I.Tresor und Bitdefender vereinbaren Partnerschaft

I.Tresor bietet ab sofort alle Produkte von Bitdefender für Unternehmen an. Die Schutzlösung von Bitdefender namens GravityZone bietet umfassenden und effektiven Schutz für ihre Endgeräte. Die mehrschichtige Sicherheitslösung spielt ihre Stärken speziell in der Cloud und virtuellen Umgebungen aus. BitDefender ist die einzige Lösung, die derzeit über einen Hypervisor Introspection Schutz für Citrix verfügt.

Auch im Schutz vor Ransomware verfügt Bitdefender über Vaccine und maschinell lernenden Malware-Schutz (Machine Learning) über einen hochentwickelten Schutzgrad auch vor unbekannter Ransomware.

GravityZone ist für kleine und mittelständische Unternehmen mit Business und Advanced Business Paketen verfügbar, als auch als Enterprise Version.

Mit nur einer Konsole schützen Sie neben ihren Endpunkten auch ihre Exchange Datenbanken und mobile Endgeräte wie Smartphones.

 

Symantec Endpoint Protection 14 MP1 – jetzt erhältlich

Mit dem heutigen Tage (20.02.2017) hat Symantec das erste Update für die neue Version 14 veröffentlicht. Für alle Unternehmen, die noch die 12.1 Version einsetzen empfehlen wir das Update direkt auf SEP 14 MP1.

 

Neben einigen Bugfixes enthält das Update folgende Änderungen:

  • Windows 10 „Creators“ Version Unterstützung
  • RedHat Enterprise Linux 7.3 Unterstützung
  • Erweiterung der sog. RestAPI
  • EDR/ATP Verbesserungen

 

Ausserdem wurden viele Probleme, welche durch das Upgrade von 12.1 auf 14 entstanden sind, behoben.

Gern unterstützt I.Tresor Sie bei der Einrichtung und Ausführung des Upgrades. Sprechen Sie uns an.

Backup Exec – Probleme nach Windows Update im November 2016

Aufgrund einiger Windows-Updates im November, kann es bei Backup Exec zu Problemen geführt haben.

Hier die Erklärung und möglichen Gegenmaßnahmen:

 

„Backup Exec Console will not connect after installing November 2016 Windows Updates“

http://www.veritas.com/docs/000116721

Und „VOX Veritas“

https://vox.veritas.com/t5/Backup-Exec/Backup-Exec-Console-will-not-connect-after-installing-November/td-p/821188

 

Sollten Sie hier Fragen haben, können Sie sich gerne an unser Support Team wenden support@i-tresor.de.

 

 

Backup Exec 16 ab sofort verfügbar!

Sollten Sie aktuell Backup Exec unter Wartung haben, können Sie ab dem 20.10.2016 kostenlos Backup Exec Version 16 downloaden, und dass vor der eigentlichen Verfügbarkeit, welche am 07.11.2016 ist.

Backup Exec 16 bietet leistungsstarken, flexiblen und vertrauenswürdigen Datenschutz für Ihre gesamte Infrastruktur, egal ob virtuell, physisch oder in der Cloud.

Mit Backup Exec erhalten Sie einen schnellen, zuverlässigen Schutz der Daten und Systeme auf allen Ebenen sowie eine erweiterte Integration mit den neuesten Versionen von Microsoft® Server, Microsoft Hyper-V und VMware vSphere. In wenigen Minuten können Sie alles, einschließlich VMs, Server, Datenbanken, Dateien und granulare Anwendungsobjekte, wiederherstellen.

Weitere Informationen finden Sie hier ⇒ backup-exec-16

Benötigen Sie Hilfe? Unser Support Team hilft Ihnen gerne unter support@i-tresor.de.

Neue Erpresser-Software: Mamba Ransomware

Erneut ist eine Erpresser-Software in Umlauf gekommen – Mamba Ransomware verschlüsselt sogar komplette Festplatten.

Die Schöpfer der Malware sind offenbar noch in der Test-Phase, auf der Suche nach etwas Neuem. Das Geschäftsmodell der Cyber-Kriminellen kann zum heutigen Zeitpunkt noch nicht genau erklärt werden. Anders als andere Ransomware-Formen, die sich auf Dateien beschränken, verschlüsselt Mamba die gesamte Festplatte. Zeigen sich Betroffene zahlungswillig ist es dennoch unwahrscheinlich, dass die Festplatte jemals wieder entschlüsselt werden kann.

Es gibt bereits eine Ransomware, die ähnlich arbeitet, genannt Petya. Sie verschlüsselt den Master-Index der Festplatte (auch Master File Table oder MFT genannt) und informiert die Verbraucher über einen Boot-Bildschirm im 1990er Jahre-Look darüber, wie sie sich aus ihrer misslichen Lage herauskaufen können. Rebooting? Fehlanzeige. Petya belässt zwar den Großteil der Rohdaten unverschlüsselt auf Sektorebene – allerdings außer Reichweite.

