Prolog Germany









(Bildmaterial mit 300 dpi verfügbar)
  Vier Schritte zu mehr Sicherheit in Multicloud-Umgebungen

Das Jahr 2017 war geprägt von einer starken Zunahme des Enterprise Cloud Computing. Laut Gartner nutzen derzeit bereits 90 Prozent der globalen Unternehmen zumindest einen Cloud-Service. Doch mit nur einem Cloud-Service kommt heute kaum noch jemand aus, und auch ein einziger Cloud-Service-Provider wird zunehmend Seltenheitswert besitzen. Multicloud, also die Nutzung multipler Public Clouds, entwickelt sich schnell zum nächsten Schritt beim Aufbau wirklich dynamischer Infrastrukturen. Durch die dynamische Ausführung von Workloads über mehrere Cloud-Provider hinweg können Unternehmen sicherstellen, dass Workloads wirklich optimiert werden. Die erwähnte Gartner-Studie berichtet, dass 70 Prozent der Unternehmen bis 2019 Multi-Cloud-Implementierungen planen - gegenüber 10 Prozent heute.
Aber sind Unternehmen bereit für die Sicherheitsherausforderungen, die Multicloud-Architekturen mit sich bringen? Anwendungen, die über verschiedene Cloud-Provider verteilt sind, sind bekanntlich nur schwer einsehbar; die Visibility ist oft eingeschränkt. Jeder Cloud-Provider hat seine eigenen technologischen Details sowie einzigartige Cloud-Services und Management-Schnittstellen. Es kann schwierig sein, eine integrierte Sicht auf das Geschehen aufzubauen. Das Ergebnis ist, dass Unternehmen möglicherweise nicht wirklich wissen, ob ihre Sicherheitsrichtlinien konsistent auf Workloads angewendet werden, die über mehrere Cloud-Provider verteilt laufen - und möglicherweise dynamisch zwischen diesen wechseln.
Unternehmen könnten einfach darauf vertrauen, dass Cloud-Provider ihre Daten schützen, aber das wäre keine gute Idee. Sicherheitsverletzungen und Datendiebstähle werden heute schnell öffentlich. Ignoranz ist dann schlicht keine akzeptable Verteidigung. Darüber hinaus reichen ein Mangel an Einsicht in die einzelnen Vorgänge oder das Fehlen eines Nachweises der Compliance aus, um die meisten Audits scheitern zu lassen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware ernennt Michael Tullius zum Regional Director DACH

Radware (NASDAQ: RDWR), ein führender Anbieter von Lösungen und Diensten für Cybersicherheit und Anwendungsbereitstellung, hat Michael Tullius zum Regional Director für Deutschland, Österreich und die Schweiz ernannt. Tullius kommt von Akamai, wo er als Security Sales Director für den Vertrieb in Zentral- und Osteuropa, dem Vereinigten Königreich und Skandinavien verantwortlich war. Zuvor war er über 11 Jahre bei NetScouts Arbor Networks und tätig, zuletzt als Country Manager DACH.
"Michael Tullius bringt langjährige Expertise im Bereich der Cybersecurity und mit Application-Delivery-Netzwerken mit", kommentiert Yoav Gazelle, Vice President of EMEA & CALA bei Radware. "Er besitzt umfangreiche Erfahrung beim Aufbau und der gezielten Erweiterung von Vertriebskanälen über Distributions- und Reseller-Partner sowie im Direktvertrieb, und wir freuen uns sehr, ihn nun bei uns an Bord zu haben."
"Radware hat sich mit einem extrem starken Produktportfolio, seinen Cloud Services und seinem Emergency Response Team einen hervorragenden Ruf im Markt erarbeitet, und ich freue mich darauf, am weiteren Ausbau von Radwares Führungsposition im Anti-DDoS-, im Security- und im Application-Delivery-Markt mitzuwirken", so Michael Tullius. "Unser Ziel ist es, mit On-Premise-, hybriden und reinen Cloud-Lösungen sowie gemeinsam mit unseren Partnern jedem Kunden genau die Sicherheitslösung zur Verfügung zu stellen, die seine individuellen Anforderungen optimal erfüllt."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Elcomsoft Cloud Explorer – unterstützt ab sofort passwortlose Authentifizierung

ElcomSoft hat ein Update für Elcomsoft Cloud Explorer (ECX), einem digitalen, forensischen Tool zur Fernauslesung von Informationen in verdächtigen Google-Konten, veröffentlicht. Mit diesem kann nun auf im Google-Konto gespeicherte Informationen zugegriffen werden, ohne dass hierfür ein Passwort benötigt wird. Der neue Google Token Extractor (GTEX) extrahiert hierzu Google-Authentifizierungstoken vom Computer des Benutzers und verwendet sie zur Authentifizierung in einem Google-Konto. Darüber hinaus ermöglicht ECX 2.10 das Extrahieren von Dateien aus Google Drive.
Nachdem ElcomSoft im Jahr 2014 bereits Vorreiter bei der passwortlosen Authentifizierung in der Apple iCloud war, stellt das heutige Update einen erneuten Meilenstein, nur diesmal für Google-Konten, dar.
Durch die neuen Features ergeben sich völlig neue Möglichkeiten in der IT-Forensik
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia beschleunigt Zertifizierung von VMware-NSX-Partnerlösungen

Ixia, ein Keysight Business (NYSE: KEYS), hat gemeinsam mit VMware eine Lösung entwickelt, die die Zertifizierung von Netzwerkprodukten für die Zusammenarbeit mit der VMware NSX-Netzwerkvirtualisierungsplattform beschleunigt. Die Lösung nutzt Ixias IxNetwork, um Herstellern von Netzwerkprodukten die Möglichkeit zu geben, ihre Produkte mit VMware NSX in einer Reihe von Netzwerktopologien selbst zu zertifizieren, was ihnen hilft, erhebliche Kosten zu sparen und gleichzeitig die Time-to-Market zu verbessern.
VMware NSX liefert ein völlig neues Betriebsmodell für die Vernetzung, das die Grundlage für das Software-Defined Data Center bildet. Die NSX-Plattform unterstützt jede IP-basierte Hardware, und das VMware NSX Technology Partner Program bietet Unterstützung und Zertifizierung für die Integration der Hardware-Switching- und Routing-Lösungen von Partnern mit NSX. Ixia und VMware haben gemeinsam die erforderlichen Testfunktionen entwickelt und in die IxNetwork-Lösung integriert, um den Zertifizierungsprozess für NEMs zu erleichtern. Unternehmen können dann auch ihre Netzwerk-Performance mit der Lösung validieren.
"Ixia hat einen guten Ruf im Bereich Netzwerkprotokoll- und Leistungstests, und die Zusammenarbeit mit ihnen hat es VMware ermöglicht, den Zertifizierungsprozess für NSX-Partner erheblich zu rationalisieren", sagte Umesh Mahajan, Vice President und General Manager der NSX-Plattform bei VMware. "Die IxNetwork-Lösung bietet die Leistung und Flexibilität, die für die Zusammenarbeit unserer Partner mit NSX in verschiedenen Kundenumgebungen entscheidend sind. Ixia war in der Lage, eine Lösung zu liefern, die wir in unseren eigenen Labors verwenden und unseren Partnern für neue und laufende Zertifizierungstests in ihren eigenen Labors anbieten können."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Xeelo wurde in exklusives Microsoft-Programm aufgenommen

