- Anzeigen -


25.08.14 - IT Security-Telegramm


Wenn vernetzte Geräte die Haushalte erobern und das Internet of Things zur Normalität wird, wer soll zuhause der IT-Administrator sein?
Verwaltung und Sicherung aller Endpunkt-Geräte wie PCs, Notebooks, Tablets oder Smartphones erfolgen über eine zentrale Cloud-basierte Konsole



25.08.14 - Qualys erweitert Continuous Monitoring, um proaktive Incident Response in Unternehmen zu ermöglichen
Qualys gab die Erweiterung des Cloud-Dienstes Qualys Continuous Monitoring (CM) bekannt. Zu den neuesten Funktionalitäten zählen automatisierte Warnungen bei Veränderungen an den Perimeter-IP-Adressen sowie ein neues API-Interface, das es ermöglichen soll, Warnungen in Incident-Response- und SIEM-Systeme wie Splunk und HP ArcSight zu integrieren. Die neuen Leistungsmerkmale und Funktionalitäten vermitteln Unternehmen einen umfassenden Überblick über ihre Sicherheits-Perimeter und befähigen sie zugleich, potenzielle Bedrohungen proaktiv zu identifizieren und zu beheben.
Die Unternehmens-Perimeter sind heute stark verteilt, komplex und außerordentlich dynamisch. Vielfach werden die Firewalls, Loadbalancer, Systeme, Anwendungen und Datenbanken von mehreren Betriebsteams verwaltet, die unabhängig voneinander häufige Änderungen an der Netzwerkumgebung vornehmen. Dabei können unabsichtlich Sicherheitslücken entstehen, doch Perimeter-Scans und Maßnahmen zur Beseitigung dieser Lücken erfolgen oft ereignisgesteuert und nur zu bestimmten Zeiten anstatt kontinuierlich. Cyberkriminelle haben somit beste Chancen, zwischen den Scans die neu entstandenen Schwachstellen auszunutzen und in das Unternehmensnetz einzudringen.

25.08.14 - "Event Calling" ist eine neue Eventmanagement-Lösung, die in Kombination mit "Computrace" erhältlich ist
Absolute Software bietet für ihre "Computrace"-Lösungen mit "Event Calling" ein zusätzliches Sicherheits-Feature an. Es ermöglicht eine proaktive Reaktion auf potenzielle Sicherheitsvorfälle bei allen IT-Endgeräten, die mit Computrace verwaltet werden.
Event Calling ist eine neue Eventmanagement-Lösung, die in Kombination mit Computrace erhältlich ist. Mit den Computrace-Produkten, die auf der patentierten Persistenztechnologie von Absolute Software basieren, kann eine dauerhafte Verbindung zu jedem einzelnen verwalteten Endgerät aufgebaut werden. Dadurch wird es möglich, den Status der Geräte permanent zu überwachen und proaktive beziehungsweise reaktive Maßnahmen unabhängig vom Standort des Gerätes zu ergreifen. Die Verwaltung und Sicherung aller Endpunkt-Geräte wie PCs, Notebooks, Tablets oder Smartphones erfolgen dabei über eine zentrale Cloud-basierte Konsole.
Mit dem neuen Feature Event Calling wird nun sichergestellt, dass Computrace-Administratoren sofort alarmiert werden, falls im Vorfeld festgelegte IT-Events auftreten. Dabei können unterschiedlichste Bedingungen definiert werden, die zur Auslösung eines Alarms führen. Beispiele hierfür sind Änderungen an Hardware und Software oder die Verbindung des Gerätes mit einem unbekannten Netzwerk.

25.08.14 - Detaillierte Einblicke in die Bedrohungslage, Echtzeiterkennung von Cyberangriffen und adaptive Gefahrenabwehr
LogRhythm hat die "Honeypot Security Analytics-Suite" vorgestellt – die neue Analyse-Lösung für IT-Infrastrukturen. Das System arbeitet mit Honeypots, also vermeintlich lohnenswerten Angriffszielen für Hacker. LogRhythm überwacht diese, um Aktivitäten von Hackern nachzuverfolgen. Anwender sind dadurch in der Lage, Angriffstaktiken zu analysieren und gezielte Abwehrmaßnahmen zu entwickeln. Dies erleichtert die nötige ständige Adaptierung der Abwehrstrategie an die dynamische Bedrohungslage. Die Honeypot Security Analytics-Suite wurde entwickelt, damit Unternehmen fortschrittliche Cyber-Attacken schneller erkennen, priorisieren und passende Gegenmaßnahmen einleiten können.

