08.09.14 - IT Security-Telegramm
Da Android-Applikationen zumeist in der Programmiersprache Java geschrieben werden, ist es für Hacker ein Leichtes, mit Hilfe gängiger kostenloser Entwicklerwerkzeuge die für den Zugang benötigten Zeichenketten zu extrahieren
Neben Schwachstellen in der Software und fehlenden Sicherheitsvorkehrungen bereiteten unsichere Passwörter und unverschlüsselte Kommunikation Probleme
08.09.14 - Mit der angekündigten Integration von WAF in ADCs verbessert Kemp Technologies ihre bestehenden Sicherheits-Features über alle LoadMaster-Plattformen hinweg
Kemp Technologies will Web-Application-Firewall (WAF)-Dienste nativ in ihr Load-Balancer-Betriebssystem (LMOS) der Serie "LoadMaster integrieren". Dies ermöglicht die sichere Implementierung von Webapplikationen und verhindert Layer 7-Attacken, während die Kerndienste von Application-Delivery-Controllern (ADC) aufrechterhalten werden. Sie sorgen für eine leistungsstarke Bereitstellung von Applikationen, hohe Verfügbarkeit und Skalierbarkeit.
Trustwaves "State of Application Security Report" zufolge enthielten 96 Prozent der von Trustwave 2013 gescannten Webapplikationen eine oder mehrere schwere Sicherheitslücken. Die weit verbreitete WAF-Engine ModSecurity wurde optimiert und in Kemps Kernel-basierte ADC-Engine integriert. Sie hebt das bestehende Sicherheits-Niveau der LoadMaster direkt an und schafft eine Abwehr auf Ebene der Applikationsschicht für Web-Apps. So wird eine sichere, kompatible und produktive Nutzung von Webapplikations-Ressourcen ermöglicht.
08.09.14 - Security Management: Scoring-Schema für die einfache und schnelle Erkennung und Behebung von Bedrohungen
Splunk meldete die allgemeine Verfügbarkeit von Version 3.1 der "Splunk App for Enterprise Security". Das Unternehmen führte ein Scoring-Schema ein, das die einfache und schnelle Erkennung und Behebung von Bedrohungen ermöglicht, indem sämtliche Daten nach ihrem inhärenten Risikopotenzial beurteilt werden. Die App hat jedoch noch mehr zu bieten: Neue Features helfen den Anwendern bei der sofortigen Korrelation und Visualisierung von Daten, während menügesteuerte Suchfunktionen die Sicherheitsanalyse auch solchen Anwendergruppen eröffnen, die keine Experten für Programmiersprachen oder Befehlssyntax sind. Splunk-Kunden, die die App bereits erworben haben, können Version 3.1 von der Splunk Apps-Website herunterladen. Neukunden wenden sich an den Splunk-Vertrieb.
08.09.14 - it-sa 2014: Mit GrantMA ist die Erweiterung der Berechtigungsmanagement-Technologie "8MAN" erhältlich
Die Protected Networks GmbH erweitert die Berechtigungsmanagement-Technologie "8MAN" weiter aus: Mit "GrantMA for Workflows" ist nun eine technische Ergänzung am Markt. GrantMA (Grant Me Access) ist ein Web-basiertes Self-Service-Portal, mit dem Arbeitnehmer Zugriffsrechte oder Gruppenmitgliedschaften beantragen können, beispielsweise bei dem Neueintritt in ein Unternehmen oder in eine Abteilung. "Diese Selbst-Organisation der Zugriffsrechte entlastet vor allem den IT-Administrator, der bisher für Rechtevergabe und Rechteverwaltung alleine verantwortlich war. Gleichzeitig minimiert die Halb-Automatisierung Fehlerquellen in der Rechtevergabe. Eine sichere Rechtestruktur verteilt auf mehrere Schultern heißt: Weniger falsche Zugriffsrechte, effizientere Abwicklung und Konzentration auf die wesentlichen Unternehmensbelange", erklärt Christian Zander, CTO Protected Networks GmbH.
Mit der neuen Ergänzung stärkt 8MAN die einzelnen Fachabteilungen, da diese die Sicherheit ihres Unternehmens ab sofort aktiv mitgestalten können. Hinterlegt mit individuellen Regeln passt sich die GrantMA exakt an den Workflow an: "Zuerst gibt Peter frei, dann Lisa solche Bedingungen hören sich einfach an, konnten bisher ohne eine wirkungsvolle Software zum Berechtigungsmanagement aber nur sehr aufwändig umgesetzt werden", so Zander.
08.09.14 - Backup und Wiederherstellung von Windows Essential und Small Business Servern
Die NetJapan GmbH hat die Markteinführung von "ActiveImage Protector Small Business Server Edition" bekannt gegeben. Diese Version bietet KMU-Unternehmen alle Vorteile der Image-basierten Backup und Disaster Recovery-Lösung von ActiveImage Protector Server Edition nun auch für Microsoft Essentials, Foundation und Small Business Server.
08.09.14 - "Speicher to go" für Filmemacher, Fotografen und Kreative
Drobo hat mit dem "Drobo Mini" ihr erstes portables All-Flash-Array vorgestellt. Das Leichtgewicht von nur 1,3 Kilogramm bietet eine 80 Prozent höhere Transferleistung als das vergleichbare Modell basierend auf Festplatten. Der Drobo Mini bietet vier Schächte im 2,5-Zoll-Format und richtet sich an Filmemacher, Fotografen und Kreative, die ein Speichergerät zum Mitnehmen mit hoher Performance benötigen. Mit der "BeyondRAID"-Technologie gewährleistet auch der Drobo Mini den Schutz von Daten, ohne dass der Anwender eingreifen muss. Sollte eine Platte ausfallen, wird diese automatisch repariert, während der Anwender weiterhin vollständigen Zugriff auf die Daten hat. Darüber hinaus besitzt der Drobo Mini ein Batterie-Backup, das den Datentransfer im RAM und Cache auch bei einem Stromausfall garantiert.
