Manuelle Installation eines 3CX SBC in einem LXC Container

PROXMOX > Debian 11 LXC-Container

Bevor mit der eigentlichen Installation des SBC begonnen wird, wird in der Admin Konsole der 3CX Anlage ein neuer SBC angelegt. Dazu einfach unter „Sip-Trunk“ einen neuen „SBC hinzufügen“. Hier müsst ihr einen Namen vergeben und am besten erweitert ihr gleich das Kennwort um einige Zeichen, da dieses zu kurz geraten ist.

„Provisionierungs-URL“, „Authentifizierungsschlüssel-ID“ und „Passwort“ werden später für die Konfiguration des SBC’s benötigt.

Als erstes erstellt ihr einen neuen LXC Container auf Basis eines Debian 11 Templates. Obwohl 3CX noch keine Paketquelle für Debian 11 (Bullseye) veröffentlicht hat, könnt ihr problemlos die Debian Buster Quelle zur Installation nutzen.

Um den 3CX SBC über den Paketmanager APT installieren zu können, muss das Repository
zur sources.list hinzugefügt werden:

echo "deb [trusted=yes] http://downloads-global.3cx.com/downloads/debian buster main" >> /etc/apt/sources.list

Anschließend ein

apt update

durchführen und mit

apt install 3cxsbc

das 3CX SBC Paket installieren.

Zum aktuellen Zeitpunkt gibt es noch kein aktuelles Paket unter Debian 11 (Bullseye). Das Paket wird aus dem Buster Repository installiert und läuft aktuell stabil.

Damit der SBC vernünftig läuft, und sich mit der 3CX Anlage verbindet, muss die Konfigurationsdatei vom SBC angepasst werden. Dazu öffnet ihr diese mit einem Editor eurer Wahl z.B. mit nano:

nano /etc/3cxsbc.conf

Beispielconfig:

[General]
ReconnectInterval=5 # seconds
PrintStatsInterval=60 # seconds
FailoverInterval=120 # seconds
GiveupTimeout=300 # seconds
Hash=1

[Log]
#Type=file      # optional: cout, cerr, file (default), syslog (only for Linux)
Level=ERR       # optional: NONE, CRIT, ERR, WARNING, NOTICE, INFO, DEBUG, STACK, VERBOSE
#Resip=ERR      # optional: same as Level
#File=
Size=100M      # limit file size (up to 4G): 0 - no limit, nU - n units (G for gigabytes, M for megabytes, K for kilobytes)

[Bridge/123456]
ID=123456
Password="XxXxXxXxXx"     # must match SBC's password set in the MC
SecurityMode=1 # 0 - TCP, 1 - TLS
TunnelAddr=hostname.my3cx.de # remote 3CX Tunnel TCP address
TunnelPort=5090 # remote TCP port (default: 5090)
PbxSipIP=hostname.my3cx.de
PbxSipPort=5060
LocalSipAddr=0.0.0.0    # 0.0.0.0 to auto detect on start
LocalSipPort=5060
FirstRtpPort=20000
NumRtpPorts=64
ProvLink=https://hostname.my3cx.de/sbc/YyYyYyYyYyYy

# End of 3CX SBC config file

Parameter die angepasst werden müssen

Innerhalb der Konfigurationsdatei müsst ihr nun die folgenden 4 Parameter entsprechend eurer Umgebung anpassen:

Password

Hinter Password= wird in Anführungszeichen das Passwort zum SBC hinzugefügt. Dieses findet Ihr in 3CX unter dem SBC im verstecktem Feld: Password

TunnelAddr und PbxSipIP

TunnelAddr= und PbxSipIP= wird um die Telefonanlagen Domain erweitert. Gefordert wird hier der FQDN eurer 3CX Instanz ohne Protokoll (http/https)

ProvLink

ProvLink=https://FQDN/sbc/“Authentifizierungsschlüssel-ID“

Zusätzliche Änderungen

Alle anderen Parameter könnt ihr so belassen, wenn ihr die 3cx mit den Standardwerten installiert habt. Solltet ihr jedoch 3cx z.B. mit einem anderen Port installiert haben müsst ihr diese Parameter hier ebenfalls entsprechend anpassen.