25.08.14 - Smart-Home-Produkte: Durch die Flut unterschiedlicher Geräte wird das Netzwerk anfälliger für böswillige Angriffe, etwa durch Viren und Malware
Die Vorstellung, dass der Kaffeeautomat automatisch neue Kapseln bestellt, bevor sie ausgehen, klingt gut, nicht wahr? Oder wie wäre es, wenn der Kühlschrank Bescheid gibt, dass Milch besorgt werden sollte? Dies sind nur einige Beispiele für smarte Anwendungen, wie sie in den mit großer Spannung erwarteten intelligenten Häusern und Wohnungen zu finden sein könnten. Der Trend zu Smart Home ist auf dem Vormarsch. Marktforscher erwarten einen weltweiten Umsatz mit Smart-Home-Produkten von über 15 Milliarden Dollar bis zum Jahr 2015. Laut einer Studie von Fittkau & Maaß Consulting sind 78 Prozent der Deutschen an der Smart-Home-Technik interessiert.
Zu den eingesetzten Smart Home-Applikationen gehören jedoch Geräte, und dazu gehört ein immer komplexeres IT-Heimnetzwerk, das sie verbindet. Wie alle IT-Netzwerke erfordert es eine zuverlässige Verwaltung. Die Haushalte der Zukunft werden – was ihre IT angeht – im Wesentlichen wie kleine Unternehmen sein, an deren Netzwerk zahlreiche Geräte angeschlossen sind. Während Unternehmen jedoch über ihre eigene (interne oder ausgelagerte) IT-Abteilung verfügen, in der Netzwerkverwaltungs-Spezialisten das Netzwerk schützen und sich darum kümmern, dass alles so arbeitet, wie es soll, fragt man sich, was die Heimanwender tun werden.
Wenn also vernetzte Geräte die Haushalte erobern und das Internet of Things zur Normalität wird, wer soll zuhause der IT-Administrator sein? Wie kann sichergestellt werden, dass die vernetzten Geräte abgesichert sind, ordnungsgemäß arbeiten und alle sicherheitsrelevanten Software-Updates erhalten? Wie können Anbieter intelligenter Geräte und Technologieunternehmen Verbrauchern bei der Verwaltung ihrer Netzwerke helfen? Müssen wir alle in unserer Freizeit zu "Amateur-IT-Admins" werden, oder wird eine neue Art von Serviceanbietern entstehen, die sich um unsere vernetzten Heimumgebungen kümmern?

25.08.14 - Security Essen: EFB zeigt Überwachungslösungen für den öffentlichen Personennahverkehr
Vom 23. bis 26. September 2014 präsentiert die Spezialistin für Gebäudeinfrastruktur und Überwachungstechnik EFB-Elektronik im Rahmen der Sicherheitsmesse "Security 2014" Überwachungslösungen für verschiedene Anwendungsbereiche. Zu den gezeigten Produkten zählen unter anderem Kameramodelle aus der "Minidome"-Baureihe von Brickcom. Die vandalismusresistenten Kameras mit Schutzklasse IP67 sind stoßfest nach IK10 und für den Bahnverkehr zugelassen (EN 50155). Seit Kurzem verfügt die MD-Serie außerdem über eine ECE-Kennzeichnung für mobile Anwendungen.

