BLOG

In unserem Blog informieren wir Sie regelmässig über Neuerungen oder wichtige Updates rund um unser IT-Sicherheitsportfolio und teilen Erfahrungswerte zu aktuellen Fragestellungen der IT-Sicherheitstechnologie.

 



Omicron: Letzte Plätze für den Security Day am 27. März 2019 sichern!

21. Februar 2019 - Sichern Sie sich jetzt einer der letzten Plätze für unseren Omicron Security Day am 27. März 2019 in Wallisellen! Aufgrund der überwältigenden Nachfrage beschränken wir die Teilnehmerzahl für diese Veranstaltung. Sichern Sie sich deshalb einen der letzten Plätze und melden sich umgehend an. Es lohnt sich!

Dr. Nicolas Krämer, Geschäftsführer des Lukaskrankenhauses in Neuss, erzählt Ihnen, wie das Krankenhaus Opfer eines Cyberangriffs mit Erpressungsversuch wurde und wie sie damit umgegangen sind. 

Ausserdem erfahren Sie von Palo Alto Networks, welche Strategien die Sicherheitshersteller entwickeln, um auch zukünftigen Bedrohungslagen, auch in der Cloud, gerecht zu werden und dabei gesetzlichen und regulatorischen Anforderungen zu genügen.

Nicht verpassen und jetzt anmelden!

mehr erfahren...

Palo Alto Networks: Cookieminer - Diese Malware will an Kryptogeld von Mac-Nutzern

04. Februar 2019 - US-Sicherheitsforscher von Palo Alto Networks haben eine Malware entdeckt, die auf Mac-Nutzer abzielt. Über den Diebstahl von SMS, Cookies und Passwörtern verschafft sich "Cookieminer" Zugang zu Kryptogeld-Konten.

Sicherheitsexperten von Palo Alto Networks haben mit Cookieminer eine Malware entdeckt, die ganz gezielt auf die Jagd nach Kryptowährungen von Mac-Nutzern geht. Dabei setzt die Malware auf eine Kombination des Diebstahls von Browser-Cookies, gespeicherter Chrome-Passwörter und SMS-Daten, die über ein iPhone-iTunes-Update auf den Rechner gelangt sind. Mithilfe dieses Mixes könnte es den Angreifern möglich sein, die mehrstufige Authentifizierung auf populären Kryptobörsen und Wallet-Seiten zu knacken.

Kryptobörsen: Angreifer verschaffen sich Zugang über Cookieminer-Malware

Sollte der Angriff gelingen, so die US-Sicherheitsforscher, könnten die hinter der Malware steckenden Hacker einen vollständigen Zugang zu den entsprechenden Konten der Nutzer erlangen. Damit könnten sie die darin enthaltenen Kryptowährungen in eigene Konten verschieben. Betroffen sind laut Palo Alto Networks die Handelsplätze beziehungsweise Wallet-Anbieter Binance, Coinbase, Poloniex, Bittrex, Bitstamp und Myetherwallet.

Darüber hinaus schmuggelt die Malware aber auch einen Miner auf das System der betroffenen Nutzer. Dieser schürft im Hintergrund die wenig bekannte Kryptowährung Koto, die in Zusammenhang mit Japan gebracht wird. Koto ist eine auf Zcash basierende anonyme Kryptowährung, die nicht auf das Vorhandensein einer GPU angewiesen ist. Als Vorlage für Cookieminer diente den Cyberkriminellen laut der Analyse von Palo Alto Networks die Schadsoftware „OSX.DarthMiner“, einer bekannten Mac-Malware.

Neu an Coinminer ist laut Sicherheitsexpertin Jen Miller-Osborn der gezielte Angriff auf verschiedene Daten, mit denen Angreifer sich Zugang zu Kryptobörsen verschaffen und die Multifaktor-Authentifizierung aushebeln könnten. Palo Alto Networks rät Mac-Nutzern, nach dem Besuch von Bank-Accounts oder ähnlichen Konten regelmässig den Browsercache zu leeren. Zudem sollten Nutzer niemals Zugangsdaten für ihre Bankkonten im Browser speichern. 

Quelle: t3n.de

Weitere Informationen: Unit42 von Palo Alto Networks

 

 

mehr erfahren...

Palo Alto Networks: Webinar "Zwei um Zwölf" - GlobalProtect Cloud Services am 8. Februar 2019

30. Januar 2019 - Das nächste Palo Alto Networks Webinar "Zwei um Zwölf" zum Thema GlobalProtect Cloud Service – Technisches Update und Einsatzszenarien findet am Freitag, 8. Februar 2019 statt. 

Wenn Ihr Unternehmen wächst oder Ihre Standorte sowie Mitarbeiter geografisch verteilt sind, können Sie mit dem GlobalProtect Cloud Service für Remote-Netzwerke Ihre Standorte sowie mit dem GlobalProtect Cloud Service für mobile Nutzer schnell in Ihr Unternehmensnetzwerk nehmen und erstklassige Sicherheit für den sicheren Zugriff auf Anwendungen bieten. GlobalProtect Cloud Services reduziert bis teilweise zur fast vollständigen Aufhebung die Komplexität beim Konfigurieren und Verwalten von Geräten an jedem Standort. GlobalProtect Cloud Service bietet eine effiziente Möglichkeit, neue Standorte einfach hinzuzufügen und die betrieblichen Herausforderungen zu minimieren, indem sichergestellt wird, dass Benutzer an diesen Standorten immer verbunden und sicher sind. 

Palo Alto Networks präsentieren Ihnen iin diesem Webinar ein technisches Update zu GlobalProtect Cloud Service und zeigen anhand von Beispielen die möglichen Einsatzszenarien von GlobalProtect Cloud Service sowohl für die Anbindung von Standorten als auch mobilen Nutzern.

Melden Sie sich jetzt zum kostenlosen Webinar am 8. Februar 2019 an!

mehr erfahren...

Omicron: Aufpassen und absichern! Jetzt für unsere Events registrieren!

31. Januar 2019 - Aufgepasst, fertig und los! Bleiben Sie up-to-date und verpassen Sie keinen unseren spannenden Events im Februar und März 2019. Erfahren Sie mehr über die Internet-of-Things (IoT) Lösung von Barracuda Networks, um alle am Netz angeschlossenen Geräte optimal vor Angriffen zu schützen.

Lassen Sie sich beim Vortrag von Dr. Nicolas Krämer, Geschäftsleiter des Lukaskrankenhauses in Neuss, in die dunkle Welt der Hacker verführen und erleben Sie aus erster Hand, wie das ganze Krankenhaus lahmgelegt wurde und wie sie mit dem Hackerangriff umgegangen sind.

Hören Sie vom ARP-GUARD Erfinder, Dr. Andreas Rieke, wieso genau diese Network Access Control (NAC) Lösung die Richtige für Sie ist.

Unsere Events im Überblick


Nicht verpassen und jetzt anmelden, die Plätze sind limitiert!

 

Wir freuen uns auf Ihre Teilnahme und stehen für Fragen gerne unter +41 44 839 11 11 zur Verfügung.
 

Ihr Omicron Team

mehr erfahren...

Palo Alto Networks: Cyber Security Technology Update 4. März 2019 in Zürich

29. Januar 2019 - Palo Alto Networks gibt am 4. März 2019 in Zürich ein Update zu den Themen Application Framework, Advanced Endpoint Protection, XDR und Magnifier. Verpassen Sie diesen Event nicht und melden Sie sich noch heute an!

Um sich auf den neuesten Stand der Technik zu bringen laden Palo Alto Networks am 4. März 2019 von 16.00 - 19.00 Uhr im Crown Plaza in Zürich zur Roadshow ein:

Agenda

  • Einführung in das Application Framework
  • Advanced Endpoint Protection mit Live Demo
    - Zusammenführen von Prävention mit Detection & Response
    - Erweiterung der Präventionsmöglichkeiten
  • XDR mit Live Demo
    - Visualisierung von Angriffen
    - Incident Response & Root Cause Analysis
  • Magnifier mit Live Demo
    - Verhaltensbasierte Erkennung versteckter Bedrohungen
    - Anomalieerkennung mittles Machine Learning / KI
    - Effiziente Analyse von Cyberangriffen und Response


Jetzt anmelden!

mehr erfahren...

Palo Alto Networks: Online Launch Event - The future of security revealed

24. Januar 2019 - Al ist überall; Cyber Security ist keine Ausnahme. Erfahren Sie als erster, wie die neuen maschinell lernfähigen Produkte von Palo Alto Networks die Gleichung grundlegend verändern. Registrieren Sie sich jetzt für die Online-Veranstaltung am Dienstag, 19. Februar 2019 von 12.00 - 13.00 Uhr (GMT Time 11 - 12.00 Uhr)

Wie Machine Learning und Automation die Netzwerksicherheit verändern
Wenn Ihre Arbeit noch nicht von Al und maschinellem Lernen beeinflusst wurde, wird es das sein - und zwar bald. Tatsächlich werden sowohl Ihre Arbeit als auch die Sicherheit Ihres Unternehmens zunehmend von diesen explodierenden Technologien abhängen.
Seien Sie der/die Erste, welche von den aufregenden neuen Palo Alto Networks Produkten und bahnbrechenden Funktionen für die Technologie erfährt, die Sie heute einsetzen - um Ihre Sicherheit zu verbessern und Ihre Arbeit zu erleichtern. Palo Alto Networks zeigen Ihnen, wie Sie selbst den anspruchsvollsten Angreifern einen Schritt voraus sind.


Erfahren Sie, wie:

  • Neue Funktionen des maschinellen Lernens stärken die Prävention
  • Erhöhte Automatisierung und leistungsstarke Analysefunktionen reduzieren den manuellen Aufwand und ermöglichen Best Practices
  • Das Firewall-Management skaliert, um selbst bei größten Implementierungen Zeit zu sparen

 
Referenten:

  • Nir Zuk - Founder and CTO
  • Lee Klarich - Chief Product Officer
  • Janet Matsuda - SVP, Product Marketing

Agenda
Dies ist der grosse Tag. Begleiten Sie Palo Alto Networks bei der Transformation der Sicherheit - wieder - und erfahren Sie, welche neuen Funktionen Sie heute implementieren können. Das werden Sie nicht verpassen wollen!

Beginnt wird mit einer lebhaften Podiumsdiskussion, bei der Palo Alto Networks Gründer und CTO, Nir Zuk, und Chief Product Officer Lee Klarich die Insider-Story über die großen Ankündigungen erzählen. Dann erfahren Sie, wie diese neuen Funktionen für Sie funktionieren werden, anhand von Demos, Fallstudien und einer Live-Frage.


Melden Sie sich jetzt für die Palo Alto Networks Online Veranstaltung an

 

mehr erfahren...

ARP-GUARD: Denken Sie über die Einführung einer Network Access Control Lösung nach?

22. Januar 2019 - Eine bekannte IT-Sicherheitsfirma fand Hardware-basierte Attacken über das lokale Netzwerk in mindestens acht europäischen Bankhäusern. Der Schaden geht dabei in die Millionen. Potenziell gefährdet sein sollen jedoch alle Arten von Unternehmen.

Einem Blogeintrag eines russischen Herstellers von Sicherheitssoftware zufolge sind mehrere Banken in Osteuropa aktuell Opfer ausgeklügelter Hackangriffe geworden. Anstatt über das Internet in die Netze der Geldhäuser einzubrechen, gelang es den Angreifern demnach, ihre eigene Hardware in deren Büros zu installieren und damit lokalen Netzwerkzugriff zu erlangen.

Für die Attacke mit dem Namen „Dark Vishnya“ schmuggelten die Täter infizierte Laptops, Raspberry Pis oder Bash Bunnys in die Büros und verbanden sie über frei zugängliche Ethernet- oder USB-Anschlüsse mit dem internen Netz der entsprechenden Bank. Bash Bunnys sind Minicomputer in Form eines USB-Sticks, die zum Beispiel von Penetration-Testern genutzt werden.

Infiltration durch Postboten, Exfiltration per 3G
Die Geräte seien möglicherweise von Personen in die Gebäude geschmuggelt worden, die als Postboten, Jobbewerber oder Kundenvertreter getarnt waren. Ethernet-Buchsen sind in vielen Büros in allgemein zugänglichen Bereichen wie Fluren, Konferenzräumen oder im Eingangsbereich installiert und somit leicht für getarnte Angreifer zugänglich. Geräte von der Grösse eines Raspi lassen sich ohne Probleme unbemerkt unter dem Kopierer oder dem Sofa im Wartebereich verstecken.

"Je grösser die Büros eines Unternehmens sind, desto besser. Es ist viel einfacher, ein bösartiges Gerät in einem grossen Büro zu verstecken - und besonders effektiv, wenn eine Firma mehrere Büros weltweit an dasselbe Netzwerk angeschlossen hat." Das Risiko für diese Form des digitalen Angriffs dürfte also genauso auch für Unternehmen aus anderen Sektoren bestehen.