Xeelo, ein Anbieter für intelligente Geschäftsprozess- und Usermanagement-Software, wurde in den Microsoft Business Sales Circle aufgenommen und erhält für einen Zeitraum von neun Monaten den Status eines „Business Sales Circle Member“. Danach ist eine erneute Nominierung durch Microsoft notwendig, die bei der alljährlich stattfindenden Partner-Konferenz stattfindet.
Das international tätige Unternehmen Xeelo mit Hauptsitz in Prag ist Gold-zertifizierter Microsoft-Partner und liefert mit seiner gleichnamigen Digitalisierungs- und ERP-Plattform ein Cloud-basiertes Softwareprodukt, das Microsoft-Partner dabei unterstützt, ihr Cybersicherheits-Management zu verbessern und die Digitalisierung am Arbeitsplatz voranzutreiben.
Sven Lurz, Channel Manager für Deutschland, Österreich, Schweiz bei Xeelo wurde außerdem Mitte März 2018 bei einer MBSC-Veranstaltung in München für den Executive Circle der System-Integratoren nominiert. Zugleich wurde Xeelo zum P-Seller-Network-Event eingeladen, das am 17. Mai 2018 in Köln stattfinden wird.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics stellt neue Methode zur Entschlüsselung von WhatsApp-Daten vor

Das Flaggschiff-Softwareprodukt 'Oxygen Forensic Detective' von Oxygen Forensics, einem weltweiten Entwickler und Anbieter forensischer Datenerfassungs-Tools für mobile Geräte, Cloud-Dienste und Drohnen, ist ab sofort in der Lage, WhatsApp-Cloud-Token von Android-Geräten zu entschlüsseln.
Erst vor kurzem wurde Version 10.1 von Oxygen Forensics Oxygen Forensic Detective veröffentlicht, die in der Lage ist, WhatsApp-, iCloud- oder Google-Backups mit einem Token zu entschlüsseln. Wenn eine für die Backup-Entschlüsselung erforderliche Key-Datei nicht abgerufen werden kann, kann Oxygen Forensic Detective ein WhatsApp-Authentifizierungs-Token erstellen und es zum Entschlüsseln von Backups verwenden, die in den iCloud- und Google Cloud-Diensten gespeichert sind.
Mit Oxygen Forensic Detective 10.2 können forensische Ermittelter ab sofort ein WhatsApp-Cloud-Token eines Android-Geräts verwenden, um WhatsApp-Backups von Android-Geräten, WhatsApp-Google Drive-Backups sowie iCloud-Backups mit derselben Telefonnummer zu entschlüsseln.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Keysight Security Report: 2018 wird das Jahr des Krypto-Hijackings

xia, ein Unternehmen von Keysight Technologies, Inc (NYSE: KEYS), hat den Ixia 2018 Security Report veröffentlicht, der die wichtigsten Erkenntnisse seines Application and Threat Intelligence (ATI) Research Centers zusammenfasst. Der Bericht analysiert die zunehmende Gefährdung durch Sicherheitsrisiken in einer Zeit, in der Unternehmen ihre Workloads zunehmend in der Cloud betreiben.
Der zweite jährliche Ixia Security Report basiert auf der umfangreichen Erfahrung des Unternehmens bei Netzwerksicherheitstests sowie Netzwerk- und Cloud-Visibility. Durch die Nutzung dieser Expertise kann Ixia die zunehmende Angriffsfläche von Unternehmensnetzen umfassend analysieren, die aus der Ausdehnung des Netzwerk-Perimeters in die Cloud resultiert.
"Unternehmen betreiben jetzt geschäftskritische Anwendungen und Services in der Cloud, und dieser Bericht unterstreicht die Notwendigkeit von Änderungen in der Art und Weise, wie sie ihre Daten und Anwendungen sichern", sagt Jeff Harris, Vice President Portfolio Marketing bei Keysight Technologies. "Der Betrieb in der Cloud verändert die Sicherheitsanforderungen. Unternehmen benötigen ein starkes Sicherheitskonzept, das kontinuierliche Tests sowie Transparenz bis auf Paketebene umfasst, um bösartiges Verhalten zu erkennen und zu kontrollieren, bevor es sich auf ihr Geschäft auswirkt".
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Modulare Video-Distribution über KVM-Netzwerke

Das klassische Verlängern oder Umschalten von Keyboard-, Video- und Maus-Signalen in Form von KVM-Switches mit nostalgischen Drehschaltern oder KVM-Extendern in Form rein passiver Verlängerungskabel war lange Zeit ein End-User-Thema und verdankte seine Popularität dem Umstand, dass sich mit cleverer KVM-Verkabelung teure Hardware sparen ließ. Nun sind diese Zeiten zwar vorbei, dennoch hat sich ein veritabler Markt für moderne KVM-Technik entwickelt. Geblieben ist aber nur der Name; der Anwendungsbereich wie auch die Zielgruppe haben sich vollkommen gewandelt.
KVM-Extender sind heute für gewöhnlich Long-Distance-Video-Extender, die hochauflösende Videos unkomprimiert bei Datenraten von 20Gbit/s und mehr übertragen. KVM darf es sich nennen, da für gewöhnlich USB- und Steuer-Signale parallel mit übertragen werden. Entsprechend finden sich KVM-Switches auch heute als voll digitale Lösung in modernen Konferenz- oder Schulungsräumen wieder, bei denen verschiedene Signale vervielfacht und flexibel ausgegeben werden sollen.
Als Alternative zu KVM-Extenderlösungen sind vor allem IP-basierte Systeme im Einsatz. Abgesehen von einem ungleich höheren Installations- und Konfigurationsaufwand haben diese Systeme aber vor allem den Nachteil, dass selbst mit leistungsstarken Netzwerken nur ein Bruchteil der Bandreite einer KVM-Lösung zur Verfügung steht - von Verzögerungen ganz zu schweigen. Die neue KVM-Extender-Serie von Lindy schafft nun den Brückenschlag. Die proprietären Extender-Signale können mit klassischen Netzwerk-Switches kombiniert und so vervielfältigt werden. Der Transmitter eines KVM-Extenders wird an den Rechner oder eine beliebige andere Bild-Quelle angeschlossen, über Cat.6-Netzwerk-Kabel an den Switch geleitet, an dem alle Empfänger mit je einem Receiver angeschlossen werden können. Insgesamt können bis zu 48 Sender und Empfänger in diesem KVM-Netzwerk miteinander verbunden sein. Neben dem reinen Videosignal werden auch USB 2.0 und je nach Modell Audio und RS232 übertragen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Keysight unterstützt Unternehmen bei der Validierung von Microsoft Azure DDoS Protection Services

