30.07.14 - IT Security-Telegramm


Risikopositionen in mobilen Enterprise- und Consumer-Applikationen wirksam identifizieren
"StorEasy"-WORM-Appliance kann Daten regelkonform langfristig sichern


30.07.14 - IBM und Pure Storage geben gegenseitiges Lizenzabkommen für Patente bekannt
IBM und Pure Storage, Anbieterin von All-Flash-Storage-Arrays für den Unternehmenseinsatz, geben bekannt, dass Pure Storage über 100 Patente im Technologiebereich rund um das Thema Datenspeicherung von IBM erworben hat. Die beiden Firmen haben ein gegenseitiges Lizenzabkommen unterzeichnet. Die finanziellen Bedingungen wurden nicht bekannt gegeben.
"Diese Transaktion erhöht die Anzahl der Patente von Pure Storage ganz erheblich und sorgt für ein noch stabileres und strategischeres Patent-Portfolio, das unseren Kunden noch mehr Vorteile durch unsere Spezialisierung auf Storage-Innovationen verschafft", sagt Joe FitzGerald, Vice President Legal von Pure Storage.

30.07.14 - Berechtigungsmanagement-Technologien: protected-networks.com ergänzt Führungsriege
Die protected-networks.com GmbH beruft den erfahrenen IT- und Vertriebsprofi Matthias Schulte-Huxel in die Geschäftsleitung. Schulte-Huxel übernimmt das Ruder als Vertriebs- und Marketingleiter beim Hersteller von Berechtigungsmanagement-Technologien. "Gemeinsam mit Matthias Schulte-Huxel und einem ausgesuchten Team an Spezialisten können wir das Potential unserer Technologie künftig voll ausschöpfen", ist Stephan Brack, CEO von protected-networks.com GmbH überzeugt. Als nächster Schritt steht beim Unternehmen dementsprechend die Internationalisierung auf der Agenda. Hierfür verfügt Schulte-Huxel bereits über umfangreiche Erfahrungen, hat er doch in der Vergangenheit bereits mehrere Firmen aufgebaut.
Die protected-networks.com überzeugte bereits noch weitere Größen der Branche. Dazu gehört unter anderem auch Henning Endruscheit. Der ehemalige CIO von DHL Express verantwortet künftig den Bereich Business Development & Strategic Accounts. Armin Zähring übernimmt das Channel Development DACH. Zuvor erfolgreich im Vertrieb in der Region Süd-Ost, leitet Zähring künftig den gezielten Aufbau des Partnernetzwerkes. "Unser Fokus liegt definitiv auf Expansion. Um mit 8MAN die Leadership-Position beizubehalten, zu internationalisieren und uns souverän weiterzuentwickeln, brauchen wir genau das: Erfahrene Profis in allen Bereichen", sagt Schulte-Huxel.

30.07.14 - Sicherheit im Internet: Branchenexperten verstärken Secucloud-Team
Sicherheit ist wie Freiheit ein menschliches Grundbedürfnis. In unserem Alltag gelten gewisse Standards, die uns ein Gefühl der Sicherheit geben. Doch in der virtuellen Welt gibt es diese Standards nicht, hier ist jeder auf sich allein gestellt. Demnach herrscht akuter Bedarf an einer Lösung, die es kleinen Unternehmen und Privatpersonen ermöglicht, ihren Internet-Datenstrom umfassend und ohne viel Aufwand abzusichern. Dieser Problemstellung hat sich das Hamburger Startup Secucloud verschrieben. Die Branchen- und Sicherheitsexperten Prof. Dr. Norbert Pohlmann, Ilijana Vavan und Ulf Heggenberger unterstützen dieses Vorhaben. Sie verstärken das Gründungsteam um den Unternehmer Dennis Monner, ehemals Vorstand der Firewall-Herstellerin gateProtect.
Immer mehr Geräte sind mit dem Internet verbunden. Die damit einhergehenden Gefahren wie Betrug, Sabotage oder Spionage sind hinlänglich bekannt. Deshalb muss Sicherheit auf einfache Weise mit eingebaut sein. Doch das allein reicht nicht. Vielmehr muss Sicherheit auch so kostengünstig sein, dass niemand mehr nur aus finanziellen Gründen auf ausreichenden Schutz verzichtet. "Secucloud ist beides gelungen: Technische Einfachheit und preisliche Attraktivität", betont Dennis Monner, Gründer und Geschäftsführer von Secucloud. "Diese beiden Aspekte sind wichtige Argumente für die Kunden und bieten uns somit eine solide Grundlage. Auch freuen wir uns sehr über die Möglichkeit, auf das Wissen von langjährigen Branchenexperten zurückgreifen zu können, die zum Erfolg so bekannter Unternehmen wie Kaspersky, Juniper Networks, Vodafone oder EWE TEL beigetragen haben. Zudem fühlen wir uns geehrt, dass Prof. Dr. Nobert Pohlmann die deutsche IT-Sicherheits-Koryphäe den Vorsitz unseres Beirats übernommen hat und unsere Idee unterstützt."
Als Vorsitzender des Secucloud-Beirats bringt Prof. Dr. Norbert Pohlmann seinen ganzen Wissensschatz in den Aufbau und die Weiterentwicklung von Secucloud ein. Der erfolgreiche IT-Sicherheitsunternehmer verfügt über mehr als 15 Jahre Branchenerfahrung. Zudem nimmt er seit Februar 2014 ein Aufsichtsratsmandat bei Kaspersky Lab wahr. Norbert Pohlmann berät die Politik als Mitglied im Lenkungskreis "Taskforce IT-Sicherheit" des Bundesministeriums für Wirtschaft und Technologie. Darüber hinaus engagiert er sich als Mitglied des Beirats bei "eco", dem größten europäischen Internetverband, und ist Mitglied des wissenschaftlichen Beirats der Gesellschaft für Datenschutz und Datensicherung e.V. Norbert Pohlmann ist Professor im Fachbereich Informatik für Verteilte Systeme und Informationssicherheit sowie Direktor des Instituts für Internet-Sicherheit (if(is)) der Westfälischen Hochschule Gelsenkirchen.