Die Angreifer statteten die bösartigen Geräte mit GPRS/3G/LTE-Modems aus und stellten so den Fernzugriff auf das Netzwerk sicher. Anschliessend scannten sie das lokale Netzwerk nach Zugriffsmöglichkeiten auf geteilte Ordner, Webserver oder Workstations, mit denen Zahlungen ausgeführt werden. "Gleichzeitig versuchten die Angreifer, Login-Daten für diese Maschinen abzugreifen oder per Brute-Force zu erlangen", schreibt der russische Malware-Spezialist. "Um Firewall-Beschränkungen zu umgehen, platzierten sie Shellcodes mit lokalen TCP-Servern" und "wenn eine Firewall den Zugriff von einem Netzwerksegment auf ein andere blockiert, aber eine Reverse Connection erlaubt, nutzten die Angreifer eine angepasste Payload, um einen Tunnel zu öffnen."

Schutz vor Angriffen von innen
Diese Form des Hardware-basierten Angriffs ist besonders schwierig zu bekämpfen, weil der Ursprung der Attacke schwer auszumachen ist. Wenn der genaue Standort des angreifenden Geräts oder selbst dessen Existenz unbekannt sind, müssen im schlimmsten Fall sämtliche Büroräume und Gebäude physisch durchsucht werden, um einen Angreifer unschädlich zu machen.

Quelle: Golem.de

 

Network Access Control (NAC) macht Fremdgeräte sichtbar und blockiert Zugriffe schnell und effizient
Um sich zu schützen, wird Unternehmen empfohlen, vor allem darauf zu achten, Ethernet- und USB-Anschlüsse in frei zugänglichen Bereichen zu deaktivieren oder diese zumindest in einem separaten Netzwerksegment laufen zu lassen. Auch das Installieren einer Videoüberwachung in Risikobereichen könne abschreckende Wirkung haben und die Aufnahmen im Falle eines Angriffs der Aufklärung dienen.

Ausserdem wird sensitiven Unternehmen empfohlen, eine Network Access Control (NAC) Lösung in Betracht zu ziehen. Diese sichert physische Netzwerkzugänge zusätzlich und zuverlässig vor fremden Zugriffen wie oben beschrieben ab.

Interessiert am Thema? Erfahren Sie mehr dazu an unserer Veranstaltung "Network Access Control" am 28. März 2019 in Wallisellen.

Details und Anmeldung finden Sie hier.

 

 

mehr erfahren...

Omicron: IT Security Day - Secure Your Digital Transformation am 27. März 2019 in Wallisellen

16. Januar 2019 - Können Industrie, Handel und Behörden vom Gesundheitswesen in punkto IT Security profitieren und welchen Einfluss hat Informationssicherheit auf die zukünftige, erfolgreiche digitale Transformation Ihres Unternehmens?

Erfahren Sie bei unserem Omicron Security Day von Dr. Nicolas Krämer, Geschäftsführer des Lukaskrankenhauses in Neuss, wie das Krankenhaus Opfer eines Cyberangriffs mit Erpressungsversuch wurde und damit umgegangen ist.

Dazu gibt Palo Alto Networks einen Ausblick, welche Strategien Sicherheitshersteller entwickeln, um auch zukünftigen Bedrohungslagen, auch in der Cloud, gerecht zu werden und dabei gesetzlichen und regulatorischen Anforderungen zu genügen.

 

Omicron Security Day vom 27. März 2019 in Wallisellen

Zeit 13.30 - 17.30 Uhr mit anschliessendem Apéro und Abendessen
Referent Dr. Nicolas Krämer - Lukaskrankenhaus Neuss (Deutsch)
Ort Restaurant zum Doktorhaus in Wallisellen

 
Spannend? Interessiert?
Hier gelangen Sie zu weiteren Informationen, der Agenda und zur Anmeldung zum kostenlosen Omicron Security Day


Wir freuen uns auf Ihre Teilnahme und stehen für Fragen gerne telefonisch unter +41 44 839 11 11 zur Verfügung.

Ihr Omicron Team

mehr erfahren...

Palo Alto Networks: Webinar "Zwei um Zwölf" - PAN Plattform stoppt Emotet am 18. Januar 2019

8. Januar 2019 - Der Banking Trojaner Emotet flutet Deutschland. Firmen genauso wie Privatkunden bekommen angebliche Rechnungen, die einen Trojaner nachziehen. Palo Alto Networks analysiert gemeinsam die Emotet Welle, die Ende August 2018 an Firmen gerichtet war. Was sind die Hintergründe, wer wusste wann und was, wer konnte zeitnah den Trojaner wie abwehren. Sicherlich ein spannender und erhellender Einblick hinter die Kulissen. 

Wir laden Sie herzlich zur ersten Ausgabe von Palo Alto Networks „Die Zwei um Zwölf“ im 2019 ein. Das kostenlose Live-Webinar findet am 18. Januar 2019 um 12 Uhr, moderiert von Dirk Thelen und Jens Egger von Palo Alto Networks, statt und wird ca. 60 Minuten dauern. 

 

Melden Sie sich jetzt an - es lohnt sich!

mehr erfahren...

Barracuda Networks: Internet-of-Things (IoT) Veranstaltung vom 21. Februar 2019 in Wallisellen

04. Januar 2019 - Am 21. Februar 2019 erfahren Sie direkt von den Barracuda Experten, wieso Sie heutzutage fast alle Geräte schützen sollten, egal ob es sich nun um Geldautomaten, Heizungs-, Klima- und Kühlsysteme, Wasser- und Abwasseraufbereitungsanlagen, ÖV und vielem mehr handelt. Sobald ein Gerät am Netz angeschlossen ist, werden Sie ohne eine Firewall leicht zum Opfer eines Hackers. 


Nehmen Sie an unserem Barracuda Internet-of-Things (IoT) Event vom 21. Februar 2019 in Wallisellen teil und erfahren Sie mehr darüber

Barracuda bietet hochsichere, ultra-kleine und robuste Geräte für erweiterte Netzwerksicherheit, verschlüsselte Kommunikation und kostengünstige Konnektivität. Die vollständige Integration in die Barracuda Firewall Control Center-Architektur garantiert ein problemloses zentrales Management Zehntausender Remote-Geräte.

  • Sichere digitale Transformation für das Internet-of-Things und Industriegeräte
  • Wirtschaftlicher Rollout mit Zero Touch Deployment
  • Höchste Skalierbarkeit zum Anschluss und Schutz tausender Geräte
  • Durchsetzung von SCADA-Protokollen
  • Permanente und On-Demand-Konnektivität für IT und OT
  • Sicherer Fernzugriff auf Fertigungsanlagen


Jetzt anmelden!

 

mehr erfahren...

Palo Alto Networks: Entwicklung und Ergebnisse der Implementierung einer Zero Trust Methode

3. Januar 2019 - John Kindervag, Gründer von Zero Trust und Field CTO von Palo Alto Networks diskutiert die Entwicklung und Ergebnisse der Implementierung einer Zero Trust Methode. Schauen Sie jetzt das Youtube Video dazu.

Hier geht es zum Video

mehr erfahren...

Palo Alto Networks: Threat Brief: Twelve Tips for the Holidays - Unit42

27. Dezember 2018 - Zu Weihnachten erhalten viele Menschen auf der ganzen Welt neue Geräte. In der kurzen Beschreibung zu den möglichen Bedrohungen bietet die Palo Alto Networks "Unit 42" einige sehr grundlegende, aber wichtige Schritte, welche Sie, Ihre Familie, Ihre Angehörigen und Freunde ergreifen können, um Sicherheit und Datenschutz für neue Geräte schnell und einfach zu gewährleisten.

Lesen Sie hier genaueres dazu im Palo Alto Networks "Unit24" Bericht.

 

 

 

 

mehr erfahren...

Omicron: Omicron wünscht Ihnen sichere und frohe Feiertage!

19. Dezember 2018 - Das Jahr neigt sich bereits wieder dem Ende zu, Weihnachten steht bald vor der Tür und wir bedanken uns herzlich bei Ihnen für das entgegengebrachte Vertrauen und die angenehme Zusammenarbeit.

Gerne informieren wir Sie wie gewohnt über unsere geplanten Veranstaltungen und Kurse im 2019:

Unsere Veranstaltungen

  • Barracuda Networks Internet-of-Things (IoT) am 21. Februar 2019 in Wallisellen
  • ARP-GUARD Network Access Control am 28. März 2019 in Wallisellen
  • ARP-GUARD Network Access Control am 29. Oktober 2019 in Wallisellen

Unsere Kurse

  • Palo Alto Networks Traps Training PAN-EDU-285 vom 27. - 28. Februar 2019
  • PRTG Monitoring Produktschulung vom 20. - 21. März 2019
  • PRTG Monitoring Produktschulung vom 22. - 23. Mai 2019
  • PRTG Monitoring Produktschulung vom 18. - 19. September 2019
  • PRTG Monitoring Produktschulung vom 20. - 21. November 2019


Unsere Veranstaltungen, Kurse und Workshops werden laufend erweitert und sind auf unserer Webseite aufgeschaltet.


Öffnungszeiten über die Feiertage
Unser Büro bleibt an folgenden Tagen geschlossen: 25. und 26. Dezember 2018 sowie 1. und 2. Januar 2019.
Selbstverständlich ist unser technischer Support auch während den Feiertagen normal erreichbar.


Wir wünschen Ihnen und Ihrer Familie schöne Feiertage und nur das Beste für das kommende Jahr.


Weihnachtliche Grüsse

Ihr Omicron Team

mehr erfahren...

Paessler: PRTG-Rückblick Webinar "Das Beste aus 2018" am 14. Dezember 2018

12. Dezember 2018 - Sie wollen mehr über die neuen Features und Änderungen in PRTG aus diesem Jahr erfahren? Dann nehmen Sie am PRTG Live Webinar am Freitag, 14. Dezember 2018 von 10.00 - 11.00 Uhr teil. Melanie Riechel & Christian Gügel von Paessler AG führen Sie auf eine Reise durch die Neuerungen rund um PRTG.

Auf folgende Themen dürfen Sie gespannt sein:

  • Neue Sensoren & Verbesserungen
  • Neue Features: Donut Charts und neue Benachrichtigungstypen
  • Neue Allianz Partner
  • Marketing @Paessler


Jetzt anmelden

mehr erfahren...

Omicron: Oliver Meroni als neuer Enterprise Account Manager bei der Walliseller Omicron AG

28. November 2018 - Die Omicron AG, langjährige Schweizer IT-Sicherheitsdienstleisterin aus Wallisellen, verstärkt sein Beraterteam und holt mit Oliver Meroni einen ausgewiesenen IT-Security-Experten als Enterprise Account Manager ins Unternehmen. Oliver Meroni verfügt über mehrjährige Erfahrung in der Beratung, Betreuung und Projektbegleitung professioneller IT-Sicherheitslösungen für nationale und globale Unternehmensumgebungen. Vor seinem Engagement bei der Omicron AG war Oliver Meroni mehrere Jahre beim renommierten IT-Sicherheitshersteller Palo Alto Networks, bei Juniper Networks sowie bei der Schweizer Infoguard als Berater für IT-Sicherheitsprojekte tätig. Meroni bringt damit einen breiten Erfahrungsschatz als Account Manager und Verkaufsleiter in die neue Firma mit. Oliver ist verheiratet, hat zwei Söhne und verbringt einen Teil seiner Freizeit gerne in der Natur.

Geballte IT-Security Kompetenz von Palo Alto Networks - Oliver Meroni als neuer Enterprise Account Manager bei der Walliseller Omicron AG

"Mit Oliver Meroni im Team, wird die strategische Beratung unserer Kundschaft durch einen dedizierten Grosskundenbetreuer markant gestärkt", sagt Thomas Stutz, CEO und Besitzer der Omicron AG. "Dabei profitieren grosse und mittlere Unternehmen sowie Behörden von Meronis Fachkompetenz, der Praxis und Erfahrung sowie seiner angenehmen Art im Umgang mit Kunden gleichermassen", ergänzt Thomas Stutz.

Oliver Meroni wird seine Tätigkeit, als Enterprise Account Manager bei der Walliseller Sicherheitsspezialistin Omicron AG, am 3. Januar 2019 aufnehmen.

Wir von Omicron freuen uns bereits jetzt auf das neue Teammitglied Oliver Meroni, um Ihnen auch zukünftig mehr Mehrwert und IT-Security-Fachkompetenz bieten zu dürfen und bei Ihren Projekten jederzeit optimale Schützenhilfe zu leisten.

 

mehr erfahren...

ARP-GUARD: Network Access Control Veranstaltung vom 28. März 2019 in Wallisellen

4. Dezember 2018 - Denken auch Sie über die Einführung einer Network-Access-Control Lösung nach, um Ihre IT-Infrastruktur und Ihr Security-Management zu optimieren? Dann sind Sie bei unserem ARP-GUARD by ISL Event am 28. März 2019 in Wallisellen genau richtig!

