Schnellanalyse DSGVO mit I.Tresor und Veritas

Die EU-DSGVO (EU Datenschutz Grundverordnung) zum Mai 2018 ist in aller Munde und die Unsicherheit ist nachwievor groß. Wir bieten Ihnen die Möglichkeit schnell zu testen, ob Sie vom Datenbestand auf die DSGVO vorbereitet sind oder stark gefährdet sind.

Diese Schnellanalyse wird Ihnen von Veritas zur Verfügung gestellt und alle Daten werden umgehend nach der Analyse gelöscht.  Wir bieten Ihnen darüber hinaus noch aussagekräftige Tools und Lösungen, wie Sie Ihren Risikograd umfassend ermitteln können, um hieraus eine Lösung für Ihre Infrastruktur zu erarbeiten.

Bitdefender GravityZone jetzt mit Patch Management

Bitdefender hat im neuen Release für GravityZone ein umfassendes Patch Management integriert. Somit ist es Kunden möglich, nicht nur die Endgeräte vor Schadcode mittels des BEST Agenten zu schützen, sondern ihre Infrastruktur über nur eine Konsole auch zu aktualisieren und Sicherheitslücken zu schliessen.

Das Patch Management umfasst:

  • Patch für physische und virtualisierte Windows Server, Golden Images, Windows PCs und Drittanwendungen
  • Vertrauenswürdige und sichere Quelle für Ihre Patches
  • Zentrale Übersicht über ihre Assets, Patch-Inventar sowie Kritikalität und Status der Patches

Mit der Einführung des Patch Management erhalten Sie attraktive Rabatte für die Einführung. Gern erstellen wir Ihnen ein umfassendes Angebot

Malware per E-Mail – Als Scandokument getarnter Schadcode

Derzeit ist eine neue Schadcode-Welle auch in Deutschland unterwegs. Durch die Fälschung der Absender-Adresse, werden Mitarbeiter verleitet die schadhafte Mail zu öffnen und sich einen bis dato unbekannten Schädling herunterzuladen. Der Anhang ist auf Anhieb nicht als Schädling erkennbar und trägt Namen wie „Scan123432“, der Betreff lautet ähnlich und wird meist von bekannten Personen (wie z.B. Kollegen) „verschickt“.

Weitere Informationen können Sie derzeit auch der Fachpresse entnehmen: Heise-Link

Aktuell empfehlen wir die Mitarbeiter erneut zu sensibilisieren. Gerne bieten wir Ihnen auch einen Maßnahmen-Workshop für IT-Security an.

Vorbereitung auf EU-DSGVO (Datenschutz-Grundverordnung)

Ab dem 25.Mai 2018 wird die EU-DSGVO (Europäische Datenschutz-Grundverordnung) auch in Deutschland zum nationalen Gesetz. EU-Bürger erhalten somit das „Recht auf Vergessen“. Viele Unternehmen stellen sich bereits auf die neuen strengen gesetzlichen Vorlagen ein. I.Tresor unterstützt Unternehmen, wie sowohl der interne als auch externe Ansatz zur Umsetzung der Verordnung technisch gelöst werden kann. Durch Klassifizierung und Analyse sowie regelmäßiger Kontrolle behalten Sie den Überblick über wichtige und unwichtige Informationen.

Mehr Informationen hierzu können Sie den beigefügten Merkblättern entnehmen.

Broschüre EU-DSVGO

Veritas Solution Brief

Enterprise Vault 12.2 verfügbar – jetzt updaten!

Veritas Enterprise Vault 12.2 ist verfügbar

Mit Enterprise Vault die Anforderungen der neuen DSGVO besser umsetzen

Mit der neuen Version von Enterprise Vault sind einige neue Funktionen hinzugefügt worden. In EV 12.2 integriert Veritas die Datenklassifizierung für ein intelligentes Datenmanagement. Mittels der Klassifizierung können Kunden mit Enterprise Vault die Compliance Anforderungen zu EU-Datenschutzgrundverordnung (DSGVO/GDPR) ab Mai 2018 besser einhalten und personenbezogene Daten schnell aufspüren. Auf Grundlage der Verordnung kann regelkonform gespeichert oder gelöscht werden.

Die Datenklassifizierung ist in EV 12.2 als auch in DataInsight 6.0 enthalten und Sie erhalten ein mächtiges Werkzeug zur Erfüllung der strengen Datenschutzvorlagen.

Neben der Klassifizierung unterstützt EV 12.2 nun auch Cloud Deployments in Azure, Amazon, Google und IBM Cloud. Auch die Migration auf Cloud Speicher wurde erweitert und ist nun einfach umzusetzen.

Gern unterstützt I.Tresor Sie beim Upgrade auf die aktuelle Version und erläutert mit Ihnen den möglichen Mehrwert für ihr Unternehmen.

