Zum flyHigher Programm anmelden

Guten Tag, ich heiße und meine E-Mail-Adresse lautet .
Ich arbeite in und + . für und würde gerne am Programm teilnehmen.

Zum Anmelden möchte ich dieses Passwort verwenden:

Ransomware ist auf dem besten Weg, zu einer Milliarden-Dollar-Malware-Branche zu werden.1

Im Video erfahren Sie, wie eine Attacke abläuft und wie Sie sich Ingram Micro und Cisco im Kampf gegen Ransomware anschließen können.

DER AKTUELLE STAND ...

Ransomware ist zur profitabelsten Art von Malware geworden und stellt heute einen der größten betrieblichen Störfaktoren dar

Eine SEHR REALE GEFAHR für Ihre Kunden!

Die Landschaft entwickelt sich ständig weiter – böswillige Angriffe sind zunehmend ausgeklügelt und gut organisiert. Ransomware ist ein Schadprogramm, das wichtige Dokumente und Dateien verschlüsselt und speichert, bis das betroffene Unternehmen ein Lösegeld zahlt, um die Dateien entschlüsselt zurückzubekommen.

WISSEN IST ENTSCHEIDEND … SO LÄUFT ES AB ...

Infektions-vektor

Nutzer klickt auf einen schädlichen Link

Daten nutzen System aus

Ransomware-Datei wird heruntergeladen

Schlüssel-austausch

Rückruf an schädliche Ransomware-Infrastruktur

Verschlüs-selung von Dateien

Möglichst viele Dateien werden infiziert

Lösegeld-forderung

Nach Verschlüsselung wird die Lösegeldfor-derung angezeigt

DIE LÖSUNG …

Die GEMEINSAME SICHERHEITSLÖSUNG VON INGRAM MICRO und CISCO wird jedem Sicherheitsbedürfnis gerecht. Sie bietet FLEXIBLE Auswahl zwischen EINZELNEN PRODUKTEN oder UMFASSENDERE SICHERHEITSSERVICES.

EINE VIELSCHICHTIGE VERTEIDIGUNGS-STRATEGIE

PRÄVENTION

Sicherheitskopien aller kritischen Daten
Schutz von Nutzern und Geräten – überall
Umfassendes Patch-Management

ENTDECKEN & EINDÄMMEN

Kontinuierliche Netzwerk-Überwachung
Erkennen von Malware-Exploit-Kits, Ausführung von Malware-Codes wird verhindert
Blockieren von schädlichem Traffic und Dateien

RISIKO REDUZIEREN

Entwicklung eines vielschichtigen Verteidigungsplans
Einsatz von Predictive Intelligence gegen Internetangriffe
Laufende Auswertung und Verbesserung von Sicherheitsprotokollen

PROFITIEREN Sie von unseren UMFASSENDEN RANSOMWARE-KENNTNISSEN und helfen Sie Ihren Kunden, ihre VERTEIDIGUNG NOCH HEUTE zu AKTIVIEREN!

Die Ransomware-Verteidigungsstrategie von Ingram Micro und Cisco …
VOR … WÄHREND … und NACH EINEM ANGRIFF HANDELN!

Unsere umfassende Produktpalette sorgt dafür, dass Unternehmen in Bewegung bleiben und Ihre Kunden weiter die Nase vorn haben.

Cisco Umbrella

Blockiert Bedrohungen und Ransomware auf DNS-Ebene, weit vom Netzwerk entfernt

Cisco Advanced Malware Protection (AMP) ür Endpunkte

Blockiert die Ausführung schädlicher Ransomware-Dateien auf Endpunkten

Cisco Email Security

Verfügbar über Cloud oder auf dem Unternehmensserver, stoppt Phishing- und Spam-Mails, die Ransomware verbreiten

Cisco Cloud Web Security

Blockiert schädliche Websites, die Ransomware und Malware enthalten

Cisco AMP

Kann per Lizenz ganz einfach E-Mail- und Web-Sicherheitsprodukte ergänzen, liefert statische und dynamische Analyse (Sandboxing) von Anhängen

Cisco Firepower™ Next-Generation Firewall (NGFW)

Blockiert Befehls- und Steuerungsverkehr sowie schädliche Dateien in Netzwerken

Cisco Talos

Branchenführende Sicherheitsorganisation, die vor, während und nach Cyberattacken Schutz bietet

Regelmäßige Webinare mit Sicherheitsexperten

SICHERHEITS-SERVICES

INGRAM MICRO bietet rasche Lösungen und Schutz für ausgedehnte Netzwerke – für Sie bedeutet das LAUFENDE ERTRÄGE

Die Sicherheitslandschaft verändert sich ständig – gehen Sie sicher, dass Sie immer auf dem Laufenden sind!

RESSOURCEN-HUB …

ÜBERBLICK ÜBER RANSOMWARE

RANSOMWARE DEFENCE VERKAUFSLEITFADEN

RANSOMWARE DEFENCE WHITEPAPER

SCHULUNGSSTRATEGIE FÜR SICHERHEITSLÖSUNGEN

Mit unseren FACHKENNTNISSEN, SERVICELEISTUNGEN und TECHNISCHEN KAPAZITÄTEN helfen wir Ihnen, SICHERHEIT ZU VERKAUFEN.

Quellen

1 David Fitzpatrick und Drew Griffin: „Ransomware is expected to gross cyber thieves $1 billion in 2016 says FBI“, CNN Money, 12. April 2016 2 „40 Percent of Enterprise hit by Ransomware in the last year“, Security Magazine, 4. August 2014 3 Ebd 4 Ebd 5 Ebd 6 „Poor Network Hygiene Attacks Malicious Activity“, Cisco-Dokument „mcr-infographic-2016.pdf“ 7 „2015 Cybersecurity: Attack Resiliency Challenges Industry Collaboration“, Cisco-Dokument „asr-infographic-2016.pdf“