25.08.14 - IFA 2014: Vectoring-fähige All-in-One-Lösung "Archer VR900v" kombiniert ein VDSL2-Modem, eine DECT-Basisstation, einen Gigabit-Router und einen AC1900-Dualband-WLAN-Router
Zum dritten Mal präsentiert TP-Link ihre neuen Lösungen auf der Internationalen Funkausstellung in Berlin (5.9. - 10.9.2014). Auf mittlerweile 200 qm Ausstellungsfläche zeigt das Unternehmen Highspeed-Produkte wie zum Beispiel den "AC1900"-Dualband-Gigabit-WLAN-VoIP-VDSL2-Modemrouter "Archer VR900v", das "AV1200"-Gigabit-Powerline-Adapter "KIT TL-PA8030PKIT" und den "AC750"-Dualband-WLAN-Repeater "RE200". Die Vectoring-fähige All-in-One-Lösung "Archer VR900v" kombiniert ein VDSL2-Modem, eine DECT-Basisstation, einen Gigabit-Router und einen AC1900-Dualband-WLAN-Router. Für hohe Multimedia-Anforderungen wie HD-Streaming, die Wiedergabe von 3D-Videos, Musikdateien sowie Online-Spiele ist der neue Powerline-Adapter "TL-PA8030KIT" die ideale Lösung. Der Dualband-WLAN-Repeater "RE200" erweitert die Reichweite des bestehenden Netzwerkes und funkt mit bis zu 750 Mbit/s. Zu sehen sind die neuen Lösungen auf dem TP-Link-Stand Nummer 111 in Halle 17.

25.08.14 - G&D liefert sichere SIM-Kartenplattform für die digitale Geldbörse in der Schweiz
Der Schweizer Mobilfunkanbieter Swisscom setzt auf sichere NFC-fähige SIM-Karten von Giesecke & Devrient (G&D), um seinen Kunden das Bezahlen mit "Tapit" zu ermöglichen. Tapit ist das digitale Portemonnaie für Smartphones in der Schweiz und ist die gemeinsame Plattform aller Mobilfunkanbieter des Landes. Die Smartphone-App erlaubt das Bezahlen, Sammeln von Treuepunkten sowie das Öffnen von Türen per NFC-Technik. Die SIM-Karte von G&D bildet dabei das zentrale Sicherheitselement, auf der sensible Informationen wie digitale Bezahlkarten oder der Mitarbeiterausweis für den Gebäudezutritt sicher gespeichert sind.
Mobilfunkkunden von Swisscom können seit Anfang Juli Tapit in allen Geschäften nutzen, die bereits kontaktlose Zahlungen akzeptieren. In der Schweiz sind dies bereits über 50.000 Geschäfte, darunter Filialen von Coop und Migros – Tendenz steigend. In Zukunft sollen Schweizer Mobilfunkkunden auch ihre Treuekarten über das digitale Portemonnaie verwalten. Die Bezahlfunktion von Tapit unterstützt zunächst Visa-Zahlungskarten von Cornèrcard. Weitere Kartenherausgeber wie zum Beispiel die Aduno Gruppe/Viseca mit MasterCard-Karten werden folgen.

25.08.14 - Epic ist vermutlich erste Phase der mehrstufigen Turla-Kampagne
Als im März 2014 erstmals Details zur Cyberspionagekampagne "Turla" (alias "Uroburos" beziehungsweise "Snake") publik wurden, war noch unklar, wie sich die Opfer infizierten. Kaspersky Lab hat jetzt die Schadsoftware "Epic" als mutmaßlichen Bestandteil von Turla entlarvt. Die Cyberkampagne Epic Turla ist seit mindestens 2012 im Einsatz, war allerdings in den ersten beiden Monaten des Jahres 2014 am aktivsten. Am 5. August 2014 hat Kaspersky Lab einen weiteren Angriff festgestellt und konnte sowohl in Deutschland als auch in der Schweiz Opfer identifizieren.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

22.08.14 - Mailserver-Schutz von Kaspersky im "Univention App Center"

22.08.14 - "AVG PrivacyFix" unterstützt Anwender beim Schutz ihrer Privatsphäre auf Twitter und anderen sozialen Netzwerken

22.08.14 - Security-Analysesoftware: RSA erweitert "Web Threat Detection" auf mobile Anwendungen

22.08.14 - Kobil Systems: "Ungesicherte mobile Kommunikation ist potenzieller Identitätsdiebstahl"

22.08.14 - Bot-Netzwerke wie "Windigo" schneller ausfindig und unschädlich machen

22.08.14 - it-sa 2014: Mobile Zeiterfassung und Zutrittskontrolle nicht dem Zufall überlassen

22.08.14 - Kostengünstige integrierte Sicherheitslösung von Bosch für ein neues Warschauer Wahrzeichen

22.08.14 - Effiziente Verwaltung von Passwörtern in Unternehmen minimiert Sicherheitsrisiken - Zu viele komplexe Passwörter und nachlässiger Umfang mit Login-Daten