11.06.14 - IT Security-Telegramm


Die Brocade Fabric Vision-Technologie erleichtert die Einrichtung und den laufenden Betrieb der Speicher- und Datenschutzsysteme von EMC
Mit "Z1 SecureHub" werden Dateien einfach und sicher über eine webbasierte Oberfläche auf einen Server hochgeladen



11.06.14 - Kapazitätsplanung für "VMware vSphere" und "Microsoft Hyper-V", Leistungsüberwachung, VM-Wildwuchskontrolle, Konfigurationsverwaltung und Rückbelastungsautomatisierung
SolarWinds kündigte eine neue Version ihrer Lösung für das Virtualisierungsmanagement an. "SolarWinds Virtualization Manager" bietet Administratoren mehr Reichweite und Transparenz für virtualisierte Infrastrukturen. Zu den neuen Funktionen zählen Baselines, rollenbasierte Zugriffssteuerung und Reporting bezüglich der Software-Integration auf dem "Backbone" der SolarWinds Technologie.
"SolarWinds Virtualization Manager" bietet Kapazitätsplanung für "VMware vSphere" und "Microsoft Hyper-V", Leistungsüberwachung, VM-Wildwuchskontrolle, Konfigurationsverwaltung und Rückbelastungsautomatisierung. Die neueste Version der Software ermöglicht noch bessere Integration mit Produkten, die den "SolarWinds Backbone" für IT-Überwachung und -Verwaltung teilen, darunter "SolarWinds Server & Application Monitor" (SAM). Administratoren gewinnen so mit einer günstigen und auf Enterprise-Ebene skalierbaren Lösung mehr Transparenz über ihre Anwendungen und physischen Server.
"Da Anwendungen heute sowohl auf virtualisierten als auch auf physischen Servern ausgeführt werden, sind erweiterte Überwachungs- und Verwaltungstechnologien für Administratoren extrem wichtig. Nur mit deren Hilfe können sie den Betrieb am Laufen halten", mein Chris LaPoint, Vice President Product Management bei SolarWinds. "Die verbesserte Integration von "SolarWinds Virtualization Manager" und die neuen Funktionen verschaffen Administratoren einen detaillierten Einblick in ihre virtuelle Umgebung. Dadurch können sie gewährleisten, dass diese zuverlässig und stabil arbeitet."

11.06.14 - Neue Möglichkeiten für Management und Betrieb von SANs mit EMC-Einstiegslösungen
Brocade hat neue Möglichkeiten für das Management von Storage Area Networks (SANs) für Rechenzentren mittlerer Größe geschaffen, die Virtualisierungs- und Private Cloud-Architekturen auf Basis des neuen Unified-Storage-Hybrid-Array "EMC VNXe3200" sowie des kürzlich vorgestellten EMC Deduplizierungs-Speichersystems einsetzen. Die neuen EMC-Speicherlösungen wurden in die Vspex-Lösungen des Unternehmens integriert und werden nun exklusiv über die Partner des "EMC Business Partner"-Programms vertrieben.
Die Fibre-Channel-Konnektivität der beiden neuen Einstiegssysteme von EMC werden durch Erneuerungen der "Brocade Fabric Vision"-Technologie optimal ergänzt. Damit können auch Rechenzentren mittlerer Größe Fibre-Channel-SANs einsetzen und von der Verlässlichkeit, Verfügbarkeit und Leistung profitieren, die bereits 90 Prozent der Fortune-1000-Unternehmen für sich nutzen.
Die Brocade Fabric Vision-Technologie erleichtert die Einrichtung und den laufenden Betrieb der Speicher- und Datenschutzsysteme von EMC. Durch den Einsatz eines Gen-5-Fibre-Channel-SAN-Switches der Connectrix-Serie von EMC profitieren Kunden von der integrierten Monitoring und Alerting Policy Suite (MAPS) von Brocade und damit von 15 Erfahrungen in diesem Bereich. Die konfigurierbare Dashboard-Ansicht ermöglicht eine frühzeitige Warnung bei eventuellen Problemen, unterstützt die Visualisierung von Zustand und Leistung der Fabric und hilft, Betriebskosten einzusparen.