Ixia, ein Unternehmen von Keysight Technologies, Inc (NYSE: KEYS), hat BreakingPoint Cloud um neue Funktionen erweitert, die Organisationen einen proaktiven Ansatz bei der Cloud-Sicherheit ermöglichen, indem sie ihre Cloud-basierten Distributed Denial of Service (DDoS) Schutzdienste validieren. BreakingPoint Cloud ist eine Software as a Service (SaaS)-Lösung, die Angriffe auf Daten sowie Bedrohungsvektoren sicher modelliert, um quantifizierbare Hinweise und sofortigen Einblick in die Effektivität von Maßnahmen zur Absicherung Cloud-basierter Daten und Anwendungen zu liefern. Die Lösung arbeitet unabhängig davon, ob es sich um private, öffentliche oder hybride Clouds handelt.
Nach dem RightScale State of the Cloud Report 2018 nutzen bereits 92 Prozent der Unternehmen Public Clouds. Angesichts dieser Entwicklung sind solche Clouds auch zu einem Hauptziel von DDoS-Angriffen geworden. Gleichzeitig wachsen und entwickeln sich DDoS-Angriffe weiter und nutzen neue Schwachstellen, vor denen sich Cloud-Anwender schützen müssen.
BreakingPoint Cloud liefert jetzt realistische DDoS-Angriffssimulationen und quantifizierbare Testergebnisse, mit denen Anwender die Microsoft Azure DDoS Protection Services validieren können. Anhand der Daten von BreakingPoint Cloud können sie zudem die Reaktion auf DDoS-Angriffe optimieren und die Erkennungs- und Reaktionszeit verkürzen. Darüber hinaus hilft BreakingPoint Cloud bei der Einhaltung von Vorschriften (Compliance), der Reduzierung von Sicherheitsrisiken und der Schulung von Netzwerksicherheitsteams. Die neuen Funktionen der BreakingPoint Cloud wurden in Zusammenarbeit mit Microsoft entwickelt, von Microsoft freigegeben und ermöglichen eine DDoS-Validierung durch den Azure-Kunden in einer kontrollierten Umgebung.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Neun Mythen über die 5G-Technologie

5G ist die nächste Generation der drahtlosen Breitbandtechnologie und wird einen großen Fortschritt in der globalen Konnektivität darstellen. Obwohl sie erst im Jahr 2020 weltweit fällig wird, ist die Begeisterung über die Möglichkeiten, die die neue Technologie bieten wird, groß.
Die Entwicklung der Mobilfunkstandards von 2G GSM zu 5G New Radio hat zu großen technologischen Veränderungen geführt, die eine seismische Veränderung der Lebens- und Arbeitsbedingungen der Menschen ermöglicht haben. Nahezu alles auf der Welt wird in Zukunft mit einem Mikroprozessor verbunden sein, und diese Geräte sind auf ein qualitativ hochwertiges, schnelles und sicheres Netzwerk angewiesen.
Wir beginnen jedoch gerade erst, die Auswirkungen dieser neuen Technologie auf Wirtschaft und Gesellschaft insgesamt zu verstehen. Einige dieser Vorteile liegen auf der Hand, andere sind subtil. Und während 5G sich entwickelt und ein Hype drumherum verbreitet wird, wachsen gleichzeitig auch viele Missverständnisse (...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)

Hacker stehlen Nutzerdaten und Zahlungsinformationen von Facebook Usern

Innerhalb weniger Tage über 40.000 Nutzer infiziert – Amazon als nächstes Ziel vermutet

Am 12. April haben Forscher von Radware bösartige Aktivitäten durch eine Gruppe entdeckt, die Zahlungsdetails von Facebook-Nutzern auf der ganzen Welt sammelt. Die Gruppe animiert die Opfer über Phishing-E-Mails, ein Malprogramm (genannt 'Relieve Stress Paint') herunterzuladen, das gutartig aussieht, aber im Hintergrund eine Malware (genannt 'Stresspaint') ausführt. Innerhalb weniger Tage hatte die Gruppe über 40.000 Nutzer infiziert und dabei Zehntausende von Facebook-Nutzerdaten / Cookies gestohlen. Die Gruppe ist besonders an Nutzern interessiert, die auch Facebook-Seiten besitzen und über eine gespeicherte Zahlungsmethode verfügen. Radware vermutet, dass das nächste Ziel der Gruppe Amazon ist, da es dafür einen eigenen Abschnitt im Control Panel der Malware gibt. Radware analysiert die Kampagne fortlaufend und überwacht die Aktivitäten der Gruppe.

Radware vermutet, dass die Infektionskampagne über Phishing-E-Mails erfolgt (die Radware selbst aber bisher nicht erhalten hat). Die Empfänger werden zu der Annahme veranlasst, dass sie Websites (wie z.B. AOL) besuchen, um eine legitime Anwendung herunterzuladen, aber die Website ist nicht wirklich AOL
(...) komplette Meldung lesen






(Bildmaterial mit 300 dpi verfügbar)
  Wenn KI zur Waffe wird

Elon Musk hat einmal gesagt, dass wir uns mehr Sorgen um Künstliche Intelligenz machen sollten als um Nordkorea. Und während die neue Bundesregierung in Deutschland sich nun endlich mit der Breitbandentwicklung beschäftigen und die Ziele von 2013 erreichen will, entwickelt Frankreich unter Präsident Emmanuel Macron eine staatliche Strategie für künstliche Intelligenz, die Chancen und Risiken dieser Technologie gleichermaßen betrachtet. Die Entwicklung der KI verstärkt die Befürchtungen, dass das menschliche Gehirn mit bestimmten Arten der Automatisierung nicht mithalten kann. Die Wahrheit ist, dass noch niemand genau weiß, was KI für die Menschheit tun kann. Was passiert, wenn die KI in die falschen Hände gerät?
Es gibt Anzeichen dafür, dass 2018 das Jahr sein könnte, in dem es passiert. Wir stehen bereits vor einer Flut von schlechten Bots, die gegen gute kämpfen. Der Schwarzmarkt für Angriffe von der Stange entwickelt sich rasant. Jeder, der für die Netzwerk- oder Anwendungssicherheit verantwortlich ist, wird aus erster Hand erfahren, wie hochgradig automatisiert die meisten Cyber-Angriffe geworden sind. Es wird sich zeigen, dass Menschen einfach nicht schnell genug Informationen verarbeiten können, um die Bots zu schlagen.
Die einzige Hoffnung wird sein, die KI mit der KI zu bekämpfen. Die meisten Cyber-Sicherheitsanwendungen verwenden bereits eine Form von KI, um Angriffsmuster und andere Anomalien zu erkennen. Diese Fähigkeiten werden in verschiedenen Bereichen eingesetzt - von der hostbasierten Sicherheit (Malware) bis zur Netzwerksicherheit (Intrusion/DDoS). Was alle gemeinsam haben, ist die Fähigkeit, aussagekräftige Informationen in umfangreichen Datensammlungen zu finden und zu nutzen.
(...) komplette Meldung lesen






(Bildmaterial mit 300 dpi verfügbar)
  Xeelo macht Unternehmen vollständig DSGVO-compliant

Ab 25. Mai 2018 wird die DSGVO, die Sanktionierbarkeit von Unternehmen, die personenbezogene Daten unsachgemäß verarbeiten, stark verändern. Dann müssen Unternehmen, die personenbezogene Daten verarbeiten, nachweisen, dass sie über geeignete Prozesse verfügen, um die in der DSGVO enthaltenen Vorschriften abzudecken. Mit dem ab sofort erhältlichen DSGVO-Modul der intelligenten Geschäftsprozess- und Stammdatenmanagement-Software "Xeelo" des Prager Unternehmens "Intelligent Studios" s.r.o. können Unternehmen alle diese betrieblich notwendigen Prozesse abdecken, um DSGVO-Konformität zu gewährleisten. Zu den DSGVO-Auditing-Erfordernissen, die mit "Xeelo für DSGVO" gehandhabt werden können, zählt eine Vielzahl unterschiedlicher Prozesse und Aktivitäten. Von der externen Datenanforderung oder Behördenformular-Einreichung bis hin zur automatisierten Vorfall-Management-Planung für Azure oder Office365 wird alles abgedeckt.
Eine große Anzahl der 99 DSGVO-Artikel sind unternehmensrelevant. Diese Artikel wurden rechtlich und betrieblich geprüft, interpretiert und in wiederholbare Prozesse gegossen, sodass der Nutzer von Xeelo für DSGVO in der Lage ist, DSGVO-relevante Prozesse automatisiert abzudecken
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics extrahiert Drohnen-Daten aus der DJI-Cloud

