- Anzeigen -


09.09.14 - IT Security-Telegramm


Cyberkriminelle versprechen sind vom permanenten Wachstum der Gaming-Industrie das große Geld
USB-Security-Festplatte verschlüsselt die Daten vor der Speicherung dabei durch zwei voneinander unabhängige Prozesse auf 256-Bit-Basis



09.09.14 - Kroll Ontrack kündigt Funktionen zur Datenwiederherstellung für "VMware Virtual SAN" an
Kroll Ontrack, Spezialistin für Datenrettung und Datenmanagement, präsentierte Funktionen für die Wiederherstellung von VMware Virtual SAN (VSAN). Kroll Ontrack gelang es, Daten verschiedener Festplatten des seit März 2014 auf dem Markt erhältlichen VSAN für einen Kunden in den Niederlanden wiederherzustellen. Ein internationales Experten-Team konnte alle Daten eines virtuellen VSAN Data Stores bestehend aus 15 Festplatten und drei SSDs wiederherstellen.

09.09.14 - EMC bringt skalierbare Speicherlösungen für den Enterprise-Einsatz
Die EMC Corporation hat ein umfassendes Update der Produktfamilie "EMC Isilon Scale-Out-NAS" vorgestellt. Dazu gehören das Betriebssystem "OneFS 7.7.1", die neuen Speicherplattformen "S210" und "X410" sowie eine neue Big Data-Analytics-Lösung mit integrierter Unterstützung für HDFS (Hadoop Distributed File System). Dank dieser Neuerungen können Unternehmen eine umfangreiche skalierbare Datenspeicherstruktur – "Data Lake" – aufbauen und so größte Datenmengen einfach, zeit- sowie kostensparend bearbeiten, speichern, verschieben und verwalten. Neben dem Datenmanagement unterstützt die "Data-Lake"-Infrastruktur Kunden auch bei Datensicherung, Leistungsmanagement und Sicherheit.
Aufgrund des enormen Datenzuwachses gewinnen "Data Lake"-Speicherumgebungen enorm an Bedeutung. So lassen sich Daten ohne vorhergehende Kategorisierung konsolidiert abspeichern und verwalten – unabhängig von ihrer späteren Verwendung und ihrem Ursprung aus herkömmlichen Workloads oder solchen der nächsten Generation. Diese "Data Lakes" ermöglichen es, eine skalierbare Datenkonsolidierung in nur einem einzigen einheitlichen Speichersystem durchzuführen; und dank der integrierten Hadoop-Funktionalitäten sind Kunden in der Lage, den Isilon-Data-Lake sofort zur Datenanalyse zu nutzen. Das Portfolio wird darüber hinaus durch die neuen Plattformen Isilon S210 und Isilon X410 sowie die aktualisierte OneFS-Software ergänzt, die zweimal mehr Performance und Flexibilität im Vergleich zu Vorgänger-Versionen bietet.

09.09.14 - Neue "DataLocker"-Festplatte verschlüsselt doppelt
"DataLocker 3", die externe USB-Security-Festplatte mit Hardware-Verschlüsselung, ist ab sofort in der neuen Variante DL3 FE (FIPS Edition) verfügbar, die mit zwei Verschlüsselungs-Chips ausgestattet ist. Erstmals werden die Daten vor der Speicherung dabei durch zwei voneinander unabhängige Prozesse auf 256-Bit-Basis verschlüsselt. Die erste Verschlüsselung erfolgt im so genannten AES-XTS-Modus. Anschließend durchlaufen die Daten eine zweite Verschlüsselung in einem nach dem Standard FIPS 140-2 validierten CBC-Verfahren (Cipher Block Chaining). Sämtliche Informationen sind dadurch mit zwei unterschiedlichen Keys verschlüsselt. Das Resultat ist ein nochmals gesteigertes Sicherheitsniveau.
Der neue DataLocker DL3 FE ist wie alle DataLocker-Produkte auf hochsichere Speicherung und Transport von wichtigen Daten ausgelegt. Der externe Security-Datenspeicher, der mit Festplatte oder SSD in verschiedenen Kapazitäten erhältlich ist, wird per USB 3.0 angeschlossen und benötigt keinerlei zusätzliche Software oder Treiber. Im Unterschied zu den anderen DataLocker-3-Modellen- bietet der DL3 FE zusätzlich zwei weitere Security-Features: Die Funktion Auto-Lock sorgt für eine automatische Abmeldung des Geräts nach einer einstellbaren Zeit ohne Aktivität des Anwenders. Außerdem kann der Administrator optional den Nur-Lesen-Modus aktivieren. Der Nutzer kann dann Daten auf der Festplatte lediglich lesen, aber nicht ändern oder löschen.