Die IT-Experten der Firma ISL Internet Sicherheitslösungen GmbH entwickelten vor 15 Jahren die weltweit erste wirtschaftliche NAC-Lösung ARP-GUARD, welche für einen kontrollierten und sicheren Zugang zu allen Unternehmensnetzen sorgt.

Das kombinieren etablierter Verfahren wie RADIUS und SNMP schützt dabei vor internen Angriffen und unbemerktem Eindringen nicht autorisierter Geräte. ARP-GUARD bietet ausserdem einen eigenen Fingerprintingmechanismus mittels kryptographischen Verfahren an. Die Verfügbarkeit Ihres Netzwerkes wird durch die NAC-Lösung erhöht und bietet Ihnen dadurch einen kontrollierten Zugriff auf Ihre IT-Ressourcen.

Dr. Andreas Rieke, Erfinder von ARP-GUARD wird Ihnen bei unserem Event am 28. März 2019 Vormittags in Wallisellen gerne alles genau erklären und seine langjährigen Erfahrungen im NAC-Umfeld mit Ihnen teilen.

Melden Sie sich jetzt an und erfahren Sie die Vorteile von ARP-GUARD aus erster Hand!

mehr erfahren...

Palo Alto Networks: Webinar "Zwei um Zwölf" - PAN-OS XML API Management Scripting

26. November 2018 - Am 07. Dezember 2018 findet das letzte Palo Alto Networks Webinar „Die Zwei um Zwölf“ für dieses Jahr zum Thema PAN-OS XML API Management Scripting statt. Die PAN-OS XML API bietet Ihnen Möglichkeiten Firewalls und Panorama durch eine XML-basierte API zu managen. Nutzen Sie „Third-Party“ Dienste, Applikationen oder Scripte um auf Informationen oder Konfigurationen zuzugreifen.

Im Rahmen dieses Webinars werden Grundkonfiguration, Ideen und Beispiele zur Anwendung gezeigt. 

Wir laden Sie herzlich zur letzten Palo Alto Networks Ausgabe von „Die Zwei um Zwölf“ im 2018 ein. Das kostenlose Live-Webinar findet am 07. Dezember 2018 um 12 Uhr statt und daujert ca. 60 Minuten. Moderiert wird das Webinar von Thorsten Kolb und Marco Leckel von Palo Alto Networks.


Die Plätze sind limitiert, daher melden Sie sich noch heute an!

mehr erfahren...

Palo Alto Networks: Traps - Bedrohungen mit Cloud-basierter Malware-Analyse bekämpfen

22. November 2018 - Die heutige komplexe Bedrohungslandschaft, kombiniert mit der Vielfalt, dem Umfang und der Komplexität von Bedrohungen in modernen IT-Unternehmensumgebungen, stellt eine genaue und effektive Bedrohungsprävention in Frage. Dieses Problem wird durch die Herausforderung der Erkennung neuer, noch nie zuvor gesehener Angriffsmethoden und Malware verstärkt, dies zusätzlich zu den bereits bekannten schädlichen Inhalten.

Um diesen anspruchsvollen, gezielten Bedrohungen entgegenzuwirken, muss der Endpunktschutz durch die Integration gemeinsamer Bedrohungsinformationen verbessert werden. Bei richtiger Handhabung ermöglicht dies der Endpunktschutzlösung seine Abwehrmassnahmen zu verbessern, dabei zu lernen und seine Abwehrmechanismen weiterzuentwickeln. Im Jahr 2017 bestätigte die IDC-Studie, dass 39% der Sicherheitsexperten einer "Shared Threat Intelligence", zur Verbesserung der Sicherheitslage, eine hohe Bedeutung attestieren. Die Integration cloudbasierter Bedrohungsinformationen in den Endpunktschutz ermöglicht hierbei eine tiefere Analyse, um potenziell unbekannte Bedrohungen schneller zu erkennen.

Durch die Kombination mehrerer Präventionsmethoden, einschliesslich der umfassenden Integration mit dem in der Cloud bereitgestellten WildFire-Malware-Präventionsdienst, zeichnet sich Traps™ durch seine Fähigkeit aus, Endgeräte effektiv zu schützen. Traps™ blockiert dabei Sicherheitsverletzungen und erfolgreiche Ransomware-Angriffe, bei denen Malware und bekannte sowie unbekannte Angriffe eingesetzt werden, bevor sie Endpunkte im Unternehmensnetzwerk gefährden können.

Wenn Traps™ und WildFire zusammenarbeiten, haben Sie folgende Vorteile:

  • Die neuesten, aktuellsten Erkennungstechnologien, welche heute verfügbar sind.
  • Automatisierter, proaktiver Schutz, präzise Zero-Day-Erkennung und Vorbeugung in Minutenschnelle bei Bedrohungen, unterstützt durch zehntausenden Kundennetzwerken weltweit.
  • Erweiterbarkeit mit praktisch unbegrenztem Umfang, um Analyseanforderungen selbst in grössten Organisationen zu erfüllen.
  • Automatische Verteilung aktueller Bedrohungsinformationen an und von Firewalls, Cloud und Endpunkten, um die Prävention stets anzupassen und eine koordinierte Durchsetzung zu erreichen.
  • Flexibilität ohne zusätzlichen Kauf, Bereitstellung, Konfiguration, Aktualisierung oder Wartung von zusätzlicher Hardware.

Sie haben Fragen zu Traps™, der modernen Endpunktschutzlösung von Palo Alto Networks? Fragen Sie uns an, wir beraten Sie gerne.

 

mehr erfahren...

Barracuda Networks: Internet der Dinge - Sicherheitsanforderungen der Zukunft

21. November 2018 - Fast jedes Gerät muss heutzutage geschützt werden, egal ob es sich um Geldautomaten, Heizungs-, Klima- und Kühlsysteme, Wasser- und Abwasseraufbereitungsanlagen, öffentliche Verkehrsmittel, Verkehrssteuerungen, Digital Signage-Geräte, etc. handelt. Am Netz angeschlossene Geräte werden ohne Firewall leicht zum Ziel von Cyberkriminellen und sind dadurch den immer raffinierteren Bedrohungenszenarien und Angriffsmethoden ausgesetzt.

Schützen Sie sich mit der Barracuda Internet-of-Things (IoT) Lösung

Barracuda bietet hochsichere, ultra-kleine und robuste Geräte für erweiterte Netzwerksicherheit, verschlüsselte Kommunikation und kostengünstige Konnektivität. Die vollständige Integration in die Barracuda Firewall Control Center-Architektur garantiert ein problemloses zentrales Management Zehntausender Remote-Geräte.

  • Sichere digitale Transformation für das Internet-of-Things und Industriegeräte
  • Wirtschaftlicher Rollout mit Zero Touch Deployment
  • Höchste Skalierbarkeit zum Anschluss und Schutz tausender Geräte
  • Durchsetzung von SCADA-Protokollen
  • Permanente und On-Demand-Konnektivität für IT und OT
  • Sicherer Fernzugriff auf Fertigungsanlagen


Erfahren Sie mehr zur Barracuda IoT Lösung und melden Sie sich für unseren Event am Donnerstag, 21. Februar 2019 in Wallisellen an

 

mehr erfahren...

Palo Alto Networks: Mensch gegen Maschine - Die neue Ethik der Cybersicherheit

13. November 2018 - Welche Rolle spielt Ethik in der Technologie? Denken Sie als Projektleiter, Geschäftsführer oder Vorstandsmitglied darüber nach, wenn Sie eine Technologieinvestition genehmigen oder wenn Ihre Teams eine neue technologiebasierte Dienstleistung implementieren oder auf den Markt bringen. Denken Sie darüber nach, welche ethischen Aspekte Sie bei Ihrer Arbeit berücksichtigen?

Wenn Sie wie die meisten Unternehmensleiter sind, stehen diese Überlegungen nicht ganz oben auf Ihrer Liste. Sie denken wahrscheinlich über das Wachstum, den Umsatz, das Risiko, das Endergebnis usw. nach. Selbst wenn Sie über ethische Grundsätze zur Verwendung einer bestimmten Technologie nachdenken möchten, wissen Sie möglicherweise nicht einmal, welche Fragen zu stellen sind.

Das soll sich ändern. Laut dem Zukunftsforscher Gerd Leonhard, dem Autor des Buches " Technology vs. Humanity", treten wir geradewegs in eine neue Ära der Technologieentwicklung ein. In den nächsten fünf bis zehn Jahren wird es nicht darum gehen, ob wir etwas tun können. Sie werden sich vielmehr darauf konzentrieren, warum wir es tun und wer es tut.

Diese Akzentverschiebung von der Wissenschaft zur Ethik wird durch das Wachstum exponentieller Technologien wie maschinelles Lernen und künstliche Intelligenz sowie die Konvergenz traditionell unabhängiger Branchen vorangetrieben. Als Beispiel für konvergente Technologie verweist Leonhard auf Spotify, das sein Geschäftsmodell nur aufgrund des Aufkommens billiger und leistungsstarker Smartphones mit schnellen Mobilfunknetzen entwickeln konnte.

Die Auswirkungen dieser exponentiellen und konvergenten Technologien werden einen grossen Einfluss auf die Cybersicherheit haben - nicht nur aus technologischer Sicht, sondern auch aus moralischer und ethischer Sicht.

Lesen Sie den ganzen Artikel "Man vs. Machine: The New Ethics of Cybersecurity" mit weiteren spannenden Aussagen von Gerd Leonhard.

 

 

mehr erfahren...

Palo Alto Networks: NextWave Quarterly Webinar am 15. November 2018

08. November 2018 - Melden Sie sich noch heute zum Palo Alto Networks "NextWave Quaterly Webinar" am 15. November 2018 an und erfahren Sie von Karl Soderlund die Details zu den Services Möglichkeiten für NextWave Partner und die Erweiterungen des NextWave Partner Programmes. Special Guests sprechen über die jüngste RedLock Akquisition sowie unsere Gartner Magic Quadrant Leadership Position.

Jetzt anmelden

mehr erfahren...

Palo Alto Networks: Webinar "Zwei um Zwölf" - Das Palo Alto Networks Firewall Migration Tool

07. November 2018 - Die nächste Ausgabe der beliebten Palo Alto Networks Reihe "Die 2 um 12" behandelt am 9. November das Thema "Wechseln leicht gemacht - Das Palo Alto Networks Firewall Migration Tool". Das Live-Webinar ist kostenlos und dauert ca. 60 Minuten.

Mit dem neuen Palo Alto Networks Firewall Migration Tool "Expedition" wird nicht nur das migrieren einer bestehenden Firewall-Konfiguration erleichtert, sondern es bietet viele hilfreiche Bausteine an. Dies beinhaltet die Migration bestehender Firewall-Konfigurationen von Palo Alto Networks und auch anderer Hersteller, das Erstellen einer applikationsbasierten Firewall-Konfiguration aus Live-Daten oder auch das regelmäßige Überprüfen der Firewall-Konfiguration nach Best Practices.

Mit Expedition wird der Weg von einer klassischen Firewall Umgebung zu einer applikationsbasierten Palo Alto Networks Umgebung erleichtert.

Im Rahmen dieses Webinars wird aufgezeigt wie dieses Tool installiert, konfiguriert und wie einzelne Funktionen angewendet werden können.

Wir laden Sie herzlich zur November-Ausgabe von "Die Zwei um Zwölf" ein. Das kostenlose Live-Webinar findet am 09. November 2018 um 12 Uhr, moderiert von Thorsten Kolb und Patrick Wissler von Palo Alto Networks, statt und wird ca. 60 Minuten dauern.


Jetzt anmelden - die Plätze sind limitiert

mehr erfahren...

Palo Alto Networks: Traps™ Training PAN-EDU-285 - neues Kursdatum Februar 2019

01. November 2018 - Sie haben Traps™ von Palo Alto Networks im Einsatz und möchten Ihre Kenntnisse verbessern? Dann sind Sie bei unserem Traps™ Training PAN-EDU-285 für Fortgeschrittene genau richtig. Der Kurs findet vom 27. - 28. Februar 2019 bei uns in Wallisellen statt und wird von unserem internen Kursleiter Adrian Tschopp (Omicron AG) in Kooperation mit BOLL Engineering durchgeführt.

Um bei unserem Kurs teilzunehmen benötigen Sie entweder Vorkenntnisse/PoC oder haben den Anfänger Kurs PAN-EDU-281 besucht.

Hier gelangen Sie zum aktuellen Kursprogramm und zur Anmeldung.

mehr erfahren...

Palo Alto Networks: Der GlobalProtect Cloud Service auch für Ihr Unternehmen?

30. Oktober 2018 - Noch nie war es so einfach, grundsolide IT-Sicherheit für alle in Ihrem Unternehmen zu bekommen. Denn der GlobalProtect Cloud Service von Palo Alto Networks vereint höchste und maximale IT-Sicherheitsfunktionen vom Endpunkt bis in die Cloud, vom Hauptsitz über Filialen und Aussenstellen bis zu jedem einzelnen mobilen Benutzer, egal wo sich diese auf der Welt gerade befinden. Die Cybersicherheitslösung für alles und alle in Ihrem Unternehmen.

