10.03.14 - IT Security-Telegramm


Unterbrechungsfreie Stromversorgungen mit Line-Interactive-Technik decken heute ein breites Einsatzspektrum ab
Die besondere Architektur von FireEye MVX-IPS bietet eine Bewertung der Angriffe, die durch IPS identifiziert wurden



10.03.14 - Mehr Sicherheit im Unternehmen durch Patch-Management
Der Test von vier Patch-Management-Lösungen durch das Labor AV-Test belegt, dass deren Einsatz sich für das Unternehmen in Sachen Sicherheit lohnt und zusätzlich der Administrator entlastet wird. Ein gutes Patch-Management erhöht die Sicherheit auf Clients und Servern, da Patches Schwachstellen bei der im Unternehmen eingesetzten Software schließen. Die Patch-Management-Pakete sollen dabei vorhandene Betriebssysteme und Softwareinstallationen automatisch updaten. In der Praxis kommt es aber darauf an, wie schnell Updates eingespielt werden, ob alle laufenden Applikationen erkannt und die Updates fehlerfrei ausgeführt werden. Denn jeder hängende Client oder Server ist für Admins mehr Belastung als Hilfe.

10.03.14 - "FireEye MVX-IPS" bietet MVX-basiertes Sicherheitsmanagement und Dynamic Threat Intelligence für Intrusion Prevention-Systeme (IPS)
FireEye hat "FireEye MVX-IPS" vorgestellt, eine neue Art von Intrusion Prevention-Systeme (IPS), die die IPS-Sicherheitsschicht mithilfe von "FireEye MVX Technology" und "FireEye Dynamic Threat Intelligence" modernisiert. Das IPS bietet einen breiteren Überblick über Multi-Vektor Angriffe, um den Schutz vor bekannten und unbekannten Angriffen zu verbessern. FireEye MVX-IPS ist bereits in der Beta-Version verfügbar, und wird als Add-On-Lizenz für die "FireEye Network Threat Prevention Platform" ("NX series") in der ersten Jahreshälfte 2014 verfügbar sein.
Aktuelle IPS-Produkte sind nach Meinung von FireEye aus zwei Gründen mangelhaft: Sie sind signaturbasiert und daher nicht in der Lage, moderne Bedrohungen zu erkennen. Außerdem verursachen sie viel zu viele Alerts, so dass Kunden viel Zeit in das Management ihres Systems investieren müssen. FireEye MVX-IPS verfolgt einen neuen Ansatz mit der Ausweitung von FireEyes Multi-Vector Virtual Execution (MVX) Technologie, um eine weitere Schutzebene zu erzeugen so werden beide Probleme der traditionellen IPS-Lösungen eliminiert.
Die besondere Architektur von FireEye MVX-IPS bietet eine Bewertung der Angriffe, die durch IPS identifiziert wurden. Damit werden Alarmmeldungen deutlich reduziert, die Sicherheits-Teams können sich auf die wirklichen Bedrohungen konzentrieren. Dieser Ansatz konsolidiert Threat Prevention für bekannte und unbekannte Bedrohungen. Die Effizienz der Schutzmaßnahmen gegen bekannte Bedrohungen wird durch den Einsatz von Multi-Protocol-Signaturen erhöht, der Einsatz von Zeit und Ressourcen, um Bedrohungen zu identifizieren, bewerten und zu bekämpfen, wird optimiert.

10.03.14 - Palo Alto Networks präsentiert schnelle Next-Generation Firewall
Palo Alto Networks präsentierte mit der neuen "PA-7050" eine neue Next-Generation Firewall (NGF). Die PA-7050 verfügt über umfangreiche NGF-Funktionalitäten wie vollständiges Applikationsmanagement, IPS, Antivirus-Funktionen, URL-Filtering, SSL-Entschlüsselung sowie das Erkennen und die Abwehr von Cyberattacken (APT Advanced Threat Prevention & Detection mit WildFire) über den kompletten Datenverkehr hinweg.

