In Ihrem Netzwerk gibt es jetzt nur noch Software, der Sie vertrauen.
Und das wird auch so bleiben.
Details zu den oben stehenden Setup Schritten finden Sie in unserer online verfügbaren Dokumentation:
Seit einigen Jahren bilden sich zunehmend professionell organisierte kriminelle Banden, die wie Unternehmen strukturiert sind. Eine Abteilung entwickelt, testet und modifiziert so lange die Schadsoftware, bis kein Virenscanner sie mehr erkennt. Eine andere sorgt für die Verbreitung per E-Mail, durch Ausnutzung von Sicherheitslücken in Browsern, durch Flash oder gezielte Angriffe durch Personen. Die Täter erzielen hierbei Gewinne, die in den mehrstelligen Millionenbereich gehen.
Ransomware (auch „Erpressungstrojaner“ oder „Krypto-Trojaner“ genannt) verschlüsselt die Daten auf den Computern des Opfers. Der zur Entschlüsselung benötigte Code wird nach Zahlung eines Lösegelds freigegeben. (Beispiele sind WannaCry, Locky, TeslaCrypt, CryptoLocker, Crysis, zCrypt, Powerware, Petya, HydraCrypt, Cerba , RAA, CryptoWall und Gpcode.)
Da moderne Ransomware Daten kryptografisch sicher verschlüsselt, ist eine Wiederherstellung der Daten nur über ein Backup oder Bezahlen des Erpressers möglich.
Phishing Software stiehlt dem Opfer persönliche Daten (Identitätsdiebstahl), mit denen sich der Täter Zugriff auf Online-Bezahlsysteme verschafft oder Finanztransaktionen umleitet. (Beispiele sind Cidex, Dridex, Shylock und Citadel.)
Die dadurch entstehenden Schäden sind jährlich im zweistelligen Millionenbereich.
Spyware ermöglicht Unberechtigten den Zugriff auf das Computernetzwerk und die darin vorhandenen Programme und Daten des Opfers. Kommerzielles Interesse der Angreifer ist Wirtschaftsspionage und Datenmanipulation. (Beispiele sind Flame, Stuxnet, AC/DC, Skywiper.)
Spyware repliziert sich in der Regel nicht aggressiv selbstständig (viral) und bleibt daher von Virenscannern lange unentdeckt.
Viren und Würmer sind Programme, die in der Regel die ordnungsgemäße Funktion des Computers einschränken. (Es werden ca. 35.000 neue Varianten pro Tag entwickelt.)
Sie verbreiten sich selbst aggressiv, um größtmöglichen Schaden anzurichten, bevor sie entdeckt werden.
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Pellentesque quis quam in risus pulvinar ultrices eget non sem. Vestibulum ante ipsum primis in faucibus orci luctus et ultrices posuere cubilia Curae proin accumsan odio.
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Pellentesque quis quam in risus pulvinar ultrices eget non sem. Vestibulum ante ipsum primis in faucibus orci luctus et ultrices posuere cubilia Curae proin accumsan odio.
* Die Testkonfiguration umfasst die kostenfreie Bereitstellung von 50 Lizenzen und eine eingeschränkte Abfrage der SecuLution TrustLevel Datenbank für 8 Wochen. Es fällt ein einmaliger Aufwand für die Ersteinrichtung und Schulung an. Sollte der kostenfreie Produkttest Sie überzeugen und Sie werden Kunde, wird diese Gebühr verrechnet. Sprechen Sie unseren Vertrieb bei Fragen bitte an.