08.10.14 - IT Security-Telegramm
IT-Sicherheit ist kein ausschließliches IT-Thema sondern vielmehr ein wichtiges Geschäftsthema
Der "Trustwave Managed Anti-Malware Service" verspricht absolut wasserdichten Schutz vor Malware und Online-Bedrohungen
08.10.14 - it-sa 2014: Situationsbezogene, adaptive Multi-Faktor-Authentifizierung für maximale Sicherheit
Einen sicheren Fernzugriff auf Unternehmensnetze und -anwendungen ermöglicht SMS Passcode (it-sa 2014, Halle 12, Stand 537). Die Lösung des Unternehmens mit Hauptsitz in Dänemark wählt dabei einen anderen Ansatz: Sie erlaubt eine situationsbezogene, adaptive Multi-Faktor-Authentifizierung. Je nach Standort oder Anmeldeverhalten des Nutzers wählt SMS Passcode automatisch das passende Verfahren, um Einmal-Passwörter bereitzustellen - als SMS, Sprachnachricht, Token, Cloud-Key oder E-Mail.
Sicher, aber dennoch benutzerfreundlich ist die Multi-Faktor-Authentifizierungslösung SMS Passcode des gleichnamigen Unternehmens aus Dänemark. Mithilfe von SMS Passcode können sich Mitarbeiter auf einfache, aber dennoch sichere Weise in Unternehmensnetzen anmelden und "remote" auf dort lagernde Daten und Anwendungen zugreifen. SMS Passcode ermöglicht eine Multi-Faktor-Authentifizierung. Das heißt, der Nutzer benötigt zwei Dinge, um sich zu legitimieren: Einen Gegenstand, den er immer bei sich trägt, in diesem Fall ein Mobiltelefon, sowie ein Einmal-Passwort (OTP, One-Time Password).
Im Vergleich zu anderen Mehrfaktor-Authentifizierungsverfahren weist SMS Passcode jedoch einige Besonderheiten auf. So wird der Code, den Nutzer zur Authentifizierung einer Sitzung benötigen, erst nach erfolgreichem Abschluss einer Benutzerabfrage erzeugt. Das heißt, für jede Sitzung gibt es einen separaten Code, den SMS Passcode nach erfolgreicher Eingabe von Benutzernamen und Passwort generiert. Dieses Einmal-Passwort ist zudem nur für das Endgerät gültig, von dem aus der User die aktuelle Anfrage gestartet hat, also beispielsweise sein Notebook. Fängt ein Hacker den Code ab, kann er auf keinem anderen Rechner verwendet werden. Dies bietet einen umfassenden Schutz vor ausgefeilten Angriffen, etwas Echtzeit-Phishing oder Man-in-the-Middle-Attacken.
08.10.14 - it-sa 2014: Aktuelle Sicherheitsanforderungen im Bereich Mobile Access Solutions
Aruba Networks, Anbieterin von Network-Access-Lösungen für mobile Unternehmensnetze, präsentiert sich vom 7. bis 9. Oktober auf der it-sa in Nürnberg. Der gemeinsame Auftritt mit Palo Alto Networks am Stand 424 in Halle 12 unterstreicht die Partnerschaft der beiden Unternehmen. Ein engagiertes Team aus Produktspezialisten von Aruba Networks informiert Fachhändler und Interessierte gerne über aktuelle Sicherheitsanforderungen im Bereich Mobile Access Solutions und den passenden Lösungen aus Arubas Portfolio sowie die besonderen Vorteile der integrierten Angebote mit Palo Alto Networks.
08.10.14 - it-sa 2014: Erweiterung von ID-Lösungen in der Automobilzulieferindustrie
Peak Solution hat auch für die it-sa 2014 wieder Partner in einer eigenen IAM-Area (Halle 12, Stand 514) versammelt. Zwölf Unternehmen präsentieren hier vom 7. bis 9. Oktober 2014 auf der it-sa in Nürnberg Lösungen zum Identity- und Accessmanagement (IAM). Schwerpunktthema ist bei Peak Solution die Erweiterung von ID-Lösungen in der Automobilzulieferindustrie. Die allgegenwärtige Bedrohung durch Industriespionage und die Neufassung der DIN ISO/IEC 27001:2014-02 hat eine Welle von Sicherheitsaudits bei Unternehmen ausgelöst, die mit Neuentwicklungen und Prototypen für die Automobilhersteller befasst sind. Peak Solution unterstützt die Unternehmen mit effizienten Verfahren zum Beispiel zur Einführung der Zwei-Faktor-Authentisierung in Kombination mit der Zutrittskontrolle.
08.10.14 - it-sa 2014: Governance & Compliance, Provisioning & Administration sowie Password Management
Gezielter interner Missbrauch von Unternehmensdaten innerhalb des Unternehmensnetzwerks macht Sicherheit zum zentralen Thema für alle Mitarbeiter eines Unternehmens - vom IT-Administrator bis zur Geschäftsführung. Dies betrifft nicht nur große, sondern auch mittelständische Unternehmen. Nur 68 Prozent der Unternehmen erstellen und dokumentieren ihre IT-Security- und Berechtigungsabläufe. Als europäische Anbieterin für IAM (Identity & Access Management) zeigt Beta Systems Software auf der it-sa 2014 in Nürnberg ihr ausgereiftes Lösungsportfolio in Halle 12.0, Stand 555.
IT-Sicherheit ist kein ausschließliches IT-Thema sondern vielmehr ein wichtiges Geschäftsthema. Denn die Fachbereiche müssen die Konsequenzen eines schwach gesicherten IT-Systems verantworten, wenn dieses nicht ausreichend vor Betrug und Missbrauch geschützt ist. Die Zuständigkeit und somit die Verantwortung über die Fachbereichsdaten sowie deren Nutzung kann nur durch gut definierte Berechtigungskonzepte und Identity-Management-Systeme sauber definiert werden. Nur so lassen sich die Risiken unautorisierter und unerwünschter Datenänderungen und -nutzung minimieren.
