- Anzeigen -


26.05.14 - IT Security-Telegramm


USB-Sticks von Kanguru sind mit leistungsfähigen Flash-Speicherchips ausgestattet und können durch Gravur und interne Gerätenamen individualisiert werden
Symantec räumt mit Missverständnissen zu Covert Redirect auf



26.05.14 - AV-Test: 32 Security-Lösungen für Consumer und Business im 6-monatigen Dauertest
In einem weltweit exklusiven Dauertest von AV-Test mussten 32 Sicherheitsprogramme für private Nutzer und Unternehmen ihre Schutzleistung belegen. Die Laborexperten hatten 24 Produkte für Consumer und acht Business-Produkte 6 Monate lang im Test. Die Testexperten von AV-Test wollten zum zweiten Mal wissen, wie gut die angebotenen Security-Lösungen für Consumer und Unternehmen dauerhaft schützen.
Für die nun veröffentlichten Ergebnisse mussten von September 2013 bis inklusive Februar 2014 alle 32 Produkte monatlich einen Test über sich ergehen lassen. Dabei wurden immer die Erkennungsraten gegenüber unbekannten und bereits verbreiteten Schädlingen ermittelt sowie die dabei entstehende Systembelastung gemessen. Auch die Fehlalarme bei der Erkennung von über 800.000 gutartigen Programmen wurden festgehalten. Als Testplattformen dienten Windows XP, 7, 8 und 8.1.

26.05.14 - Optimal System-Beratung vertreibt USB-Sticks mit physischem Schreibschutz des Hardware-Experten Kanguru
Optimal System-Beratung hat das Portfolio mit schreibgeschützten USB-Sticks vervollständigt. Die Sticks des Hardware-Spezialisten Kanguru sind mit leistungsfähigen Flash-Speicherchips ausgestattet und können durch Gravur und interne Gerätenamen individualisiert werden. Der "FlashBlu30" ist zudem in mehreren Farben lieferbar.
"Kanguru SS3" ist ein schneller USB-3.0-Stick mit einem eingebauten physikalischen Schreibschutz. Kanguru SS3 liefert somit mehr Schnelligkeit, Schutz und Bequemlichkeit als andere USB-Sticks. Die außergewöhnliche Lesegeschwindigkeit von 230 MB und Schreibgeschwindigkeit bis zu 170 MB pro Sekunde werden von kaum einem anderen handelsüblichen Stick erreicht.

26.05.14 - Gesundheits-GmbH: Neue Einheit heißt Deutsche Telekom Healthcare and Security Solutions
Die Deutsche Telekom stellt sich im Gesundheitswesen breiter auf und gründet die Deutsche Telekom Healthcare and Security Solutions (DTHS). Mit mehr als 700 E-Health-Mitarbeiten insgesamt entsteht der Marktführer für integrierte Leistungen aus IT und Telekommunikation für die Gesundheitsbranche. Die Telekom hatte 2010 das Konzerngeschäftsfeld Gesundheit an den Start gebracht, das nun um Gesundheitsvertrieb, Technik- und Sicherheitsspezialisten für Krankenhausinformationssysteme aus anderen Konzernteilen ausgebaut wird.
Der Ausbau gehört bei der Telekom auch zur strategischen Neuausrichtung ihrer Systemsparte. T-Systems-Chef Chef Reinhard Clemens setzt verstärkt auf lukrative digitale Geschäftsmodelle rund um Cloud, Sicherheit, vernetztes Auto und E-Health. Das Marktpotential im Gesundheitsmarkt liegt allein in Deutschland bei 300 Milliarden Euro, moderne Technik soll die medizinische Betreuung künftig verbessern und zugleich effizienter gestalten.

26.05.14 - Partnerschaft von LogRythm und ForeScout: Continuous Intelligence, Big Data-Analysen und die Abwehr von Bedrohungen sollen gemeinsam verbessert werden
LogRhythm, Unternehmen für Security Intelligence, und ForeScout Technologies, Anbieterin umfassender Netzwerksicherheitslösungen, gaben ihre Partnerschaft sowie die geplante Integration der "LogRhythm"- und "ForeScout CounterACT"-Plattformen bekannt. Die Interoperabilität beider Plattformen ermöglicht gemeinsamen Kunden, ihr Sicherheits- und Compliance Management zu optimieren, indem kontinuierlich betriebliche und sicherheitsrelevante Informationen zur Verfügung stehen, sowie durch verbessere präventive und prognostische Kontrollen und richtlinienbasierte Behebung von Problemen.
Einem neuen Bericht von Gartner zufolge "wird das Kernstück des Sicherheitsschutzes der nächsten Generation die kontinuierliche, umfassende Überwachung und Sichtbarkeit sein, die ständig auf Anzeichen für Gefährdungen hin analysiert werden, um eine wirklich adaptive und gefahrenbasierte Reaktion auf Advanced Threats zu ermöglichen."
"In Zukunft werden alle effektiven Sicherheitsschutz-Plattformen, zusätzlich zu traditionellen Sicherheitsinformations- und Ereignismanagementsystemen (SIEM), als Kernfunktion die domainspezifische, eingebettete Analyse enthalten. Die Überwachung des Unternehmens muss umfassend sein und sich über möglichst viele Ebenen der IT-Stacks erstrecken, einschließlich der Überwachung von Netzwerkaktivität, Endpunkten, Systeminteraktionen, Anwendungstransaktionen und Nutzeraktivitäten. Diese Sichtbarkeit muss unternehmenseigene und mitarbeitereigene Geräte umfassen sowie Datencenter der Unternehmen und die Dienste in Anspruch genommener Cloud-basierter Anbieter. Die Zukunft der In-depth-Verteidigung ist nicht nur Resultat von Kontrollschichten, sondern von Überwachungs- und Sichtbarkeitsschichten.”