10.03.14 - Cloud Computing-Dienst "Younited" enthält optionale Zwei-Faktor-Authentifizierung am Login
"Younited by F-Secure", ein sicherer Cloud Computing-Dienst für persönliche Inhalte, ist ab sofort allgemein verfügbar. Neue Nutzer können sich jetzt für ihr kostenfreies, vollständig verschlüsseltes 5-GB-Konto anmelden. Younited startet mit erweiterten Funktionen wie Dropbox-Integration sowie der Möglichkeit, gesammelte Inhalte anzulegen, die aus verschiedenen Geräten und Clouds stammen.

10.03.14 - CeBIT 2014: Eaton zeigt USV-Systeme mit Line-Interactive-Technik
Der diesjährige CeBIT-Auftritt von Eaton steht 2014 ganz im Zeichen der Line-Interactive-Technik. Unterbrechungsfreie Stromversorgungen mit dieser Technologie decken heute ein breites Einsatzspektrum ab. Die Anwendungen reichen von der Absicherung von Server-Racks bis hin zum Schutz von TK-Anlagen, Netzwerk-Equipment und Industrieanlagen. Im vergangenen Jahr hat der Bereich Eaton Power Quality seine Produktrange im Bereich netzinteraktive USV-Systeme noch einmal gezielt um eine neue Generation einphasiger USV-Systeme erweitert.

10.03.14 - Trustonic und Nok Nok Labs kooperieren: Passwörter durch die stärkere Authentifizierung über Endgeräte ersetzen
Trustonic, Anbieterin von sicheren Laufzeitumgebungen für Applikationen (Trusted Execution Environments (TEEs) für intelligent verbundene Geräte, und Nok Nok Labs, Anbieterin moderner Authentifizierungslösungen und Gründungsmitglied der Fido Alliance (Fast IDentity Online Allliance) kooperieren. Ziel der Zusammenarbeit ist die Bereitstellung einer sichereren und einfacher zu nutzenden Authentifizierung über die aktuellen mobilen Endgeräte.

10.03.14 - Computacenter baut Security-Portfolio weiter aus und reagiert damit auf die wachsende Bedeutung des Themas IT-Sicherheit
Computacenter wächst im Bereich Information Security und startet mit rund 115 Consultants und System Engineers personell so stark wie noch nie in das laufende Geschäftsjahr. Durch die Integration des Bereichs Identity Management in das Information Security Portfolio bietet der IT-Dienstleister heute eines der umfangreichsten Security-Portfolios auf dem deutschen Markt. Mit einem Umsatz im dreistelligen Millionenbereich gehört Computacenter aktuell zu den führenden Security-Anbietern und will das Geschäft sowohl in Deutschland als auch auf europäischer Ebene weiter ausbauen.

10.03.14 - Informationssicherheit und Risikomanagement: Gunnar Kodalle verstärkt NTT Com Security
NTT Com Security (früher Integralis), ein weltweit tätiges Unternehmen für Informationssicherheit und Risikomanagement, konnte zu Beginn des Jahres Gunnar Kodalle als Teamleader Sales für den Bereich Strategic Accounts gewinnen. Gunnar Kodalle führt ein Expertenteam, dass sich deutschlandweit der Ausweitung des Geschäftsfeldes Managed Security Services der Dachmarke WideAngle widmen wird.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

07.03.14 - "RSA SecurID"-Zertifizierung für "Remote Access VPN": NCP Remote Access-Lösungen sind "RSA ready"

07.03.14 - "Decryption on the Fly" von Kroll Ontrack beschleunigt die Wiederherstellung verschlüsselter Festplattendaten durch neu entwickelte Technologie

07.03.14 - Abwehr von Attacken auf Satellitensignale: "Spirent SimSafe" schützt vor GNSS-Schwachstellen07.03.14 - CeBIT 2014: IP-Festnetz-Telefonie und Abhörsicherheit

07.03.14 - CeBIT 2014: Vorstellung von "Application Control": Compliance, nicht nur Whitelisting

07.03.14 - Security-Lösungen: Eset bleibt der CeBIT treu

07.03.14 - Studie zur IT-Sicherheit: Deutschen Unternehmen fehlt Bewusstsein für Cyber-Bedrohungen - Weltweit vernachlässigen viele Vorstände IT-Sicherheit in ihren Unternehmen

07.03.14 - Studie zeigt ein Wachstum im Einsatz von Verschlüsselungen und weitere Herausforderungen an die Schlüsselverwaltung

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.