- Anzeigen -


16.09.14 - IT Security-Telegramm


Zulieferer deutscher Automobil-Hersteller sollten damit rechnen, sensible Daten und Kommunikation in kürzester Zeit zuverlässig durch Starke Authentisierung und Verschlüsselung schützen zu müssen
Auf der it-sa 2014 können sich Messebesucher über die "Guarding"-Technologie von Arxan Technologies informieren, die vor allem auf App-Härtung und Manipulationsschutz zielt



16.09.14 - Gefährdungsgrad durch Apps auf mobilen Endgeräten kostenlos ermitteln
Obwohl sich die Unternehmen infolge immer mobilerer Arbeitsprozesse verstärkt dem Management der Mobile Security widmen, bleibt die App-Sicherheit für sie weitgehend nebulös. Dabei weist nach einer Untersuchung der TÜV Trust IT fast jede zweite mobile Anwendung deutliche Sicherheitsprobleme auf. Der IT-Sicherheitsexperte hat deshalb einen online nutzbaren "Risk Analyzer" entwickelt, mit dem Unternehmen ihren generellen Gefährdungsgrad durch Apps auf mobilen Endgeräten kostenlos ermitteln können.
"Die Sicherheitsgefahren durch die Nutzung von mobilen Anwendungen sind größer als vielfach angenommen wird", problematisiert Dirk Münchhausen, Mitglied der Geschäftsführung der TÜV Trust IT. "Man muss davon ausgehen, dass fast jede zweite App kontinuierlich Informationen der Benutzer an professionelle Datensammler weiterleitet und dabei möglicherweise auch Geschäftsinformationen überträgt. Diesen Sicherheitsrisiken können die Unternehmen nicht tatenlos zusehen", sieht er einen großen Handlungsbedarf. "Deren Datenschutzbestrebungen werden von den mobilen Endgeräten systematisch unterlaufen, weil die Apps im Sicherheitsmanagement der Firmen im Regelfall noch nicht ausreichend Berücksichtigung finden." Dadurch gelangen Mitarbeiterdaten und möglicherweise auch geschäftsrelevante Informationen regelmäßig in fremde Hände.

16.09.14 - Starke Authentisierung und Verschlüsselung statt Passwort: Zulieferer deutscher Automobil-Hersteller müssen aufrüsten
Deutsche Automobil-Unternehmen erhöhen die Anforderungen an ihre Zulieferer in Bezug auf den sicheren Zugriff auf sensible Daten und deren sichere Übertragung. Statt der üblichen Passwort-Sicherung werden Starke Authentisierung und Verschlüsselung zum Standard. Auch die ESG Elektronik- und Logistik-GmbH konnte den verschärften Anforderungen mit der vom IT-Sicherheits-Experten IDpendant gelieferten Authentisierungs-Lösung in Rekordzeit gerecht werden.
Zulieferer deutscher Automobil-Hersteller sollten damit rechnen, sensible Daten und Kommunikation in kürzester Zeit zuverlässig durch Starke Authentisierung und Verschlüsselung schützen zu müssen. Die Anforderung des Auditors kann ohne Vorwarnung kommen und muss dann innerhalb von wenigen Wochen umgesetzt werden, sonst droht der Verlust des Lieferanten-Status. In Zeiten zunehmender Wirtschafts-Spionage wird der bisherige einfache Passwortschutz dem hohen Anspruch der Automobil-Industrie an die Daten- und Kommunikations-Sicherheit nicht mehr gerecht.

