- Anzeigen -


15.05.14 - IT Security-Telegramm


Angreifer haben umfangreiche Möglichkeiten, um Blogs zu infizieren und für ihre Zwecke zu missbrauchen
"DefensePro" bietet einen Echtzeitschutz gegen Attacken, der alle vom Unternehmen genutzten Infrastrukturen umfasst



15.05.14 - Leitfaden für mehr App-Sicherheit im Geschäftsumfeld
Angesichts der hohen Verbreitung unsicherer Apps hat die TÜV Trust IT zu dem Thema eine umfangreiche Praxishilfe unter dem Titel "App-Sicherheit im Geschäftsumfeld" herausgegeben. Der Leitfaden beschreibt die typischen Sicherheitsprobleme mobiler Anwendungen auf den Smartphones der Unternehmen und skizziert konkrete Lösungswege für das Mobile Security-Management. Er wird kostenlos zur Verfügung gestellt.
Hintergrund des Leitfadens sind die Ergebnisse einer Untersuchung von etwa 1.000 Apps durch die TÜV Trust IT, bei der in fast jeder zweiten App teils eklatante Sicherheitsmängel festgestellt wurden. So ermitteln Apps beispielsweise über eine eingeschaltete Lokalisierungsfunktion den Standort des Nutzers, greifen regelmäßig auf das Adressbuch zu oder übertragen ungefragt Daten auf einen Server im Internet. Insbesondere bei kostenlosen Apps ist häufig festzustellen, dass Werbenetzwerke und andere Datensammler im Hintergrund aktiv sind. Sie zielen darauf ab, auf möglichst viele Informationen des mobilen Users zuzugreifen, um sie anschließend zu veräußern. Allein das amerikanische Unternehmen flurry.com sammelt eigenen Angaben zufolge täglich Daten aus über 3,5 Milliarden App-Sessions.

15.05.14 - Neue Technologie von Hitachi Data Systems ermöglicht Business-definierte IT-Infrastruktur
Hitachi Data Systems (HDS) stellte neue Lösungen vor, mit denen Unternehmen die Einführung einer Business-definierten IT beschleunigen können. Diese engere Verzahnung von Geschäftszielen und Technologievorgaben wird durch ein entsprechend konzipiertes IT-Fundament unterstützt. Unter dem Terminus "Continuous Cloud Infrastructure" kann dieses Fundament die IT-Effizienz verbessern, indem die durch hohen Software-Anteil geprägte Architektur sich schnell wechselnden Bedürfnissen anpasst, und zwar ohne ständige Re-Designs, Unterbrechungen oder Downtimes. Eine solche durchgängige Cloud-Infrastruktur sichert Unternehmen ein hohes Maß an Verfügbarkeit, Automatisierung und Flexibilität für ihre Rechenzentren der nächsten Generation.

15.05.14 - Neue Version 7.35 von "DefensePro": Radware schafft integrierte DDoS-Abwehr vom eigenen Netzwerk bis in die Cloud
Mit der neuen Version 7.35 von "DefensePro" hat Radware den Schutz von Unternehmen vor Cyber-Angriffen weiter ausgeweitet und an die aktuelle Bedrohungslage angepasst. DefensePro kann nun nicht mehr nur innerhalb des Datenstromes des eigenen Netzwerks, sondern auch "out of path", also in der Umgebung des Netzwerks, agieren. Dadurch bietet DefensePro einen Echtzeitschutz gegen Attacken, der alle vom Unternehmen genutzten Infrastrukturen umfasst – von den eigenen Servern bis hin zu genutzten Systemen in der Cloud.
Mit der neuen Version von DefensePro präsentiert Radware einen weiteren Baustein der kürzlich bekannt gegebenen ganzheitlichen Sicherheitsarchitektur "Attack Mitigation Network" (AMN). Die Lösung begegnet vor allem der aktuellen Herausforderung, dass heutige DDoS- (Distributed Denial of Service-)Angriffe zunehmend auch Nachbarsysteme von Netzwerken betreffen und die Grenzen von Unternehmensnetzwerken dadurch immer schwieriger zu ziehen sind. Hinzu kommt eine erhöhte Verwundbarkeit durch virtuelle Rechenzentren.

15.05.14 - File-Folder-Verschlüsselung: Bereit für Windows 8.x und Windows Server 2012
Mit dem Release 6.1 gibt Applied Security (apsec) die Verschlüsselungssoftware für den Einsatz mit den Client-Betriebssystemen Windows 8 und 8.1 frei. Die Lösung ist nun ebenfalls für den Einsatz mit Windows Server 2012 und dem dazugehörigen neu etablierten Resilient File System (RFS) geeignet. Nach gründlichen Tests haben die apsec-Entwickler außerdem eine Freigabe für die Zusammenarbeit mit den Programmen der Microsoft Office 2013-Reihe erteilt.
Darüber hinaus hat "fideAS file enterprise 6.1" deutlich an Verarbeitungsgeschwindigkeit zugelegt. Beispielsweise wurden Konfigurationsdaten, welche die Lösung zwischen den einzelnen Programmkomponenten austauscht, deutlich verschlankt. Dies resultiert nicht nur in wesentlich weniger Netzwerkverkehr, sondern auch in einer spürbar gestiegenen Verarbeitungsgeschwindigkeit beim Systemstart. Die Sicherheitsadministration besonders großer Installationen mit mehr als 1.000 Client-Installationen ist ebenfalls deutlich beschleunigt worden. Dafür nutzt apsec gezielt die Möglichkeiten zur Parallelisierung der Verarbeitung von Konfigurationsdateien, zum Beispiel indem die Rechenlast auf alle zur Verfügung stehenden Prozessorkerne verteilt wird. Zusätzlich geschieht auch der Datenaustausch mit der Benutzerverwaltung in Client-Server-Netzwerken durch einen optimierten LDAP-Adapter rund zehnmal schneller.

