16.09.14 - IT Security-Telegramm


Zulieferer deutscher Automobil-Hersteller sollten damit rechnen, sensible Daten und Kommunikation in kürzester Zeit zuverlässig durch Starke Authentisierung und Verschlüsselung schützen zu müssen
Auf der it-sa 2014 können sich Messebesucher über die "Guarding"-Technologie von Arxan Technologies informieren, die vor allem auf App-Härtung und Manipulationsschutz zielt



16.09.14 - Gefährdungsgrad durch Apps auf mobilen Endgeräten kostenlos ermitteln
Obwohl sich die Unternehmen infolge immer mobilerer Arbeitsprozesse verstärkt dem Management der Mobile Security widmen, bleibt die App-Sicherheit für sie weitgehend nebulös. Dabei weist nach einer Untersuchung der TÜV Trust IT fast jede zweite mobile Anwendung deutliche Sicherheitsprobleme auf. Der IT-Sicherheitsexperte hat deshalb einen online nutzbaren "Risk Analyzer" entwickelt, mit dem Unternehmen ihren generellen Gefährdungsgrad durch Apps auf mobilen Endgeräten kostenlos ermitteln können.
"Die Sicherheitsgefahren durch die Nutzung von mobilen Anwendungen sind größer als vielfach angenommen wird", problematisiert Dirk Münchhausen, Mitglied der Geschäftsführung der TÜV Trust IT. "Man muss davon ausgehen, dass fast jede zweite App kontinuierlich Informationen der Benutzer an professionelle Datensammler weiterleitet und dabei möglicherweise auch Geschäftsinformationen überträgt. Diesen Sicherheitsrisiken können die Unternehmen nicht tatenlos zusehen", sieht er einen großen Handlungsbedarf. "Deren Datenschutzbestrebungen werden von den mobilen Endgeräten systematisch unterlaufen, weil die Apps im Sicherheitsmanagement der Firmen im Regelfall noch nicht ausreichend Berücksichtigung finden." Dadurch gelangen Mitarbeiterdaten und möglicherweise auch geschäftsrelevante Informationen regelmäßig in fremde Hände.

16.09.14 - Starke Authentisierung und Verschlüsselung statt Passwort: Zulieferer deutscher Automobil-Hersteller müssen aufrüsten
Deutsche Automobil-Unternehmen erhöhen die Anforderungen an ihre Zulieferer in Bezug auf den sicheren Zugriff auf sensible Daten und deren sichere Übertragung. Statt der üblichen Passwort-Sicherung werden Starke Authentisierung und Verschlüsselung zum Standard. Auch die ESG Elektronik- und Logistik-GmbH konnte den verschärften Anforderungen mit der vom IT-Sicherheits-Experten IDpendant gelieferten Authentisierungs-Lösung in Rekordzeit gerecht werden.
Zulieferer deutscher Automobil-Hersteller sollten damit rechnen, sensible Daten und Kommunikation in kürzester Zeit zuverlässig durch Starke Authentisierung und Verschlüsselung schützen zu müssen. Die Anforderung des Auditors kann ohne Vorwarnung kommen und muss dann innerhalb von wenigen Wochen umgesetzt werden, sonst droht der Verlust des Lieferanten-Status. In Zeiten zunehmender Wirtschafts-Spionage wird der bisherige einfache Passwortschutz dem hohen Anspruch der Automobil-Industrie an die Daten- und Kommunikations-Sicherheit nicht mehr gerecht.

