Bad-USB
Seit der BlackHat Konferenz 2014 hört man immer wieder…
https://ujima.de/wp-content/uploads/2018/01/ujima-logo-600-300x128-300x128.png00Stefanhttps://ujima.de/wp-content/uploads/2018/01/ujima-logo-600-300x128-300x128.pngStefan2018-11-02 11:08:062018-11-02 11:08:06Warum USB Geräte immer noch ein großes Risko sind
Status Quo der aktuellen Antivirus-Lösungen
In Bezug auf IT-Sicherheit…
https://ujima.de/wp-content/uploads/2018/02/faq-2639667_1920.jpg12801920Stefanhttps://ujima.de/wp-content/uploads/2018/01/ujima-logo-600-300x128-300x128.pngStefan2018-08-29 12:59:532018-11-02 07:45:39Bietet das Produkt einen Schutz im Pre-Infection-Bereich (NGAV)?
Unabhängig davon, wie eine Schutzsoftware die Bedrohungen erkennt,…
https://ujima.de/wp-content/uploads/2018/02/faq-2639667_1920.jpg12801920Lutz Diemerhttps://ujima.de/wp-content/uploads/2018/01/ujima-logo-600-300x128-300x128.pngLutz Diemer2018-03-19 07:49:072018-11-02 07:46:30Arbeitet der Client auch ohne Verbindung zum zentralen System verlässlich im offline-Modus?
Wenn eine Schutzsoftware die Maschinen bei Erkennung blockiert,…
https://ujima.de/wp-content/uploads/2018/02/faq-2639667_1920.jpg12801920Lutz Diemerhttps://ujima.de/wp-content/uploads/2018/01/ujima-logo-600-300x128-300x128.pngLutz Diemer2018-03-14 06:54:592018-11-02 07:46:30Blockiert das Produkt bei einer bestehenden Bedrohung die Maschine bzw. die Netzwerkkommunikation vollständig?
Was möchte man gegen die Folgen einen Malwareangriffs schützen?…
https://ujima.de/wp-content/uploads/2018/02/faq-2639667_1920.jpg12801920Lutz Diemerhttps://ujima.de/wp-content/uploads/2018/01/ujima-logo-600-300x128-300x128.pngLutz Diemer2018-03-12 07:49:372018-11-02 07:46:30Sind die wesentlichen Aktionen wie Dateiaktionen und Netzwerkkommunikation geschützt und werden verhindert?
In einem anderen Post wurde bereits erwähnt, welche Auswirkungen…
https://ujima.de/wp-content/uploads/2018/02/faq-2639667_1920.jpg12801920Lutz Diemerhttps://ujima.de/wp-content/uploads/2018/01/ujima-logo-600-300x128-300x128.pngLutz Diemer2018-03-08 08:48:152018-11-02 07:46:30Kann die Lösung auch auf älterer Hardware mit alten Betriebssystemen installiert und sinnvoll eingesetzt werden?
Wenn man sich ein Tool aussucht, dass für den Schutz der Endgeräte…
https://ujima.de/wp-content/uploads/2018/02/faq-2639667_1920.jpg12801920Lutz Diemerhttps://ujima.de/wp-content/uploads/2018/01/ujima-logo-600-300x128-300x128.pngLutz Diemer2018-03-05 09:47:362018-11-02 07:46:30Welcher Aufwand entsteht im betrieblichen Bereich, welche manuellen Eingriffe sind in welcher Anzahl nötig und wie hoch ist der Automatisierungsgrad vor allem im Event-Management?
Man erwartet von einer Schutzsoftware, dass sie ihren Dienst…
https://ujima.de/wp-content/uploads/2018/02/faq-2639667_1920.jpg12801920Lutz Diemerhttps://ujima.de/wp-content/uploads/2018/01/ujima-logo-600-300x128-300x128.pngLutz Diemer2018-02-28 09:43:142018-11-02 07:46:30Bietet das Produkt die Funktion, Bedrohungen ohne manuellen Eingriff automatisch zu blocken und zu beheben?
Aus den vergangenen Jahren kennt man das klassische Vorgehen.…
https://ujima.de/wp-content/uploads/2018/02/faq-2639667_1920.jpg12801920Lutz Diemerhttps://ujima.de/wp-content/uploads/2018/01/ujima-logo-600-300x128-300x128.pngLutz Diemer2018-02-26 06:45:132018-11-02 07:46:30Muss die Bedrohung und Ihre Eigenschaften vorher bekannt sein, damit ein Schutz gewährleistet ist?
Der Vetter Pharma Referenzbericht
Warum USB Geräte immer noch ein großes Risko sind
Bietet das Produkt einen Schutz im Pre-Infection-Bereich (NGAV)?
Arbeitet der Client auch ohne Verbindung zum zentralen System verlässlich im offline-Modus?
Blockiert das Produkt bei einer bestehenden Bedrohung die Maschine bzw. die Netzwerkkommunikation vollständig?
Sind die wesentlichen Aktionen wie Dateiaktionen und Netzwerkkommunikation geschützt und werden verhindert?
Kann die Lösung auch auf älterer Hardware mit alten Betriebssystemen installiert und sinnvoll eingesetzt werden?
Welcher Aufwand entsteht im betrieblichen Bereich, welche manuellen Eingriffe sind in welcher Anzahl nötig und wie hoch ist der Automatisierungsgrad vor allem im Event-Management?
Bietet das Produkt die Funktion, Bedrohungen ohne manuellen Eingriff automatisch zu blocken und zu beheben?
Muss die Bedrohung und Ihre Eigenschaften vorher bekannt sein, damit ein Schutz gewährleistet ist?