I.Tresor und Bitdefender vereinbaren Partnerschaft

I.Tresor bietet ab sofort alle Produkte von Bitdefender für Unternehmen an. Die Schutzlösung von Bitdefender namens GravityZone bietet umfassenden und effektiven Schutz für ihre Endgeräte. Die mehrschichtige Sicherheitslösung spielt ihre Stärken speziell in der Cloud und virtuellen Umgebungen aus. BitDefender ist die einzige Lösung, die derzeit über einen Hypervisor Introspection Schutz für Citrix verfügt.

Auch im Schutz vor Ransomware verfügt Bitdefender über Vaccine und maschinell lernenden Malware-Schutz (Machine Learning) über einen hochentwickelten Schutzgrad auch vor unbekannter Ransomware.

GravityZone ist für kleine und mittelständische Unternehmen mit Business und Advanced Business Paketen verfügbar, als auch als Enterprise Version.

Mit nur einer Konsole schützen Sie neben ihren Endpunkten auch ihre Exchange Datenbanken und mobile Endgeräte wie Smartphones.

 

Neue Erpresser-Software: Mamba Ransomware

Erneut ist eine Erpresser-Software in Umlauf gekommen – Mamba Ransomware verschlüsselt sogar komplette Festplatten.

Die Schöpfer der Malware sind offenbar noch in der Test-Phase, auf der Suche nach etwas Neuem. Das Geschäftsmodell der Cyber-Kriminellen kann zum heutigen Zeitpunkt noch nicht genau erklärt werden. Anders als andere Ransomware-Formen, die sich auf Dateien beschränken, verschlüsselt Mamba die gesamte Festplatte. Zeigen sich Betroffene zahlungswillig ist es dennoch unwahrscheinlich, dass die Festplatte jemals wieder entschlüsselt werden kann.

Es gibt bereits eine Ransomware, die ähnlich arbeitet, genannt Petya. Sie verschlüsselt den Master-Index der Festplatte (auch Master File Table oder MFT genannt) und informiert die Verbraucher über einen Boot-Bildschirm im 1990er Jahre-Look darüber, wie sie sich aus ihrer misslichen Lage herauskaufen können. Rebooting? Fehlanzeige. Petya belässt zwar den Großteil der Rohdaten unverschlüsselt auf Sektorebene – allerdings außer Reichweite.

Mamba geht einen Schritt weiter: sie kriecht in jeden Sektor der Festplatte inklusive MFT, Betriebssystem, Anwendungen, freigegebene und persönlichen Daten. Dabei kommt Mamba mit sehr geringem Programmieraufwand aus: die Malware installiert und aktiviert eine Raubkopie der Open-Source-Software DiskCryptor.

Wie geht Mamba vor?

Verbraucher sollten sorgfältig prüfen, welche E-Mails sie öffnen – besonders dann, wenn es nach den üblichen Dokumenten aussieht: Rechnungen, Bestellbestätigungen, Zahlungsaufforderungen, Anfragen und so weiter.

Wird eine infizierte Datei versehentlich geöffnet, passiert zuerst nicht viel: Mamba fragt, ob eine App eines unbekannten Entwicklers installiert werden darf. Nach einer Weile rebootet der Rechner. Vor dem Neustart installiert sich Mamba heimlich als Windows-Dienst mit dem Namen Defragmentation Service, ausgestattet mit lokalen Systemprivilegien.

Malware, die als LocalSystem-Dienst ausgeführt wird, ist auch ohne Anmeldung aktiv, läuft unsichtbar vom Windows-Desktop und hat eine nahezu vollständige Kontrolle über den lokalen Computer. Nach dem Neustart installiert sich DiskCryptor im Hintergrund, zu finden im Verzeichnis C unter dem Namen C:\DC22. Der nächste Reboot des Computers erfolgt nicht automatisch, so dass alle Dateien noch verfügbar sind, das DiskCryptor Protokoll enthält sogar das Passwort im Klartext.

Normalerweise ist Skepsis angesagt bei Software, die vertrauliche Daten wie Passwörter in Klartext-Log-Dateien ablegt. In diesem Fall kann es die Rettung sein: Verbraucher können die Option Decrypt im DCRYPT Dienstprogramm nutzen, um die Verschlüsselung mit Hilfe des Passworts rückgängig zu machen. Dies natürlich nur, wenn die Hintergrundverschlüsselung überhaupt bemerkt wurde. Wenn nicht, kommt die böse Überraschung samt Zahlungsaufforderung nach dem nächsten Reboot.

Leider wurde DiskCryptor in den vergangenen zwei Jahren kaum weiterentwickelt und ist mit den meisten aktuellen Windows-Versionen nicht mehr kompatibel. Auf jedem unterstützten Mac findet sich eine Disk im GPT-Format, gleiches gilt für die neueren Windows-Computer. In diesem Fall installiert sich DiskCryptor dennoch, funktioniert aber nicht wie gewünscht. Nach dem Reboot ist nicht einmal die Zahlungsaufforderung sichtbar. Und auch bei einigen älteren Festplatten war „Missing Operation System“ die letzte Nachricht. Das größte Problem ist allerdings, dass in diesem Fall eine Entschlüsselung der Daten auch mit vorhandenem Key nicht möglich ist.

