Unser Blog


3. Oktober 2019
Ransomware Emotet FortiSandbox esko-systems

FortiSandbox und esko-systems: Die intelligente Waffe im Kampf gegen gezielte Malware-Angriffe

Die Bedrohungslandschaft verändert sich zunehmend. Cyberangriffe sind heute zielgerichteter, aggressiver und schwerer zu erkennen, als je zuvor. Gleichzeitig geht es den organisierten Angreifern nicht mehr nur um Datendiebstahl oder Finanzbetrug, sondern gezielt um die Sabotage von Produktionsprozessen. Das zeigen auch die jüngst bekannt gewordenen Malware-Angriffe auf das Berliner Kammergericht sowie auf mehrere Rheinmetall-Werke in Nord- und Südamerika, die zu verheerenden Produktionsausfällen und finanziellen Schaden geführt haben.
25. September 2019
IT Security esko-systems

Fortinet und esko-systems: Fortinet Security Fabric bietet erneut wirksamsten Schutz vor jeglichen Cyber-Bedrohungen

Die renommierte und weltweit anerkannte Prüfstelle für IT-Sicherheitslösungen, NSS Labs®, hat kürzlich die Test-Methodologie für das Breach Prevention System (BPS) weiterentwickelt und im August 2019 den zweiten "Breach Prevention Systems Group Test" veröffentlicht. Der neue BPS-Gruppentest fokussierte sich dabei wieder auf IT-Sicherheitslösungen verschiedener Hersteller, die in der Lage sind modernste Malware sowie „Zero-Day" und zielgerichtete Angriffe und Bedrohungen innerhalb von 15 Minuten zu erkennen und effektiv abzuwehren.
30. August 2019
Microsoft Patchday August 2019

Microsoft Patchday August 2019 – RDP-Sicherheitslücken

Ein kritischer Bug führt dazu, dass eigentlich zurückgezogene (ungültige) Zertifikate unter bestimmten Voraussetzungen für gültig gehalten werden. Damit wird nicht authentisierten Angreifern schlimmstenfalls die vollständige Systemkompromittierung ermöglicht.
23. Juli 2019
Firmware-Updates für FortiAnalyzer, FortiManager und FortiOS

Wichtige Firmware-Updates für FortiAnalyzer, FortiManager und FortiOS – Sichere Fortinet-Umgebung mit esko-systems

Ein kritischer Bug führt dazu, dass eigentlich zurückgezogene (ungültige) Zertifikate unter bestimmten Voraussetzungen für gültig gehalten werden. Damit wird nicht authentisierten Angreifern schlimmstenfalls die vollständige Systemkompromittierung ermöglicht.