11.06.14 - Neue FlashArrays und Management-Software für effizienten Einsatz von Flash-Speicher im Business-Umfeld
Pure Storage, Anbieterin von All-Flash-Storage-Arrays für den Unternehmenseinsatz, erweitert ihre FlashArray-Produktreihe FA-400. Das Unternehmen präsentierte neue Einstiegs- und Hochleistungs-FlashArrays sowie die nächste Generation seiner Betriebssystem-Umgebung Purity. Die Version 4.0 stellt nun mit FlashRecover eine Reihe von vollständig integrierten, speicherplatzeffizienten Diensten für Replikation, Snapshots und Policy Management bereit. Diese bieten umfassenden Schutz gegen Katastrophenszenarien und Datenverlust sowohl lokal als auch global. Die FlashArrays von Pure Storage können so nun in vollem Umfang geschäftskritische Workloads und Tier-1-Speicheranwendungsfälle unterstützen. Für Unternehmen entfällt damit die Notwendigkeit, weiterhin in altgediente Storage-Lösungen, die auf mechanischen Festplatten basieren, zu investieren.
Als Pionier im All-Flash-Array-Segment (AFA) war Pure Storage der erste Anbieter, der ein All-Flash-Speicher-Array für den Unternehmenseinsatz erfolgreich auf den Markt gebracht hat zu einem niedrigeren Preis als für herkömmliche Performance-Disk-Lösungen.

11.06.14 - "NovaBackup 16" mit erweiterten Backup- und Restore-Funktionen für physische und virtuelle Umgebungen
NovaStor setzt ihre Produktstrategie "Backup wie für mich gemacht" mit der neuen Version 16 von NovaBackup konsequent fort. NovaBackup 16 bietet kleinen und mittelständischen Unternehmen eine Backup Software zum Schutz wichtiger Daten in physischen und virtuellen Umgebungen. "NovaBackup 16 liefert für kleinere Unternehmen eine einzige Software, die den Schutz physischer und virtueller Umgebungen sicherstellt", erläutert Stefan Utzinger, CEO von NovaStor.

11.06.14 - Sicher und privat surfen: "Steganos Online Shield VPN" erweitert den VPN-Schutz um zahlreiche Spezifikationen, die ein vollkommen privates und freies Surfen ohne Ländersperren bieten
Regelmäßig drohen Angriffe durch Hacker. Täglich werden Passwörter und Kreditkartendaten gestohlen, Konten leergeräumt und vertrauliche Informationen ausspioniert und das trotz Antivirus-Programmen und Firewall. Um individuell Werbung einzublenden, erstellen Konzerne Surfprofile von potentiellen Kunden. Facebook weiß inzwischen mehr über uns als unsere Freunde. Staatliche Behörden haben ein zunehmendes Interesse an einem Zugriff auf alle möglichen Daten. Mit dem neuen Steganos Online Shield VPN bietet das Berliner Softwareunternehmen Internetnutzern ab heute ein Programm, das den Erfolg der ersten Generation der Software weiterführt. Steganos Online Shield VPN erweitert den bewährten VPN-Schutz um zahlreiche Spezifikationen, die ein vollkommen privates und freies Surfen ohne Ländersperren ermöglichen.
Von Hackerangriffen über Tracking bis hin zu Datenspionage Dank VPN ("Virtuelles privates Netzwerk") Technologie haben fremde Blicke keine Chance. Der gesamte Internetverkehr wird über das sichere 256-Bit AES-Verfahren verschlüsselt. Selbst in öffentlichen WLANs schützen die weltweit verteilten Steganos-Server den persönlichen Datenaustausch sicher vor Angriffen und Überwachung.
Bei Bedarf können sich Internetnutzer mit Steganos Online Shield VPN vollkommen anonym durchs Netz bewegen. Per Mausklick ist der Browsertyp für Websites unsichtbar. Betreiber aufgerufender Websites erfahren weder IP-Adresse noch Browser-Version, Betriebssystem und Standort.

