29.07.14 - IT Security-Telegramm


barzahlen.de: Telekom-Kasse überträgt die Zahlungsbestätigung direkt an den Online-Shop, der die Ware an den Kunden versendet
Längst betreffen Schwachstellen und Cyber-Attacken nicht mehr nur Rechner und Netzwerke, sondern auch Industrie-Anlagen, medizinische Geräte, Energieversorgung und viele weitere Bereiche unseres täglichen Lebens



29.07.14 - Neue Version Bitdefender 2015: "OneClick Security" soll Nutzung vereinfachen
Bitdefender hat die neue Version 2015 ihrer Security-Software herausgebracht. Sie soll die Sicherheit der Internetnutzung mit dem neuen Konzept OneClick Security erhöhen. "Einfachheit bildet die Basis von Bitdefender 2015", sagt Catalin Cosoi, Chief Security Strategist bei Bitdefender. "Ich bin sicher, dass jeder Nutzer, unabhängig von seinem Computer-Wissen, in nur wenigen Minuten verstehen wird, was die neue Bitdefender 2015 Produktlinie bietet. Und er wird sogar noch schneller lernen, sie zu nutzen. Die aktuell ständig steigende Gefahr durch Cyberkriminelle und der zunehmende Einsatz von Technologie erhöhen die Anforderungen an die Sicherheit. Daher mussten wir ein extrem nutzerfreundliches Bedienkonzept für unsere Schlüsseltechnologien entwickeln."
Sofort nach der Installation von Bitdefender 2015 bieten die zahlreichen Funktionen eine optimale Online-Sicherheit. Um den Schutz weiter zu verbessern, ermittelt die neu integrierte Profile-Technologie, ob der Nutzer gerade arbeitet, spielt oder Videos ansieht. Sie passt die Einstellungen dann entsprechend an, um die Funktionen und Kapazitäten optimal bereitzustellen. Damit verbessert diese Technologie die Nutzung von beruflichen und Finanz-Anwendungen sowie Games oder Medien.

29.07.14 - AppRiver bietet umfassende E-Mail-Verschlüsselungslösung aus der Schweiz für Telkos und Service Provider an
AppRiver richtet sich mit ihrem flexiblen Advisor-Programm speziell an Internet Service Provider. Teil des Sicherheitspaketes ist die E-Mail-Verschlüsselungslösung "CipherPost Pro". Diese setzt nun auch die Swisscom AG für ihre Microsoft Office 365- und Hosted-Exchange-Kunden ein. AppRiver stellt ihre E-Mail-Verschlüsselungs- und Secure-Hosted-Exchange-Services europäischen Kunden aus einem Schweizer Rechenzentrum heraus zur Verfügung.
Jim Tyer, EMEA Channel Director bei AppRiver, sagte: "Der Markt für Telkos und Service Provider stellt besondere Anforderungen, sowohl technisch als auch in Bezug auf das zugrunde liegende Geschäftsmodell. Mit Hilfe des Advisor-Programms profitieren Partner von elf Jahren Erfahrung mit IT-Sicherheitslösungen und sind in der Lage ihren Kunden einen erstklassigen 24/7/365 technischen Support anzubieten.
Die komplementären Lösungen sind einfach und sicher zu implementieren, was einen hohen Grad an Kundenzufriedenheit garantiert. Insbesondere, da die Kundendaten in der Schweiz verbleiben." Tyer sagte weiter: "Auch kleine und mittelständische Unternehmen müssen sich darauf verlassen, E-Mails sicher empfangen und versenden zu können, auch mobil. Das sind Kriterien, die folglich für Telkos und Service Provider besonders relevant sind. Nicht zuletzt deshalb hat sich die Swisscom AG entschieden unsere E-Mail-Sicherheitslösung für ihre Hosted-Exchange- und Microsoft-Office-Kunden einzusetzen. Das Unternehmen bietet seinen Kunden so einen zusätzlichen Sicherheits-Layer um sensible Daten zu schützen."