Machen Sie keine Kompromisse
Ihre mobilen Nutzer, Filialen, Produktionsstandorte und Aussenstellen verdienen alle den gleichen Schutz, egal wo sie sich diese gerade befinden. Machen Sie dabei auch keine Kompromisse oder Abstriche bei der Skalierbarkeit, der Sicherheitsstufe oder der Einfachheit.

Effiziente, branchenführende Sicherheit aus der Cloud
Sie müssen als Unternehmen heute alle Benutzer und Systeme gleichermassen schützen und absichern. Neben der Mobilität einzelner Mitarbeiter sowie bei branchenspezifischen Cloud-Erweiterungen werden Anwendungen und Benutzer jedoch über den eigentlich „internen“ Horizont hinaus verschoben, wodurch die traditionelle Netzwerksicherheit ineffizient wird oder leicht ausgehebelt und umgangen werden kann.

Der Cloud Service GlobalProtect™ bietet selbstverständlich die vollen Sicherheitsfunktionen der Palo Alto Networks Next Generation Firewall, die Ihnen als Service bereitgestellt wird. Damit können Sie Benutzer in Ihrer gesamten Organisation schützen und erfolgreiche Cyberangriffe mit hoher Skalierbarkeit, Einfachheit und ohne Kompromisse verhindern.

Verwenden Sie Automatisierung, um die Sicherheit zu vereinfachen und zu skalieren
GlobalProtect Cloud Service automatisiert die Orchestrierung und den Rollout von Sicherheitsdiensten und reduziert die Bereitstellungszeit markant. Neue Funktionen stehen somit schneller zur Verfügung, die Abdeckung wird erhöht und die Skalierbarkeit steigt global mit dieser Cloud-Infrastruktur, wodurch Sie ein neues Mass an Flexibilität und Kostentransparenz erhalten.

 

globalprotect-cloudservice.png

 

Höchste Sicherheit bei maximaler Kostentransparenz
Schützen Sie Zweigstellen, WAN-Verbindungen und mobile Benutzer weltweit mit den vollen Sicherheitsfunktionen der Palo Alto Networks Firewall der nächsten Generation, welche Ihrem Unternehmen als Cloud-Sicherheitsdienst bereitgestellt wird.

Bringen Sie die Sicherheit näher zu den Nutzern
Sicherheit ist am effektivsten, wenn sie in unmittelbarer Nähe von Personen, die Schutz benötigen, zur Verfügung steht. Da heute mehr Mitarbeiter mobil unterwegs sind und sich je länger je mehr Anwendungen in die Cloud verschieben, ist es sinnvoll, die Sicherheitsgrenzen so nah wie möglich anzusetzen. Der GlobalProtect Cloud Service nutzt die branchenweit beste Firewall der nächsten Generation, die als Sicherheitsdienst bereitgestellt wird und in der sich Ihre Cloud-Anwendungen und Daten sicher aufgehoben fühlen.

 

 

Richtige Entscheidung treffen - Jetzt
Ihre Sicherheitsstrategie sollte in allen Bereichen konsistent sein. Aber wie stellen Sie sicher, dass Sie den richtigen Schritt machen?

  • Ihre Cybersicherheitsstrategie muss mehr tun als nur Websites oder E-Mails zu filtern
  • Begnügen Sie sich auch nicht nur mit einem Proxy, wenn Sie echten Schutz benötigen
  • Steuern Sie den Zugriff auf Anwendungen und sichern Sie alle Ihre Büros, Filialen und mobilen Mitarbeiter
  • Integriert sich nahtlos in Ihre SD-WAN-Bereitstellungen
  • Vermeiden Sie Management- und Sicherheitsprobleme verschiedener Anbieter, indem Sie Ihre Zweigstellen, Benutzer und Anwendungen mit zentralisierter Verwaltung und Protokollierung absichern

 

Weitere Informationen zum GlobalProtect Cloud Service von Palo Alto Networks:

 

Interessiert?
Gerne zeigen wir Ihnen in einem persönlichen Gespräch die Vorteile und den Nutzen des GlobalProtect Cloud Services von Palo Alto Networks für Ihr Unternehmen. Wir freuen uns auf Ihre Kontaktaufnahme.

 

 

mehr erfahren...

Paessler: PRTG Produktschulung - Kursdaten für 2019 sind jetzt online!

18. Oktober 2018 - Wir freuen uns Ihnen neben dem PRTG Zusatzkurs im November 2018 auch bereits die neuen Daten für 2019 bekannt zu geben. Wir bieten im 2019 wieder vier PRTG Produktschulungen an, welche jeweils 2 Tage dauern und bei uns in Wallisellen stattfinden.

Kursdaten 2019

  • 20. - 21. März 2019
  • 22. - 23. Mai 2019
  • 18. - 19. September 2019
  • 20. - 21. November 2019


Hier geht es zu den detaillierten Kurs Informationen und zur Anmeldung

mehr erfahren...

Paessler: PRTG Produktschulung - Zusatzkurs im November 2018

16. Oktober 2018 - Durch die grosse Nachfrage bieten wir einen zusätzlichen PRTG Kurs vom 19. - 20. November 2018 an. Unser 2-tägige Kurs vermittelt Ihnen umfangreiches Wissen zum Monitoring Tool PRTG von Paessler, dabei wird Ihnen der optimale Einsatz der verschiedenen Funktionen Schritt für Schritt aufgezeigt. Ebenso werden praxisnahe Beispiele in Unternehmensnetzwerken gezeigt.

Melden Sie sich jetzt an und sichern Sie sich Ihren Platz!

Hier gelangen Sie zu weiteren Informationen und zur Anmeldung

mehr erfahren...

Palo Alto Networks: Palo Alto Networks ist siebenmaliger Gartner Magic Quadrant Leader

15. Oktober 2018 - Gartner hat seinen Magic Quadrant für Enterprise Network Firewalls 2018 veröffentlicht und positioniert Palo Alto Networks zum siebten Mal in Folge als Marktführer. Der Gartner Magic Quadrant stellt einen zweidimensionale Marktübersicht dar, welche Anbieter auf der Grundlage ihrer Vollständigkeit der Vision und ihrer Ausführbarkeit bewertet. Anbieter in diesem Quadranten sind führend in ihrem Marktsegment und bieten Funktionen, die Kunden vor neuen Bedrohungen schützen, Expertenfunktionen bereitstellen, die Firewall nicht als Ware behandeln und eine gute Erfolgsbilanz bei der Vermeidung von Sicherheitslücken in ihren Sicherheitsprodukten haben.

gartner_ngfw_2018.jpg

Die NGFWs (Next Generation Firewalls) sind der Eckpfeiler der Palo Alto Networks Security Operating Platform. Durch die Leistungsfähigkeit dieser Plattform kann Ihre Organisation die Sicherheitseffektivität und -effizienz kontinuierlich verbessern - über das Netzwerk, die Cloud und die Endpunkte hinweg, einschliesslich Servern und mobilen Geräten.

Diese Security Operating Platform schützt Ihr Unternehmen mit einer präventiv ausgerichteten Architektur, die einfach zu implementieren und zu betreiben ist. Durch Automatisierung wird der manuelle Aufwand reduziert, sodass sich Sicherheitsteams auf das Wesentliche konzentrieren können und neue Sicherheitsinnovationen problemlos übernommen werden können. Die Wirksamkeit der Plattform zeigt sich in der Akzeptanz durch mehr als 54'000 Kunden in mehr als 150 Ländern und unserer kontinuierlichen Anerkennung als Leader im Gartner Magic Quadrant, dem "Recommended"-Rating im "NSS Labs 2018 NGFW Group Test" und dem "SANS Best of 2016 Award".

Lesen Sie den vollständigen Bericht hier.

 

 

mehr erfahren...

Paessler: PRTG sorgt für Visibilität auch bei der Bystronic Group und der Universität Bern

11. Oktober 2018 - PRTG Network Monitor von Paessler AG fungiert als Ihr Frühwarnsystem und informiert Sie, wenn Ihre Firewall oder Ihr Virenscanner ausfällt. Ausserdem identifiziert und benachrichtigt Sie PRTG über ungewöhnliches Netzwerkverhalten, welches möglicherweise das erste Anzeichen für einen Cyberangriff ist. Behalten Sie ihre gesamte IT-Infrastruktur rund um die Uhr im Auge und verhindern kritische Situationen, bevor diese zu Notfällen werden.

Die Bystronic Group und Informatikdienste der Universität Bern gehören zu unseren begeisterten PRTG Kunden. Lesen Sie dazu unsere neuen Erfolgsgeschichten.

 

Bystronic Group

Bystronic ist ein weltweit führender Anbieter von hochwertigen Lösungen für die Blechbearbeitung. Im Fokus liegt die Automation des gesamten Material- und Datenflusses der Prozesskette Schneiden und Biegen.

Durch PRTG überwacht die Bystronic Group die auf drei Kontinenten verteilte IT-Infrastruktur an einer zentralen Stelle. Bei Auffälligkeiten schickt PRTG sofort eine Alarmmeldung und es werden keine Mitarbeiter mehr benötigt, welche die Systeme permanent im Blick behalten.

Erfolgsgeschichte der Bystronic Group

 

Informatikdienste der Universität Bern

Die Informatikdienste der Universität Bern sind für eine grosse Anzahl an Dienstleistun­gen verantwortlich und zuständig für die Planung, Installation sowie den störungs­freien, sicheren Betrieb des gesamten drahtgebundenen und drahtlosen Netzwerks.

Durch PRTG Network Monitoring verfügen die Informatikdienste der Universität Bern über ein System, das von allen genutzt wird und durch die einfache Bedienbarkeit überzeugt. Dank automatisierter Benachrichtigung führt das zentralisierte Monitoring zu schnelleren Reaktionszeiten, was Zeit und Kosten spart.

Erfolgsgeschichte der Universität Bern

 

 

PRTG Produktschulung

Sie haben bereits PRTG im Einsatz und möchten Ihr Wissen aufbessern? Dann melden Sie sich für unseren 2-tägigen Kurs vom 21. - 22. November 2018 bei uns in Wallisellen an.

Jetzt anmelden - die Teilnehmerzahl ist begrenzt 

 

Haben Sie fragen zur PRTG Monitor Network Lösung? Gerne stehen Ihnen unsere Spezialisten zur Seite und beraten Sie gerne unter +41 44 839 11 11 oder mail@omicron.ch

mehr erfahren...

Palo Alto Networks: Xbash kombiniert Botnet, Ransomware, Coinmining - Ziel: Linux und Windows

26. September 2018 - Forscher der "Unit 42" von Palo Alto Networks haben eine neue Malware-Familie gefunden, die auf Linux- und Microsoft Windows-Server abzielt. "Unit 42" konnte diese Malware, die "Xbash" getauft wurde, mit der "Iron Group" in Verbindung bringen, eine von früheren Ransomware-Angriffen bekannte Bedrohungsgruppe. "Xbash" besitzt sowohl Ransomware wie auch Coinmining-Fähigkeiten. Weiter sind ebenfalls selbst-propagierende Funktionalitäten enthalten (Wurmähnliche Eigenschaften ähnlich wie bei WannaCry oder Petya/NotPetya). Es verfügt daneben über Funktionen, die derzeit noch nicht aktiviert sind, um eine schnelle Verbreitung innerhalb eines Unternehmensnetzwerkes zu ermöglichen (Wiederum ähnlich wie bei WannaCry oder Petya/NotPetya).

"Xbash" verbreitet sich über Angriffsversuche auf schwache/standardisierte Kennwörter sowie über ungepatchte Softwareschwachstellen.

"Xbash" ist höchst destruktiv und darauf ausgelegt ganze Datenbanken, als Teil seiner Ransomware-Fähigkeit, komplett zu zerstören. Palo Alto Networks konnte auch keine Funktionalität innerhalb von "Xbash" finden, welche eine Wiederherstellung nach der Lösegeldzahlung ermöglichen würde. Dies bedeutet, dass "Xbash", ähnlich wie "NotPetya", eine rein datenschädigende Malware ist, welche sich trotzdem als Ransomware ausgibt bzw. tarnt.