08.10.14 - it-sa 2014: sysob und Trustwave geben "Zero Malware"-Garantie
Absolut wasserdichten Schutz vor Malware und Online-Bedrohungen versprechen die sysob IT-Distribution und Security-Spezialistin Trustwave. Im Rahmen der it-sa (7. bis 9. Oktober in Nürnberg) erläutern die Partner am sysob-Stand 321 in Halle 12 das Konzept des "Trustwave Managed Anti-Malware Service". Sollte tatsächlich eine Bedrohung den Filter durchdringen und das Netzwerk kompromittieren, erhalten Geschädigte eine einmonatige, kostenfreie Service-Verlängerung bis zu viermal jährlich. Zudem präsentiert sysob weitere Trustwave-Lösungen aus der Cloud, als Managed Security oder als Set integrierter Technologien und Services zum Schutz sensibler Datenbestände.
Die Schutzwirkung des Trustwave Managed Anti-Malware Service beruht auf drei Pfeilern: dem verhaltensbasierten Blocken, einer starken Gefahrenerkennung und dem Management durch die unternehmenseigenen Security-Experten. Mittels dieses integrierten, automatisierten und bedarfsgerechten Sicherheitsansatzes bietet sysob ihren Kunden so ein höheres Sicherheitsniveau, kontinuierliche Compliance und weniger Administrationsaufwand.
08.10.14 - it-sa 2014: Sichere und leistungsstarke Netzwerke - Lösungen für umfangreiche Netzwerk- und Applikationsanalysen
Extreme Networks, Inc. (NASDAQ: EXTR) zeigt vom 07. bis 09. Oktober auf der Fachmesse für IT-Security, it-sa 2014, im Messezentrum Nürnberg aktuelle Lösungen für den Aufbau und die Verwaltung sicherer und leistungsstarker LAN und WLAN-Netzwerke.
Das Thema Netzwerksicherheit genießt bei Extreme Networks einen sehr hohen Stellenwert. Aktuelle Themen wie Identity Access Management oder Bring-Your-Own-Device (BYOD) machen es erforderlich, Unternehmensnetzwerke ständig weiterzuentwickeln und an die aktuellsten Anforderungen anzupassen. Extreme Networks unterstützt Unternehmen dabei, sichere und leistungsstarke Netzwerke mit Produkten und Lösungen umzusetzen, die speziell auf diese Anforderungen abgestimmt sind.
08.10.14 - it-sa 2014: Lösungen für sichere SAP-Daten
Datensicherheits-Expertin Secude ist auch 2014 auf der it-sa vertreten (Partnerstand 514 in Halle 12) und präsentiert Lösungen, die sensible Daten außerhalb der SAP-Umgebung schützen. IT-Security-Experten stehen zur Verfügung, um Besucher zu Fragen rund um Mobile Security und Datenschutz im Unternehmen zu beraten.
"Halocore for SAP NetWeaver" schützt exportierte Daten außerhalb des SAP-Systems, selbst auf mobilen Geräten und in Cloud-Plattformen. Indem Halocore Rechte auf ein neues Dokument setzt und es gleichzeitig verschlüsselt, stellt es einen durchgängigen Schutz der Daten für den gesamten Lebenszyklus sicher.
"SAP NetWeaver Single Sign-on" ist eine Lösung, mit der Nutzer sich für SAP-Systeme und -Anwendungen authentifizieren können. Anstelle einer einfachen, aber unsicheren Anmeldung mit Namen und Passwort bietet sie die zuverlässige Nutzer-Authentifizierung mit Single Sign-On zum sicheren Datenaustausch zwischen Nutzern und SAP-Systemen.
08.10.14 - Sicherheit und Transparenz im Unternehmensnetzwerk steigern
Die unternehmensinterne Kommunikation lässt sich auf Basis moderner Packet- und Flow-Analysen visualisieren. Wie das funktioniert, erklärt André Dieball von Zycko Networks auf der Security-Messe it-sa (7. bis 9. Oktober in Nürnberg). Dieball ist Director Services & Solutions beim Value-Add Distributor (VAD) und referiert am 9. Oktober um 14.45 Uhr im Forum Blau in Halle 12, Stand 750 zum Thema "Kommunikations-Visualisierung". Darüber hinaus stehen die Experten am Zycko-Stand 657 in Halle 12 für Gespräche bereit.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
07.10.14 - LSE entdeckt kritische Schwachstelle in der weit verbreiteten Programmiersprache "Perl"
07.10.14 - it-sa 2014: Absicherung anspruchsvoller Datacenter-, Mobility- und Cloud-Umgebungen
07.10.14 - Identitätsmanagement in der modernen Unternehmenskultur
07.10.14 - Mittelständische Unternehmen in Deutschland betreiben ihre Rechenzentren mit einem hohen Ausfallrisiko
07.10.14 - it-sa 2014: Innerhalb kürzester Zeit nach einem Cyber-Angriff die Schwachstelle und die Fehlerursache finden und beheben
07.10.14 - Router und WLAN-Lösungen nach den Sicherheits- und Datenschutzstandards in Deutschland entwickelt und gefertigt
07.10.14 - Neue Ansätze zur Netzwerkzugriffskontrolle und zum Berechtigungs-Management
07.10.14 - Eine ultimative Lösung für eine sichere Datenhaltung und -verarbeitung sind Hardware-Sicherheitsmodule
07.10.14 - it-sa und Congress@it-sa: Organisatoren erwarten Rekordbeteiligung