11.06.14 - E-Mail-Verschlüsselung: Große, sicherheitskritische Dateien sofort an unterschiedlichste Empfänger übertragen
"Z1 SecureHub" vom E-Mail-Verschlüsselungsspezialisten Zertificon Solutions wurde für Situationen entwickelt, in denen große, sicherheitskritische Dateien sofort an unterschiedlichste Empfänger übertragen werden müssen. Das Release 1.4 ist nun verfügbar. Mit Z1 SecureHub werden Dateien einfach und sicher über eine webbasierte Oberfläche auf einen Server hochgeladen. Der Empfänger erhält einen Link per E-Mail, der ihm den HTTPS gesicherten Download der Dateien ermöglicht. Die hochgeladenen Dateien liegen verschlüsselt auf dem Server der Firma, die den Z1 SecureHub einsetzt. So ist ein unberechtigter Zugriff für Dritte ausgeschlossen. Eine Passwortverschlüsselung ist zusätzlich möglich. Die Nutzung des Produkts ist intuitiv und erfordert beim Sender und Empfänger nur einen Browser. Eine Registrierung ist nicht notwendig. Zusätzlich ist ein AddIn zur komfortablen Nutzung direkt aus dem Mailprogramm verfügbar.

11.06.14 - apsec gewährt für ihre Verschlüsselungssoftware "fideAS file workgroup" 30 Tage Rückgaberecht
Insbesondere kleinen Unternehmen will die Applied Security GmbH (apsec) jetzt einen sorgenfreien Einstieg in die Verschlüsselung von sensiblen Daten ermöglichen. Mit der neuesten Aktion bieten die IT-Security-Spezialisten ein 30-tägiges Rückgaberecht für ihre Lösung "fideAS file workgroup".

11.06.14 - Adware Removal Tool deinstalliert Adware und Spyware automatisch und stellt die Browsereinstellungen sowie die Standardeinstellungen per Knopfdruck wieder her
Nutzer von Nicht-Windows-Computern sind bislang davon ausgegangen, dass sie vor Malware-Bedrohungen geschützt sind. Während High-Profile-Malware-Vorfälle bei Mac OS X- und Linux-Geräten eher selten auftreten, sind tägliche Bedrohungen durch Adware und Spyware bei freien Software-Anwendungen jedoch allgegenwärtig.
Genau das ist der Fall bei "Genieo". Die Adware-Awendung ist direkt mit beliebten Freeware-Applikationen wie Video-Downloader und -Converter oder PDF-Creators verknüpft. Ist die Anwendung auf dem Mac-Rechner installiert, lenkt sie unbemerkt die Startseite des Browsers auf search.genieo.com und startet dann kontextbezogene Werbung oder damit verbundene Links mit Sucherergebnissen, die auf bestimmten Suchbegriffen basieren. Diese werden dann ebenfalls direkt an Genieo geleitet, um weitere Referenzen zu generieren.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################

Meldungen vom Vortag

10.06.14 - Brocade erweitert die Integration von SAN-Management-Technologie in der "EMC ViPR Software-Defined Storage"-Plattform zur Unterstützung großer SANs

10.06.14 - "Barracuda NG Firewall" erweitert Unterstützung für Microsoft-Umgebungen

10.06.14 - Adva Optical Networking führt 100G Metro mit eingebauter Verschlüsselung ein

10.06.14 - Passwörter, Geheimzahlen und Zugangsdaten sicher speichern passwortgeschützt auf dem iPhone und in der iCloud

10.06.14 - Mit der "Bitdefender Tech-Unterstützung" den PC von gefährlichen Viren und Spyware befreien

10.06.14 - CenturyLink launcht "Mitigation Appliance" für ihren "DDoS Mitigation Service"

10.06.14 - Vertriebspartnerschaft für den Schweizer Markt: Tech Data Azlan Schweiz vertreibt Software-defined Storage-Lösungen von DataCore

10.06.14 - IT-Dienstleister INS ersetzt "HP Data Protector" durch "NovaBackup DataCenter"

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.