31.07.14 - IT Security-Telegramm
Die neuen Funktionen der Next Generation Firewalls von Juniper Networks ermöglichen es großen Unternehmen, ihre vielfältigen Anwendungen und Einsatzgebiete zu verwalten und administrativen Aufwand zu reduzieren
Wie eine Waschmaschine im Netz filtert der Cloud-Dienst der Deutschen Telekoms Schadcodes aus dem Internet heraus, bevor sie Smartphones und Tablets erreichen
31.07.14 - Next-Generation-Firewall: Mehr Sicherheit am Enterprise Perimeter
Juniper Networks kündigte leistungsstarke Neuerungen im Bereich ihrer Next-Generation-Firewalls (NGFW) an. Unternehmen profitieren von einem verbesserten Schutz am Enterprise Perimeter, mehr Sicherheit, Kontrolle und Effizienz. Gleichzeitig werden die Implementation und Verwaltung der Systeme erleichtert.
Sicherheitsangriffe werden zunehmend komplexer und gezielter. Unternehmen benötigen daher immer bessere Firewalls mit mehrstufigen Schutzmechanismen, ohne deren Komplexität zu erhöhen. Ein Großteil der Unternehmen beginnt jetzt die Vorteile von NGFW in Betracht zu ziehen. Nach Angabe von Gartner sind weniger als 20 Prozent der Internetverbindungen von Unternehmen mit Next-Generation-Firewalls geschützt. Bis Ende 2014 soll sich der Anteil auf rund 35 Prozent steigern, indem 70 Prozent der Neuanschaffungen am Enterprise Perimeter mit NGFW abgedeckt werden.
Die neuen Funktionen der NGFW von Juniper Networks ermöglichen es großen Unternehmen, ihre vielfältigen Anwendungen und Einsatzgebiete zu verwalten und administrativen Aufwand zu reduzieren. Die Lösung bietet zudem vereinfachte und zentralisierte Verwaltung und eine offene Serviceplattform für Sicherheitsfunktionen wie ein Intrusion Prevention System (IPS), Unified Threat Management (UTM) und Anwendungstransparenz. Darüber hinaus optimiert die Technologie den Einsatz von Unternehmensressourcen für entscheidende Geschäftsaktivitäten, indem sie priorisieren, wer auf welche Anwendungen Zugriff hat und entscheiden, welche Applikationen innerhalb des Netzwerks bevorzugt werden.
31.07.14 - Security-Management: LogPoint launcht Version 5.2 ihrer SIEM-Plattform
LogPoint hat die modulare Version 5.2 ihrer SIEM-Plattform vorgestellt. Die neue Version ist schneller als je zuvor und sie ermöglicht eine einfache Integration anderer Technologien und Tools. Die modulare Plattform bietet unter anderem eine verbesserte Suchoberfläche, die eine In-line-Korrelation, das Zusammenführen großer Datenmengen und die direkte Integrationen in externen Datenquellen ermöglicht. Darüber hinaus bietet die aktuelle Version zahlreiche Features, die die tägliche Arbeit enorm erleichtern.
LogPoint sammelt Logdaten von Systemen und Anwendungen, extrahiert und speichert wichtige Events in der modernen NoSQL und hat Suchfunktionen, welche auf Big Data-Technologien beruhen. Dies ermöglicht LogPoint, mehr als 50.000 Events pro Sekunde zu sammeln und Millionen von Logs in Sekunden zu durchsuchen – dies alles mit einem einzigen Server. Unternehmen können somit ihre Netzwerke und Applikationen proaktiv überwachen und Sicherheitsbedrohungen in Echtzeit identifizieren, um Cyber-Angriffe zu verhindern und die Compliance-Anforderungen zu erfüllen.
