palo Alto Networks beobachten die auf Windows-Systeme abzielende Schadcode-Verbreitung bereits seit über vier Monaten. Ihren Auswertungen zufolge sollen weltweit mindestens 15 Millionen Rechner mit der Mining-Malware infiziert sein – über 6.5 Millionen davon stehen in Thailand, Vietnam und Ägypten.

 

Weitere Informationen:

 

mehr erfahren...

ARP-GUARD: Keine Knorpel in der Salami! Fremdhardwareerkennung bei der Bell Food Group

29. Januar 2018 - Sichern Sie Ihr Unternehmensnetzwerk bereits ausreichend vor fremden und unbekannten Geräten? Denn Endgeräte wie Notebooks, Handys oder sonstige Komponenten lassen sich meist unauffällig und problemlos an das Firmennetz anschliessen. Oft versagen normale Sicherheitssysteme und bieten vor solchen Gefahren nur ungenügenden Schutz und Visibilität.

Erfahren Sie an unserer Veranstaltung wie die Bell Food Group ihre Netzwerkumgebung effektiv und kostengünstig vor unbekannten und fremden Geräten absichert. Peter Kunimünch, Head of IT Governance & Services der Bell Food Group wird Ihnen persönlich über seine Erfahrungen mit der Network Access Control (NAC) Lösung ARP-GUARD in seiner hochkomplexen, europaweit verteilten IT-Umgebung berichten. Absolut spannend und ein Muss für jeden Fachmann!


NAC-Event am 21. März 2018 in Wallisellen

Datum:         Mittwoch, 21. März 2018
Zeit:             08.45 - 12.00 Uhr mit anschliessendem Stehlunch
Referenten:   Peter Kunimünch, Head of IT Governance & Services, Bell Food Group
                    Dr. Ing. Andreas Rieke, Erfinder von ARP-GUARD, Geschäftsführer der ISL GmbH
Ort:              Omicron AG, Industriestrasse 50b, 8304 Wallisellen
Zielgruppe:    Für interessierte Neukunden kostenlos

Jetzt anmelden und Platz sichern!

 

Neben der Bell Food Group dürfen wir eine grosse Anzahl weiterer, namhafter und langjähriger ARP-GUARD Nutzer zu unseren Kunden zählen. Lesen Sie dazu zwei unserer Erfolgsgeschichten:

Bell Schweiz AG
KSD - Das Informatikunternehmen von Kanton und Stadt Schaffhausen


Ihrer umgehenden Anmeldung blicken wir mit Spannung entgegen, denn die Teilnehmerzahl ist begrenzt.


Wir freuen uns, Sie am 21. März 2018 in Wallisellen begrüssen zu dürfen und sichern Ihnen eine interessante und lehrreiche Veranstaltung zu. Bis dahin wünschen wir Ihnen eine gute Zeit und viel Erfolg in Ihrem IT-Umfeld.


Ihr Omicron Team

 

mehr erfahren...

ARP-GUARD: Sind die ARP-GUARD Appliances von Meltdown und Spectre auch betroffen?

25. Januar 2018 - Kaum hat das Jahr begonnen, schon erscheinen neue Bedrohungszenarien wie Meltdown und Spectre. Die ISL Internet Sicherheitslösungen GmbH hat deshalb einige Anfragen von besorgten Kunden erhalten, ob die ARP-GUARD Appliances ebenso von diesen Szenarien betroffen sind.

Da die ARP-GUARD Appliances die Leistung und Zuverlässigkeit der Intel-Prozessoren nutzen, sind sie ebenfalls anfällig gegenüber den Attacken Meltdown (CVE-2017-5754) und Spectre (CVE-2017-5753 und CVE-2017-5715). Jedoch liegt die Hürde hoch, da ein potentieller Angreifer zunächst Rechte auf der Appliance benötigt. Schadcode auf einer gehärteten Security-Appliance einzuschleusen und auszuführen ist bei Einhaltung entsprechender Sicherheitsvorschriften fast unmöglich. Dennoch hat die ISL umgehend mit Ihrem Technologiepartner SECUDOS Vorsorge getroffen und entsprechende Patches vorbereitet.

Ab sofort stehen die DOMOS 4.10 und DOMOS 5.3 Betriebssysteme und entsprechende Update Pakete im Download-Bereich für die ARP-GUARD Kunden zur Verfügung. Die Online-Updates können wie gewohnt auf den Appliances durchgeführt werden. Wir empfehlen die neuen Updates zu installieren, damit alle verfügbaren Schutzmassnahmen angewendet werden. 