Nachdem Ihr die Einstellungen angepasst habt, speichert Ihr eure Änderungen und startet den Dienst neu:

systemctl restart 3cxsbc.service

Um zu sehen ob alles „glatt gelaufen“ ist, solltet ihr euch das Log ausgeben lassen:

tail -f /var/log/3cxsbc/3cxsbc.log

Ist alles gut gelaufen, sollte sich der SBC nun in der Admin Konsole als registriert wiederfinden lassen. Eure angepasste Konfigurationsdatei wird umbenannt in 3cxsbc.conf.local und der 3CX SBC Service erstellt eine neue 3cxsbc.conf

Wir sind autorisiertes Beratungsunternehmen im Förderprogramm go-digital

Wir freuen uns, dass wir Ihnen ab sofort als autorisiertes Beratungsunternehmen in allen 3 Bereichen des Förderprogramms go-digital als Partner mit Rat und Tat zur Seite stehen können. Egal in welchem der Bereiche: Digitalisierte Geschäftsprozesse, Digitale Markterschließung und IT-Sicherheit ihr Projekt einzuordnen ist – unser Team kümmert sich um alle notwendigen Schritte.

Wir begleiten sie von der ersten Beratung bis hin zum erfolgreichem Abschluss Ihres Projektes. Während sie sich auf Ihr Kerngeschäft konzentrieren können, kümmern wir uns um alle notwendigen Anträge und Unterlagen.

Erkundigen Sie sich am besten noch heute, ob Ihr Projekt förderfähig ist.

go-digital endet zum 31.12.2021 insofern es nicht verlängert wird. Rufen Sie uns am besten jetzt gleich an: +49 281 16398-14

3CX – Anrufe über Deutsche Telefon enden mit Fehler: „486 Busy Here“

Nutzt ihr in 3CX den SIP-Trunk des Anbieters Deutsche Telefon, kann es unter Umständen nach dem hinzufügen des Trunks passieren, dass ausgehende Gespräche nicht zustande kommen. Ein „486 Busy Here“ im LOG lenkt aber eher auf eine falsche Fährte. In der Regel passiert dies, wenn ihr den Trunk zuvor an einer anderen Anlage im Betrieb hattet.

Ursache

Beim ersten Anbinden des SIP-Trunks speichert die Deutsche Telefon die Kennung eurer Anlage im System. Versucht nun ein Endgerät über diesen SIP-Trunk ein Gespräch auf zu bauen, wird diese hinterlegte Kennung verglichen. Aus Sicherheitsgründen werden keine Verbindungen zugelassen, sollte die Kennung nicht passen. Als Rückantwort erhaltet ihr etwas unpassend die Meldung: 486 Busy Here

Passwort reset löscht hinterlegte Kennung

Um das Problem zu lösen müsst ihr im Verwaltungsportal des SIP-Trunk’s euer Passwort für den Trunk zurück setzen. Vergesst aber nicht den aktiven SIP-Trunk in eurer Anlage vorher zu deaktivieren bevor ihr das Passwort ändert. Anschließend könnt ihr den Trunk mit dem neuen Passwort wieder verbinden.

Nun sollten auch eure Outbound – Calls wieder funktionieren.

Deutsche Telefon SIP-Trunk aktuell nicht mehr für 3CX zertifiziert

Wer dieser Tage versucht den SIP-Trunk des Anbieters in seine 3CX Telefonanlage v.16 zu integrieren wird überrascht sein. Entgegen der Beiträge auf der Homepage des Anbieters ist dieser im Auswahlmenü der zertifizierten Templates nicht mehr zu finden.