Mamba geht einen Schritt weiter: sie kriecht in jeden Sektor der Festplatte inklusive MFT, Betriebssystem, Anwendungen, freigegebene und persönlichen Daten. Dabei kommt Mamba mit sehr geringem Programmieraufwand aus: die Malware installiert und aktiviert eine Raubkopie der Open-Source-Software DiskCryptor.

Wie geht Mamba vor?

Verbraucher sollten sorgfältig prüfen, welche E-Mails sie öffnen – besonders dann, wenn es nach den üblichen Dokumenten aussieht: Rechnungen, Bestellbestätigungen, Zahlungsaufforderungen, Anfragen und so weiter.

Wird eine infizierte Datei versehentlich geöffnet, passiert zuerst nicht viel: Mamba fragt, ob eine App eines unbekannten Entwicklers installiert werden darf. Nach einer Weile rebootet der Rechner. Vor dem Neustart installiert sich Mamba heimlich als Windows-Dienst mit dem Namen Defragmentation Service, ausgestattet mit lokalen Systemprivilegien.

Malware, die als LocalSystem-Dienst ausgeführt wird, ist auch ohne Anmeldung aktiv, läuft unsichtbar vom Windows-Desktop und hat eine nahezu vollständige Kontrolle über den lokalen Computer. Nach dem Neustart installiert sich DiskCryptor im Hintergrund, zu finden im Verzeichnis C unter dem Namen C:\DC22. Der nächste Reboot des Computers erfolgt nicht automatisch, so dass alle Dateien noch verfügbar sind, das DiskCryptor Protokoll enthält sogar das Passwort im Klartext.

Normalerweise ist Skepsis angesagt bei Software, die vertrauliche Daten wie Passwörter in Klartext-Log-Dateien ablegt. In diesem Fall kann es die Rettung sein: Verbraucher können die Option Decrypt im DCRYPT Dienstprogramm nutzen, um die Verschlüsselung mit Hilfe des Passworts rückgängig zu machen. Dies natürlich nur, wenn die Hintergrundverschlüsselung überhaupt bemerkt wurde. Wenn nicht, kommt die böse Überraschung samt Zahlungsaufforderung nach dem nächsten Reboot.

Leider wurde DiskCryptor in den vergangenen zwei Jahren kaum weiterentwickelt und ist mit den meisten aktuellen Windows-Versionen nicht mehr kompatibel. Auf jedem unterstützten Mac findet sich eine Disk im GPT-Format, gleiches gilt für die neueren Windows-Computer. In diesem Fall installiert sich DiskCryptor dennoch, funktioniert aber nicht wie gewünscht. Nach dem Reboot ist nicht einmal die Zahlungsaufforderung sichtbar. Und auch bei einigen älteren Festplatten war „Missing Operation System“ die letzte Nachricht. Das größte Problem ist allerdings, dass in diesem Fall eine Entschlüsselung der Daten auch mit vorhandenem Key nicht möglich ist.

Was können Sie tun?

„Wir empfehlen im Falle von Ransomware nicht zu zahlen, auch wenn es sich um private Daten mit womöglich einem hohen ideellen Wert handelt oder Firmendaten, die aufwändig neu beschafft werden müssen. Womöglich müssen sich Betroffene mit dem Verlust der Daten abfinden und eine Neuinstallation vornehmen.“

so Sascha Pfeiffer, Principal Security Consultant bei Sophos.

Es gibt noch keine gesicherten Erkenntnisse dazu, wie die Gauner mit dem Erpressungsvorgang umgehen und ob die Daten wieder freigegeben werden. Der beste Schutz ist aber in jedem Fall eine gute Prävention in Form einer aktuellen AV-Lösung, um die Schädlinge gleich von Anfang an abzuwehren.

Sollten Sie den Verdacht schöpfen davon betroffen zu sein wenden Sie sich bitte an unser Support Team unter support@i-tresor.de, als TrendMicro, Symantec und Bitdefender Partner unterstützen wir Sie gerne.

Quelle: www.security-insider.de

Veritas: Auch hier entfällt in Zukunft die Karenzzeit

Änderung in den Regelungen für Wartungsverlängerungen von Veritas:

Nachdem bereits Symantec die Übergangsregelung für Wartungsverlängerungen abgeschafft hat, entfällt diese ab 01. November 2016 auch bei Veritas.

Veritas bietet keine 30 Tage Übergangsfrist nach Ablauf eines Wartungsvertrages mehr an. Diese Änderung tritt für alle Wartungsverträge in Kraft, die ab dem 1. November 2016 ablaufen.
Eine fristgerechte Verlängerung der Wartung ist die einzige Möglichkeit, den fortlaufenden Zugriff auf technische Unterstützung und Updates zu gewährleisten.

Sie haben Fragen dazu oder Ihre Lizenzen stehen zur Wartungsverlängerung an? Bitte nehmen Sie Kontakt mit uns auf, unser Vertriebsteam unterstützt Sie gerne unter vertrieb@i-tresor.de, damit Sie keine Frist verpassen und weiterhin abgesichert sind.