Oxygen Forensics, ein weltweiter Entwickler und Anbieter fortschrittlicher, forensischer Datenerfassungs-Tools für mobile Geräte, Cloud-Dienste und Drohnen, ist ab sofort in der Lage über sein Flaggschiff-Produkt Oxygen Forensic Detective, Daten aus der DJI-Cloud, dem Datenspeicher für alle DJI-Drohnen, zu extrahieren. Gewonnen werden die Daten über den Oxygen Forensic Cloud Extractor.
Bald wird es in Deutschland fast eine Million registrierte Drohnen geben und weltweit sind es noch weitaus mehr. Sie machen Fotos und Videos und können sogar Pakete transportieren. Die Strafverfolgungsbehörden überprüfen weiterhin Methoden zur Erfassung von Drohnen-Daten, die an illegalen Aktivitäten beteiligt sind, insbesondere handelt es sich hierbei um GPS-Standortdaten wie Höhe, Flugrichtung, Geschwindigkeit sowie Gesichtserkennungsdaten, die die Flugdaten der Drohne anzeigen können. Diese Information werden mal auf der Drohne selbst gespeichert, jedoch im Fall von Drohnen des Herstellers DJI werden diese digitalen Information auch in der DJI-Cloud gespeichert.
"Das Sammeln von Daten aus der DJI-Cloud ist eine exklusive Funktion von Oxygen Forensics. Aus der DJI-Cloud können wichtige Daten einer Drohne ausgelesen werden, die abgestürzt oder physisch beschädigt wurde", erklärt Lee Reiber, COO von Oxygen Forensics. "Die DJI-Cloud ist ein kritischer Faktor, da sie alle Seriennummern der damit verbundenen Drohnen speichert, die mit dem Kontoinhaber assoziiert sind. Wenn wir Seriennummern aus der Cloud mit einem bestimmten Gerät abgleichen können, können die Behörden viele Informationen über den Besitzer der Drohne gewinnen."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  SYSGO: Safety und Security auf der embedded world

Die Kombination aus funktionaler und IT-Sicherheit steht im Mittelpunkt der Demonstration von SYSGO auf der embedded world 2018, die vom 27.2 bis zum 1.3. 2018 in Nürnberg stattfindet. Neben der aktuellen Version seines Echtzeitbetriebssystems PikeOS zeigt das Unternehmen gemeinsam mit Partnern an dedizierten Demonstratoren auch, wie dieses in sicherheitsrelevanten Anwendungen etwa in der Automobilindustrie oder der Luft- und Raumfahrt eingesetzt werden kann.
Darüber hinaus stellt SYSGO auf der Embedded World neue Security Certification Kits vor, die Entwicklern die Zertifizierung ihrer Anwendungen gemäß Common Criteria erheblich erleichtern und so die Zertifizierungskosten deutlich reduzieren können. Diese Kits stehen für unterschiedliche Architekturen wie etwa x86, AMD64, ARMv7 oder ARMv8 zur Verfügung.
Am Stand von SYSGO wird sich zudem das Joint Venture des Unternehmens mit Vector Informatik präsentieren, das eine integrierte Softwareplattform für die Entwicklung von AUTOSAR-Adaptive-Anwendungen zur Verfügung stellt. Sie basiert im Wesentlichen auf PikeOS und der AUTOSAR-Adaptive-Basissoftware MICROSAR von Vector. Auf der Embedded World haben Besucher die Möglichkeit, sich über das erste Release dieser neuen Plattform zu informieren.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Elcomsoft iOS Forensic Toolkit 3.0 extrahiert WhatsApp und Facebook-Daten aus iOS-Geräten

ElcomSoft aktualisiert das Elcomsoft iOS Forensic Toolkit (EIFT), ein mobiles, forensisches Tool zur Datenextraktion aus iPhones, iPads und iPod Touch-Geräten. Version 3.0 ermöglicht es Experten, kritische Beweise von iPhone- und iPad-Geräten, die unter iOS 10 sowie iOS 11.0 bis 11.1.2 laufen, zu extrahieren. Auf diese Weise kann auf viele Arten von Daten zugegriffen werden, die bisher mit keiner anderen Erfassungsmethode abgreifbar waren. Hieru zählen beispielsweise Konversationsverläufe aus WhatsApp, Facebook und Skype sowie Standort-Daten oder heruntergeladene E-Mails. Für jene iOS 11-Versionen, die noch nicht von EIFT unterstützt werden, ermöglicht das Toolkit in seiner aktuellen Version selbst dann eine logische Erfassung, wenn das Gerät mit einem Passwort gesperrt wurde.
iOS Forensic Toolkit 3.0 unterstützt die physische Erfassung für 32-Bit-Geräte (iPhone 4s, 5 und 5c sowie die entsprechenden iPad- und iPod Touch-Modelle) mit allen Versionen von iOS 10. Für neuere 64-Bit-Geräte (iPhone 5s, 6 / 6s / 7/8 / X sowie die entsprechende Plus-Version), ist die physische Erfassung für alle Versionen von iOS 10 und iOS 11 bis einschließlich iOS 11.1.2 verfügbar. Darüber hinaus unterstützt das neue Release das Extrahieren lokaler Dokumente für mehrere Apps auch ohne Jailbreak des Geräts. Die Extraktion erfordert ein nicht gesperrtes Gerät oder einen nicht abgelaufenen Sperrdatensatz.
"Apple arbeitet permanent an der Verschärfung der Sicherheit seiner mobilen Hardware und seines Betriebssystems. Jailbreaking wird zunehmend schwieriger, während es selbst bei jailbroken iPhone- und iPad-Geräte, die mit Secure Enclave ausgestattet sind (auf allen 64-Bit-Modellen verfügbar), schwerwiegende Einschränkungen für das, was auf dem Gerät möglich und nicht möglich ist, gibt", erklärt Vladimir Katalov, CEO von ElcomSoft.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware stoppt Angreifer noch vor dem Angriff

Radware (NASDAQ: RDWR) hat einen Threat Intelligence Feed eingeführt, der speziell für den Schutz vor neu auftretenden DDoS-Bedrohungen entwickelt wurde, einschließlich solcher, die IoT-Botnets und neue DNS-Angriffsvektoren verwenden. Der Radware ERT Active Attackers Feed ist ein neuer Service, der Radwares Attack Mitigation Solution (AMS) erweitert, indem er IP-Adressen, die an größeren Angriffen beteiligt sind, in Echtzeit identifiziert und blockiert, um präventiven Schutz vor bekannten Angreifern zu bieten.
"Es ist für viele Unternehmen unerlässlich, Angreifer zu blockieren, bevor sie ihr Netzwerk erreichen können", so Carl Herberger, Vice President of Security Solutions bei Radware. "Selbst wenn ein DDoS-Angriff das Netzwerk nicht vollständig blockiert, können deutlich erhöhte Antwortzeiten zu Betriebsstörungen führen, die Kundenerfahrung ruinieren und den Ruf des Unternehmens schädigen. Mit dem ERT Active Attackers Feed können sie Bedrohungen präventiv neutralisieren und so Zeitaufwand und Kosten sparen, die mit einem erfolgreichen Angriff verbunden sind."
Der ERT Active Attackers Feed bezieht Research-Daten aus drei Hauptquellen: Radwares Cloud Security Services, Radwares Global Deception Network, ein globales Netzwerk von Honeypots zur Überwachung und Verfolgung von bösartigem Datenverkehr, und dem erfahrenen Emergency Response Team (ERT) des Unternehmens, das proprietäre Algorithmen und manuelle Forschungstechniken zur Identifizierung von Bedrohungen einsetzt. Diese Quellen werden korreliert, um eine validierte Liste von IP-Adressen zu generieren, die an aktiven DDoS-Angriffen beteiligt sind. Diese Liste wird in Echtzeit in die Attack Mitigation Solution von Radware heruntergeladen, um Angriffe zu blockieren, bevor sie das Netzwerk erreichen können. Verdächtige IP-Adressen werden danach kontinuierlich überwacht und von den Blacklists entfernt, wenn die Angriffe nachgelassen haben. Auf diese Weise ist der fortlaufende Schutz sichergestellt, während gleichzeitig das Risiko von Fehlalarmen minimiert wird.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware führt Cloud Service gegen Zero Day Malware ein