Auf der Internetseite: 3CX Telefonanlage – zertifiziert für SIP Trunking heißt es allerdings noch:

Zitat:

„Auch die neue 3CX Version wurde von der Deutschen Telefon zertifiziert
Die Nutzung des SIP Tk-Anlagenanschlusses der Deutschen Telefon an dieser Version ist somit gewährleistet.“

Allerdings fehlt dem Beitrag ein Datum, so dass nicht klar ist, welche Version letztendlich doch voll umfänglich unterstützt wird. Zum jetzigen Zeitpunkt ist jedoch klar, dass die Zertifizierung für die Version 16.x fehlt.

XML-Template für einfache Integration

Auch wenn es aktuell keine zertifizierte Unterstützung für den SIP-Trunk der Deutschen Telefon gibt, so stellt der Anbieter euch ein XML-Template zur Verfügung mit der Ihr den Trunk über die Import-Funktion kinderleicht anbinden könnt. Leider findet man keinerlei Hinweise auf deren Homepage und auch das XML-Template ist so nicht zu finden. Für die 3CX v16 haben wir euch das Template hier zum Download verlinkt.

3CX-Template-DeutscheTelefon.xml

Importieren des Templates

Screenshot Import Provider Fenster

  1. Entpackt die ZIP Datei an einen Ort eurer Wahl.
  2. Öffnet die Verwaltungskonsole eurer 3CX Telefonanlage.
  3. Unter dem Menüpunkt „SIP Trunks“ findet ihr den Button „Import Provider“. Hier könnt ihr über den Upload-Button das zuvor heruntergeladene XML-Template auswählen.
  4. Ergänzt eure „Main Trunk No“ und klickt OK

Im Normalfall sollte der Trunk nun Problemlos arbeiten und ihr könnt eure In- und Outbound Rules definieren. Hattet ihr den Trunk zuvor an einer anderen Anlage in Betrieb, kann es passieren dass eure Outbound Calls nicht raus gehen.

Fehler: Call or Registration to  xxx  has failed…replied: 486 Busy Here;

Im LOG seht ihr einen 486 Bussy here. Das liegt daran, das die Deutsche Telefon bei der ersten Anmeldung die Kennung eurer Anlage fest im System speichert. Versucht ihr nun über 3CX den Trunk zu nutzen, verhindert der Trunk aus Sicherheitsgründen aufgrund der abweichenden Kennung die Gesprächsverbindung.

Wie ihr das Problem beheben könnt, findet ihr in diesem Artikel:  Anrufe über Deutsche Telefon enden mit Fehler: „483 Busy Here“

ISDN Abschaltung

Mit der Abschaltung der „alten“ ISDN Leitungen stehen Sie erst einmal vor einer Herausforderung und Kosten, die zum einen nicht unbedingt geplant und auch nicht immer gewollt sind. Auch wenn dieser Schritt ein weiterer in Richtung Zukunft ist, sehen einige diesen Schritt eher skeptisch entgegen. Auch wenn andere Anbieter die Umstellung auf VoIP gerne verharmlosen finden wir, dass Sie es als Kunde verdient haben auch die negativen Aspekte „schonungslos“ offenbart zu bekommen.

Nicht alles ist Gold was glänzt…
Gerade Hersteller von Telefonanlagen sprechen nur ungern über dieses Thema oder propagieren gerne eine verbesserte Sprachqualität. Wahr ist jedoch, dass die digitale Sprachübertragung nicht nur Vorteile mit sich bringt. Insbesondere in Punkto Stabilität und Sicherheit ergeben sich neue Anforderungen und notwendige Betrachtungsweisen.

Wodurch enstehen die Verbindungsprobleme?
Durch die Umstellung der Telefonie auf Voice over IP verändert sich die Art und Weise, wie unsere Sprache von einem Ende zum anderen übertragen wird. Das fängt schon innerhalb des eigenen Unternehmens an. Anstatt eigener Leitungen, über die das Telefon mit der Telefonanlage verbunden war, werden nun Netzwerkstrukturen verwendet. Dies sind die gleichen Leitungen, über die auch unsere restliche Datenkommunikation unserer PCs läuft.