I.Tresor ist TrendMicro Partner

TM_logo_newtag_horiz_2c

I.Tresor erweitert sein Produktportfolio im Bereich der IT-Security und Endgeräteschutz mit einem weiteren starken Partner – TrendMicro. TrendMicro bietet umfassende Lösungen für:

  • Hybrid Cloud Security: Schutz von Hybrid Cloud Umgebungen einschließlich Rechenzentren, virtueller privater Clouds und öffentlichen Clouds
  • Network Defense: Erkennung, Analyse und Reaktion auf gezielte Angriffe, zielgerichtete Bedrohungen und spezifischer Malware
  • User Protection: Schutz der Anwender, auf allen Geräten und an jedem Ort – Endpunktsicherheit, mobile Sicherheit, Mail und Sicheres Internet-Gateway

Egal ob OfficeScan, Deep Security oder Mobile Security, gern stehen wir Ihnen mit TrendMicro für den umfassenden Unternehmensschutz zur Verfügung.

Archivierung On-Premise oder Cloud? Wir haben die Lösung

Auch bei der Archivierung stellen sich viele Unternehmen die Frage, welche Datenstrategie sinnvoll ist. Liegen bereits Daten in der Cloud, ist der On-Premise Ansatz nicht immer sinnvoll.

Mit dataglobal ist es möglich, auch hybride Ansätze zu verfolgen. Unterstützt durch die automatische Klassifizierung der Daten nach verschiedenen Kriterien, können wichtige Datenlagerungsstrategien begutachtet werden.

So können Daten, die häufig im Zugriff sind lokal zur Verfügung gestellt werden, während „ruhende“ Daten ausgelagert werden können.

Mit dg Suite verbindet dataglobal die Vorteile von Cloud und On-Premise in einer zentralen Lösung.

dgsuite

Beispielsweise können archivierte E-Mails und deren Anhänge statt in der Cloud dauerhaft in lokalen Archiven vorgehalten werden. Die Verknüpfung von Daten aus unterschiedlichen Quellen ist möglich und Cloud- und On-Premise-Daten können gemeinsam in Anwendungen genutzt werden. So können Anforderungen an Compliance und Betriebssicherheit gewährleistet werden.

Gerne zeigen wir Ihnen als DataGlobal Partner die Möglichkeiten für den Einsatz einer kompletten Archivierungslösung inkl. Klassifizierung sowohl On-Premise als auch in der Cloud.

Acronis veröffentlicht Version 12

AcroAcronis-logonis hat Version 12 von Acronis Backup veröffentlicht und bietet viele Neuerung und Features.

  •  Virtual Host Backup kann die Wiederherstellung von virtuellen Hostsystemen auch auf unterschiedlicher Hardware ausgeführt werden.
  • Instant Restore: hierdurch können Wiederherstellungen in wenigen Sekunden ausgeführt werden. Restores können sofort ausgeführt werden und die Maschinen stehen schon während der Wiederherstellung zur Verfügung.
  • Cloud Workloads erlaubt ein Backup auf lokale Systeme sowie auf Microsoft Azutre und Amazon EC2 Instanzen.
  • neue, zentrale Webkonsole: Verwaltung aller Backups auf lokalen und Cloud Data Systemen. Die Verwaltung der Backups/Restores ist somit von einer einzigen Konsole möglich

Neben diesen Funktionen schützt Acronis natürlich auch aktuelle Plattformen wie Office 365, Azure Stack, das kommende Windows Server 2016 Release und vieles mehr.

Gern stehen wir Ihnen für weitere Informationen zur Verfügung.

Data Insight/ Dark Data – Schluss mit der wachsenden Datenlast!

Der Mensch ist Jäger und vor allem Sammler. Sind die Daten erst mal gespeichert, werden sie nur selten gelöscht. Es spielt keine Rolle, ob ein Foto unscharf ist, eine Präsentation veraltet oder Datenblätter überholt.

„Man könnte es ja noch mal brauchen.“

Was im privaten mit dem Zukauf einer neuen, größeren Festplatte einfach und günstig getan ist, kostet Unternehmen richtig viel Geld.

Denn: Ja, Speicherplatz kostet Geld!

Die Erweiterung eines Storage mag heutzutage technisch relativ simpel und schnell umgesetzt sein, doch freut das in der Regel nur einen – den Storage-Hersteller. Abgesehen von den Kosten für die Technik, werden in den Kalkulationen oft die steigenden Betriebskosten für Administration, Strom, Kühlung und physischen Speicherplatz im Rack bzw. Serverraum nicht berücksichtigt. Das grundliegende Problem, die eigenen, unstrukturierten Daten in den Griff zu bekommen, wird damit jedoch nicht gelöst!

Lassen Sie uns gemeinsam einen Blick in das VERITAS Produktportfolio werfen und das eigentliche Problem der unstrukturierten Daten an der Wurzel packen!

Weitere Infos zu diesem Thema finden Sie hier in unserem Flyer → Flyer DataInsight