DNS Protector

Wie sicher ist Ihr Unternehmen im Fall eines Cyberangriffs?

Unser Dienst DNS Protector bietet allen ConnectedOffice-Benutzern einen optimalen Internet-Schutz.

Perfekt für :
KMU Großunternehmen

Die Vorteile von DNS Protector

Dank der Zusammenarbeit von DEEP und unserem Cybersicherheit-Experten mit Cisco, einem weltweit führenden Hersteller fortschrittlicher Internet-Lösungen, genießen Sie ein hohes Schutzniveau.

Sie sind vor betrügerischen Websites geschützt, die auf den Diebstahl Ihrer persönlichen Informationen (Passwörter, Bankdaten, personenbezogene Daten usw.) ausgelegt sind.

Zugriffsanfragen an Server, die Malware-Programme und kompromittierte Websites beinhalten, werden ungeachtet der Anwendung, des Protokolls oder des Ports blockiert.

Domains, die sich „verdächtig verhalten“ und von denen potenziell ein Angriff ausgehen könnte, werden gesperrt.

Die Lösung im Detail

Bedrohungen

Schutz vor Bedrohungen auf DNS-Ebene vor jeder Verbindung mit einer Website

Ständige Prüfung

Ständige Prüfung der Verbindungsanfragen zum Zugriff auf Online-Ressourcen über einen Browser

Gesicherte Weiterleitung

Gesicherte Weiterleitung des Browsers des Benutzers auf eine geschützte Seite

Unsere Lösung

Schutz vor Maleware-Inhalten und Angriffen auf DNS-Ebene

DNS Protector ist eine in ConnectedOffice integrierte Sicherheitsoption, die den Benutzer vor Malware-Inhalten und Angriffen schützt, indem der DNS-Datenverkehr analysiert und der Zugriff auf gefährliche Seiten gesperrt wird.

Überlegener shutz vor Cyberbedrohungen

  • Phishing: Gefälschte Websites, die dazu gedacht sind, Ihre vertraulichen personenbezogenen Daten zu stehlen.
  • Malware: Schadsoftware, mit der Hacker Ihre Geräte infizieren und wichtige Daten stehlen können.
  • Ransomware: Die neueste Generation der Malware-Programme. Cyberkriminelle sperren den Zugang zu Ihrem Computer und verlangen Geld, um die Sperrung aufzuheben.

Definitionen

Der Begriff Malware (Verschmelzung von malicious und software) bezeichnet jedes Programm auf einem Computer oder Mobilgerät, das schädlichen Code enthält. Malware wird ohne das Wissen der Nutzer installiert; sie hat eine Vielzahl unerwünschter und schädlicher Auswirkungen.

Unter dem Begriff Phishing versteht man bestimmte Hacking-Methoden, die Identitätsdiebstahl beinhalten. Sie erhalten eine E-Mail, in der Sie aufgefordert werden, sich auf der Website einer Bank oder einer kommerziellen Plattform einzuloggen. Das Opfer soll glauben, es mit einer vertrauenswürdigen Stelle – Bank, Verwaltung usw. – zu tun zu haben, sodass es persönliche Daten preisgibt: Passwörter, Kreditkartennummer, Geburtsdatum usw. Über den Link oder Anhang gelangt man auf eine gefälschte Website.

Bei einem Command-and-Control-Callback infiziert der Angreifer zunächst einen Computer über eine Phishing-E-Mail, über Sicherheitslücken in Browser-Plugins oder über andere infizierte Software. Sobald eine Kommunikationsverbindung hergestellt ist, sendet der infizierte Rechner ein Signal an den Server des Angreifers, um dessen nächste Anweisung zu erhalten. Der infizierte Computer führt die Befehle des Command-and-Control-Servers des Angreifers aus und kann zusätzliche Software installieren. Der Angreifer hat nun vollständige Kontrolle über den Computer des Opfers und kann jeden beliebigen Code ausführen. Der Schadcode breitet sich in der Regel auf weitere Computer aus und schafft auf diese Weise ein Botnetz – ein Netzwerk aus infizierten Systemen.

Haben Sie weitere Fragen?

Kontaktieren Sie uns kostenlos unter 8002 4000 oder +352 2424 4000 von Montag bis Freitag von 8:00 bis 18:00 Uhr.

Kontaktformular

Kontaktieren Sie uns über unser Formular.