1.000 SICHERER ALS ALLE VIRENSCANNER

Ähnliche Dokumente
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

G DATA TechPaper. Update auf Version 14.1 der G DATA Unternehmenslösungen

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

ASSA ABLOY Matrix II - Installationsanleitung

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen.

Installationsanleitung

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Jera Software GmbH Reutener Straße Vörstetten

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe

Resusci Anne Skills Station

Sophos Computer Security Scan Startup-Anleitung

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Ransomware und Kollaborationsspeicher

Agenda-Installation: Remotedesktop-Sitzungshost (ehem. WTS)

6+(5,)) Maximale Sicherheit für Stand-alone und Netzwerkrechner. Eine kurze Einführung in die Bedienung des HDD-Sheriffs

Herzlich Willkommen!

Veeam und Microsoft. Marco Horstmann System Engineer, Veeam

Agenda-Installation: Einzelplatzsystem

MAGIX PC Check & Tuning Free

RANSOMWARE. Informationen zu Ransomware

Agenda-Installation: Remotedesktop-Sitzungshost (ehem. WTS)

Network-Detektiv. Erstellt für: Test Erstellt von: Musketier Systemhaus AG

Office Line, Supportinformationen

Locky & Co Prävention aktueller Gefahren

Mit Flexibilität produktiv und up to date. Mit Sicherheit alles unter Kontrolle

Hochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen

System Center Configuration Manager 2012

Einzelprodukttest. Panda Adaptive Defense Dezember Letzte Überarbeitung: 12. Januar

Sophos Virenscanner Konfiguration

Avira Version Update 1 Release-Informationen

Installation Pharmtaxe auf Windows 7

Konsistenz, Replikation und Fehlertoleranz

Installation des ASV-Servers unter Windows

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

1 Systemvoraussetzungen (minimal)

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung Aufgaben Kapitel 1

Softwareverteilung für professionelles Clientmanagement in KMU

Vertrieb datentechnischer Geräte

IT-Sicherheit für kleinere Unternehmen. IT-Sicherheit für kleinere Unternehmen. Vortrag zum UWW-Treff am 23. April 2007

Installationsablauf ReNoStar Version für Internetdownload Actionpack März 2016

Next Generation Server Protection

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows)

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

Application Whitelisting

Die Waffen des Cyberwar. Thomas Reinhold

Matrix42. Use Case - Softwareverteilung über Physical Workplace Management Konsole. Version Dezember

PROJESS. Projekt-Stundenverwaltung via Web-Browser.

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Reborn Card Ultimate

Was ist neu in Sage CRM Version 7.0

INSTALLATIONSANLEITUNG der Version 2.6

Anleitung zur Installation von Treiber (zwei) und Datenlesesoftware (ToolBox) Misst Radioaktivität einfach und zuverlässig.

Anleitung zur Treiberinstallation Allgemeines

Inhalt Shopping und Banking Sicherheit

Installationsanleitung DENS.onTime 2.40

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist

lyondellbasell.com Sicherheit im Internet

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen

Gefahren und Lästiges aus dem Internet

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

v2.2 Die innovative Softwarelösung für kundenspezifisches Anrufmanagement Administrator-Handbuch

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Internet: Was ist das? - Routing

Installation der PersonalPlanung Software

Wanna Cry? Informationen zur aktuellen Ransomware Angriffswelle

Anti-Virus für Dummies

CLIQ Manager als Standard Benutzer starten

Update Version

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Installationsanleitung biz Version

DriveLock in Terminalserver Umgebungen

WEKA Handwerksbüro PS Mehrplatzinstallation

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

WEKA Handwerksbüro PS Mehrplatzinstallation

AV-TEST. Sicherheitslage Android

FAQ: G DATA EU Ransomware Cleaner

Lässt sich die Software starten, so folgen Sie der Anleitung weiter auf Seite 3.

Einstellungen der kostenlosen Software Malwarebytes die mir vom Sicherheitscenter der Telekom empfohlen wurden

Anforderungen und Technische Möglichkeiten zu TheraPlus

Anbindung der Signatureinheit

Transkript:

1.000 SICHERER ALS ALLE VIRENSCANNER

EINE ANTIVIRUS- SOFTWARE IST IMMER NUR SO GUT WIE IHR NEUESTES UPDATE. Die meisten Schutzprogramme arbeiten nach demselben Prinzip: Sie greifen Schädlinge ab, bevor diese ins System eingreifen können. Das Problem: Es werden nur solche Schädlinge abgewehrt, die bekannt sind. Neue und unbekannte Schadsoftware kann so unbemerkt eindringen und bis zur Entdeckung großen Schaden anrichten. Das ist ungefähr so, als wenn Sie grundsätzlich jeden in Ihr Haus lassen, solange er nicht als kriminell bekannt ist. SecuLution arbeitet anders und schützt dadurch wirkungsvoller als andere Sicherheitsmaßnahmen. SECULUTION MACHT IHNEN DEN LADEN DICHT. SecuLution lässt grundsätzlich nur solche Software ausführen, die bekannt ist, als vertrauenswürdig definiert wurde und die auch wirklich für die tägliche Arbeit benötigt wird. So ist ausgeschlossen, dass sich Mitarbeiter Schädlinge einfangen, indem sie unsichere Software installieren und verwenden. So einfach dieses Prinzip auch ist, so effektiv ist es. Positiver Nebeneffekt: Da den Mitarbeitern nur die notwendige Arbeitssoftware zur Verfügung steht, werden sie nicht durch andere Programme abgelenkt und bei ihrer Arbeit gestört. Das steigert zusätzlich die Arbeitseffizienz.

IRGENDWEN TRIFFT ES IMMER. Seit Jahren nehmen Cyberattacken durch professionell organisierte, kriminelle Banden dramatisch zu. Zur Zeit tauchen jeden Tag rund 35.000 neue Varianten von Trojanern und Ransomware auf, die Rechner und Netzwerke massiv schädigen können. Durch Schadsoftware und Cyberspionage entsteht allein deutschen Unternehmen ein Schaden von über 55 Milliarden Euro im Jahr 2016 (Quelle: Bitkom). Für manche Unternehmen haben die Ausfälle sogar existenzbedrohende Folgen. Schadsoftware gefährdet damit also nicht nur einzelne Computer, Server und Netzwerke, sondern letztlich sogar Arbeitsplätze. Umso wichtiger sind wirksame Schutzmaßnahmen gegen jede Form von Attacken. SECULUTION VERSCHAFFT IHNEN SICHERHEIT.

SO FUNKTIONIERT SECULUTION: Der SecuLution Agent wird auf einem Computer installiert. Sobald eine Software auf dem Computer gestartet werden soll, generiert der Agent einen Fingerabdruck der Software (Hash). Dieser Fingerabdruck wird an einen zentralen Whitelist-Server übermittelt (SecuLution Server VM), der checkt, ob diese Software erlaubt ist. Ist der Hash unbekannt, wird der Server die Antwort Verweigern senden, wodurch der Agent die Ausführung der Software verhindert. Jede Kommunikation des Agenten ist per TLS und mit individuellen Zertifikaten pro Kunde gesichert. Die SecuLution-Appliance basiert auf dem OpenBSD-Betriebssystem. Für sämtliche kryptographischen Funktionen werden ausschließlich sichere Standards ohne selbst entwickelte Kryptographie verwendet. DIE WICHTIGSTEN FEATURES IM ÜBERBLICK: _ Application-Whitelisting _ Device-Whitelisting (USB) _ Device-Encryption (AES 256 Verschlüsselung, Data Leakage Protection DLP) _ Integrierte Agent Software Verteilung (RCM) _ Application Control basierend auf Active Directory Objekten _ Automatisches Patchmanagement _ Integration in Netzwerküberwachungsanwendungen (SysLog) _ TrustLevel Datenbank zur Überprüfung unbekannter Software

EINFACH INSTALLIEREN UND ES LÄUFT. SecuLution ist unkompliziert zu installieren und funktioniert danach automatisch. Signatur-Updates und manueller Aufwand für Administratoren entfallen somit. Mit SecuLution gehen Sie dem Wettrennen mit täglich neuen Schädlingen aus dem Weg. Sie müssen sie gar nicht erkennen. Was nicht bekannt ist, funktioniert. Das wiederum entlastet die Mitarbeiter. SecuLution kann völlig ohne Risiko 8 Wochen lang getestet werden. INSTALLATION, WARTUNG & GARANTIE.

IHRE VORTEILE AUF EINEN BLICK: _ SecuLution schützt Unternehmen vor Ransomware und damit verbundenen Lösegeldzahlungen, Ausfallzeiten und Folgekosten, die sehr schnell zu einer existenziellen Bedrohung eskalieren können. _ So beschert SecuLution jedem Unternehmen einen schnellen Return on Investment. _ Die Systeme können nicht mehr mit Schadsoftware infiziert werden, wodurch aufwändige Neuinstallationen von befallenen Computern entfallen. _ Es gibt keine Instabilitäten mehr aufgrund von unerwünschter Software, Benutzer können während ihrer Arbeitszeit nur noch die dienstlich benötigte Software verwenden. _ Durch den Schutz mit SecuLution erfüllen Unternehmer Sicherheitsvorgaben nationaler und internationaler Gesetzgebungen. FAZIT: SECULUTION REDUZIERT AUSFÄLLE, ERHÖHT DIE STABILITÄT UND PRODUKTIVITÄT. Gerne bieten wir Ihnen eine individuelle Online-Demonstration an! SecuLution GmbH Alter Hellweg 6b 59457 Werl Deutschland +49 (0)2922 9589-210 info@seculution.com www.seculution.de