Der große Nachteil dieser Leitungen ist, dass nicht unendlich viele Daten über eine solche Leitung übertragen werden können. Das ist ähnlich wie bei einem Strohalm, der nur eine gewisse Menge an Flüssigkeit durch lässt. Unsere Gespräche teilen sich nun also die verfügbare Übertragungsleistung der vorhandenen Leitungen. Ist zufällig der Arbeitskollege gerade mal wider dabei große Datenmengen zu Übertragen, kann es ohne entsprechende Maßnahmen zu Verbindungsabbrüchen oder Sprachstörungen kommen.

Quality of Service
Um dies zu Verhindern ist es notwendig die Datenpakete für Telefonie ohne zeitliche Verzögerungen über unsere Netzwerke zu übertragen. Dies gelingt nur dann, wenn Sprachpakete von Routern bevorzugt behandelt werden. Hierzu benötigt man also QoS (Quality of Service) Im Gegensatz zu herkömmlichen Datenpakten, ist es bei der Übertragung unserer Sprache entscheidend, dass diese ohne zeitliche Verzögerung und in der richtigen Reihenfolge übertragen wird. QoS erkennt also, ob es sich um ein Sprachpaket oder ein normales Datenpaket handelt und überträgt vorzugsweise das Sprachpaket.

Sprechen Sie unbedingt mit Ihrem Telefonanlagen-Anbieter über QoS
Leider haben wir inzwischen schon öfter erlebt, das Telefonanlagen-Anbieter dieses Thema gerne übergehen und die Kunden nicht ausreichend informieren. Insbesondere konnten wir dies bei Anbietern beobachten, die sich auf Telefonanlagen spezialisiert haben und nicht für die Betreuung der Netzwerkstruktur des Kunden verantwortlich waren.

Da die Umsetzung von QoS weitere Kosten verursacht, scheinen einige dieser Anbieter vor Vertragsabschluss nur ungerne über das Thema zu sprechen. Treten dann im Anschluss Sprachstörungen auf, wird das Problem gerne auf den Dienstleister abgeschoben, der für die Netzwerkstruktur verantwortlich ist. 

Ausfall Internet – Totalausfall?
Da die Telefonie in der Regel über den gleichen Internetanschluss abgewickelt wird, bedeutet ein Ausfall dieser Internetleitung auch einen Total bzw. Teil-Ausfall der Telefonie. Je nachdem ob sich Ihre Anlage in der Cloud oder Hausintern befindet, funktioniert im letzterem Fall zumindest die interne Kommunikation weiterhin ohne Probleme.  

Reicht Ihnen eine telefonische Notlösung bei der alle Gespräche auf ein Mobiltelefon umgeleitet werden, ist dies über den SIP Provider meist ganz einfach zu lösen. Ist die telefonische Kommunikation für Ihr Unternehmen jedoch besonders wichtig, sollten sie für den Fall eines Internet-Ausfalls eine komplexere Notlösung einplanen.  Im Falle eines Ausfalls kann ein Session-Border-Controller (SBC) mit einem LTE Modem die Rettung sein.

Warum bieten wir trotzdem VoIP Dienstleistungen?
Ganz einfach. Es gibt keine andere Lösung!
Klingt komisch, ist aber so. Da wir als Dienstleister nicht nur die reine Telefonie anbieten, sondern auch die Zugrundelegende Netzwerktechnik als unser tägliches Brot bezeichnen können, wissen wir worauf es an kommt.

