MIDRANGE 03/2018

43 03/2018 · MIDRANGE MAGAZIN NetKnights GmbH www.netknights.it Network Box Deutschland GmbH www.network-box.eu Pan Dacom Direkt GmbH www.pandacomdirekt.de pheron technologies group GmbH www.pheron.com Protea Networks GmbH www.proteanetworks.de Raz-Lee Security GmbH www.razlee.de Retarus GmbH www.retarus.com Secardeo GmbH www.secardeo.de SECUDOS GmbH www.secudos.de SEPPmail – Deutschland GmbH www.seppmail.de SuS Group GmbH www.sus-group.de TRADERs – QSL-Group www.qsl-we.com treeConsult GmbH www.treeconsult.de Vision Solutions, Inc. www.visionsolutions.com WMC GmbH www.wmc-direkt.de Zertificon Solutions GmbH www.zertificon.com Anbieterübersicht Alle aktuellen Software-, Hardware- und Dienstleistungsangebote finden Sie in un- serer Online-Datenbank. Wir haben für Sie mehr als 4.600 Produkte von über 1.200 Anbietern zusammengestellt, die von den Anbietern ständig aktuell gehalten werden. www.midrange-solution-finder.de Mac- und Linux-Nutzer sollten sich entsprechend schützen und alle ver- fügbaren Updates sofort installieren, denn Cyber-Kriminelle haben natür- lich nicht ausschließlich Windows-Nut- zer im Visier. 3. Antiviren-Software immer aktuell halten Neben den Betriebssystemen und der Anwender-Software sollte immer auch eine Antiviren-Software installiert sein. Selbstverständlich ist diese nur wirksam, wenn sie stets aktuell ist. Die Programme der führenden Anbieter er- kennen Ransomware und können sie neutralisieren. 4. Mitarbeiter im Umgang mit E-Mails und Popups schulen Rechner werden sehr oft über E-Mail- Anhänge oder Popup-Fenster mit Ran- somware infiziert. Unbekannte Absen- der, Tippfehler und eine unkorrekte Grammatik sind ein erstes Anzeichen für einen Betrugsversuch. Anhänge sollten prinzipiell nur von absolut vertrauenswürdigen Quellen geöffnet werden. Cyber-Kriminelle nutzen oft Popup-Fenster und bewerben sogar ex- plizit Softwareprodukte zur Malware- Bekämpfung. Generell sollten Popups nie angeklickt und sofort geschlossen werden. Durch eine spezielle Schulung können auch weniger IT-affine Mitar- beiter schnell lernen, wie sie gefährli- che E-Mails und Popups von harmlosen unterscheiden. Werden trotz aller Vor- sichtsmaßnahmen Rechner infiziert, sollten sie umgehend von allen Verbin- dungen getrennt werden, um eine wei- tere Ausbreitung der Schad-Software im Firmennetzwerk zu verhindern. 5. Anwendungssicherheit kontinuierlich testen WannaCry, NotPetya und jetzt der Uber-Hack waren vermutlich nur der Anfang einer größeren Ransomware- Welle. Viele Unternehmen setzen eige- ne Softwarelösungen auf Open-Source- Basis ein, was in Zukunft zum Problem werden könnte: Kunden übertragen sensible Daten über solche quelloffe- nen Webanwendungen und Apps, die häufig erhebliche Sicherheitslücken aufweisen. So zeigte der aktuelle State of Software Security Report von CA Ver- acode im Oktober 2017, dass 88 Prozent der Java-Anwendungen mindestens ei- ne Komponente enthalten, die sie für Cyber-Angriffe verwundbar macht. Grund dafür ist die mangelnde Sicher- heitsprüfung von Open-Source-Kompo- nenten während der Entwicklung von Unternehmensanwendungen. „Entwickler müssen während der Programmierung nicht nur nach funkti- onalen Bugs suchen, sondern auch nach möglichen Schwachstellen in Open- Source-Code. Hier helfen nur konti­ nuierliche Anwendungssicherheitstests über den gesamten Lebenszyklus einer Anwendung“, empfiehlt Julian Totzek- Hallhuber. ó CA Veracode, das Anwendungssicher- heitsportfolio von CA Technologies, stellt die am häufigsten verwendete cloudba- sierte Plattform zur Verfügung, um Web- und Mobilanwendungen sowie Applika- tionen von Drittanbietern zu schützen. Damit hilft CA Veracode Unternehmen weltweit, Innovationen schneller auf den Markt zu bringen, ohne dabei auf Sicher- heit verzichten zu müssen: Bedrohungen auf Anwendungsebene werden identifi- ziert, bevor Cyberkriminelle Schwach- stellen finden und ausnutzen können. CA Veracode, seine leistungsfähige cloudbasierte Plattform, die langjährige Expertise und der systematische, Policy- basierte Ansatz bietet Unternehmen eine einfache und skalierbare Möglich- keit, mit der sich Risiken auf der Anwen- dungsebene ihrer weltweiten Software- Infrastruktur reduzieren lassen. CA Veracode schützt weltweit mehr als 1.400 Kunden aus vielen verschiedenen Branchen. Die CA Veracode Platform hat bereits mehr als sechs Billionen Zeilen Code untersucht und Unternehmen da- bei geholfen, über 27 Millionen Sicher- heitsschwachstellen zu fixen. ÜBER CA VERACODE www.veracode.com Toolmaker Advanced Efficiency GmbH www.toolmaker.de Wolfgang M. Roser www.wmr.at

RkJQdWJsaXNoZXIy NDM3NDQ=