16.09.14 - Security-Stick verschlüsselt komplette Fileserver und Cloud-Speicher
Nach umfangreichen Tests hat sich die folz. communication & networks GmbH für den Einsatz des "IndependenceKey" der Schweizer Herstellerin Quantec entschieden und kombiniert ihn nun mit eigenen Anwendungen bzw. Produkten. Damit hat das Systemhaus eine Sicherheitslösung geschaffen, die Daten, unabhängig ob lokal, im Firmennetzwerk oder in einem Rechenzentrum gespeichert, zuverlässig verschlüsselt. Die Lösungen lassen sich nahtlos in vorhandene Anwendungsprozesse integrieren und ermöglichen den sicheren Austausch bzw. die Bearbeitung von Daten zwischen Unternehmen, Kunden, Klienten, Mitarbeitern oder Geschäftspartnern.
Das Kaiserslauterner Systemhaus folz. communication & networks GmbH bietet seinen Kunden ein aktuelles Security-Portfolio, um Cyberkriminellen stets einen Schritt voraus zu sein. Im Bereich der Datenverschlüsselung setzt das Unternehmen nach umfangreichen Sicherheitstests auf den IndependenceKey. Der Key ist in der Lage, einzelne Daten, ganze Ordnerstrukturen, Cloud-Speicher, Massenspeicher, Video- sowie Voice-Streams und sogar Telefonate zu verschlüsseln. Zudem schützt er alle vertraulichen Daten vollständig gegen Zugriffe von Dritten. Über den integrierten Kennwortspeicher des IndependenceKey können Anwender zudem Passwörter, Bank- und Zugangsdaten sicher aufbewahren und verwalten. Ausgestattet mit zwei USB-Schnittstellen, lässt sich der Key sowohl an Computersysteme als auch an weitere USB-Geräte anschließen und mit weiteren IndependenceKeys verbinden (automatisches Pairing). Das "Paaren" ist ebenfalls remote via PC möglich.

16.09.14 - Sensible Daten in virtuellen Safes mit 384 Bit verschlüsseln
Mit der "Steganos Privacy Suite 16" lassen sich bis zu 2 Terabyte große Datensafes erstellen, die per AES-XEX-Verfahren mit 384 Bit extrem stark verschlüsselt sind. Dabei sind die Daten sogar unterwegs geschützt: Die virtuellen Tresore können nicht nur auf der heimischen PC-Festplatte, sondern zusätzlich auf USB-Sticks, sowie in der Dropbox, in Microsoft OneDrive, Google Drive und der TelekomCloud erstellt werden. Die Steganos Privacy Suite 16 überzeugt mit hohem Komfort und Benutzerfreundlichkeit. Die Safes können in einem Heimnetzwerk angelegt werden, um es mehreren Nutzern – beispielsweise Mitgliedern einer Familie oder Wohngemeinschaft – gleichzeitig zu ermöglichen, auf die verschlüsselten Informationen zuzugreifen.

16.09.14 - Workshop von Technikern für Techniker: Networkers AG präsentiert Next Generation Firewalls von Palo Alto Networks
Die Networkers AG, ein Unternehmen der Controlware Gruppe, lädt zusammen mit Palo Alto Networks zu einem Hands-on-Workshop zum Thema "Next Generation Firewalling" ein. Der praxisnahe Workshop von Technikern für Techniker findet am 24. September 2014 im Spionagemuseum "Top Secret" Oberhausen statt.
Sicherheitsvorfälle wie die NSA-Affäre und der Heartbleed-Bug haben das Augenmerk in vielen Unternehmen verstärkt auf IT-Security und Datenschutz gelenkt. Insbesondere seit Edward Snowden das Ausmaß der Industriespionage durch Geheimdienste offengelegt hat, stehen IT-Verantwortliche zunehmend unter Druck, Daten und Prozesse zuverlässig vor Angreifern zu schützen und dies auch lückenlos zu dokumentieren.

16.09.14 - Wie Performance Monitoring mit "SteelCentral" das IT-Security-Konzept stützt
In Zeiten von komplex geschriebener Malware und raffinierten Cyber-Attacken werden die Sicherheitsvorkehrungen in Netzwerken stets aufs Neue herausgefordert. Mit "Riverbed SteelCentral" gibt Value-Add Distributor (VAD) Zycko Networks IT-Teams ein "Frühwarnsystem" an die Hand. Über die integrierte Lösung zur Netzwerkbewertung und -beschleunigung können Administratoren Probleme erkennen, bevor sie sich auf den Endnutzer auswirken. Wie SteelCentral arbeitet und welche weiteren Security-Lösungen bei Zycko erhältlich sind, erklärt der IT-Distributor während der Security-Messe it-sa (7. bis 9. Oktober in Nürnberg).