Hole dir jetzt eine 3CX Lizenz komplett kostenlos im ersten Jahr:
Get 3CX Free

Datendiebstahl erkennen und verhindern mit DataControl

Wichtige Informationen zum Thema DSGVO

Lieber Kunde, liebe Kundin,
im Rahmen der DSGVO kommen neue Herausforderungen zur Datensicherheit auf Sie zu. Neben der Erfüllung dieser Richtlinien und Gesetze ist es für Sie als Unternehmer ein enormes Risiko, wenn Daten missbraucht, entwendet oder in falsche Hände geraten. Denken Sie hier z.B. nur einmal an den Mitarbeiter, der das Unternehmen verlässt. Schnell hat dieser noch ein paar Daten kopiert, weil er diese für den neuen Job gut gebrauchen kann…

Datendiebstahl – ein unterschätztes Risiko

Kaum ein Unternehmer beschäftigt sich aktiv mit diesem Risiko. Dabei dürfte jedem klar sein, das sensible Daten in den falschen Händen hinreichende Folgen haben kann. Die Einhaltung der neuen Richtlinien der DSGVO spielen im Bereich der personenbezogenen Daten eine entscheidende Rolle. Aber nicht nur hier lauern Gefahren! Der letzte Umsatzbericht, Budgetplanungen oder Informationen zu Kunden und Projekten dürfen nicht in die falschen Hände geraten.

Wo befinden sich überhaupt personenbezogene Daten?

Heutzutage befinden sich Unmengen an Daten auf verschiedenen Servern und Arbeitsplatzrechnern. Über Jahre hinweg hat jeder Mitarbeiter die verschiedensten Daten bearbeitet, verändert und gespeichert.
Im Rahmen der DSGVO sind sie verpflichtet Angaben zu Umfang und Art personenbezogener Daten machen zu können, die in Ihrem Unternehmen gespeichert werden. Häufig jedoch ist den meisten Unternehmern gar nicht bewusst, welche Daten sich wo befinden.
Leicht wird übersehen, dass Frau Müller sich das Passwort Ihrer Kollegin in einer Textdatei zur Urlaubsvertretung auf dem Desktop gespeichert hat…

Die Lösung

Panda Adaptive Defence überwacht 100% aller ausgeführten Prozesse in Ihrem Netzwerk. Dadurch ist es möglich den Zugriff der Mitarbeiter auf beliebige Daten zu erkennen und fest zu halten. Durch Auswertung dieser Daten kann ein merkwürdiges Verhalten, wie z.B. das Kopieren von Daten oder das Verschicken besonderer Daten per EMail in Echtzeit aufgedeckt werden.

Die wichtigsten Vorteile von DataControl:

  • Erfüllung der Artikel 32, 33, 35 und 39 der DSGVO.
  • Lokalisierung relevanter Daten
  • Risikoanalyse der Daten
  • Erkennen und verhindern von Datendiebstahl
  • Protokollierung der Transportwege des Datendiebstahls
  • Beweissicherung zur Entlastung und für weitere rechtliche Schritte.

Panda – DataControl

Kunden mit Adaptive Defence oder Adaptive Defence 360 bietet Panda mit dem Zusatzmodul: DataControl nun die Möglichkeit, all diese Dinge ohne zusätzliche Installation über Ihre Panda Konsole zu bewerkstelligen.

Lesen sie hierzu auch das Whitepaper zum Thema: Whitepaper

 

Mit freundlichen Grüßen

dungsEDV-Systeme
Marcus Dungs

Virus Alarm

Das Geheimnis warum Ihre Antivirensoftware Sie nicht schützt!

Stellen Sie sich vor, eine Person die sie nicht kennen klingelt unangemeldet an Ihrer Haustür und möchte hinein. Ganz sicher werden Sie diese Person nicht ins Haus lassen. Unglaublich, aber genau das macht herkömmliche Antivirensoftware!!!

Warum lassen wir es also zu, dass unsere Daten und unsere Privatsphäre so unzureichend geschützt werden. Das, was wir im privaten Leben niemals zulassen würden, passiert aber täglich auf unserem Computer. Die Antwort ist ganz einfach: Die meisten Antiviren-Hersteller verschweigen uns das Risiko und geben uns fälschlicherweise das Gefühl, dass unsere Computer und unsere Daten geschützt sind.