Radware (NASDAQ: RDWR), ein führender Anbieter von Lösungen und Diensten für Cybersicherheit und Anwendungsbereitstellung, hat seinen Cloud Malware Protection Service gegen Zero Day Malware eingeführt. Der neue Service ist darauf ausgelegt, Malware zu erkennen und zu blockieren, die durch Tarnung bestehenden Anti-Malware-Abwehrmaßnahmen zu umgehen und Daten zu stehlen versucht.
Der neue Cloud-Service umfasst Audit-Tools, die das Netzwerk des Nutzers kontinuierlich auf Lücken im Malware-Schutz testen, sowie ein Echtzeit-Reporting, das den Netzbetreiber dabei unterstützt, die Meldepflichten gemäß DSGVO und anderen Vorschriften zum Schutz privater Daten zu erfüllen. Der Cloud Malware Protection Service von Radware stützt sich auf eine Verkehrsanalyse, um Kommunikationsanomalien aufzudecken, die auf Aktivitäten von Zero Day Malware hinweisen. Er nutzt fortgeschrittenes maschinelles Lernen, patentierte KI-Algorithmen sowie Big Data Analysis und kann auf eine globale Gemeinschaft von über zwei Millionen Unternehmensanwendern bauen, um bösartigen Datenverkehr zu identifizieren und zu blockieren.
"Unternehmen benötigen heute Lösungen, die neue Malware erkennen und auf sie reagieren können, sobald diese auftaucht, um ihre Anwendungen und ihre Kundendaten besser zu schützen", sagt Haim Zelikovsky, Vice President of Radware's Cloud Security. "Unser neuer Cloud Malware Protection Service führt eine neue Ebene der Malware-Erkennung und -Bekämpfung ein, die eine große Lücke bisheriger Cloud-Services schließt."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Video Grabber zur verlustfreuen Aufzeichnung von HDMI-Signalen als Ein-Kabel-Lösung

Lindys neuer 'HDMI Video Grabber' ist nicht mehr als ein kurzes Kabel, an dessen einem Ende sich ein HDMI-Anschluss und an dessen anderem Ende sich ein USB-Anschluss befinden. Mit ihm können beliebige HDMI-Signale in Full HD bei voller Qualität auf einem PC oder Mac aufgezeichnet werden. Der Video Grabber arbeitet mit jedweder Software und zeichnet alle nicht kopiergeschützten HDMI-Video-Signale mit Full HD auf. Ein Netzteil ist nicht erforderlich; die nötige Spannung wird vom USB-Port des Rechners bereitgestellt.
Der Video Grabber eignet sich damit insbesondere auch für den mobilen Einsatz. Keine externe Stromversorgung, handlich klein mit nur wenigen Gramm Gewicht, kompatibel mit allen Standard-Video-Programmen und einsetzbar an Mac und PC ohne nennenswerte Hardware-Anforderungen ist der mobile Einsatz sehr schnell und unkompliziert realisiert. Ergänzt mit einem HDMI-Splitter können beispielsweise bei Veranstaltungen und Präsentationen zu Schulungs- oder Dokumentationszwecken live Kopien des gerade gezeigten Bildes gespeichert werden.
Rechnerseitig wird ein USB 3-Port mit 5 Gbit/s Datenrate benötigt. Mit dem Video Grabber wird keine Software mitgeliefert. Auch ohne zusätzliche Software ist der Video Grabber voll kompatibel mit allen gängigen kommerziellen sowie Open Source Video-Programmen. Getestet wurde er beispielsweise mit Adobe FMLE, Skype, der Windows 10 Camera App oder Open Broadcaster. Hardwaretechnisch ist bereits ein i3 Dual Core mit 2 GB RAM für die Aufzeichnung ausreichend. Treiber werden ab Windows 7 bzw. Mac OS X 10.8 vom Betriebssystem zur Verfügung gestellt.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Neues Update für ElcomSoft Phone Breaker macht Extraktion von Daten aus Apple Maps, Wallet und iBooks sowie von W LAN-Informationen möglich

Nachdem ElcomSoft mit Update 8.0 vor Kurzem die Unterstützung für iOS 11 hinzugefügt hatte, ergänzt Update 8.2 den Elcomsoft Phone Breaker um weitere Funktionen. So unterstützt das forensische Extraktions-Tool jetzt noch mehr Arten von iOS-Daten aus dem iCloud-Konto des Nutzers. Zu den neu verfügbaren Datentypen gehören Benutzer- und Kontoinformationen, WLAN-Zugriffspunktdetails sowie ausgewählte Daten aus Apple Maps, Wallet und iBooks. Darüber hinaus wurde Elcomsoft Phone Viewer ebenfalls aktualisiert, um die neuen Datentypen anzuzeigen, die jetzt von Elcomsoft Phone Breaker 8.2 unterstützt werden.
Elcomsoft Phone Breaker 8.2 kann viele Arten von synchronisierten Daten aus dem iCloud-Konto des Benutzers extrahieren. Die iCloud- /Apple-ID-Authentifizierungsdaten des Benutzers sind für den Zugriff auf iCloud-Daten erforderlich. Elcomsoft Phone Breaker kann eine Kombination aus Apple ID und Passwort verwenden. Das Passwort wird durch Verwendung der Zwei-Faktor-Authentifizierung oder mittels eines Authentifizierungs-Tokens, das vom Computer des Benutzers extrahiert wird, generiert. Sobald Authentifizierungs-Token für den Zugriff auf synchronisierte iCloud-Daten verwendet werden, ist weder das Passwort noch der sekundäre Authentifizierungsfaktor erforderlich. Wenn die Authentifizierungs-Token für den Zugriff auf synchronisierte Daten verwendet werden, enthalten diese kein definiertes Ablaufdatum.
Durch die automatisierte Anpassung werden komplexe und fehleranfällige manuelle Eingriffe weitestgehend vermieden. Unternehmen mit einer Cloud-basierten Infrastruktur oder solchen, die nicht die notwendigen Ressourcen besitzen, um umfassende Inhouse-Security-Lösungen kontinuierlich zu warten und anzupassen, kann das neue Angebot von Radware den nötigen Schutz
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Komplettlösung zum Dekodieren verschlüsselter Laufwerke