15.05.14 - WinMagic bringt neue "SecureDoc"-Version auf den Markt: Microsoft BitLocker-Management und TCG-Festplatten-Unterstützung
WinMagic gab die Verfügbarkeit der Version 6.4 von "SecureDoc" bekannt. SecureDoc mit der Pre-Boot-Netzwerkauthentifizierung "PBConnex" unterstützt in der neuen Version Microsoft BitLocker und Festplatten, die nach dem Trusted-Computer-Group (TCG)-Standard verschlüsselt sind. Lösungen zur Festplattenverschlüsselung sind oft mit einem hohen Verwaltungsaufwand verbunden. In der Version SecureDoc 6.4 stehen neue Features zur Verfügung, die eine vereinfachte, zentralisierte Administration ermöglichen.

15.05.14 - NetJapan kommt mit neuer Business Continuity-Lösung nach Europa
NetJapan GmbH hat ihren Markteintritt in Europa bekannt gegeben. Das Unternehmen stellt Backup- und Wiederherstellungslösungen her wie "ActiveImage Protector" und "vmGuardian" für physische und virtuelle Windows- und Linux-Server, Hyper-V Host-Rechner und VMware basierte virtuelle Systeme.
Ausgerichtet auf die heutigen modernen Geschäftsanforderungen, ist "ActiveImage Protector" eine sichere, zuverlässige und schnelle, auf Sektoren basierte Backup- und Wiederherstellungslösung, optimiert für physische und virtuelle Windows- und Linux-Servers und Workstations, ebenso wie Hyper-V Host-Rechner und -Mandanten.

15.05.14 - Kobil Systems sichert Mobile Payment-Lösung "Paysmart" der Deutschen Post
Kobil Systems wird die neue mobile Bezahlfunktion per Smartphone der Deutschen Post mit ihrer "m-Identity Processing"-Technologie absichern. Die Deutsche Post bietet zunächst im Raum Köln/Bonn eine Alternative zu Bargeld und EC-Karte. Die Bezahlfunktion kann als App für iPhone oder Android kostenlos im Appstore heruntergeladen werden und nennt sich Paysmart. Händler, die Paysmart zur Verfügung stellen möchten, benötigen keine neue Technik, um die bargeldlose Bezahlung des Kunden entgegenzunehmen. Es ist lediglich eine einmalige Anmeldung des Händlers nötig; der Kunde kann dann in allen registrierten Geschäften mit Paysmart bezahlen. Um den Bezahlvorgang abzusichern, hat sich die Deutsche Post für Kobil entschieden, wie bereits zuvor z. B. die Migros Bank in der Schweiz und die Ziraat Bank im Bereich e-Banking in der Türkei.

15.05.14 - Wie Blogger und Blog-Betreiber Cyberattacken wirkungsvoll entgegentreten können
Ob Massenattacke, gezielte Angriffe oder Defacements – Blogs laufen ständig Gefahr von Cyberkriminellen attackiert zu werden. Viele Blogger und Blog-Betreiber übersehen oft, dass sie nicht nur eine simple Webseite, sondern ein ausgewachsenes Content Management System (CMS) verwenden. Angreifer haben umfangreiche Möglichkeiten, um Blogs zu infizieren und für ihre Zwecke zu missbrauchen. Kaspersky Lab veröffentlichte neun praktische Sicherheitstipps, mit denen Blogger ihre Systeme präventiv vor Cyberattacken schützen.
"Die Frage, wie man am besten verhindert, dass der eigene Blog gehackt wird, kann relativ einfach beantwortet werden: mit präventiven Maßnahmen. Denn besser als das Aufräumen nach der Attacke ist das Verhindern der Attacke an sich", erklärt Christian Funk, Senior Virus Analyst bei Kaspersky Lab. "Zumal nicht alle Konsequenzen durch den Webmaster des Blogs behoben werden können – wie zum Beispiel die Infektion eines Blog-Besuchers."
Tatsächlich verringern ein paar einfache Regeln die Angriffsfläche auf Blogs. Kaspersky Lab gibt die folgenden Tipps, wie Blogger und Blogbetreiber Cyberattacken wirkungsvoll entgegentreten können:


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################

Meldungen vom Vortag

14.05.14 - McAfee Netzwerk-Portfolio mit "Local Threat Intelligence" erweitert die Integration ins "McAfee Security Connected-Framework"

14.05.14 - Neue Lösung schließt massive Sicherheitslücken, die durch immer komplexere IT-Infrastrukturen und unsichere Webanwendungen entstehen

14.05.14 - Zuverlässiger Echtzeitschutz vor Viren, Trojanern, Spyware und anderen Bedrohungen

14.05.14 - Nutzer von "Symantec Backup Exec" profitieren bei einem Wechsel zu "NovaBackup DataCenter" von einem Einstiegspaket aus Software-Lizenzen und Dienstleistungen von der Anforderungsanalyse bis zur Erfolgskontrolle im Live-Betrieb

14.05.14 - Jeder fünfte PC-Anwender nutzt Windows XP trotz offiziellem Support-Ende

14.05.14 - White Hat Hacker gibt Cyberkriminellen unfreiwillig die Schlüssel zu Firmennetzwerken

14.05.14 - "Mobile Threat Report" analysiert mobile Cybercrime-Angriffe

14.05.14 - Zero-Day-Warnung: Anwender sollten umgehend alle genutzten Versionen des Adobe Flash Player aktualisieren