 

Organisationen können sich gegen "Xbash" schützen, indem sie:

  • Starke, nicht standardmässige Kennwörter verwenden
  • Aktuelle Sicherheitsupdates einspielen
  • Eine Endpunktschutzlösung auch auf Microsoft Windows- und Linux-Server-Systemen implementieren
  • Zugriffe auf unbekannte Hosts im Internet verhindern (um die Kommunikation mit Befehls- und Kontrollserver (C&C) zu verhindern)
  • Implementierung und Wartung von rigorosen und effektiven Sicherungs- und Wiederherstellungsprozessen und -prozeduren praktizieren

 

Im Folgenden finden Sie einige genauere Informationen zu "Xbashs" Fähigkeiten:

  • Es kombiniert Botnet, Coinmining, Ransomware und Selbstausbreitung
  • Es zielt auf Linux-basierte Systeme für seine Ransomware- und Botnet-Fähigkeiten ab
  • Es zielt auf Microsoft Windows-basierte Systeme für seine Coinmining- und Selbstausbreitungsfähigkeiten ab
  • Die Ransomware-Komponente zielt und löscht Linux-basierte Datenbanken

 

Bis heute hat die "Unit 42" bereits 48 eingehende Transaktionen zu den entsprechenden Bitcoin-Wallets mit einem Gesamteinkommen von etwa 0,964 Bitcoins beobachtet, was bedeutet, dass 48 Opfer insgesamt etwa 6.000 US-Dollar bezahlt haben (zum Zeitpunkt der Erstellung dieses Artikels). Allerdings gibt es keine Beweise dafür, dass die bezahlten Lösegelder zu einer Wiederherstellung der Opferdatenbanken geführt haben. In der Tat kann "Unit 42" im Schadcode keinen Beweis für irgendeine Funktionalität finden, die eine Wiederherstellung durch eine Lösegeldzahlung ermöglicht würde. Die Analyse zeigt, dass dies wahrscheinlich die Arbeit der "Iron Group" ist, einer Gruppe, die öffentlich mit anderen Ransomwarekampagnen in Verbindung steht, einschliesslich jener, die das Fernsteuerungssystem (RCS) verwenden, dessen Quellcode im Jahr 2015 vom "HackingTeam" gestohlen wurde.

 

Übrigens: Kunden von Palo Alto Networks sind gegen "Xbash" geschützt.

 

Den ganzen Artikel mit weiteren, interessanten Informationen finden Sie hier.

 

mehr erfahren...

ARP-GUARD: Network Access Control Webinar und Update zur Version 4.0

25.09.2018 - Nehmen Sie beim ARP-GUARD Webinar vom 16. Oktober 2018 um 14.00 Uhr teil und erfahren Sie mehr über die Vorzüge und Neuerungen der aktuellen Version 4.0. Anmeldungen werden unter anmeldungen@isl.de entgegengenommen, bitte beachten Sie, dass die Teilnehmerzahl beschränkt ist.  

mehr erfahren...

Palo Alto Networks: 5 Fehler der Cybersicherheit im Finanzsektor

12. September 2018 - Cybersicherheit stellt im Finanzsektor noch immer ein grosses Problem dar. Während die Technologie sich in rasantem Tempo weiterentwickelt, verändern sich die Grundlagen der Finanzwirtschaft nur langsam. Diese und weitere Faktoren wie Expertenmangel nutzen Cyberkriminelle aus, um finanziellen Gewinn zu generieren – durch die Digitalisierung sogar in höherem Ausmass und mit weniger Aufwand. Daran muss sich etwas ändern – beispielsweise durch die Behebung folgender fünf Fehler, die Palo Alto Networks definiert.

1. Fehlende Sichtbarkeit digitaler Prozesse
Durch eine Trennung zwischen Technologie und Geschäft sind komplexe digitale Prozesse oftmals nicht in Echtzeit sichtbar. Dies verhindert die Identifikation von bösartigen Aktivitäten im Netzwerk. Finanzdienstleister sollten auf eine ganzheitliche Ausrichtung setzen, um reguläre Aktivitäten von Angriffen zu unterscheiden und schnelle Massnahmen einleiten zu können.

2. Langsame Freigabe von Cybersicherheitsmassnahmen
Obwohl Cloud-Computing-Ressourcen in kürzester Zeit erworben werden können, werden für die meisten Sicherheitsfunktionen feste Mehrjahresverträge abgeschlossen. Heutzutage erstellen Banken Anwendungen und digitale Dienste über mehrere Kanäle hinweg, was die Cybersicherheit berücksichtigen sollte. Um mit der digitalen Transformation mitzuhalten, sollte ein Cloud-first-Sicherheitsansatz in Erwägung gezogen werden.

3. Eine breite Angriffsfläche
Offene, vernetzte Systeme sind schneller und einfacher zu implementieren und werden daher von Banken gern genutzt. Allerdings fehlt hierdurch der Überblick über den Ursprung möglicher Risiken und deren Auswirkungen. Eine bessere Abstimmung zwischen Geschäftsprozessen und Technologie stellt sicher, dass nur der erforderliche Zugriff gewährt wird. Dieses Konzept des “Zero Trust Networking” reduziert die Auswirkungen im Falle eines Sicherheitsvorfalls.

4. Unzureichende Grundlagen
Auch wenn es viele der Grundlagen guter Cyberhygiene schon seit vielen Jahren gibt, ändern sich die Umgebungen der Anwendung ständig. Beispielsweise ist die Definition und Verwaltung von Geschäftspasswörtern in Public-Cloud-Bereichen in der Hälfte der Fälle schlecht. Folglich müssen die Verantwortlichen als ersten Schritt ihre grundlegenden Hausaufgaben erledigen, Passwortrichtlinien einhalten und effizient verwalten.

5. Cybersicherheit zu wenig automatisiert
DevOps-Strategien erfordern einen hohen Automatisierungsgrad und die native Einbettung von Sicherheit in jeden vollzogenen Prozess. Für einen Übergang zu DevSecOps sind sowohl die richtigen nativen Integrationspunkte, als auch Automatisierung, um diese in die Änderungsprozesssteuerung zu integrieren, nötig. Cybersicherheitslösungen müssen für das Tempo von zunehmend automatisierten Angriffen gewappnet sein.

 

Quelle: cloudmagazin.com, 14.08.2018
https://www.cloudmagazin.com/2018/08/14/cybersecurity-im-finanzsektor/

 

Ausserdem:
Lesen Sie ebenfalls das spannende Whitepaper „Cybersicherheitslösungen für die Finanzbranche“ zu diesem Thema.

mehr erfahren...

Palo Alto Networks: Was versteht man unter "Zero-Trust" wirklich?

06. September 2018 - Es scheint, als wäre nicht immer ganz klar, was Zero Trust wirklich bedeutet. Deshalb schafft Palo Alto Networks etwas Klarheit im Cybersicherheitsdschungel. In letzter Zeit hat das Sicherheitsprinzip Zero Trust deutlich an Akzeptanz gewonnen, vorallem auch durch spektakuläre Cyberangriffe auf diverse Firmennetze. Die Hersteller entwickeln aktuell viele entsprechende Sicherheitslösungen und immer mehr Organisationen greifen nun diesen Sicherheitsansatz auf. Obwohl das grundsätzliche Konzept an Popularität gewinnt, scheint nicht immer ganz klar zu sein, was Zero Trust wirklich bedeutet. 

Um herauszufinden ob jemand Zero Trust wirklich versteht, muss analysiert werden, wie diese Person über das Wort „Vertrauen“ spricht. Versucht ein Sicherheitsexperte etwas in einen „vertrauenswürdigen“ Zustand zu bringen, dann können Sie davon ausgehen, dass er oder sie den Begriff Zero Trust nicht versteht. Der Sinn von Zero Trust ist nicht Netzwerke, Clouds oder Endpunkte vertrauenswürdiger zu machen, sondern das Konzept des Vertrauens aus digitalen Systemen zu eliminieren. Das Vertrauensmass ist gleich „Null“, daher auch Zero Trust.

Ein klassisches „Vertrauen“ ist ein Gefühl, das sich auf das Vertrauen bezieht, das jemand in etwas setzt – aber in einem digitalen System geht es um Verwundbarkeit und Schwachstellen. In digitalen Systemen, wie zum Beispiel Netzwerken, ist klassisches Vertrauen fehl am Platz. Denn Cyberkriminelle nutzen dieses Vertrauen für ihren eigenen Vorteil aus und deshalb besteht eine grosse Gefahr, dass das grundsätzlich positive Vertrauen in ein digitales System untergraben und zum Risiko für die Datensicherheit wird.

Für viele Menschen ist es verwirrend, dass sich die digitale Welt im Laufe der Zeit total vermenschlicht hat. Die meisten verwechseln deshalb die Vertrauenswürdigkeit von Menschen mit der Vertrauenswürdigkeit von Datenpaketen. Indem die Pakete entpersonalisiert werden, können wir das tun, was wir tun müssen, nämlich die Pakete inspizieren und Zugriffskontrollmethoden anwenden. Auf diese Weise erhält das Paket nur Zugriff auf genehmigte Ressourcen zum genehmigten Zeitpunkt – und das alles wird protokolliert und analysiert. Dadurch kann beurteilt werden, ob ein bestimmtes digitales Verhalten tatsächlich stattgefunden hat.

Unternehmen, welche versuchen in eine Zero-Trust-Umgebung zu wechseln, müssten als ersten Schritt das Wort „Vertrauen“ aus ihrem Wortschatz eliminieren - wenn es sich um digitale Systeme handelt. Denn Vertrauen ist binär; es ist an oder aus. Darüber sollte man nachdenken statt voreilig den Begriff zu verwenden. Das alte Modell des Versuchs „vertrauenswürdige“ digitale Systeme zu schaffen, hat nie funktioniert, um Sicherheitsverletzungen zu verhindern. Wenn das Denken bezüglich Zero Trust reift, ist es unerlässlich das grundlegendste Prinzip des Konzepts zu verstehen: "Vertrauen ist nicht der gewünschte Zustand. Vertrauen ist die Schwachstelle, die es zu vermeiden gilt."

Lesen Sie den kompletten Bericht auf der Infopoint Security Seite

mehr erfahren...

Palo Alto Networks: Hacker bringen Websites mit Router von Privathaushalten zum Absturz

04. September 2018 - Die Palo Alto Networks IT-Sicherheitsexperten der Unit 42 haben in neueren Untersuchungen herausgefunden, dass Hacker speziell auf Heim-Router abzielen, um die Kontrolle zu übernehmen und diese für Angriffe auf andere Websites nutzen und so zum Absturz zu bringen.

Gegenüber Netzwerker.News erklärt Palo Alto Networks was es mit diesen Attacken auf sich hat und was die privaten Nutzer von Routern tun können. Lesen Sie anbei den Bericht:

Warum ist es von Bedeutung für mich und was kann passieren?

Diese Angriffe kann die Router privater Internetnutzer auf zwei Arten beeinträchtigen: 

  1. Sie können die Internetverbindung verlangsamen oder unterbrechen.
  2. Sie können Privatleute zu einem unwissentlichen Teilnehmer an Angriffen auf andere Websites machen.


Was verursacht diese Art von Angriff?

Schwache Passwörter und veraltete Software ermöglichen es Angreifern, heimlich die vollständige Kontrolle über die Heim-Router zu übernehmen.


Wie können Privateleute das verhindern?

Angreifer nehmen solche Heim-Router ins Visier, indem sie auf Standardkennwörter und veraltete Software auf den Routern zielen. Nutzer können für Sicherheit sorgen, indem sie das Passwort auf ihrem Router andern und die Software aktualisieren. Wenn sie sich nicht sicher sind, wie sie dies tun sollen, so können sie sich an ihren Internetanbieter wenden, der den Router zur Verfügung stellt.


Wie funktionieren diese Hackerangriffe auf die Router von Privathaushalten?

Wenn Geräte (in diesem Fall die Router) unter fremder Kontrolle stehen, spricht man von einem „Botnet“, einem Netzwerk von ferngesteuerten Systemen oder Geräten.

Thorsten Henning, Senior Systems Engineering Manager von Palo Alto Networks erklärt: „Wenn Angreifer die vollständige Kontrolle über den Heim-Router haben, können sie ihre Angriffssoftware installieren und das Gerät in einen „Bot“ verwandeln. Angriffe können alle kontrollierten Router in einem Botnet dazu bringen, alles zu tun, was sie wollen, einschließlich des Sendens riesiger Datenmengen, um zu versuchen, Websites zum Absturz zu bringen.“

Solche Angriffe werden als „Distributed Denial of Service“ oder „DDoS“-Angriffe bezeichnet. Angreifer benutzen sie aus verschiedenen Gründen:

  • Persönliche oder politische Gründe
  • Erpressung, um an Geld zu kommen oder damit sich Websitebetreiber einem Angriff stellen müssen
  • Als Ablenkung für andere schwerwiegendere Angriffe
  • Einfach nur, um Unruhe zu stiften

 

mehr erfahren...

Barracuda Networks: Ransomware - Die Zahlungsbereitschaft wächst

22. August 2018 - Die gute Nachricht zu erst: Angriffe durch Ransomware sind im Vergleich zum Vorjahr gesunken. Dies ergibt eine Umfrage von Barracuda, die weltweit rund 630 Unternehmen (145 aus Europa) konsultiert hat. Etwa ein Drittel (30 Prozent) der Firmen gibt demnach an, Opfer eines Ransomware-Angriffs geworden zu sein. Damit verzeichnet sich ein Rückgang im Vergleich zum Vorjahr (48 Prozent). Gleiches gilt für die Einschätzung der Bedrohungslage, auch wenn immer noch eine überwältigende Mehrheit (84 Prozent) Ransomware für eine Bedrohung der Unternehmenssicherheit hält (vgl. 91 Prozent in 2017).