16.09.14 - Security-Stick verschlüsselt komplette Fileserver und Cloud-Speicher
Nach umfangreichen Tests hat sich die folz. communication & networks GmbH für den Einsatz des "IndependenceKey" der Schweizer Herstellerin Quantec entschieden und kombiniert ihn nun mit eigenen Anwendungen bzw. Produkten. Damit hat das Systemhaus eine Sicherheitslösung geschaffen, die Daten, unabhängig ob lokal, im Firmennetzwerk oder in einem Rechenzentrum gespeichert, zuverlässig verschlüsselt. Die Lösungen lassen sich nahtlos in vorhandene Anwendungsprozesse integrieren und ermöglichen den sicheren Austausch bzw. die Bearbeitung von Daten zwischen Unternehmen, Kunden, Klienten, Mitarbeitern oder Geschäftspartnern.
Das Kaiserslauterner Systemhaus folz. communication & networks GmbH bietet seinen Kunden ein aktuelles Security-Portfolio, um Cyberkriminellen stets einen Schritt voraus zu sein. Im Bereich der Datenverschlüsselung setzt das Unternehmen nach umfangreichen Sicherheitstests auf den IndependenceKey. Der Key ist in der Lage, einzelne Daten, ganze Ordnerstrukturen, Cloud-Speicher, Massenspeicher, Video- sowie Voice-Streams und sogar Telefonate zu verschlüsseln. Zudem schützt er alle vertraulichen Daten vollständig gegen Zugriffe von Dritten. Über den integrierten Kennwortspeicher des IndependenceKey können Anwender zudem Passwörter, Bank- und Zugangsdaten sicher aufbewahren und verwalten. Ausgestattet mit zwei USB-Schnittstellen, lässt sich der Key sowohl an Computersysteme als auch an weitere USB-Geräte anschließen und mit weiteren IndependenceKeys verbinden (automatisches Pairing). Das "Paaren" ist ebenfalls remote via PC möglich.

16.09.14 - Sensible Daten in virtuellen Safes mit 384 Bit verschlüsseln
Mit der "Steganos Privacy Suite 16" lassen sich bis zu 2 Terabyte große Datensafes erstellen, die per AES-XEX-Verfahren mit 384 Bit extrem stark verschlüsselt sind. Dabei sind die Daten sogar unterwegs geschützt: Die virtuellen Tresore können nicht nur auf der heimischen PC-Festplatte, sondern zusätzlich auf USB-Sticks, sowie in der Dropbox, in Microsoft OneDrive, Google Drive und der TelekomCloud erstellt werden. Die Steganos Privacy Suite 16 überzeugt mit hohem Komfort und Benutzerfreundlichkeit. Die Safes können in einem Heimnetzwerk angelegt werden, um es mehreren Nutzern beispielsweise Mitgliedern einer Familie oder Wohngemeinschaft gleichzeitig zu ermöglichen, auf die verschlüsselten Informationen zuzugreifen.

16.09.14 - Workshop von Technikern für Techniker: Networkers AG präsentiert Next Generation Firewalls von Palo Alto Networks
Die Networkers AG, ein Unternehmen der Controlware Gruppe, lädt zusammen mit Palo Alto Networks zu einem Hands-on-Workshop zum Thema "Next Generation Firewalling" ein. Der praxisnahe Workshop von Technikern für Techniker findet am 24. September 2014 im Spionagemuseum "Top Secret" Oberhausen statt.
Sicherheitsvorfälle wie die NSA-Affäre und der Heartbleed-Bug haben das Augenmerk in vielen Unternehmen verstärkt auf IT-Security und Datenschutz gelenkt. Insbesondere seit Edward Snowden das Ausmaß der Industriespionage durch Geheimdienste offengelegt hat, stehen IT-Verantwortliche zunehmend unter Druck, Daten und Prozesse zuverlässig vor Angreifern zu schützen und dies auch lückenlos zu dokumentieren.

16.09.14 - Wie Performance Monitoring mit "SteelCentral" das IT-Security-Konzept stützt
In Zeiten von komplex geschriebener Malware und raffinierten Cyber-Attacken werden die Sicherheitsvorkehrungen in Netzwerken stets aufs Neue herausgefordert. Mit "Riverbed SteelCentral" gibt Value-Add Distributor (VAD) Zycko Networks IT-Teams ein "Frühwarnsystem" an die Hand. Über die integrierte Lösung zur Netzwerkbewertung und -beschleunigung können Administratoren Probleme erkennen, bevor sie sich auf den Endnutzer auswirken. Wie SteelCentral arbeitet und welche weiteren Security-Lösungen bei Zycko erhältlich sind, erklärt der IT-Distributor während der Security-Messe it-sa (7. bis 9. Oktober in Nürnberg).