30.07.14 - Der Verkauf genutzter Smartphones birgt Risiken: Im Test stellte Avast 40.000 Fotos und E-Mails wieder her
Avast Software hat in einem Test persönliche Daten von genutzten Smartphones einfach wieder herstellen können, obwohl die früheren Besitzer die Daten zuvor gelöscht hatten. Auf den genutzten Geräten hat Avast mehr als 40.000 persönliche Fotos, E-Mails, SMS und in einigen Fällen auch die Identität der Verkäufer gefunden.
"Es war erstaunlich, welch Masse an persönlichen Daten wir von den Smartphones abrufen konnten. Wir haben alles Mögliche gefunden vom ausgefüllten Kreditformular bis hin zu 250 Selfies, die augenscheinlich die Männlichkeit des früheren Besitzers zeigten", sagt Jude McColgan, President of Mobile von Avast. "Wir haben verschiedene Android-Geräte gekauft und am Markt verfügbare Software genutzt, um persönliche Daten ganz einfach wiederherzustellen. Gelöschte Daten sind eben nur dann endgültig vernichtet, wenn sie überschrieben werden."

30.07.14 - Webhosting-Anbieterin Aruba entscheidet sich für "DefensePro" von Radware
Aruba setzt ab sofort "DefensePro" ein. Von der Radware-Lösung verspricht sich das in Italien beheimatete Unternehmen eine garantierte Ausfallsicherheit für seine Internet-Dienstleistungen. DefensePro beugt insbesondere DDoS (Distributed Denial of Service)-Attacken vor und wehrt diese im Angriffsfall auch ab. Radware ist eine Lösungsanbieterin für Anwendungssicherheit und Application Delivery in virtuellen und Cloud-Rechenzentren.
Die Entscheidung für DefensePro fällte Aruba nach einer systematischen Evaluierung. Die Lösung wehrt vor allem DDoS-Angriffe in Echtzeit ab. Darüber hinaus suchte Aruba nach einem umfassenden Schutz ihrer Anwendungen und Netzwerke auf Basis des Sicherheitszertifikats SSL (Secure Socket Layer), der sowohl bekannte als auch kommende Bedrohungen neutralisiert. Auch im Angriffsfall garantiert Radwares Lösung die Ausfallsicherheit und Serviceverfügbarkeit für die zwei Millionen Aruba-Kunden und -Abonnenten.