Eine Umfrage von Barracuda legt es an den Tag: Zwar gehen die Ransomware-Angriffe zurück. Allerdings steigt die Bereitschaft der Opfer, auf die Forderungen der Cyberkriminellen einzugehen.

Quelle: Computerworld, Jens Stark, 22. August 2018

Lesen Sie den ganzen Artikel hier:
Computerworld.ch - Umfrage von Barracuda Networks "Ransomware - Die Zahlungsbereitschaft wächst"

mehr erfahren...

ARP-GUARD: 15 Jahre ARP-GUARD von ISL - So sieht erfolgreiches Network Access Control aus

15. August 2018 - Bereits seit 1999 entwickeln die IT-Experten der ISL Internet Sicherheitslösungen GmbH mit besonderem Fokus auf die Netzwerkzugangskontrolle (NAC). Als Ergebnis sorgt ARP-GUARD seit 2003 als weltweit erste wirtschaftliche NAC Lösung für kontrollierten und sicheren Zugang zu IT-Netzwerken.

Innovationsgetrieben schützt ARP-GUARD nicht nur vor internen Angriffen und dem unbemerkten Eindringen nicht autorisierter Geräte, vielmehr kombinieren die ISL Entwickler etablierte Verfahren wie RADIUS und SNMP ergänzen und sichern diese mit weiteren Authentisierungs-Methoden. Neben dem 802.1X IEEE Verfahren ist hier der ISL eigene "Fingerprint" mittels kryptographischem Verfahren hervorzuheben.

Die NAC Lösung ARP-GUARD erhöht die Verfügbarkeit Ihres Netzwerkes und sorgt für kontrollierten Zugriff auf Computer-Ressourcen und sichert den Zugang zu unternehmenskritischen Applikationen (Authentication, Authorization, Accounting (AAA)). ARP-GUARD unterstützt dabei aktiv Ihr IT-Sicherheitsmanagement.

Network Access Control mit ARP-GUARD - Die NAC-Lösung für jede Netzwerkgrösse
ARP-GUARD kommt branchenübergreifend zum Einsatz. Flexibilität, Architektur und Funktionsweisen der Sicherheitslösung eignen sich hervorragend für die Bereiche Gesundheitswesen, Industrie, Forschung, Handel, Finanzen, Bildung und Behörden. ARP-GUARD bedient zuverlässig Sicherheitsanforderungen der Standards ISO 27001 und DIN EN 80001-1, PCI/DSS sowie Zertifizierung auf der Basis des IT-Grundschutzes.

Sie möchten Ihre IT-Infrastruktur und Ihr IT-Sicherheitsmanagement optimieren und denken über die Einführung einer Netzwerkzugangskontrolle (NAC) nach?
Wir von Omicron sind bereits seit 2006 Partner von ISL und durften eine grosse Anzahl erfolgreicher Projekte mit ARP-GUARD umsetzen. Fragen Sie uns für weitere Details an, wir beraten Sie gerne.

 

Network Access Control in Zeiten von DSGVO und aktuellen Cyberbedrohungen - Veranstaltung am 28. März 2019 - Jetzt anmelden!

 

Übrigens, ARP-GUARD ist aktuell in der neusten Version 4.0 verfügbar. Jetzt testen oder Ihre Infrastruktur auf den neusten Stand updaten.

Datenblatt:
ARP-GUARD 4.0 - NAC smart und simple

mehr erfahren...

Palo Alto Networks: Wie können Banken ihre Cybersicherheit verbessern?

10. August 2018 - Finanzdienstleister haben jahrzehntelang sehr hart am Cyberrisikomanagement gearbeitet. Der jüngste Bericht der Bank of England zeigt jedoch einen Anstieg jenes Anteils an Banken, die sagen, dass ein Cyberangriff das Risiko ist, das sie am schwierigsten bewältigen könnten. Warum ist die Cybersicherheit immer noch so ein Problem?

Palo Alto Networks nimmt das Thema "Cyber Security im Finanzsektor" unter die Lupe und gibt fünf wesentliche Ratschläge.

Die Grundlagen der Finanzwirtschaft verändern sich nur langsam, doch die Technologie in diesem Sektor entwickelt sich in einem rasanten, weiter zunehmenden Tempo. Genau dies wird von den Cybergegnern ausgenutzt. Das häufigste Ziel für Kriminelle ist der finanzielle Gewinn. Durch die Digitalisierung von immer mehr Finanzprozessen wird der Weg zu kriminellen Einnahmen kürzer und die „Renditen“ werden grösser.

Sicherlich hätte die Finanzbranche lernen müssen, wie man diese Angriffe verhindern kann. Hierzu gilt es jedoch auch die Auswirkungen eines immer komplexeren und sich weiterentwickelnden FinTech-Umfelds zu berücksichtigen. Die PSD2 (Payment Service Directive 2), eine EU-Richtlinie für Zahlungsdienstleister, zielt darauf ab, die Lieferkette für viele weitere Finanzdienstleister zu öffnen. Hinzu kommt die bestehende technische Infrastruktur des Bankensektors. Die IT-Anbieter entwickeln ihre Technologie immer schneller weiter, aber selbst finanzkräftige Banken können nicht im gleichen Tempo auf neuere Plattformen migrieren. Schliesslich gibt es noch den Faktor „Mensch“, einschliesslich des schlechten Sicherheitsbewusstseins und des Mangels an Fachkräften und Expertenwissen im Bereich der Cybersicherheit.

Damit sich etwas ändert, sind nach Meinung von Palo Alto Networks die folgenden Massnahmen erforderlich:

  1. Finanzdienstleister müssen ihre komplexen digitalen Prozesse in Echtzeit sichtbar machen
  2. Schnellere Freigabe von Cybersicherheitsmassnahmen bei Finanzinstituten
  3. Verringern der Angriffsfläche
  4. Die grundlegenden Hausaufgaben erledigen
  5. Cybersicherheit viel stärker automatisieren

 

Lesen Sie den ganzen Artikel "Cybersecurity im Finanzsektor - Wie können Banken ihre Cybersicherheit verbessern?", mit den Details zu den 5 Punkten, hier:
https://www.infopoint-security.de/wie-koennen-banken-ihre-cybersicherheit-verbessern/a16527/

Quelle: Infopoint-Security.de, 10.08.2018, Herbert Wieler


Gerne zeigen wir Ihnen auch in einer Demonstration die Leistungsfähigkeit der IT-Sicherheitslösungen von Palo Alto Networks. Wir freuen uns auf Ihre Kontaktaufnahme.

mehr erfahren...

Palo Alto Networks: Office-Dokumente - Gefährdungspotenzial bleibt hoch

07. August 2018 - Angriffsversuche über besonders präparierte Office-Daten gibt es seit vielen Jahren. Derzeit nehmen allerdings die Versuche von Kriminellen, über solche Dateien Schwachstellen in Unternehmensnetzwerken auszunutzen, wieder zu. Das Bewusstsein für das Problem und Vorbeugung sind deswegen nach wie vor nötig.

Der Versuch, mit entsprechend aufbereiteten Office-Dokumenten das System des Anwenders mit Malware zu infizieren, um darüber Lücken im Netzwerk auszunutzen, ist keine neue Erscheinung.
Allerdings scheinen diese Angriffsversuche aktuell eine Renaissance zu erleben. Das zeigen jedenfalls die Erfahrungen von Unit42, der Abteilung für Cybersicherheit des US-Unternehmens Palo Alto Networks, die in einem Blogbeitrag darüber berichtet.

 

Ganzer Artikel: Office-Dokumente - Gefährdungspotenzial bleibt hoch
Quelle: Datenschutz-Praxis.de, 07.08.2018, Stephan Lamprecht

Blogeintrag von Palo Alto Networks: The Gorgon Group - Slithering Between Nation State and Cybercrime

 

Gerne zeigen wir Ihnen auch in einer Demonstration die Leistungsfähigkeit der IT-Sicherheitslösungen von Palo Alto Networks. Wir freuen uns auf Ihre Kontaktaufnahme.

mehr erfahren...

Palo Alto Networks: "Die Zwei um Zwölf" - Threat Intelligence mit AutoFocus, MineMeld und WildFire

24. Juli 2018 - Nahezu täglich müssen sich IT Sicherheits- und Systemverantwortliche mit neuen, zunächst unbekannten Cyber Bedrohungen auseinandersetzen. Gerade wenn sogenannte Zero-Day Exploits und Malware ihr Unwesen treiben, ist es wichtig, dass die IT Sicherheitsexperten in der Organisation schnell, effektiv und vor allem möglichst automatisiert Gegenmassnahmen ergreifen können. 

Automatisierung ist hierbei der Schlüssel in der IT Sicherheit, der zur schnellen Erkennung und Abwehr von aufkeimenden Angriffsvektoren führt. 

Mit Palo Alto Networks WildFire werden unbekannte Bedrohungen innerhalb von Minuten in bekannte Bedrohungen verwandelt und Threat Intelligence, Analytics und Correlations geliefert. Mittels AutoFocus erhalten Organisationen detaillierte Informationen zu aktuellen Threats, deren Relevanz und Kontext. MineMeld ist die Palo Alto Networks Threat Intelligence Syndication Engine, mit der Threat Intelligence Informationen von Drittanbietern hinzugezogen und bestehende Informationen verdichtet werden können. Gemeinsam bieten diese drei Werkzeuge eine schlagkräftige automatisierte Lösung, um sich gegen unbekannte Bedrohungen, die Ihre Organisation oder Ihre Branche im Visier haben, zu schützen.  

Im Rahmen dieses Webinars geben wir Ihnen anhand von praktischen Use-Cases einen Einblick, wie die Palo Alto Networks Werkzeuge AutoFocus, MineMeld und WildFire hierfür gezielt eingesetzt werden und laden Sie herzlich zu unserer August-Ausgabe von "Die Zwei um Zwölf" ein.  

Das kostenlose Live-Webinar findet am 03. August 2018 um 12 Uhr, moderiert von Thorsten Kolb und Christopher Feussner von Palo Alto Networks, statt und wird ca. 60 Minuten dauern. Die Plätze sind limitiert, daher melden Sie sich noch heute an! Wir freuen uns auf Ihre Teilnahme.

 

Hier gehts zur Registration bei Palo Alto Networks.

 

Lesen Sie ausserdem dazu den aktuellen Testbericht von NSS Labs "Next Generation Firewall Test 2018":


Gerne zeigen wir Ihnen auch in einer Demonstration die Leistungsfähigkeit der IT-Sicherheitslösungen von Palo Alto Networks. Wir freuen uns auf Ihre Kontaktaufnahme.

mehr erfahren...

Palo Alto Networks: Erntet ein weiteres "Recommended" im NSS Labs 2018 NGFW Test

18. Juli 2018 - Wir freuen uns, bekannt zu geben, dass Palo Alto Networks erneut ein "Recommended" Rating erhalten hat und damit einmal mehr einen Platz in der oberen rechten Ecke der "NSS Labs NGFW Security Value Map" (SVM) beziehen kann. Die Auszeichnung von NSS Labs weist damit auf eine hohe Sicherheitseffektivität und niedrige Gesamtbetriebskosten (TCO)hin, dies im direkten Vergleich mit anderen Herstellern.

Dies ist eine weitere, zusätzliche Auszeichnung zu den bereits erhaltenen "Recommended" Bewertungen von NSS Labs in den Kategorien "Data Center Security Gateway-Test", "Breach Prevention Gateway-Test", "NGIPS-Test" sowie die Auszeichnung im "Advanced Endpoint Protection-Test" für die innovative Endpunktschutzlösung Traps™.

 

NSS Labs NGFW Security Value Map 2018 - Palo Alto Neworks

 

Highlights aus diesem Test sind:

  • 100% der Angriffsversuche blockiert (190 von 190)
  • 98,73% NSS-Exploit-Blockrate

 

Die Leistung im "NSS Labs 2018 NGFW Group-Test" ist ein weiterer Beweis für die Präventionsphilosophie von Palo Alto Networks. Die Firewalls der nächsten Generation können damit erfolgreiche Cyberangriffe mit einer Architektur verhindern und lassen sich einfach implementieren sowie kostenfreundlich betreiben. Durch funktionelle Automatisierung wird ausserdem der manuelle Aufwand reduziert, sodass sich IT- und Sicherheitsteams auf hochwertigere Aktivitäten konzentrieren und fokussieren können.

In dieser Bewertung testete NSS Labs Firewall-Produkte von verschiedenen Herstellern mit 190 unterschiedlichen Angriffstechniken, mehr als 2.000 Exploit-Tests und diversen Durchsatztests. Die Palo Alto Networks Firewall PA-5220 mit PAN-OS 8.1.1 wurde hierbei mit aktiviertem "Threat Prevention-Abonnement" evaluiert.