29.07.14 - "Backup Exec 14" im Produktportfolio von GID
Unmittelbar nach der Verfügbarkeit von "Backup Exec 2014" hat die Global Information Distribution GmbH (GID) als Platinum-Partner von Symantec die flexible Lösung in ihr Produktportfolio aufgenommen. Die neue Version unterstützt Unternehmen bzw. öffentliche Einrichtungen mit noch schnelleren Backups und Wiederherstellungsabläufen, ist auf unterschiedlichen Plattformen lauffähig und verfügt über eine benutzerfreundliche Oberfläche und nahtlose Migrationsfunktionen.
Backup Exec 2014 ist eine ganzheitliche Lösung, die Daten durch ein leistungsstarkes, flexibles Backup in physikalischen wie virtuellen Umgebungen schützt. Die neue Version ermöglicht schnellere Backups sowie Wiederherstellung (Recovery), ist unter Windows Server 2012 integrierbar und stellt ein verbessertes Backup- und Recovery-Management zur Verfügung. Zusätzlich beinhaltet Backup Exec 2014 eine erweiterte Cloud-Unterstützung und nahtlose Migrations- sowie Updatemöglichkeiten. Gleichzeitig sind Funktionen und Eigenschaften der vorangegangenen Versionen enthalten.

29.07.14 - 2013 waren Top-Level-Domain-Register Angriffen in einer noch nie da gewesenen Größenordnung ausgesetzt
Spätestens seit den Enthüllungen von Edward Snowden ist jedem von uns klar, dass unsere Online-Aktivität stärker überwacht wird, als es uns bewusst ist. Die Cyberkriminalität erreichte 2013 eine neue Rekordhöhe und Hacker-Angriffe sind mittlerweile an der Tagesordnung.
Was tun wir also - und insbesondere was tun die deutschen Online-Händler, um unsere Daten im Netz zu schützen? Noch zu wenig, denn laut einer Studie von ibi research zur Informationssicherheit im E-Commerce sind 32 Prozent der Online Händler bereits Opfer von Erpressung und Datendiebstahl geworden.
EURid, das Register für die Top-Level-Domain .eu, hat sich aus diesem Grund für die Anwendung der Norm ISO27001 entschieden - in Deutschland entspricht das dem IT-Grundschutz-Gesetz. Diese Norm beinhaltet eine Liste von Verfahren und Regeln, die dazu dienen, die Informationssicherheit für die Online-Präsenz eines Unternehmens dauerhaft zu definieren. Unternehmen, die nach dieser Norm verfahren, werden regelmäßig geprüft, ob ihre Sicherheitsvorkehrungen vor Hacker-Angriffen ausreichend sind.
Dirk Jumpertz, Sicherheitsmanager bei EURid, äußert sich darüber, wie die Anwendung von ISO27001 gemeinsam mit innovativer Technologie einen wirksamen Schutz vor Angriffen darstellen kann.

29.07.14 - Deutsche Telekom und Barzahlen.de schließen Partnerschaft: Ab sofort können Online-Einkäufe im Telekom Shop bar bezahlt werden
Im Internet einkaufen und dennoch bar bezahlen? Das geht ab sofort bei der Telekom mit dem Service barzahlen.de! Egal ob Handy oder Router mit diesem Service können Kunden bei verschiedenen Online-Shops einkaufen und anschließend ihren Einkauf in einem von 720 Telekom Shops in Deutschland bar bezahlen.
So einfach funktioniert es: Der Kunde kauft wie gewohnt online ein, wählt Barzahlen als Zahlungsart und bekommt bei Abschluss der Bestellung einen Zahlcode, den er ausdruckt oder sich als SMS auf seine Handy schicken lässt. Mit dem Zahlcode geht der Kunde in eine lokale Filiale, beispielsweise einen Telekom Shop. Dort wird der Zahlcode an der Kasse eingegeben oder gescannt und der Kunde zahlt mit Bargeld, EC- oder Kreditkarte. Die Telekom-Kasse überträgt die Zahlungsbestätigung direkt an den Online-Shop, der die Ware an den Kunden versendet.

29.07.14 - Partnerschaft von Ipanema Technologies und Zscaler: Kombination aus WAN-Optimierung und Internet Security-as-a-Service
Ipanema Technologies und Zscaler kündigten ihre Zusammenarbeit an. Als Teil der Partnerschaft ist die Integration des Systems zur WAN-Optimierung von Ipanema mit der Security-as-a-Service-Plattform von Zscaler geplant. Die neue Partnerschaft bringt Unternehmen eine Reihe von Vorteilen. Firmen profitieren von sicheren und automatisch optimierten hybriden Netzwerken, in denen eine Multiprotocol Label Switching (kurz MPLS)-Infrastruktur für WAN-Netzwerk Traffic mit einem lokalen, sicheren und direkten Internetzugang für jeden einzelnen Mitarbeiter kombiniert wird. Ein aufwendiges und teures Backhauling - also der Rücktransport des Datenverkehrs über die Unternehmenszentrale - entfällt bei dieser Lösung.