Das Blacklisting Prinzip

Herkömmliche Antivirenprogramme arbeiten nach dem so genanntem Blacklisting Prinzip. Bei diesem Verfahren durchsucht bzw. überwacht die Antivirensoftware permanent alle Dateien in Ihrem System und vergleicht diese mit Ihr bekannter Schadsoftware. Immer dann, wenn die Software eine potentiell gefährliche Datei auf diese Weise gefunden hat, wird die Datei vom System entfernt. Damit dieses Prinzip funktioniert muss die Antiviren-Software also jeden Schädling erst einmal kennen, um ihn bekämpfen zu können. Was ist aber mit unbekannten Programmen, die uns angreifen oder Daten stehlen bzw. zerstören wollen?

Verstrichene Zeit vom erstmaligem Angriff bis zur Eindämmung

Verstrichene Zeit vom erstmaligem Angriff bis zur Eindämmung

 

Der Faktor Zeit

Zeit spielt dabei heute denn je eine größere Rolle. Betrachtet man die Statistik, so erkennt man, dass es Stunden bis Jahre dauern kann, bis ein infiltriertes System entdeckt wird. Selbst danach dauert es dann weitere Stunden bis Monate, um das System zu bereinigen und den Schädling zu isolieren.

Vertrauen Sie unbekannten Personen Ihre Daten an?

Selbstverständlich nicht – werden Sie sagen. Herkömmliche Antiviren-Software leider schon – unglaublich oder?

Immer, wenn eine unbekannte Datei entdeckt wird und diese nicht als bösartig eingestuft werden kann, wird diese einfach ignoriert. Das bedeutet, dass diese in Ihrem Computer ungehindert seine schädliche Arbeit verrichten kann. Daten werden gestohlen, verschlüsselt oder ihr Computer für andere Zwecke missbraucht. Viele Computer werden so bereits für weitere kriminelle Zwecke missbraucht, ohne dass Ihre Mitarbeiter davon überhaupt etwas mitbekommen. Einmal in Ihr Netzwerk eingedrungen, ist es für einen Angreifer ganz einfach den Rest Ihres Unternehmensnetzwerks anzugreifen.

Ich bin Sicher – meine Software aktualisiert sich regelmäßig!

Das stimmt, leider passiert dies in den meisten Fällen nur einmal pro Tag. Und selbst dann kann es gut sein, dass der Schädling von Ihrem Hersteller noch nicht klassifiziert wurde. Sicherheitsberichte aus dem Jahr 2017 belegen, dass täglich ca. 285.000 neue Bedrohungen auftauchten. Tendenz steigend! Herkömmliche blacklist-basierte Systeme haben keine Chance, diese Bedrohung zu Erkennen und Sie angemessen zu schützen.

Die Augenwischerei mit den 99,9 Prozent

Schaubild Angriffsverteilung

Schaubild Angriffsverteilung

Wieso werben dann die Hersteller mit Erkennungsraten von bis zu 99,9 Prozent? Ganz einfach! Erkennungstests werden von großen Testinstituten durchgeführt. Diese Institute verwenden logischerweise nur Malwaresamples und Schadprogramme zum Testen, die bereits bekannt sind. Daraus ergibt sich logischerweise, dass die Angabe der Erkennungsrate dem Marketingzweck dient, aber in keinem Fall den Grad der Absicherung gleicht.