Die Next Generation Firewalls (NGFWs) sind der Eckpfeiler der "Security Operating Platform" von Palo Alto Networks. Durch die Leistungsfähigkeit der ganzen Plattform kann auch Ihre Organisation die Sicherheitseffektivität und -effizienz kontinuierlich verbessern - über das Netzwerk, die Cloud und über die Endpunkte hinweg, einschliesslich Serversysteme und mobile Geräte.

Lesen Sie dazu den ganzen Testbericht von NSS Labs:


Gerne zeigen wir Ihnen in einer Demonstration die Leistungsfähigkeit der IT-Sicherheitslösungen von Palo Alto Networks. Wir freuen uns auf Ihre Kontaktaufnahme.

mehr erfahren...

Palo Alto Networks: Whitepaper - Cybersicherheitslösungen für die Finanzbranche

15. Juli 2018 - Palo Alto Networks sieht die IT-Sicherheit an den Endpunkten (z.B. bei Banking-Apps) als akut gefährdet an. Im 4-sei­ti­gen Whi­te­pa­per „Cy­ber­si­cher­heits­lö­sun­gen für die Fi­nanz­bran­che“ be­schreibt Pa­lo Al­to Net­works die Her­aus­for­de­run­gen, mit de­nen Fi­nanz­in­sti­tu­te aber auch Unternehmen aus anderen Branchen, hin­sicht­lich IT-Si­cher­heit kon­fron­tiert sind. Au­sser­dem (Wer­bung muss sein) stellt das Un­ter­neh­men dar, wie die­se Her­aus­for­de­run­gen mit neu­en An­sät­zen zum Schutz von End­punk­ten be­wäl­tigt wer­den kön­nen.

Lesen Sie das ganze Whitepaper „Cybersicherheitslösungen für die Finanzbranche“ von Palo Alto Networks.

Weitere Informationen, wie die Sicherheitsplattform der nächsten Generation von Palo Alto Networks Unternehmen und Finanzinstitute schützen kann, erläutern wir Ihnen gerne in einem persönlichen Gespräch, wir freuen uns auf Ihre Kontaktaufnahme.

 

mehr erfahren...

Palo Alto Networks: Aktuelle Trends bei webbasierten Bedrohungen analysiert

10. Juli 2018 - Unit 42, die Forschungsabteilung von Palo Alto Networks, veröffentlicht Security Analysen und Statistiken aus seiner E-Mail-Link-Analyse ELINK. Dabei werden interessante Erkenntnisse zu aktuellen Web-Bedrohungen dargestellt. Unit 42 liefert hier statistische Informationen über CVEs (Common Vulnerabilities and Exposures), schädliche URLs und Exploit Kits (EKs). Die Experten von Palo Alto Networks beschreiben den aktuellen Lebenszyklus webbasierter Bedrohungen, sich entwickelnde EKs und Vorgehen der Kryptowährungs-Miner.

Lesen Sie den ganzen Artikel "Palo Alto Networks analysiert aktuelle Trends bei webbasierten Bedrohungen".

Quelle: Infopoint-Security.de

 

Sie benötigen weitere Informationen?

Sie wollen die Enpunktschutzlösung Traps™ oder die Next Generation Firewalls von Palo Alto Networks Kennenlernen und im Einsatz sehen?

Sie planen einen POC (Proof-of-Concept) in Ihrer Firmenumgebung?

Fragen Sie uns an, wir beraten Sie gerne.

mehr erfahren...

Trend Micro: Bester Trend Micro Partner in der Region ALPS für TippingPoint 2017 ist die Omicron AG

8. Juni 2018 - Der Trend Micro Award für den besten TippingPoint Partner in der Region ALPS geht an die Firma Omicron AG aus Wallisellen. Wir freuen uns über diese Auszeichnung!

 

Seit über 20 Jahren betreut der Award-Gewinner Kunden im Security-Bereich. Die Schweizerischen Bundesbahnen gehören mit über 28'000 Angestellten und über 350 Millionen Fahrgästen zu den grössten Unternehmen in der Schweiz. Dank unserem Award-Gewinner, der Omicron AG aus Wallisellen, ist dies ein Trend Micro Referenzkunde.

Lesen Sie die ganze Erfolgsgeschichte zwischen der SBB und der Omicron AG mit TippingPoint von Trend Micro im Einsatz.

 

Trend Micro: TippingPoint Partner 2017 ALPS - Omicron AG

 

Pressemeldungen:

Trend Micro Partner Talk in Köln – die Gewinner aus ALPS! - TrendMicro.ch

Trend Micro kürt sechs Schweizer Partner - IT-Markt.ch

 

 

 

mehr erfahren...

Palo Alto Networks: Jungfraubahn hatte Wannacry und jetzt Palo Alto Networks

17. Mai 2018 - Die IT-Abteilung der Jungfraubahn-Gruppe ist wohl sehr typisch für Schweizer KMU. Das fünfköpfige Team kümmert sich um Netzwerk, Clients und Server sowie Verkabelungen für die ganze Bahngruppe. Das physische Netzwerk ist in verschiedene virtuelle, private Netze aufgeteilt und die IT stellt Anwendungen auf rund 400 PC- und Notebook-Arbeitsplätzen sowie 225 Smartphones zur Verfügung.

Wie auch bei anderen KMU ist Security für die Jungfaubahn-IT in den letzten Jahren zunehmend wichtiger geworden. "Die Bedrohungslage durch Malware hat sich für unsere Clients in den vergangenen Jahren deutlich erhöht. Durch unsere vielschichtigen Arbeitsfelder gehört bei unseren Mitarbeitenden auch der Einsatz von USB-Sticks, CDs und externen Festplatten zur Tagesordnung. Deshalb wurde eine passende Endpoint-Protection auf Dauer unabdingbar", sagt dazu Urs Siegenthaler, Chief Information Officer der Jungfraubahn-Gruppe. "Das Risiko längerer Ausfälle unserer zentralen Infrastrukturen oder unserer Webplattformen, über die wir einen stetig wachsenden Teil unseres Kundengeschäfts abwickeln, können und wollen wir uns nicht erlauben."

Der eigentliche Anlass, schnell eine moderne Endpoint-Protection-Lösung einzuführen, war laut dem Security-Anbieter Palo Alto Networks dann aber konkretes Ungemach: Die Jungfraubahn-Gruppe fing sich die Ransomware Wannacry ein, die vor rund einem Jahr begann, ihr Unwesen zu treiben.

Nun hofft die IT-Abteilung der Jungfaubahn-Gruppe also, durch den Einsatz der Endpunktschutz-Lösung "Traps" von Palo Alto Networks so etwas in Zukunft vermeiden zu können. Die Installation wurde durch den Palo Alto Networks-Partner Omicron durchgeführt. "Wir konnten innerhalb von nur drei Tagen die Installation des zentralen Traps-Servers sowie die Installation auf rund 450 Windows-Clients und 100 Windows-Server durchführen", so Siegenthaler.

Dass Palo Alto Networks den neuen Kunden gewinnen konnte, hat der Security-Anbieter übrigens auch Omicron zu verdanken. Er habe Traps zwar schon länger auf dem Radar gehabt, so Siegenthaler, sich dann aber an einer Omicron-Roadshow gründlich darüber informieren können.

Quelle: Inside-IT.ch

 

Weitere Success Stories - Palo Alto Networks Traps™:

 

Die nächsten Veranstaltungen zu Traps™ von Palo Alto Networks.

 

Sie benötigen weitere Informationen?

Sie wollen Traps™ von Palo Alto Networks Kennenlernen und im Einsatz sehen?

Sie planen einen POC (Proof-of-Concept) in Ihrer Firmenumgebung?

Fragen Sie uns an, wir beraten Sie gerne.

mehr erfahren...

Palo Alto Networks: Kooperation mit Siemens soll Industrieanlagen vor Cyberattacken schützen

07. Mai 2018 - Der deutsche Industrie- und Technologiekonzern Siemens arbeitet in Zukunft im Bereich Cybersecurity mit dem US-amerikanischen IT-Sicherheitsspezialisten Palo Alto Networks zusammen.

Siemens wird in Zukunft Firewalls von Palo Alto Networks nutzen, um Industrieanlagen zu schützen. So soll der Schutz von Industrieunternehmen vor zunehmenden Cyber-Attacken erhöht werden. Palo Alto Networks Inc. hat sogenannte Next Generation Firewalls entwickelt, die Siemens nun in verschiedenen Schutzstufen in der Fertigungs- und Prozessindustrie anbieten will.

Die standardisierte und skalierbare Cybersecurity-Architektur von Palo Alto Networks soll Schnittstellen zwischen Büro- und Automatisierungsnetzwerken besser absichern.

"Im Zuge der zunehmend skalierbaren und kostengünstigen IT-Architekturen in der Industrie erneuern und vereinheitlichen die Unternehmen auch ihre Cybersecurity-Architektur für die IT- und Anlageninfrastruktur", erklärt Terry Ramos, Vice President Business Development bei Palo Alto Networks.

Lesen Sie den ganzen Artikel über die Kooperation von Palo Alto Networks und Siemens hier.

Quelle: IT-Times.de

 

Sie benötigen weitere Informationen?

Sie wollen die Firewallplattformen von Palo Alto Networks Kennenlernen und im Einsatz sehen?

Sie planen einen POC (Proof-of-Concept) in Ihrer Firmenumgebung?

Fragen Sie uns an, wir beraten Sie gerne.

mehr erfahren...

Palo Alto Networks: NSS Labs erteilt Traps™ ein "Recommended" als höchste Auszeichnung

20. April 2018 - NSS Labs hat die Ergebnisse ihres "Advanced Endpoint Protection Report 2018" und dessen "Security Value Map" veröffentlicht. Dieser NSS-Labs-Test wurde entwickelt, um die Sicherheitseffektivität, Leistung, Stabilität, Zuverlässigkeit und Gesamtbetriebskosten einer Vielzahl von führenden Sicherheitsanbietern zu vergleichen. Auch dieser Test bestätigt einmal mehr die Wirksamkeit der Advanced Endpoint Protection Lösung Traps™ von Palo Alto Networks, welche unsere und eine Vielzahl weiterer Kunden weltweit, tagtäglich und in der Praxis zuverlässig vor Bedrohungen, Malware und Angriffen schützt.

Der "NSS Labs Advanced Endpoint Protection Report 2018" bestätigt die Wirksamkeit der Antivirus-Alternative Traps™ von Palo Alto Networks und erteilt eine "Recommended" Bewertung - die höchste Auszeichnung, mit welcher NSS Labs wertet.

Als Palo Alto Networks Platinum Partner und Authorized Support Center (ASC) in der Schweiz, sind wir von Omicron hocherfreut und stolz über diese Auszeichnung.

 

 

Den vollständigen NSS Labs Bericht finden Sie zum Download:

 

Sie benötigen mehr Informationen?

Sie wollen Traps™ live im Einsatz sehen?

Sie planen einen POC (Proof-of-Concept) in Ihrer Firmenumgebung?

Fragen Sie uns an, wir helfen gerne weiter.

 

 

Traps™ Kurse für Fachleute:

Traps™ Training PAN-EDU-281 "Install, Configure and Manage"

  • 7. - 8. November 2018 in Wallisellen

Traps™ Training PAN-EDU-285 "Deploy and Optimize"

  • 14. - 15. November 2018 in Wallisellen

Anmeldung und Details zu den Kursen finden Sie hier.

 

Success Stories - Zufriedene Kunden mit Traps™ im Einsatz:

 

mehr erfahren...

Palo Alto Networks: Die Alternative zu herkömmlichen Antivirus-Lösungen - Traps™ 5.0

10. April 2018 - Die neue Traps™ Version 5.0 umfasst einen via Cloud bereitgestellten Management-Service, Linux-Unterstützung sowie eine neu gestaltete Infrastruktur. Kunden können Traps™ jetzt einfacher nutzen und verwalten, um Bedrohungen am Endpunkt zu stoppen. Sie können die Durchsetzung der erforderlichen Massnahmen mit der Cloud- und Netzwerksicherheit koordinieren, um erfolgreiche Cyberangriffe zu verhindern.

Angreifer müssen eine Abfolge von Schritten erfolgreich abschliessen, um ihr Ziel, beispielsweise Informationen zu stehlen oder Ransomware auszuführen, zu erreichen. Fast jeder Angriff beruht auf der Kompromittierung eines Endpunkts. Obwohl die meisten Unternehmen bereits eine Endpoint Security Lösung implementiert haben, kommen Infektionen immer noch häufig vor.

„Das Aufkommen von hochentwickelter Malware, Ransomware und dateilosen Angriffen hat IT- und Sicherheitsabteilungen dazu gezwungen, zu überdenken, wie Endpunkte zu schützen sind. Der Schwerpunkt liegt dabei auf der Stärkung der Prävention und der Vereinfachung des täglichen Managements. Produkte wie die neue Version 5.0 von Palo Alto Networks Traps™ und die Umstellung auf einen cloudbasierten Service werden Unternehmen dabei helfen, von ausgereiften Produkten mit einem präventiven Ansatz für die Endpunktsicherheit zu profitieren“, kommentierte Frank Dickson, Research Vice President bei IDC.