Was können Sie tun?

„Wir empfehlen im Falle von Ransomware nicht zu zahlen, auch wenn es sich um private Daten mit womöglich einem hohen ideellen Wert handelt oder Firmendaten, die aufwändig neu beschafft werden müssen. Womöglich müssen sich Betroffene mit dem Verlust der Daten abfinden und eine Neuinstallation vornehmen.“

so Sascha Pfeiffer, Principal Security Consultant bei Sophos.

Es gibt noch keine gesicherten Erkenntnisse dazu, wie die Gauner mit dem Erpressungsvorgang umgehen und ob die Daten wieder freigegeben werden. Der beste Schutz ist aber in jedem Fall eine gute Prävention in Form einer aktuellen AV-Lösung, um die Schädlinge gleich von Anfang an abzuwehren.

Sollten Sie den Verdacht schöpfen davon betroffen zu sein wenden Sie sich bitte an unser Support Team unter support@i-tresor.de, als TrendMicro, Symantec und Bitdefender Partner unterstützen wir Sie gerne.

Quelle: www.security-insider.de

Veritas: Auch hier entfällt in Zukunft die Karenzzeit

Änderung in den Regelungen für Wartungsverlängerungen von Veritas:

Nachdem bereits Symantec die Übergangsregelung für Wartungsverlängerungen abgeschafft hat, entfällt diese ab 01. November 2016 auch bei Veritas.

Veritas bietet keine 30 Tage Übergangsfrist nach Ablauf eines Wartungsvertrages mehr an. Diese Änderung tritt für alle Wartungsverträge in Kraft, die ab dem 1. November 2016 ablaufen.
Eine fristgerechte Verlängerung der Wartung ist die einzige Möglichkeit, den fortlaufenden Zugriff auf technische Unterstützung und Updates zu gewährleisten.

Sie haben Fragen dazu oder Ihre Lizenzen stehen zur Wartungsverlängerung an? Bitte nehmen Sie Kontakt mit uns auf, unser Vertriebsteam unterstützt Sie gerne unter vertrieb@i-tresor.de, damit Sie keine Frist verpassen und weiterhin abgesichert sind.

I.Tresor ist TrendMicro Partner

TM_logo_newtag_horiz_2c

I.Tresor erweitert sein Produktportfolio im Bereich der IT-Security und Endgeräteschutz mit einem weiteren starken Partner – TrendMicro. TrendMicro bietet umfassende Lösungen für:

  • Hybrid Cloud Security: Schutz von Hybrid Cloud Umgebungen einschließlich Rechenzentren, virtueller privater Clouds und öffentlichen Clouds
  • Network Defense: Erkennung, Analyse und Reaktion auf gezielte Angriffe, zielgerichtete Bedrohungen und spezifischer Malware
  • User Protection: Schutz der Anwender, auf allen Geräten und an jedem Ort – Endpunktsicherheit, mobile Sicherheit, Mail und Sicheres Internet-Gateway

Egal ob OfficeScan, Deep Security oder Mobile Security, gern stehen wir Ihnen mit TrendMicro für den umfassenden Unternehmensschutz zur Verfügung.

Archivierung On-Premise oder Cloud? Wir haben die Lösung

Auch bei der Archivierung stellen sich viele Unternehmen die Frage, welche Datenstrategie sinnvoll ist. Liegen bereits Daten in der Cloud, ist der On-Premise Ansatz nicht immer sinnvoll.

Mit dataglobal ist es möglich, auch hybride Ansätze zu verfolgen. Unterstützt durch die automatische Klassifizierung der Daten nach verschiedenen Kriterien, können wichtige Datenlagerungsstrategien begutachtet werden.

So können Daten, die häufig im Zugriff sind lokal zur Verfügung gestellt werden, während „ruhende“ Daten ausgelagert werden können.

Mit dg Suite verbindet dataglobal die Vorteile von Cloud und On-Premise in einer zentralen Lösung.

dgsuite

Beispielsweise können archivierte E-Mails und deren Anhänge statt in der Cloud dauerhaft in lokalen Archiven vorgehalten werden. Die Verknüpfung von Daten aus unterschiedlichen Quellen ist möglich und Cloud- und On-Premise-Daten können gemeinsam in Anwendungen genutzt werden. So können Anforderungen an Compliance und Betriebssicherheit gewährleistet werden.

Gerne zeigen wir Ihnen als DataGlobal Partner die Möglichkeiten für den Einsatz einer kompletten Archivierungslösung inkl. Klassifizierung sowohl On-Premise als auch in der Cloud.