Die Lösung

Inzwischen gibt es Sicherheitslösungen, die genau umgekehrt arbeiten. Dreht man das Prinzip einfach um und blockiert erst einmal alles was unbekannt ist, haben neue Schädlinge keine Chance. Das so genannte Whitelisting-Prinzip lässt dabei nur Anwendungen und Prozesse zu, die bereits als „Goodware“ also nicht schädlich klassifiziert wurden. Viele Hersteller versuchen dieses Prinzip als Problem darzustellen, da es angeblich dabei zu ungewolltem blockieren von notwendigen Anwendungen kommt. Dies trifft aber heute nicht mehr zu. Cloud-basierte Systeme, wie sie z.B. von der Firma Panda Security heute umgesetzt werden, sind bereits heute in der Lage dafür zu sorgen, dass dieses Problem nur noch in Ausnahmefällen auftritt. Und ich vertrete hier die Meinung: Besser einmal zu viel, als einmal zu wenig!

Fazit

Die meisten der auf dem Markt befindlichen Antivirenprogramme oder Endpoint-Protection Systeme arbeiten nach wie vor mit dem unzureichenden Blacklisting-Prinzip. Zwar bieten viele Hersteller Module wie Sandboxing und andere Technologien, aber das Prinzip bleibt gleich. Achten Sie daher bei der Auswahl Ihrer Sicherheitslösung immer darauf, dass Ihr Hersteller eine Lösung anbietet, die nach dem Whitelisting-Prinzip arbeitet.

Lassen Sie sich nicht von Werbeslogans blenden. Alle Hersteller versprechen Ihnen das beste Produkt anzubieten und Sie vor jeglichen Angriffen zu schützen. Egal welche erweiterten Module das Produkt bietet, erfüllen diese zwar Ihren Zweck und erhöhen die Sicherheit, lösen aber nicht das grundlegende Problem: Blacklist basierte Systeme können Sie heute nicht mehr schützen!

Als EDV-Dienstleister mit 15 Jahren Berufserfahrung empfehle ich heute allen meinen Kunden: Adaptive Defence 360 der Firma Panda Security. Die verwendete Whitelisting-Technologie ist zur Zeit der einzige richtige Ansatz, um effektiv vor neuen Bedrohungen zu schützen.
Warten Sie nicht länger. Rufen Sie mich jetzt unverbindlich an!

Ich berate Sie gerne jederzeit telefonisch unter: +49 (0)281 / 16398 – 25

Warum sind Verschlüsselungstrojaner wie „Locky“ und „Cerber“ so erfolgreich?

Obwohl fast alle durch Verschlüsselungstrojaner wie Locky und Cerber angegriffenen Unternehmen eine Antimalware-Lösung eingesetzt haben, stellt sich die Frage, warum die etablierten Endpoint-Schutzmechanismen den Angriff nicht verhindert haben.

Die Antwort darauf ist sowohl einfach als auch tragisch:
Alle klassischen IT-Schutzlösungen arbeiten nach dem signaturbasierten Blacklisting-Prinzip, was bedeutet, dass die Malware bzw. ihr Verhaltensmuster bekannt sein muss, um sie zu erkennen und zu blockieren. Ist diese Voraussetzung nicht gegeben, ist der Endpoint-Schutz wirkungslos!

Weiterlesen

Adaptive Defence – Endpoint-Schutz der nächsten Generation

Adaptive Defence von Panda Security liefert mit seiner außergewöhnlichen Sicherheitslösung den notwendigen Schutz, den sie für die wachsende Bedrohung Ihrer Unternehmensdaten benötigen.

  • Fortschrittlicher Schutz  vor Malware mit Präventions-, Erkennungs- und Wiederherstellungsfähigkeiten.
  • Flexible Cybersicherheit, die sich an alle  IT-Umgebungen und Firmenökosysteme anpasst und eine sofortige Reaktion auf Angriffe bietet.
  • Intelligenter Schutz, der auf dem Verhalten der Malware und kontextbezogenem Wissen basiert. Er kann fortschrittliche Bedrohungen erkennen und blockieren, einschließlich APTs, gezielter und Zero-Day-Angriffe sowie Ransomware.

Lesen sie hierzu unseren Artikel: Das Geheimnis warum Ihre Antivirensoftware Sie nicht schützt!