Der fortschrittliche Endpunktschutz Palo Alto Networks Traps™ verhindert, dass bekannte und unbekannte Bedrohungen Endpunkte infizieren. Infektionen am Endpunkt werden minimiert, indem Malware, Exploits und Ransomware blockiert werden. Die Integration mit der Next-Generation-Sicherheitsplattform von Palo Alto Networks bietet zusätzliche Bedrohungsanalyse, gemeinsam genutzte Bedrohungsanalysedaten und automatisierte Quarantäne.

Die wichtigsten Neuerungen - Traps™ Version 5.0:

  • Neuer, via Cloud bereitgestellter Management-Service für einfachere Bereitstellung und tägliche Verwaltung.
  • Neu gestaltete Benutzeroberfläche für eine intuitivere Benutzererfahrung.
  • Unterstützung für alle gängigen Betriebssystemplattformen, einschliesslich Linux, zusätzlich zu Windows® und macOS®.
  • Periodische Scan-Funktionen zur Erkennung „schlafender“ Malware auf Endpunkten und angeschlossenen Wechseldatenträgern, mit der Möglichkeit, infizierte Dateien automatisch in Quarantäne zu stellen, um sicherzustellen, dass sie nicht in Umlauf gebracht werden.
  • Die Integration mit dem Logging Service von Palo Alto Networks ermöglicht die Erfassung detaillierter Ereignisinformationen für eine bessere Analyse von Endpunkt-, Netzwerk- und Cloud-Daten.

„Chief Information Security Officers und andere technologieorientierte Führungskräfte stehen vor beispiellosen Herausforderungen. Ihre Gegner sind unerbittlich, kreativ und effektiv – und die Verteidigung ist komplex, teuer und arbeitsintensiv. Anstatt sich auf die Abwehr der neuesten Bedrohungen zu konzentrieren, um den Geschäftserfolg zu schützen, müssen Unternehmen mit ihrem Kernanliegen, dem Risiko, beginnen und von diesem Ausgangspunkt her ihre Sicherheitsprogramme entwickeln. Endpoint-Protection-Technologien - wie Palo Alto Networks Traps™ 5.0 - sind ein wichtiger Bestandteil eines ganzheitlichen Sicherheitsprogramms“, erklärte Todd Weber, Vice President, Partner Strategy and Research bei Optiv.

„Palo Alto Networks verfolgt weiterhin einen innovativen Ansatz zur Lösung der grössten Sicherheitsherausforderungen unserer Kunden. Traps™ Advanced Endpoint Protection 5.0 vereinfacht die Bereitstellung und Verwaltung der Endpunktsicherheit und verbessert den Schutz vor Malware. Mit der Verfügbarkeit von Endpunkt-Ereignisdaten im Rahmen des Palo Alto Networks Application Framework können Kunden nun fortschrittliche Bedrohungen besser erkennen und darauf reagieren, sodass sie erfolgreiche Cyberangriffe verhindern können“, erläutert Lee Klarich, Chief Product Officer bei Palo Alto Networks.

Mit der heutigen Ankündigung wird Traps™ eng in das Palo Alto Networks Application Framework und den Logging Service integriert, um eine saubere Datenweitergabe zwischen Traps™, dem AutoFocus™-Dienst, Panorama™-Management und Magnifier für weitere Untersuchungen und Reaktionsmassnahmen zu ermöglichen. Application-Framework-Anwendungen können jetzt Traps™ als Sensor- und Durchsetzungspunkt für zukünftige Drittanbieter- und native Anwendungen verwenden, die über das Framework bereitgestellt werden.

Sie benötigen mehr Informationen?

Sie wollen Traps™ live im Einsatz sehen?

Sie planen einen POC (Proof-of-Concept) in Ihrer Firmenumgebung?

Fragen Sie uns an, wir helfen gerne weiter.

 

Die nächste Veranstaltung zum Thema Endpunktsicherheit mit Traps™:

Mittwoch, 20. Juni 2018 im Teufelhof in Basel - Gastredner: Universitätsspital Basel

Anmeldung und mehr Infos hier.

 

Traps™ Kurse für Fachleute:

Traps™ Training PAN-EDU-281 "Install, Configure and Manage"

  • 13. - 14 Juni 2018 in Wallisellen
  • 5. - 6. September 2018 in Wettingen
  • 7. - 8. November 2018 in Wallisellen

Traps™ Training PAN-EDU-285 "Deploy and Optimize"

  • 20. - 21. Juni 2018 in Wallisellen
  • 12. - 13. September 2018 in Wettingen
  • 14. - 15. November 2018 in Wallisellen

Anmeldung und Details zu den Kursen finden Sie hier.

 

Success Stories - Zufriedene Kunden mit Traps™ im Einsatz:

Jungfraubahn-Gruppe

Zoo Zürich

Entsorgung & Recycling Zürich (ERZ)

 

mehr erfahren...

Paessler: Bystronic hat sein weltweites IT-Netzwerk mit PRTG im Blick

04. April 2018 - Der Schweizer Maschinenbauspezialist Bystronic überwacht die globale IT-Infrastruktur mit PRTG von Paessler. Im Zuge der Digitalisierung ist Network Monitoring für viele Industrieunternehmen ein unverzichtbares Tool, das prüft, ob alle angeschlossenen Geräte ordnungsgemäss funktionieren – so können ungeplante Stillstände vermieden werden. Verteilte Standorte stellen Administratoren dabei vor eine besondere Aufgabe, da sie mehrere Netzwerke im Auge behalten müssen. Das Schweizer Unternehmen Bystronic löst dieses Problem mit sogenannten Remote Probes, ein Feature von PRTG Network Monitor der Paessler AG.

Lesen Sie die ganze Erfolgsgeschichte zwischen Paessler, Omicron und der Bystronic Laser AG (pdf)

 

Ausbildung gefällig? Unsere PRTG Produktschulungen 2018:

29. - 30. Mai 2018 Mehr Infos und Anmeldung
12. - 13. September 2018   Mehr Infos und Anmeldung
21. - 22. November 2018 Mehr Infos und Anmeldung
mehr erfahren...

Palo Alto Networks: Webinar "Die Zwei um Zwölf" zum Thema Traps™ 5.0

03. April 2018 - Heutzutage schützen die meisten Unternehmen ihre Endpunktsysteme mit einer Mischung aus Sicherheitslösungen, die auch eine herkömmliche pattern-/ signaturbasierte Antivirenlösung beinhaltet. Angreifer sind heute durch die Verbreitung automatisierter bzw. kostengünstiger Tools in der Lage, neue und einzigartige Angriffe zu starten, bei denen die klassische Antivirensoftware umgangen wird und bieten Benutzern und Systemen wenig Schutz vor ausweichenden, unbekannten oder Zero-Day-Angriffsmethoden sowie moderner Ransomware.

Erfahren Sie in unserem Webinar "Die Zwei um Zwölf" wie Traps™ 5.0 - Advanced Endpoint Protection von Palo Alto Networks® eine einzigartige Kombination aus speziell zum Schutz vor Malware und Exploits entwickelten Methoden verwendet, um bekannte und unbekannte Bedrohungen zu stoppen, bevor sie einen Endpunkt beschädigen können.

In unserem Webinar erklären wir Ihnen die Vorteile von Traps gegenüber herkömmlichen Antivirusprodukten:

  • Verhindert Cyberangriffe durch die vorbeugende Blockade bekannter und unbekannter Malware, Exploits und Zero-Day-Bedrohungen.
  • Schützt und befähigt Benutzer, ihre täglichen Aktivitäten unter Verwendung webbasierter Technologien auszuführen, ohne sich Gedanken um bekannte oder unbekannte Cyberbedrohungen machen zu müssen.
  • Automatisiert den Schutz, indem sich die Anwendung anhand der von WildFire bezogenen Threat Intelligence selbstständig umprogrammiert.
  • Überblick über die neuen Features in Traps 5.0

Das kostenlose Live-Webinar findet am 06. April 2018 um 12 Uhr, moderiert von Thorsten Kolb und Christian Doolmann von Palo Alto Networks, statt und wird ca. 60 Minuten dauern.

Wir freuen uns auf Ihre Teilnahme.

 

Die Plätze sind limitiert - melden Sie sich noch heute an!

mehr erfahren...

Palo Alto Networks: Neue Malware klaut Kryptowährungen wie Ether und Co.

23. März 2018 - Eine neu entdeckte Malware namens ComboJack wird eingesetzt, um die Besitzer von Kryptowährungen wie Litecoin, Monero und Ethereum zu bestehlen. Ist ComboJack erst mal auf einem Rechner gelandet, prüfte die Software in kurzen Abständen, ob das Opfer Wallet-Informationen der Währungen kopiert hat. Falls die entsprechenden Angaben entdeckt werden, ersetzt die Malware diese durch eine fest codierte Brieftasche, um das Geld an den gewünschten Ort zu transferieren. Die Taktik setzt darauf, dass Wallet-Adressen . sehr lang und komplex sind und von den Usern häufig kopiert werden, um Fehler zu vermeiden, wie Security-Experten von Palo Alto Networks schreiben.

In einer E-Mail behaupten Kriminelle, dass ein Reisepass verloren gegangen sei und ein angehängtes PDF eine Kopie desselben enthalte. Stattdessen enthält das PDF eine eingebettete RTF-Datei, die wiederum ein Remote-Objekt enthält, das die Microsoft-Lücke CVE-2017-8579 ausnutzt, um eine Datei herunterzuladen und auszuführen.

Quellen:

Inside-IT - Neue Malware klaut Ether und Co. - 23.03.2018

SC Magazine - ComboJack malware steals digital payments - 06.04.2018

mehr erfahren...

Palo Alto Networks: Mehr Schutz für Unternehmen und Clouds

21. März 2018 - In den letzten Wochen hat Security-Anbieter Palo Alto Networks sein Portfolio gleich in mehrfacher Hinsicht erweitert: Neu sind nicht nur aktualisierte Next-Generation Firewalls (NGFWs), darunter ein Gerät für den Industrieeinsatz, und das NGFW-Betriebssystem PAN-OS in der Version 8.1. Zudem hat der Hersteller die vor einem Jahr mit der Akquisition von LightCyber erworbene Machine-Learning-basierte Lösung für die Bedrohungsabwehr in sein Portfolio integriert und vermarktet sie nun unter dem Namen Magnifier. Zugleich gibt es neue Cloud-Security-Angebote und einen Log-Management-Service mit Rechenzentrum im EU-Raum. Die Endpoint-Protection-Lösung Traps™ gibt es brandneu in Version 5.0.

Palo Alto Networks hat mit Version 5.0 von Traps™ einen Cloud-basierten Management-Service eingeführt, um die alltägliche Verwaltungsarbeit zu erleichtern. Das User Interface von Traps wurde überarbeitet und benutzerfreundlicher gestaltet. Linux-Unterstützung ergänzt den bestehenden Support von Windows und macOS. Bei den regelmässigen Scans entdeckte "ruhende" Malware-Dateien lassen sich nun in Quarantäne nehmen – eine wichtige Funktion unter anderem zur Abwehr von Ransomware.

PAN-OS 8.1 soll es IT-Organisationen erleichtern, ein Best-Practice-Niveau der IT-Sicherheit zu erreichen. Mit vereinfachten Workflows und Tools für die Überprüfung von Richtlinien will der Security-Spezialist Administratoren dabei unterstützen, Best Practices für Anwendungskontrollen durchzusetzen. Die hauseigene Geräteüberwachung namens "Panorama" informiert den Administrator über auffälliges Geräteverhalten. Diese Funktionalität lässt sich laut Hersteller ohne grossen Aufwand in automatisierte Workflows integrieren.

Mittels 20-fach erhöhten SSL-Durchsatzes gegenüber den Vorgängermodellen sorge die neue PA-3200-Reihe für leistungsstarke Entschlüsselung am Netzwerkrand. Der grosse Bruder PA-5280 wiederum biete verdoppelte SSL-Session-Kapazität. Palo Alto zielt damit auf die Absicherung von Rechenzentren ebenso wie von Mobilfunknetzen.

Mit dem neuen NGFW-Modell PA-220R will Palo Alto Networks ICS-/Scada-Umgebungen (ICS: Industrial Control System) vor Angriffen schützen. Das Gerät ist laut Thorsten Henning, Senior Systems Engineering Manager Central and Eastern Europe bei ‎Palo Alto Networks, "ruggedized", also gehärtet gegen fertigungstypische Faktoren wie extreme Temperaturen sowie Feuchtigkeit, Staub, Vibrationen und elektromagnetischen Störungen. So soll es moderne NGFW-Funktionen wie integrierte Bedrohungsabwehr und Datenflusskontrolle auch für industrielle Netzwerke verfügbar machen.

Quelle: LANline.de, von Dr. Wilhelm Greiner

Lesen Sie den ganzen Artikel hier auf LANline.de

 

mehr erfahren...