26.05.14 - Welche Konsequenzen hat Heartbleed für Open Source?
Der "Heartbleed Bug" ist mehr als eine Sicherheitslücke zum Auslesen von Passwörtern. Der Medienrummel um den Bug hat auch das Vertrauen in Open-Source-Projekte erschüttert. Doch der Verzicht auf Open Source wäre falsch, der Rückschritt vorprogrammiert. Die IT-Branche sollte sich daher auf einige wichtige Fakten rund um Open Source Software konzentrieren.
Open Source ist genau so wenig fehlerfrei wie andere Codes. Nach meiner Erfahrung kommt auf 10.000 Zeilen Code mindestens eine Schwachstelle. Führen Sie also eigene Kontrollen durch und wenden Sie gründliche Test- und Scan-Verfahren an. Stehen keine Testmöglichkeiten zur Verfügung, so richten Sie sich ein Verfahren ein, das Ihren Open Source Code vor Schäden absichert, bevor Sie ein neues Projekt starten.

26.05.14 - Management von Zugriffsrechten: Die Nord/LB setzt auf IAM-Lösungen von Bluecarat
Die Norddeutsche Landesbank setzt seit 2010 bei dem Management von Zugriffsrechten und Identitäten auf die Erfahrung des Kölner IT-Unternehmens Bluecarat. Gerade für große Unternehmen ist die aktive Kontrolle über die Berechtigungen seiner Systemanwender dringend erforderlich, um die Sicherheit ihrer komplexen IT-Systeme zu gewährleisten. Die Bluecarat AG ist seit Jahren einer der führenden Lösungsanbieter im IAM-Umfeld (Identity & Access Management).

26.05.14 - "Security Bilanz Deutschland": Wie sicher ist der Mittelstand? - Lediglich ausreichende Sicherheitsmaßnahmen genügen nicht
techconsult nimmt mit der Indexstudie "Security Bilanz Deutschland" die IT- und Informationssicherheit im Mittelstand in den Blick. Dazu wurden über 500 Unternehmen mit 20 bis 1.999 Mitarbeitern nach ihrer Einschätzung der eigenen Sicherheit befragt sowie nach der Gefährdung, der sie sich aktuell ausgesetzt sehen. Fazit des nun veröffentlichten Berichts: Das im Durchschnitt erzielte Sicherheitsniveau von 57 Indexpunkten ist zum einen nicht als gut zu bewerten, zum anderen wähnt sich der Mittelstand – gemessen an der Einschätzung der Gefährdung – in einer trügerischen Sicherheit.
Die subjektiv empfundene Sicherheit durch technische, rechtliche, organisatorische und strategische Maßnahmen wurde insgesamt mit 57 von 100 Punkten beim Sicherheitsindex bewertet, die Gefährdung hingegen mit 46 Punkten im entsprechenden Gefährdungsindex. Dies erweckt zunächst einmal den Eindruck, dass alles in Ordnung ist: Auch wenn durchschnittlich 57 von 100 Punkten im Sicherheitsindex alles andere als vorbildlich sind, so reichen sie scheinbar dennoch aus, um die relativ geringe Gefährdungslage abzudecken.

26.05.14 - Eine Schwachstelle wie "Covert Redirect" sollte die User wachrütteln, kritischer und bedachter im Umgang mit Apps zu sein
Sie haben bereits von Covert Redirect gehört, das gerade als neues "Heartbleed" gehandelt wird? Symantec erklärt im aktuell veröffentlichten "Symantec Response Blog", warum das nicht der Fall ist und räumt mit Missverständnissen zu Covert Redirect auf. Bei Covert Redirect handelt sich dabei um einen bekannten Fehler in der Implementierung von OAuth und OpenID, genannt "Covert Redirect". OAuth ist ein offenes Protokoll, das eine Authentifizierung über Identitäten von Seiten wie Google, Facebook, Microsoft oder LinkedIn bei anderen Diensten ermöglicht. Der Fehler könnte dazu führen, dass vertrauliche Informationen weitergeleitet werden bzw. könnten Nutzer zum Beispiel auf bösartige Websites umgeleitet werden.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################

Meldungen vom Vortag

23.05.14 - Datenschutz und Datensicherheit von Cloud-Angeboten

23.05.14 - All-Flash-Version des Fujitsu-Plattenspeichersystems "Eternus DX200 S3"

23.05.14 - Token-lose Zwei-Faktor-Authentifizierung trotzt "Heartbleed"

23.05.14 - Event-Logging und sicherer Web-Transfer: NetDescribe auf dem "Gartner IT Infrastructure & Operations Management Summit" in Berlin

23.05.14 - Leitfaden zur Fehlervermeidung bei der Backup-Software-Auswahl

23.05.14 - "IT Research Note": Mehr Sicherheit und Code-Qualita¨t für SAP-Systeme

23.05.14 - Wer sind die Marktführer im Identity Provisioning-Markt?

23.05.14 - Im "mobilen Zeitalter" reicht eine Netzwerk-DLP-Anwendung, die grundlegende Sicherheitsmaßnahmen bietet, nicht mehr aus