31.07.14 - Gängige Softwarezertifikate bescheinigen die Vertrauenswürdigkeit des Herstellers: Mit "Joana" können ergänzend das tatsächliche Verhalten eines Programms überprüft werden
Vertrauen ist gut, Kontrolle ist besser – auch bei der Sicherheit von Computerprogrammen. Statt sich auf "Ausweispapiere" in Form von Zertifikaten zu verlassen, durchleuchtet die neue Softwareanalyse "Joana" den Quelltext (Code) eines Programms. Auf diese Weise spürt sie die Lecks auf, über die geheime Informationen nach außen gelangen oder Fremde von außen in das System eindringen können. Gleichzeitig reduziert Joana die Zahl der Fehlalarme auf ein Minimum. Das am Karlsruher Institut für Technologie (KIT) entwickelte Analysewerkzeug hat sich bereits in realistischen Testszenarien bewährt. Als Nächstes ist eine industrielle Fallstudie geplant.
"Gängige Softwarezertifikate bescheinigen die Vertrauenswürdigkeit des Herstellers. Mit Joana können wir ergänzend das tatsächliche Verhalten eines Programms überprüfen", sagt Gregor Snelting, der das Analysewerkzeug mit seiner Forschergruppe am Lehrstuhl Programmierparadigmen des KIT entwickelt hat. Das sei deshalb so wichtig, weil die meisten Schwachstellen auf unbeabsichtigte Programmierfehler zurückgingen. Im Fokus der Wissenschaftler stehen derzeit mobile Anwendungen für Android-Smartphones. Prinzipiell können sie aber fast alle Programme testen, die in den gängigen Sprachen Java, C oder C++ geschrieben sind. Zunächst sollen Softwareunternehmen ihre Produkte prüfen lassen können, bevor sie damit an den Markt gehen. Da derzeit noch Fachleute das Einrichten und Bedienen übernehmen müssen, ist Joana für private Nutzer weniger geeignet.
31.07.14 - Neuer Cloud-Dienst schützt mobile Endgeräte vor Angriffen und Schadcodes
Die Telekom erweitert ihr Portfolio von Sicherheitslösungen: Ein neuer Dienst sorgt dafür, dass die Mitarbeiter von Unternehmen auch mobil sicher kommunizieren können und keine Malware erhalten. Wie eine Waschmaschine im Netz filtert der Cloud-Dienst Schadcodes aus dem Internet heraus, bevor sie Smartphones und Tablets erreichen. Damit erübrigt sich der Einsatz von Virenschutz und zentralen Firewall-Funktionen auf jedem einzelnen mobilen Endgerät. Der Service namens "Corporate Security Hub" ergänzt die Lösung "Clean Pipe" für stationäre Rechner und ist weltweit verfügbar.
"Nur jedes fünfte deutsche Unternehmen achtet genügend auf die Internetsicherheit seiner Smartphones, Tablets und Laptops. Gleichzeitig nehmen Anzahl, Raffinesse und Umfang von Cyberattacken rasant zu: 2,47 Millionen neue Schadprogramme wurden im Jahr 2013 bei mobilen Geräten ermittelt. Wer internetfähige Geräte nicht bald genügend schützt, führt den wirtschaftlichen Schaden quasi fahrlässig herbei", sagt Thomas Kiessling, Leiter Produkt und Innovation Deutsche Telekom. Daher sei es höchste Zeit, dass in Deutschland ein Bewusstsein für die Notwendigkeit von mobilen Sicherheitslösungen entstünde.
31.07.14 - Studie belegt: 65 Prozent der Unternehmen nutzen Cloud-basierten Storage für Disaster Recovery von einem Offsite-Speicherort
Ein neues Whitepaper von Acronis und IDC nennt Komplexität und Datenwachstum als die größten Herausforderungen für kleine und mittelständische Unternehmen, wenn es um Data Protection geht. Die Ergebnisse zeigen, dass sich immer mehr Unternehmen damit befassen müssen, gleichzeitig physische, virtuelle und Cloud Computing-Umgebungen zu sichern, und dass die Akzeptanz von Cloud-Backup sich in verschiedenen Geografien auf völlig unterschiedlichem Niveau befindet. Außerdem legen sie die Kosten von Ausfallzeit für KMU offen.