ElcomSoft veröffentlicht ein wichtiges Update für Elcomsoft Forensic Disk Decryptor, ein forensisches Tool zum Extrahieren von Informationen aus verschlüsselten Volumes. Die neue Version macht das Toolkit zu einer All-in-one-Lösung für den Zugriff auf verschlüsselte Volumes von FileVault 2, PGP, BitLocker und TrueCrypt. Das aktualisierte Toolkit ermöglicht ab sofort das Mounten oder Entschlüsseln verschlüsselter Volumes mithilfe von Klartext-Passwörtern, Escrow-Schlüsseln oder kryptografischen Schlüsseln, die aus dem Speicher des Computers extrahiert wurden. Darüber hinaus wird jetzt ein neues von Microsoft signiertes Zero-Level-Memory-Dumping-Tool mit dem Toolkit ausgeliefert, mit dem Experten die Daten aus dem Arbeitsspeicher darstellen können.
"Elcomsoft Forensic Disk Decryptor bietet Echtzeitzugriff auf Informationen, die in verschlüsselten Containern gespeichert sind. Durch die Unterstützung aller wichtigen Verschlüsselungsprodukte für die gesamte Festplatte und die Bereitstellung von Zero-Footprint-Funktionen stellt das Tool ein äußerst wertvolles Werkzeug für digitale, forensische Untersuchungen dar", sagt Vladimir Katalov, CEO von ElcomSoft.
Im Rahmen einer strafrechtlich relevanten Untersuchung ist das Tool äußerst hilfreich. Insbesondere, wenn ein Computer in einem eingeschalteten Zustand vorgefunden wird. Während die vollständige Entschlüsselung, abhängig von der Größe des Datenträgers und der Datenmenge, Stunden dauern kann, stellt der Elcomsoft Forensic Disk Decryptor Daten in Echtzeit bereit und bietet sofortigen Zugriff auf wichtige Beweise. Als letzter Ausweg besteht die Möglichkeit, den Passwort-Hash aus dem verschlüsselten Volume zu extrahieren, um das Passwort mithilfe von Elcomsoft Distributed Password Recovery wiederherzustellen. Hierzu führt das Tool einen Angriff auf ein lokales Netzwerk aus. z
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ein 4K-Signal über 40 unregelmäßig angeordnete Bildschirme skalieren – der neue Flexible Video Wall Scaler macht's möglich

Nach der Einführung der Modular Matrix auf der ISE 2017 hat Lindy mit dem neuen Flexible Video Wall Scaler ein weiteres zentrales Element für anspruchsvolle AV-Installationen in das Portfolio aufgenommen. Der Flexible Video Wall Scaler kann 4K-Signale auf unregelmäßige, nicht symmetrische Video-Wall-Installationen mit verschiedenen Bildschirmen splitten, skalieren und ausgeben. Mit mehreren kaskadierten Scalern sind so Videowalls bis zu einer Größe von 6 x 6 oder 10 x 4 Bildschirmen möglich, die dabei beliebig angeordnet sein können. Durch Rahmenkompensation (Bezel Correction), Zoom- und Align-Einstellungen sowie durch eine Loop-Funktion, die sofortiges Umschalten zwischen Konfigurationen ermöglicht, sind auch ausgefallene Videowall-Muster mit hoher visueller, verkaufsfördernder Wirkung, wie beispielsweise für den Einzelhandel oder bei großen Info-Screens realisierbar.
"Um die Funktionsweise des Flexible Video Wall Scalers zu verstehen, stellt man sich am besten mehrere, über- und nebeneinander angeordnete, unterschiedlich große, weiße Leinwände vor. Anschließend projiziert ein Beamer mit genügend Abstand ein Bild über alle Leinwände zusammen", erklärt Owen Haigh, Head of Global Product Management bei Lindy. "Egal wie die Leinwände angeordnet sind, egal ob zwischen den Leinwänden noch ein Spalt ist, egal ob einige Leinwände größer oder kleiner sind: Wenn ich mit dem Beamer ein Bild auf diese Leinwände werfe, sehe ich überall dort das Bild, wo ich eine Leinwand habe, und der Rest vom Bild wird abgeschnitten. Vom Ergebnis her macht der Flexible Video Wall Scaler genau das gleiche - nur eben nicht mit Leinwänden, sondern mit Displays. Der Scaler muss hierzu die Anordnung, Größe, Winkel, Position und Rahmenbreite der verwendeten Bildschirme kennen und kann dann für jedes angeschlossene Display ein eigenes Signal erzeugen mit dem Bildausschnitt, der auf diesem Display zu sehen sein soll."
in zentrales Feature des Flexibel Video Wall Scaler ist die Möglichkeit, mehrere Scaler in Reihe zu schalten. Das ursprüngliche 4K-Eingangssignal des ersten Scalers wird unverändert über einen Loop-Ausgang ausgegeben und kann einem weiteren Scaler als Eingangssignal dienen. Zwar sind pro Scaler nur vier Ausgänge vorgesehen, aber kaskadiert sind mit entsprechend vielen Scalern Video-Installationen mit einer Anzahl von bis zu 40 Displays möglich. Jeder Scaler wird dann ein Teil des Ursprungssignals an seine vier angeschlossenen Bildschirme ausgeben.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics beteiligt sich an "Project VIC", um Kindesmissbrauch zu bekämpfen

Oxygen Forensics, ein weltweiter Entwickler und Anbieter forensischer Datenprüfungs-Tools für mobile Geräte, Drohnen und Cloud-Dienste stellt ab sofort seine Produkte und Technologien für das Project VIC zur Verfügung.
Das Projekt VIC ist ein Zusammenschluss von Strafverfolgungsbehörden und Partnern aus der Privatwirtschaft, die sich durch die Entwicklung innovativer Technologien und Methoden für neuartige Ansätze zur Untersuchung von Kindesmissbrauchs-Fällen einsetzen. Strafverfolgungsbehörden auf der ganzen Welt nutzen die vom VIC-Partner-Netzwerk entwickelte Technologie, um Opfer zu retten, Straftäter zu verhaften und Tatorte zu sichern.
Mithilfe der Funktionalität von Oxygen Forensics können Anwender auf Kindesmissbrauch hindeutende Inhalte über Hash-Sets und andere Indikatoren im Rahmen des Project VIC durchsuchen sowie extrahierte Datei-Informationenin das vom Project VIC zertifizierte VIC-JSON-Format exportieren.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Update für WhatsApp-Extraktionstool mit weiteren neuen Funktionen

ElcomSoft veröffentlicht ein umfassendes Update seines 'Elcomsoft Explorer für WhatsApp', ein forensisches All-in-one-Tool zum Extrahieren, Entschlüsseln und Analysieren der WhatsApp-Chat-Verläufe von Benutzern. Mit Update 2.30 ist das Tool ab sofort in der Lage, WhatsApp-Backups zu extrahieren und zu entschlüsseln, die von der Android-App erstellt und im Google-Benutzerkonto gespeichert wurden.
Elcomsoft Explorer für WhatsApp in der Version 2.30 bietet die Möglichkeit, WhatsApp-Backups für Android-Geräte direkt aus dem Google-Konto des Nutzers zu extrahieren, kryptographische Schlüssel von WhatsApp-Servern abzurufen und den Inhalt von WhatsApp-Backups einschließlich Chat-Verläufen zu entschlüsseln. Die Entschlüsselung ist allerdings nur mit Zugriff auf eine verifizierte Telefonnummer oder SIM-Karte möglich, und erfordert eine Authentifizierung im Google-Konto des Benutzers. Ein WhatsApp-Verschlüsselungsschlüssel muss nur einmal abgerufen werden und kann für alle zuvor erstellten sowie alle zukünftigen Sicherungen für eine bestimmte Kombination aus Google-Konto und Telefonnummer verwendet werden. Das Tool ermöglicht das automatische Herunterladen und Entschlüsseln von WhatsApp-Backups und verfügt zudem über einen integrierten Viewer.
Falls ein Forensik-Experte nicht auf die SIM-Karte oder die vertrauenswürdige Telefonnummer des Benutzers zugreifen kann, bietet Elcomsoft Explorer for WhatsApp die Möglichkeit, auf Kontakte und Mediendateien (Bilder und Videos) zuzugreifen, die der Benutzer mit WhatsApp gesendet und empfangen hat.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware erhöht DDoS-Mitigationskapazität erheblich