30.07.14 - Arxan stellt "Mobile App Assessment" vor: Ausführlicher und kostenloser Riskobericht binnen 48 Stunden
Arxan Technologies präsentierte ihr neues "Mobile App Assessment", mit dem Risikopositionen in mobilen Enterprise- und Consumer-Applikationen wirksam identifiziert werden können. Unternehmen erhalten auf diese Weise belastbare Informationen über die Angriffsflächen ihrer App-Software und können ihre Sicherheitsstrategie gezielt daran ausrichten.
In einem Pilotprojekt mit ausgewählten Global 1000-Unternehmen führte Arxan ihr Assessment erfolgreich ein. Erste Ergebnisse dieser Pilotphase zeigen, dass Applikationen in mehr als 90 Prozent der Fälle Bedrohungen wie Reverse Engineering und der Manipulation des Binärcodes ausgeliefert sind. Darüber hinaus wiesen 92 Prozent der untersuchten Apps ein niedriges Sicherheitsniveau hinsichtlich des Schutzes von Funktionsnamen und statistischen Daten auf. Die ungeschützten Daten betrafen dabei hauptsächlich sensible Informationen wie Passwörter, Benutzernamen, Account IDs und kryptographische Schlüssel. Für Hacker ist es dank dieser Sicherheitslücken ein Leichtes, die kritischen Elemente des Binärcodes einer App anzugreifen und auszulesen.

30.07.14 - Schutz gegen digitale Gefahren: Neue "Emsisoft Anti-Malware 9.0 Suite"
Emsisoft hat die Veröffentlichung von "Emsisoft Anti-Malware 9.0" bekannt gegeben. Die Suite beinhaltet Antivirus, Anti-Trojaner, Anti-Spyware und Anti-Bot Software, sowie dreifachen Schutz gegen neue Infektionen und eine Dual Scanner-Technologie. Version 9.0 bietet wegweisende Verteidigungstechnologie gegen stetig wachsende und weiterentwickelte Cyber-Attacken und digitalen Gefahren.
Dieses Sicherheits-Update kommt mit einer verbesserten Scan- und Säuberungs-Engine für eine erhöhte Erkennungs- und Entfernungsgenauigkeit, einem erweiterten Cloud-Lookup, unterstützt durch verhaltensbasierte Malware-Erkennung, interne Leistungs- und Speichernutzungsverbesserungen und eine ideale Integration in die Betriebssysteme Windows 8 und 8.1.

30.07.14 - Revisionssichere Archivierung mit der "StorEasy"-WORM-Appliance
Archivierung ist ein notwendiges Übel - alle Unternehmen sind dazu verpflichtet, jedoch wissen viele Unternehmer nicht, wie sie den gesetzlichen Anforderungen und Verpflichtungen am besten gerecht werden können. Incom Storage bietet mit der "StorEasy"-WORM-Appliance ein kompaktes und leicht einzurichtendes System an, mit welchem Daten regelkonform langfristig gesichert werden können.
Die StorEasy-WORM-Appliance ist ein kleiner Linux-basierter Server, welcher komplett über eine Weboberfläche administriert wird. Die WORM Appliance stellt ein Netzwerkverzeichnis zur Verfügung, in welches die abzulegenden Daten gespeichert und fast zeitgleich auf externe langlebige Datenträger (BluRay Disc) kopiert werden.
Technisch werden die Daten auf zwei gespiegelte Festplatten in Form eines einmal beschreibbaren WORM (write once read many)-Dateisystems gespeichert. Im Hintergrund werden die Archivdaten automatisch in zwei Recordern auf Blu-ray-Medien (ebenfalls gespiegelt) geschrieben. Durch die Verwendung von hochqualitativen Archiv-Medien unterschiedlicher Hersteller, wird eine zusätzliche Sicherheit gewährleistet. Selbst bei einem Problem im Produktionsprozess des Mediums sind die Daten auf der gespiegelten Medienkopie sicher. Die verwendeten Medien haben eine zertifizierte Lebensdauer von mindestens 50 Jahren.

####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

29.07.14 - Neue Version Bitdefender 2015: "OneClick Security" soll Nutzung vereinfachen

29.07.14 - AppRiver bietet umfassende E-Mail-Verschlüsselungslösung aus der Schweiz für Telkos und Service Provider an

29.07.14 - "Backup Exec 14" im Produktportfolio von GID

29.07.14 - 2013 waren Top-Level-Domain-Register Angriffen in einer noch nie da gewesenen Größenordnung ausgesetzt

29.07.14 - Deutsche Telekom und Barzahlen.de schließen Partnerschaft: Ab sofort können Online-Einkäufe im Telekom Shop bar bezahlt werden

29.07.14 - Partnerschaft von Ipanema Technologies und Zscaler: Kombination aus WAN-Optimierung und Internet Security-as-a-Service

29.07.14 - "Roadshow Security Eye 2014": Modernes Penetration Testing, Cybercrime, Prism & Co.

29.07.14 - Studie: Schwächen beim Umgang mit Zugangsdaten sowie bei Apps, Updates und Verbindungen

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>


Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.