29.07.14 - "Roadshow Security Eye 2014": Modernes Penetration Testing, Cybercrime, Prism & Co.
Sicheres mobiles Arbeiten, modernes Penetration Testing, SharePoint-Security, Schutz vor Cyber-Risiken, abhörsichere Netze und Sicherheit in Zeiten von Consumerization sind Themen der Roadshow Security Eye 2014. Parallel zu den Vorträgen findet eine Ausstellung statt. Die Stationen der Roadshow: 10.09.2014 in Köln, 11.09.2014 in Frankfurt und am 18.09.2014 in München. Die Teilnahme ist kostenlos. Die Teilnehmer erhalten auf der Veranstaltung gratis das neue eBook IT-Security (deutsch) und die Studie IT-Sicherheit als PDF.
IT-Sicherheit ist eines der wichtigsten Themen der IT. Längst betreffen Schwachstellen und Cyber-Attacken nicht mehr nur Rechner und Netzwerke. Auch Industrie-Anlagen, medizinische Geräte, Energieversorgung und viele weitere Bereiche unseres täglichen Lebens sind zu schützen.
Wie Unternehmen aktuelle Sicherheitslücken erkennen und schließen, welche Strategien Angreifer verfolgen und vor allem welche geeigneten Methoden zur Abwehr bereitstehen, erfahren die Teilnehmer der Security Eye 2014.

29.07.14 - Studie: Schwächen beim Umgang mit Zugangsdaten sowie bei Apps, Updates und Verbindungen
Zahlreiche mit dem Internet verbundene Fahrzeuge sind inzwischen auf unseren Straßen unterwegs. Eine spanische Proof-of-Concept-Studie von Kaspersky Lab in Zusammenarbeit mit IAB hat die Sicherheit des aktuell stark fragmentierten Software-Ecosystems von vernetzten Fahrzeugen diverser Hersteller unter die Lupe genommen. Dabei zeigten sich vor allem vier Security-Schwachpunkte: Der Umgang der Fahrer mit ihren Zugangsdaten, mobile Apps, Updates der Software und die Datenverbindung im Fahrzeug.
Die Studie wurde von IAB Spain durchgeführt, einem Zusammenschluss führender Agenturen für Marketing und digitale Medien in Spanien. Partner waren neben Kaspersky Lab auch Applicantes und Motor.com. Die Studie ist die erste ihrer Art und gibt einen umfassenden Überblick des spanischen Markts für vernetzte Fahrzeuge. 21 Modelle von 15 verschiedenen Herstellern wurden im Hinblick auf Geschäftsmodelle, führende Apps und zukünftige Trends wie Konnektivität und IT-Ssecurity untersucht.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

28.07.14 - Leistungsmindernde Apps identifizieren: Mehr Speicherplatz, höhere Leistung, reduzierter Datenverbrauch

28.07.14 - Adware wird zwar in der Regel als harmlos oder risikoarm wahrgenommen und dargestellt, doch der Schein trügt

28.07.14 - Herausragendes Jahr für Clearswift schafft Grundlage um Umsatz innerhalb von drei Jahren zu verdoppeln

28.07.14 - Umfrage zur digitalen Sicherheit: 31 Prozent der über 60-Jährigen schützen ihre Daten und Geräte nicht

28.07.14 - Studie: Schwachstellen sind eine der Hauptursachen von Sicherheitsproblemen

28.07.14 - Mining ist leider nicht sehr profitabel außer vielleicht für Kriminelle

28.07.14 - Auf den Spuren von CryptoLocker: Malware verbreitet sich überwiegend über Spam-Nachrichten, in deren Anhang sich eine Passwort-geschützte Datei mit einem CryptoLocker-Downloader befindet

28.07.14 - Malware versendet Spam-Mails und löscht andere Schadsoftware

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>


Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.