09.09.14 - Beta Systems stellt Release 2.1 des "SAM Enterprise Identity Managers" vor
Mit dem jetzt verfügbaren Release des "SAM Enterprise Identity Manager 2.1" von Beta Systems profitieren die Anwender von umfangreichen Erweiterungen. Zu den Highlights zählen die neue anwenderfreundlichere Benutzeroberfläche mit einer optimierten Menüstruktur, ein vollständig überarbeitetes Reporting, deutlich erweiterte Webservices und ein Live-Balancing der Zielsysteme bis hin zum einzelnen Anwender. Das Release 2.1 des SAM Enterprise Identity Managers unterstützt Unternehmen zukünftig noch besser in Compliance- und Sicherheitsfragen. Gleichzeitig lässt sich ein effektives Governance-Programm benutzerfreundlich, nachvollziehbar und aussagekräftig umsetzen. Die neue Version verbindet für Unternehmen die Vorzüge eines leistungsfähigen und ausgereiften Provisionings mit weiterführenden, benutzerfreundlichen Access-Governance-Funktionalitäten.

09.09.14 - Rettet Software-Defined Storage das Internet der Dinge?
Das Internet der Dinge steckt noch in den Kinderschuhen und schon wird bezweifelt, ob es überhaupt in vollem Umfang umgesetzt werden kann. Allen voran ist die Speicherung der Daten das größte Fragezeichen: Wie sollen normale Unternehmen oder Hosting-Anbieter den Anforderungen einer vollständig IoT-vernetzten Welt gerecht werden, wo sie doch schon jetzt allein mit den durch Mobilität, soziale Medien und Big Data erzeugten Datenmengen zu kämpfen haben?
Wie jeder weiß, wächst das Datenvolumen exponentiell an. Prognosen des Analyseunternehmens IDC zufolge wird das digitale Universum, das Milliarden neuer, dauerhaft mit dem Internet verbundener IoT-Geräte umfasst, bis 2020 auf über 50.000 Exabyte, d. h., auf mehr als 5.200 Gigabytes pro Erdbewohner, anwachsen. Außerdem sagt IDC voraus, dass sich das digitale Universum ab jetzt bis 2020 alle zwei Jahre verdoppeln wird. Daraus ergeben sich natürlich wichtige Fragen: Wo werden all diese Daten untergebracht? Wie sollen sie verwaltet werden?
In den kommenden fünf Jahren erwarten CIOs ein Workload-Wachstum von bis zu 44 Prozent in der Cloud, im Vergleich zu einer Zunahme von nur 8,9 Prozent bei lokalen EDV-Workloads. Es kann also davon ausgegangen werden, dass im Laufe der Zeit immer größere Datenmengen in der Cloud gespeichert werden. Dies setzt Hosting-Unternehmen unter Druck, Systeme bereitzustellen, die einfach zu verwalten, flexibel und vor allem stark skalierbar sind.