16.09.14 - Applikationsschutz im Fokus: Arxan Technologies auf der it-sa 2014 in Nürnberg
Arxan Technologies, Spezialistin für Integritätsschutz von Applikationen, präsentiert auf der it-sa 2014 in Nürnberg ihr Sicherheitsportfolio zum Schutz von mobilen, Desktop-, Server- und embedded-Anwendungen. Vom 7. bis 9. Oktober 2014 können sich Messebesucher über die "Guarding"-Technologie informieren, die vor allem auf App-Härtung und Manipulationsschutz zielt und wirksamen Schutz vor Malware, Tampering und Reverse Engineering von Codes und IPs bietet. Darüber hinaus steht "Mobile App Assessment", mit dem Schwachstellen und Sicherheitslücken in mobilen Enterprise- und Consumer-Applikationen wirksam identifiziert werden können, interessierten it-sa-Besuchern kostenlos zur Verfügung.

16.09.14 - NTT Com Security stellt auf "Pits 2014" Einsatzmöglichkeiten der Kryptographie vor
Vom 23. bis 24. September 2014 nimmt NTT Com Security, ein weltweit tätiges Unternehmen für Informationssicherheit und Risikomanagement, als Aussteller auf der Pits (Public IT Security-Kongress) in Berlin teil. Dirk Jankowski, Senior Solution Architect bei NTT Com Security, referiert am ersten Kongresstag zum Thema "Verschlüsseln statt abhören lassen: Einsatzmöglichkeiten von Kryptographie". Schwerpunktthemen der Kongressmesse bilden in diesem Jahr IT-Sicherheit als Gemeinschaftsaufgabe, kommunale IT-Sicherheit sowie IT-Sicherheitskonzepte.
Die Kryptographie beschäftigt sich mit der Erforschung und Realisierung von Verfahren zur Verschlüsselung bzw. Entschlüsselung von Daten, bei denen entweder das Verschlüsselungsverfahren oder die verwendeten Schlüsselbegriffe geheim gehalten werden. Kryptographie ist relevant, wenn Daten übertragen oder gespeichert werden und findet Anwendung bei Authentifizierungen, Logins, OPT (Online-Personalisierung von Terminals), Smart Cards, aber auch bei Signaturen und Zahlungssystemen. Durch Verschlüsselung können Daten geschützt und der Zugriff sowie Diebstahl durch Hacker erschwert werden. Verfolgt werden hierbei Ziele wie Vertraulichkeit, Integrität, Authentifizierung, Autorisierung und Verbindlichkeit.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

15.09.14 - it-sa 2014: IT-Verschlüsselung von Rohde & Schwarz SIT

15.09.14 - Sophos und Check Point kooperieren beim Schutz von Unternehmensnetzen vor nicht konformen mobilen Geräten

15.09.14 - Security 2014 in Essen: secucloud zeigt sicheres SmartHome

15.09.14 - Smartphones und Tablets rücken immer mehr in den Fokus von Cyberkriminellen

15.09.14 - Gestohlene Personalausweisdaten werden in Untergrundforen von Online-Kriminellen bereits ab 40 Euro pro Datensatz angeboten

15.09.14 - Doctor Web: Die meisten DDoS-Angriffe durch Linux.BackDoor.Gates im Zeitraum vom 5. Juni bis 13. August 2014 zielten vornehmlich auf chinesische und US-amerikanische Webseiten ab

15.09.14 - Trojaner installiert drei "saubere" Dateien für die Überwachung des Datenverkehrs

15.09.14 - Überwachungs- und Fehlerbehebungslösungen für "Avaya VoIP"