Die Erkenntnisse stammen aus einer branchenübergreifenden, weltweiten Umfrage unter kleinen und mittelständischen Unternehmen (unter 1.000 Mitarbeiter) zu den immer höher werdenden Anforderungen hinsichtlich Data Protection und Disaster Recovery. Die Befragten kamen aus acht Ländern: Frankreich, Deutschland, Russland, UK, Japan, Korea, Singapur und den USA.
31.07.14 - CenterTools will mit "DriveLock" IT-Security-Markt in Zentral- und Osteuropa erschließen
Die CenterTools Software GmbH, Herstellerin der End-Point-Security-Softwarelösung "DriveLock", will zusammen mit dem Distributor ePrinus den IT-Security-Markt in Zentral- und Osteuropa erobern. ePrinus wird im Rahmen der im Juni beschlossenen Partnerschaft neue Vertriebskanäle in Polen, Ukraine und Weißrussland aufbauen und weiterentwickeln. Gemeinsam mit dem DriveLock-Support organisiert ePrinus zudem auch Schulungen und Weiterbildungen für Partner und Schlüsselkunden. Die offizielle Zusammenarbeit startet im Oktober 2014.
31.07.14 - Groupon Deutschland wählt AirWatch, um Kunden- und Partnerdaten zu schützen
"AirWatch by VMware" gab bekannt, dass es die Ablösung des manuellen Eingabesystem für Gutscheine bei Groupon Deutschland unterstützt hat. Die neue, mit Hilfe von AirWatch verwaltete und gesicherte App, kann Groupons Händlern Zeit und Geld sparen und außerdem den Spielraum für menschliche Fehler reduzieren, indem sie den Prozess für das Einlösen von Gutscheinen automatisiert sowie Nutzer davon abhält, den selben Gutschein mehr als einmal zu verwenden. Die App ermöglicht es Groupons Verkaufspartnern den Barcode auf dem ausgedruckten Gutschein mit einem mobilen Endgerät zu scannen, anstatt den Gutscheincode nach der Transaktion manuell ins System einzugeben. Transaktionen können somit unmittelbar und sicher in Groupons Datenbank erfasst werden.
31.07.14 - Globales internetweites Scanning offenbart Anzahl der gefährdeten NTP-Server
Nsfocus Technologies, Anbieterin von Lösungen und Dienstleistungen rund um die Abwehr von verteilten Denial-of-Service-Attacken (DDoS), gab einen signifikanten Rückgang von gefährdeten Network Time Protocol (NTP)-Servern bekannt; mehr als 17.000 NTP-Server sind jedoch nicht vor DDoS-Amplification-Angriffen geschützt.
Globales internetweites Scanning offenbart Anzahl der gefährdeten NTP-Server – Nsfocus verfolgt kontinuierlich via Durchforsten des Internets (Internet-Scanning) die Zahl der seit Dezember 2013 in Amplification-Angriffen instrumentalisierten NTP-Server. Die Ergebnisse des globalen internetweiten Scannings ergaben, dass eine Gesamtzahl von 432120 NTP-Servern weltweit ungeschützt war, und dass 1224 dieser NTP-Verstärker dazu in der Lage waren, Traffic um mehr als den Faktor 700 zu vergrößern.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
30.07.14 - IBM und Pure Storage geben gegenseitiges Lizenzabkommen für Patente bekannt
30.07.14 - Berechtigungsmanagement-Technologien: protected-networks.com ergänzt Führungsriege
30.07.14 - Sicherheit im Internet: Branchenexperten verstärken Secucloud-Team
30.07.14 - Der Verkauf genutzter Smartphones birgt Risiken: Im Test stellte Avast 40.000 Fotos und E-Mails wieder her
30.07.14 - Webhosting-Anbieterin Aruba entscheidet sich für "DefensePro" von Radware
30.07.14 - Arxan stellt "Mobile App Assessment" vor: Ausführlicher und kostenloser Riskobericht binnen 48 Stunden
30.07.14 - Schutz gegen digitale Gefahren: Neue "Emsisoft Anti-Malware 9.0 Suite"
30.07.14 - Revisionssichere Archivierung mit der "StorEasy"-WORM-Appliance