09.09.14 - Swisslos setzt auf virtuelle Datenverwaltung von Actifio
Actifio, Spezialistin für die Virtualisierung von Datenkopien, hat mit Swisslos einen weiteren Neukunden in der DACH-Region gewonnen. Die Swisslos Interkantonale Landeslotterie Genossenschaft mit Sitz in Basel bietet ein Lotterieangebot aus Zahlenlotto, Losen und Sportwetten. Wie viele andere Organisationen sieht sich auch Swisslos mit einem stetigen Datenwachstum und zunehmendem Bedarf an Datensicherungen konfrontiert. Eine weitere Herausforderung ist die sehr inhomogene IT-Landschaft mit unterschiedlichen Betriebssystemen, Datenbanken und Server-Architekturen. Deshalb werden die bisherigen Systeme für die Datensicherung durch eine effiziente und zeitgemäße Lösung von Actifio ersetzt.

09.09.14 - AT&T stellt für K+S einen hybriden Virtual Private Network (VPN)-Service bereit
AT&T und K+S haben einen Fünf-Jahres-Vertrag abgeschlossen, um die aktuelle Netzwerkinfrastruktur von K+S auf das globale private Netzwerk von AT&T umzustellen. Dieses wird künftig die rund 200 Standorte von K+S in Europa, Asien sowie Nord- und Südamerika miteinander verbinden. "Wir freuen uns auf die Zusammenarbeit mit AT&T, den optimalen Partner für dieses Projekt", sagt Kai Finke, Chief Information Officer bei der K+S AG.

09.09.14 - Schadprogramme dringen in die Tiefen des Gaming-Universums vor
Die Gaming-Industrie erfreut sich eines permanenten Wachstums. Diese Entwicklung ruft Cyberkriminelle auf den Plan, die sich hier das große Geld versprechen. Dabei bedienen sie sich verschiedener Angriffsarten, die speziell auf Gamer abzielen: von Bitcoin-Mining über Keylogger bis hin zu Exploits.
In den vergangenen Jahren ließ sich die Verbreitung von Bitcoins, Digecoins und anderen digitalen Währungen beobachten. Diese virtuellen Zahlungsmittel werden durch eine komplexe, mathematische Berechnung von kryptographischen Funktionen erzeugt (Mining). Die Erstellung erfordert dabei eine hohe Rechenleistung. Gamer nutzen oftmals leistungsstarke Prozessoren und die neuesten Grafikkarten und liefern dadurch geeignete Umgebungen für Bitcoin-Mining.
2013 hatte ein Mitarbeiter der ESEA Counter-Strike League heimlich einen Bitcoin-Mining-Trojaner in die Anti-Cheat-Software eingebaut. Jedes Mitglied der Liga musste diese installieren, um teilzunehmen. Glücklicherweise wurde die Hinterlist relativ schnell entdeckt, sodass der Verantwortliche "lediglich" Bitcoins im Wert von weniger als 4.000 Dollar erbeuten konnte. Ein Beispiel aus jüngerer Zeit ist eine Raubkopie des Spiels Watch Dogs, die ebenfalls einen Bitcoin-Mining-Trojaner enthielt.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

08.09.14 - Mit der angekündigten Integration von WAF in ADCs verbessert Kemp Technologies ihre bestehenden Sicherheits-Features über alle LoadMaster-Plattformen hinweg

08.09.14 - Security Management: Scoring-Schema für die einfache und schnelle Erkennung und Behebung von Bedrohungen

08.09.14 - it-sa 2014: Mit GrantMA ist die Erweiterung der Berechtigungsmanagement-Technologie "8MAN" erhältlich

08.09.14 - Backup und Wiederherstellung von Windows Essential und Small Business Servern

08.09.14 - "Speicher to go" für Filmemacher, Fotografen und Kreative

08.09.14 - Was viele nicht wissen: Auch wenn die App gerade nicht in Benutzung ist, können ihre User fatalerweise vom Datenklau betroffen sein

08.09.14 - Partnerschaft von ForeScout und ThreatStream: Threat Intelligence und dynamische Problembehebung bei Cyber-Attacken

08.09.14 - Das eigene Wohnzimmer gehackt – So (un)sicher sind Home-Entertainment-Systeme