Radware, ein führender Anbieter von Lösungen für Cybersicherheit und Anwendungsbereitstellung, hat die Kapazität seiner Scrubbing Center erheblich erweitert und stellt seinen Kunden im Radware Cloud Security Network jetzt eine globale Mitigationskapazität von über 3,5 Tbps Traffic und über 6 Milliarden Pakete pro Sekunde (PPS) zur Verfügung. Alle Scrubbing-Center von Radware nutzen die preisgekrönten DefensePro DDoS-Mitigation-Appliances des Unternehmens. Als Teil des Kapazitätswachstums eröffnet Radware weltweit zusätzliche Rechenzentren, die die Lokalisierung von Sicherheitsdiensten und die Erfüllung von GDPR-Anforderungen unterstützen und vielen Kunden Cloud-Sicherheit im jeweils eigenen Land bieten.
"Durch die Ausweitung unserer globalen Scrubbing-Kapazitäten sind wir in der Lage, unseren Kunden einen noch umfassenderen Support zu bieten, sowohl global als auch regional", sagte Haim Zelikovsky, Vice President of Cloud Business bei Radware. "Wir sind damit in der Lage, die gefährlichsten Angriffe schon in deren Herkunftsregion zu bekämpfen und den legitimen Datenverkehr innerhalb der Zielregion zu halten, was wesentlich dazu beiträgt, die Latenzzeit zu reduzieren und die Netzwerke unserer Kunden am Laufen zu halten."
Radware unterstützt diese technologischen Fortschritte mit umfassenden Dienstleistungen, darunter dem Emergency Response Team (ERT), das erfolgreich Tausende von DDoS-Angriffen pro Monat abwehrt. Zudem bietet Radware ein sehr spezifisches Service Level Agreement, das seinen Kunden detaillierte Zusagen zu wichtigen Leistungsindikatoren gibt, darunter Time-to-Detect, Time-to-Alert, Time-to-Divert, Time-to-Mitigate sowie die Konsistenz der Mitigation.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ransom-Attacken weiter auf dem Vormarsch

Radware hat seinen Global Application and Network Security Report 2017-2018 veröffentlicht. Nach diesem Bericht hat sich der Anteil der Unternehmen, die finanziell motivierte Cyber-Angriffe melden, in den letzten zwei Jahren verdoppelt. Die Hälfte aller befragten Unternehmen erlebte im vergangenen Jahr einen Cyber-Angriff, der mit Lösegeldforderungen verbunden war. Da der Wert von Bitcoin und anderen Krypto-Währungen - oft die bevorzugte Zahlungsform unter Hackern - stetig steigt, bieten Ransom-Angriffe Hackern die Möglichkeit, Lösegelder gewinnbringend anzulegen und so zusätzliche Gewinne zu erzielen.
"Die zunehmende Akzeptanz von Krypto-Währungen und der damit verbundene Preisanstieg haben Hackern einen klaren Vorteil beschert, der über die Anonymität von Krypto-Währungen hinausgeht", sagte Carl Herberger, Vice President of Security Solutions bei Radware. "Einen Hacker in solchen Situationen zu bezahlen, ermuntert nicht nur zu weiteren Angriffen, sondern verschafft Kriminellen auch das nötige Kapital, um ihre Operationen fortzusetzen."
Bei Ransomware-Angriffen setzen Hacker Malware zur Verschlüsselung von Daten, Systemen und Netzwerken ein, bis ein Lösegeld gezahlt wird. Die Zahl der Unternehmen, die derartige Attacken gemeldet haben, ist im vergangenen Jahr stark angestiegen und hat sich gegenüber der Umfrage von 2016 um 40 % erhöht. Auch für 2018 rechnen die Unternehmen nicht damit, dass diese Bedrohung verschwindet. Jeder vierte Manager (26%) sieht Lösegeldforderungen als größte Bedrohung für seine Branche im kommenden Jahr.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Thales entscheidet sich für PikeOS für innovatives Cockpit

Thales hat SYSGOs Echtzeitbetriebssystem PikeOS für ein innovatives Cockpit ausgewählt, das das Unternehmen derzeit entwickelt. Das Integrated Cockpit Display System (ICDS) ist die erste reale Umsetzung des Thales-Konzepts "Avionics 2020" für Cockpitsysteme der nächsten Generation.
Das 2020-Konzept führt eine moderne und effektive Cockpit-Architektur ein, die eine große, sichere Anzeigefläche mit mehreren rekonfigurierbaren Steuermöglichkeiten integriert. Dazu gehören Multi-Touchscreen-Funktionen und Head-Down-Steuerelemente, die Piloten eine intuitive und interaktive Umgebung bieten, die alle Flugzeugsysteme und -funktionen umfasst. Es basiert auf einem modularen und offenen Baukastensystem, das Mensch-Maschine-Schnittstelle, Infrastruktur, Funktionen und Ausrüstung integriert, so dass unterschiedliche Cockpitgrößen auf Basis des gleichen Konzepts realisiert werden können, wodurch der Trainingsaufwand der Besatzung und die damit verbundenen Kosten reduziert werden. Die Architektur ermöglicht die einfache Integration von Systemen oder Funktionen von Drittanbietern, so dass Flugzeughersteller und Betreiber sehr individuelle Lösungen entwickeln können.
Das neue ICDS wird eine interaktive Lösung sein, die auf mehreren Touchscreens basiert. Es wird den Piloten sofortigen Zugriff auf Daten über Mission, Steuerung und System sowie Flight Management System (FMS), Radio Management System (RMS) und Terrain Awareness and Warning System (TAWS) ermöglichen. Alle Anzeigen sind missionsbezogen, und die Piloten können je nach aktueller Flugphase verschiedene Ansichten auswählen. Durch die Möglichkeit, aktuelle relevante Inhalte anstelle eines fixen Informationssatzes anzuzeigen, erhöht das ICDS auch die Sicherheit während der gesamten Mission.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Forrester Research sieht Radware als führend bei DDoS-Mitigation

Radware (NASDAQ: RDWR), führender Anbieter von Lösungen für Cybersicherheit und Anwendungsbereitstellung, wurde in der Studie "The Forrester Wave: DDoS Mitigation Solutions, Q4 2017" von Forrester Research als führender Anbieter in diesem Bereich bezeichnet. Forrester Waves werden nach einem sehr rigorosen Recherecheprozess erstellt. Zu den Highlights gehören die Erstellung einer detaillierten Taxonomie von Produktattributen, die Sammlung und Validierung von Daten und die Erstellung der Forrester Wave-Grafik.
Der Bericht bewertete DDoS-Mitigationslösungen auf der Grundlage des aktuellen Angebots, der Marktpräsenz und der Hersteller-Strategie. Die Lösungen von Radware erreichten die höchstmögliche Punktzahl in 15 Kriterien, darunter Layer 7-Angriffsabwehr, Multi-Vektor-Angriffe, On-Premises-Lösung, Secure Socket Layer (SSL)-Untersuchung, DNS-Angriffsabwehr, Internet-of-Things (IoT)-Botnets, Erkennungsstrategien, Telemetrie und Reporting.
Der Bericht stellt fest, dass "Kundenreferenzen die Zuverlässigkeit, die verhaltensbasierte Erkennung und die Skalierbarkeit der Lösung hervorheben" und dass "Radware eine starke globale Präsenz mit mehreren Security Operations Centern (SOCs) und Scrubbing Centern in drei Regionen hat".
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Wegbegleiter für das mobile Arbeiten: 7-Port USB 3.1-Hub mit Ladefunktion von Lindy