Bei Fragen stehen wir Ihnen gerne unter der Telefonnummer +41 44 839 11 11 zur Verfügung.

Ihr Omicron Team

mehr erfahren...

Palo Alto Networks: Traps™ und Next-Generation Firewall kostenlos testen!

23. Januar 2018 - Jetzt profitieren und die Palo Alto Networks Endpoint Security Lösung Traps™ am Mittwoch, 7. Februar 2018 und Next-Generation Firewall am Mittwoch, 21. Februar 2018 kostenlos bei uns in Wallisellen testen! 

Testen Sie die Advanced Endpoint Security Lösung Traps™ am Mittwoch, 7. Februar 2018 von 08.30 - 12.30 Uhr kostenlos und erfahren Sie vom Experten, wie Sie Ihr Unternehmen erfolgreich vor Exploits, Malware und Zero-Day Attacken schützen. Warum Traps? Lesen Sie hier weiter!

Desweiteren haben Sie auch die Möglichkeit die Next-Generation Firewall am Mittwoch, 21. Februar 2018 von 08.30 - 12.30 Uhr kostenlos zu testen. Sie erfahren vom Experten, wie diese mit der Next-Generation Sicherheitsplattform zusammen spielt. Warum die Palo Alto Networks Next-Generation Firewall? Das erfahren Sie auf unserer Webseite!

Bei unseren beiden technischen Workshops "Ultimate Test Drive" lernen Sie die einzigartige Endpoint Security Lösung Traps™ und Next-Generation Firewall von Palo Alto Networks kennen und können diese selbstständig testen, konfigurieren und "herumpröbeln".

Im Anschluss zu den beiden Workshops geniessen Sie mit uns einen feinen Apéro.


Hier geht's zum Inhalt der technischen Workshops, zur Agenda sowie Anmeldung!

Wir freuen uns auf Ihr Anmeldung - die Platzzahl ist beschränkt!

 

mehr erfahren...

Palo Alto Networks: Jungfraubahn-Gruppe verbessert die Cyberabwehr auf Endgeräten

18. Januar 2018 - Seit der Installation der Endpoint Security Lösung Traps™ von Palo Alto Networks verhindert die Jungfraubahn-Gruppe Exploits und Malware erfolgreich auf ihren Endgeräten. Seither mussten keine Systeme mehr wegen Schadsoftware neu aufgesetzt werden. Urs Siegenthaler, CIO der Jungfraubahn-Gruppe, ist überzeugt, dass sie ohne Traps™ in der Zwischenzeit bereits weitere Ausfälle gehabt hätten.

"Die Bedrohungslage durch Malware hat sich für unsere Clients in den vergangenen Jahren deutlich erhöht. Durch unsere vielschichtigen Arbeitsfelder gehört bei unseren Mitarbeitenden auch der Einsatz von USB-Sticks, CDs und externen Festplatten zur Tagesordnung. Deshalb wurde eine passende Endpoint-Protection auf Dauer unabdingbar", sagt Urs Siegenthaler, Chief Information Officer (CIO) der Jungfraubahn-Gruppe.

Nachdem auch die Jungfraubahn-Gruppe durch die Ransomware WannaCry infiziert wurde, handelte Urs Siegenthaler schnell. Traps™ von Palo Alto Networks war bereits seit längerem in der engeren Auswahl, da diese Endpoint-Security Lösung auch die Messlatte für Mitbewerber auf ein hohes Niveau setzt. Ausserdem informierte sich der CIO bei der Traps™ Roadshow des Schweizer IT-Security-Spezialisten Omicron gründlich über die Lösung und konnte dadurch schnell reagieren. Omicron erhielt den Auftrag und agierte schnell und flexibel. "Wir konnten innerhalb von nur drei Tagen die Installation des zentralen Traps-Servers sowie die Installation auf rund 450 Windows-Clients und 100 Windows-Server durchführen", freut sich Siegenthaler.

Derzeit hat die Jungfraubahn-Gruppe noch eine weitere Lösung für die Endpoint-Sicherheit im Einsatz, die dank Traps™ aber schon bald abgeschaltet werden soll. Siegenthaler ergänzt: „Wir benötigen jetzt keinen zusätzlichen Viren-Schutz mehr, da Traps™ durch die Quarantäne-Funktion diese Eigenschaft miterfüllt und zudem deutlich besser schützt.“


Lesen Sie hier unsere gesamte Success Story der Jungfraubahn-Gruppe

mehr erfahren...