Mit zwei Thunderbolt-Ports bietet der Drobo Mini die Möglichkeit, bis zu sechs "Thunderbolt"-Geräte gleichzeitig anzuschließen. Mit an Bord ist außerdem USB 3.0, das mit Datentransferraten von 5 Gbps aufwartet.
08.09.14 - Was viele nicht wissen: Auch wenn die App gerade nicht in Benutzung ist, können ihre User fatalerweise vom Datenklau betroffen sein
Software-Ingenieure der Universität von Columbia stießen erst kürzlich in einer groß angelegten Untersuchung von mehr als einer Million Android-Apps auf eklatante Sicherheitsprobleme bei einer Vielzahl dieser Applikationen. Eine Reihe von App-Entwicklern, darunter viele von Google als "Top Developer" (!) bezeichnet, verwenden in ihren Anwendungen demnach geheime Schlüssel (ähnlich wie Benutzername und Passwort), ohne diese durch Sicherheitsmaßnahmen wie etwa eine Verschlüsselung zu schützen. Da Android-Applikationen zumeist in der Programmiersprache Java geschrieben werden, ist es für Hacker ein Leichtes, mit Hilfe gängiger kostenloser Entwicklerwerkzeuge die für den Zugang benötigten Zeichenketten zu extrahieren. Eine grobe Fahrlässigkeit, die es Hackern u.a. erlaubt, Benutzerdaten und sensible Ressourcen der User zu entwenden, wenn die Apps beispielsweise mit Servern von Facebook oder Amazon kommunizieren.
08.09.14 - Partnerschaft von ForeScout und ThreatStream: Threat Intelligence und dynamische Problembehebung bei Cyber-Attacken
ForeScout Technologies und ThreatStream gaben ihre Partnerschaft sowie Pläne bekannt, die Zusammenarbeit zwischen der "ThreatStream Optic"-Plattform und ForeScouts "CounterACT"-Plattform zu ermöglichen. Die geplante kombinierte Lösung, die über ForeScouts "ControlFabric"-Architektur zusammengeführt wird, soll es Unternehmen ermöglichen, globale Bedrohungsinformationen zusammen mit Netzwerksicherheitsinformationen zu nutzen. So wird die durchschnittliche Zeit zur Erkennung von Bedrohungen reduziert und ein richtlinienbasierter Mechanismus zur Eindämmung von Cyberangriffen in Echtzeit ermöglicht.
ThreatStream Optic ist die erste Plattform ihrer Art eine von der Community geprüfte Cyber-Intelligence-Plattform für Unternehmen und Regierungsbehörden, die sogenannte Indicators-of-Compromise (IOC) sammelt und analysiert. Sobald ein neuer IOC entdeckt wird, kategorisiert und bewertet Optic ihn mithilfe der Datenanalyse nach Schweregrad und Relevanz, um Verbindungen zu bekannten Bedrohungen zu erkennen. Die geplante Integration würde es CounterACT ermöglichen, Bedrohungsinformationen von ThreatStream zu erhalten und dann eine richtlinienbasierte Reaktion auszulösen, um Bedrohungen durch verdächtige Endpunkte einzudämmen und möglicherweise weitere Kontrollen von Drittanbietern auszulösen.
08.09.14 - Das eigene Wohnzimmer gehackt So (un)sicher sind Home-Entertainment-Systeme
Zur IFA (5. bis 10. September 2014 in Berlin) werden wieder unzählige neue mit dem Internet verbundene Geräte präsentiert. Vor allem mit dem Web verbundene Home-Entertainment-Systeme offenbaren zahlreiche Sicherheitsrisiken. Das ist das Ergebnis eines Selbstversuchs, den der Sicherheitsexperte David Jacoby von Kaspersky Lab mit Hilfe der Ausstattung in seinem eigenen Wohnzimmer durchführte. Neben Schwachstellen in der Software und fehlenden Sicherheitsvorkehrungen bereiteten unsichere Passwörter und unverschlüsselte Kommunikation Probleme.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
05.09.14 - "Honeypot Security Analytics-Suite": Angriffstaktiken analysieren und gezielte Abwehrmaßnahmen entwickeln
05.09.14 - Compliance: Token-lose Zwei-Faktor-Authentifizierung ermöglicht PCI-konforme Zahlungsabwicklungen
05.09.14 - Neues NAS-System unterstützt die plattformübergreifende intuitive Verwaltung von Dateien und Dateifreigaben in einem zentralen Speicher
05.09.14 - Neue Version von "Remote Data Recovery" spart wertvolle Zeit bei der Datenwiederherstellung
05.09.14 - Studie zur Datensicherheit: Wie Mitarbeiter Deutscher, Französischer und Britischer Unternehmen nationale und europäische Gesetzgebung beurteilen
05.09.14 - Comodo und Intellicomp schließen Distributionsabkommen: Malware & Co. gemeinsam den Kampf angesagt
05.09.14 - TÜV Rheinland baut internationale Präsenz in Informationssicherheit weiter aus
05.09.14 - it-sa 2014: cirosec diskutiert aktuelle Sicherheitsthemen