16.09.14 - Applikationsschutz im Fokus: Arxan Technologies auf der it-sa 2014 in Nürnberg
Arxan Technologies, Spezialistin für Integritätsschutz von Applikationen, präsentiert auf der it-sa 2014 in Nürnberg ihr Sicherheitsportfolio zum Schutz von mobilen, Desktop-, Server- und embedded-Anwendungen. Vom 7. bis 9. Oktober 2014 können sich Messebesucher über die "Guarding"-Technologie informieren, die vor allem auf App-Härtung und Manipulationsschutz zielt und wirksamen Schutz vor Malware, Tampering und Reverse Engineering von Codes und IPs bietet. Darüber hinaus steht "Mobile App Assessment", mit dem Schwachstellen und Sicherheitslücken in mobilen Enterprise- und Consumer-Applikationen wirksam identifiziert werden können, interessierten it-sa-Besuchern kostenlos zur Verfügung.

16.09.14 - NTT Com Security stellt auf "Pits 2014" Einsatzmöglichkeiten der Kryptographie vor
Vom 23. bis 24. September 2014 nimmt NTT Com Security, ein weltweit tätiges Unternehmen für Informationssicherheit und Risikomanagement, als Aussteller auf der Pits (Public IT Security-Kongress) in Berlin teil. Dirk Jankowski, Senior Solution Architect bei NTT Com Security, referiert am ersten Kongresstag zum Thema "Verschlüsseln statt abhören lassen: Einsatzmöglichkeiten von Kryptographie". Schwerpunktthemen der Kongressmesse bilden in diesem Jahr IT-Sicherheit als Gemeinschaftsaufgabe, kommunale IT-Sicherheit sowie IT-Sicherheitskonzepte.
Die Kryptographie beschäftigt sich mit der Erforschung und Realisierung von Verfahren zur Verschlüsselung bzw. Entschlüsselung von Daten, bei denen entweder das Verschlüsselungsverfahren oder die verwendeten Schlüsselbegriffe geheim gehalten werden. Kryptographie ist relevant, wenn Daten übertragen oder gespeichert werden und findet Anwendung bei Authentifizierungen, Logins, OPT (Online-Personalisierung von Terminals), Smart Cards, aber auch bei Signaturen und Zahlungssystemen. Durch Verschlüsselung können Daten geschützt und der Zugriff sowie Diebstahl durch Hacker erschwert werden. Verfolgt werden hierbei Ziele wie Vertraulichkeit, Integrität, Authentifizierung, Autorisierung und Verbindlichkeit.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

15.09.14 - it-sa 2014: IT-Verschlüsselung von Rohde & Schwarz SIT

15.09.14 - Sophos und Check Point kooperieren beim Schutz von Unternehmensnetzen vor nicht konformen mobilen Geräten

15.09.14 - Security 2014 in Essen: secucloud zeigt sicheres SmartHome

15.09.14 - Smartphones und Tablets rücken immer mehr in den Fokus von Cyberkriminellen

15.09.14 - Gestohlene Personalausweisdaten werden in Untergrundforen von Online-Kriminellen bereits ab 40 Euro pro Datensatz angeboten

15.09.14 - Doctor Web: Die meisten DDoS-Angriffe durch Linux.BackDoor.Gates im Zeitraum vom 5. Juni bis 13. August 2014 zielten vornehmlich auf chinesische und US-amerikanische Webseiten ab

15.09.14 - Trojaner installiert drei "saubere" Dateien für die Überwachung des Datenverkehrs

15.09.14 - Überwachungs- und Fehlerbehebungslösungen für "Avaya VoIP"

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>


Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.