12.4.18


Twee nieuwe Direct Endpoint Management plugins van ESET geven MSPs belangrijke boost

ESET heeft zopas de uitbreiding aangekondigd van zijn aanbod voor MSPs met twee nieuwe Direct Endpoint Management (DEM) plugins, voor twee  gekende oplossingen voor MSPs: N-Central van SolarWinds en Autotask.

De eerste van de twee bovenvermelde Remote Management and Monitoring (RMM) plugins wordt geïntegreerd met de N-Central console van SolarWinds, waardoor de installatieprocessen sneller en vlotter verlopen dank zij het genereren van een rechtstreekse connectie naar de access points van ESET. De tweede uitbreidingsmodule, Autotask AEM, brengt eveneens een rechtstreekse connectie tot stand tussen de ESET access points en deze wijdverspreide dashboard.

Door deze ESET DEM  plugins te gebruiken, hoeven de MSPs ESET Remote Administrator niet meer te installeren.  Het is ook niet meer nodig om bijkomende consoles of servers te voorzien. De MSPs kunnen dus sneller aan de slag en hun diensten aanbieden met minder problemen die anders door een complexe integratie zouden veroorzaakt worden.

“Wereldwijd neemt het belang van MSPs gestadig toe en ESET is vast besloten hen te helpen zodat ze de diensten die hun klanten verwachten kunnen leveren,” aldus Jeronimo Varela, Director Global Sales bij ESET. “We hebben positieve reacties ontvangen als gevolg van de lancering van onze Direct Endpoint Management plugins, wat bevestigt dat deze inspanning  wel degelijk de moeite waard was. Door deze functionaliteit uit te breiden naar gebruikers van Autotask en N-Central van SolarWinds wordt dit nog maar eens bevestigd.” Deze RMM (DEM) plugins breiden het ESET aanbod voor MSPs uit en verschaffen een van de meest vooruitstrevende integraties voor enkele van de meest populaire consoles van vandaag.

“ Met de nieuwe plugin voor Autotask Endpoint Management, heeft ESET de lat hoger geplaatst voor wat mogelijk is met AEM uitbreidingsmodules. Door met hen samen te werken waren we onder de indruk van hun kennis van AEM en de manier waarop ze het konden vertalen in voordelen voor de gebruikers. Ze hebben heel wat inspanningen geleverd om de gebruikers van ESET et AEM voortaan een meer efficiënte ondersteuning en een veiliger security management te bieden als ze deze oplossingen in combinatie gebruiken,” aldus Matthé Smit, Product Management en Endpoint Management bij Autotask.

Deze twee nieuwe toevoegingen versterken de positie van ESET in de MSP niche en brengen hun aantal endpoint plugins op 3.

Om meer te vernemen over het MSP programma van ESET of de plugins die het bedrijf aanbiedt,
click hier.

Over ESET
Al 30 jaar ontwikkelt ESET® wereldwijd vooraanstaande software voor IT-beveiliging alsook diensten voor bedrijven en consumenten. ESET biedt een brede waaier aan van oplossingen die gaan van endpoint en mobiele beveiliging tot versleuteling en twee-factor authenticatie. ESET’s hoogpresterende en gemakkelijk te gebruiken producten laten consumenten en bedrijven toe met gemoedsrust te genieten van hun technologie.
ESET beschermt en controleert onopvallend 24/7, werkt de bescherming bij in real time en maakt het mogelijk dat bedrijven en gebruikers zonder onderbreking kunnen werken. Evoluerende bedreigingen vragen om IT-beveiliging die mee evolueert. Ondersteund door wereldwijde O&O centra werd ESET het eerste IT-beveiligingsbedrijf dat 100 maal de Virus Bulletin VB100 awards kreeg voor het identificeren van elke “in-the-wild” malware en dit zonder onderbreking sinds 2003.
Bezoek voor meer info www.eset.com of volg ons op LinkedInFacebook en Twitter.


11.4.18

Fraudsters intercept corporate debit cards and swap out chips in new scam



Criminals have devised a new scheme that aims to drain the bank accounts of large corporations.
US authorities are alerting banks to a new type of payment card fraud that is targeting chips in debit cards sent through the mail, a report by KrebsOnSecurity reveals.
According to a warning issued by the United States Secret Service in late March that was obtained by security journalist Brian Krebs, it is a rather elaborate scheme that ultimately seeks to drain funds from the accounts of large corporations.
First, fraudsters intercept letters containing chip-based debit cards sent in the mail to high-value corporate customers. They then prise the chip from the newly-issued payment card by exposing the card to heat and melting the glue.
Next, they replace the chip with an expired or invalid chip while placing the stolen chip into an old card. They then repackage the card with the dud chip and dispatch it to its recipient, waiting for the unsuspecting firm to activate it.
It’s not clear how exactly the thieves are able to intercept the letters. Krebs suggests that the scheme could involve postal employees or that perhaps the fraudsters steal the letters directly from corporate mailboxes. “Either way, this alert shows the extent to which some thieves will go to target high-value customers,” Krebs wrote.
“The reason the crooks don’t just use the debit cards when intercepting them via the mail is that they need the cards to be activated first, and presumably they lack the privileged information needed to do that,” he added.
It probably doesn’t take long before the companies notice that something is amiss, which gives the criminals only a narrow window of opportunity to steal funds. Also, apparently the scam can only pay dividends if no PIN validation is required.
In late January, Krebs informed about another memo that the Secret Service issued to financial firms. Back then, he reported that jackpotting – a kind of attack that involves manipulating ATMs into spewing out cash like slot machines – had made its way into the United States.