Mobiles Arbeiten gehört mittlerweile zum Alltag. Viele Anwender möchten zusätzliche Peripherie oder ihr Smartphone an ihren Laptop anschließen. Oftmals bieten moderne Laptops jedoch nur einen USB-Anschluss, da die Geräte immer schmaler und leichter werden. Der neue 7-Port USB 3.1-Hub mit Ladefunktion von Lindy ist ein hilfreicher Wegbegleiter für Anwender, die an ihrem mobilen Arbeitsplatz nicht auf den von Desktop-PCs gewohnten Komfort mehrerer USB-Anschlüsse verzichten wollen.
Der nur 110 Gramm leichte, neue 7-Port USB 3.1-Hub von Lindy ermöglicht zudem das Laden von bis zu sieben angeschlossenen Geräten. Dafür wird an jedem der sieben Ports der volle 1,5 A Ladestrom zur Verfügung gestellt. Dies entspricht dem USB Battery Charging-Standard 1.2.
"Der USB-Hub ist ideal zum Laden größerer Geräte wie Smartphones und Tablets. Er eignet sich vor allem dann, wenn mehrere Geräte häufig verwendet werden und zum Laden und Synchronisieren von Daten an einen Laptop angeschlossen werden müssen. Das Gerät macht aber auch bei Desktop-Konfigurationen eine gute Figur und spricht Anwender an, die keine Kompromisse beim Anschließen mehrerer USB-Geräte machen wollen", sagt Matthias Starke, European Key Account Manager bei LINDY.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  BreakingPoint Cloud validiert End-to-End-Netzwerksicherheit in allen Cloud-Umgebungen

Ixia, führender Anbieter von Netzwerktest-, Visibility- und Sicherheitslösungen, hat BreakingPoint Cloud angekündigt. Dabei handelt es sich um eine Software as a Service (SaaS)-Lösung, die Angriffe auf Daten sowie Bedrohungsvektoren sicher modelliert, um quantifizierbare Hinweise und sofortigen Einblick in die Effektivität von Maßnahmen zur Absicherung Cloud-basierter Daten und Anwendungen zu liefern. BreakingPoint Cloud arbeitet unabhängig davon, ob es sich um private, öffentliche oder hybride Clouds handelt.
Die Unternehmen migrieren weiterhin Workloads in die Cloud, wobei viele zwischenzeitlich ein hybrides Modell implementieren. Die Cloud bietet eine beispiellose Flexibilität, erweitert aber auch den Netzwerkperimeter und damit die Angriffsfläche. Laut Forbes wird bis 2019 rund 90 Prozent des weltweiten mobilen Datenverkehrs über Cloud-Anwendungen abgewickelt werden1. In einer kürzlich von Ixia in Auftrag gegebenen Umfrage äußerten sich jedoch über 90 Prozent der Befragten besorgt über die Daten- und Anwendungssicherheit in Public Clouds, während fast 60 Prozent der Befragten berichteten, dass öffentliche Cloud-Umgebungen die Visibility des Datenverkehrs erschweren
"Unternehmen nutzen Clouds aus einer Vielzahl guter Gründe, aber sie wollen wissen, dass ihre Daten und Anwendungen sicher und geschützt sind", so Christian Hirsch, System Engineer bei Ixia. "BreakingPoint Cloud ist eine proaktive Lösung zur Risikobewertung für öffentliche Clouds und lokale und hybride Netzwerke, mit der Kunden sicherstellen können, dass ihre Sicherheitstools kontinuierlich mit optimaler Kapazität arbeiten und auch aktuellste Angriffe zu mitigieren."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  SYSGO beteiligt sich am Projekt Automotive Grade Linux

RDie SYSGO AG ist der Linux Foundation beigetreten und wird sich aktiv an deren Projekt Automotive Grade Linux (AGL) beteiligen. In diesem Open-Source-Projekt arbeiten namhafte Automobilhersteller und Zulieferer gemeinsam mit Hardware- und Software-Herstellern an Entwicklung und Einsatz eines völlig offenen Software Stacks für dasonnected Car.
Ziele von Automotive Grade Linux sind eine offene Plattform und ein Linux-basierter Industriestandard, der die schnelle Entwicklung neuer Features und Technologien ermöglicht. Ursprünglich auf das In-Vehicle-Infotainment (IVI) konzentriert, adressiert AGL mittlerweile die gesamte Software im Fahrzeug, einschließlich Kombi-Instrument, Head-Up-Display, Telematik, Fahrerassistenzsysteme (ADAS) und autonomes Fahren.
SYSGO hat über 20 Jahre Erfahrung in der Entwicklung und Anpassung von Linux-Systemen und bietet mit ELinOS eine kommerzielle Entwicklungsumgebung für eingebettete Linux-Anwendungen an, die aus einer Linux-Distribution und einer umfassenden Sammlung an Entwicklungstools besteht. ELinOS kann als eigenständiges Betriebssystem für industrielle Anwendungen eingesetzt werden, aber auch in einer Partition des Hypervisor-basierten Echtzeitbetriebssystems PikeOS laufen. Durch die Mitgliedschaft in der Linux Foundation bringt SYSGO seine Expertise sowohl in Linux als auch in kritischen Avionik- und Automotive-Anwendungen in das Projekt ein und erhält selbst Zugriff auf den AGL Source Code und die Dokumentation.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Globale Unternehmen sind nicht bereit für die DSGVO

Mehr als zwei Drittel der großen internationalen Unternehmen werden nach Ansicht ihrer Sicherheitsverantwortlichen im Mai 2018 nicht konform zur neuen Datenschutzgrundverordnung (DSGVO) der EU operieren können. Das ist das Ergebnis einer globalen Umfrage unter Führungskräften im Sicherheitsbereich, die das Marktforschungsinstitut Ponemon im Auftrag von Radware durchgeführt hat.
Nach dieser Umfrage sind lediglich knapp 60% der Verantwortlichen potentiell betroffener Unternehmen nach eigener Einschätzung gut oder sehr gut über die Anforderungen der DSGVO informiert. Doch selbst von diesen ist nur jeder dritte sehr zuversichtlich, zum Stichtag im Mai 2018 DSGVO-konforme Prozesse implementiert zu haben. Besonders betroffen sind Finanzdienstleister und große Einzelhändler, die sehr viele persönliche Daten ihrer Kunden und Interessenten verarbeiten und speichern. In beiden Branchen glauben nur jeweils 17% der Sicherheitsverantwortlichen daran, die Anforderungen bis Mai 2018 erfüllen zu können.
DEin Viertel der Befragten ist der Ansicht, dass ihre Unternehmen signifikante Änderungen an ihren Prozessen werden vornehmen müssen, während gut die Hälfte glaubt, mit kleineren Änderungen auszukommen. 57% sehen zusätzliche Investitionen in Sicherheitssysteme als einen Teil der Lösung, und 60% wollen zusätzliche Sicherheitsexperten einstellen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia Umfrage: IT-Experten besorgt über die Daten- und Anwendungssicherheit in Cloud-Umgebungen

Daten- und Anwendungssicherheit sowie die Sichtbarkeit des Datenverkehrs sind die größten Probleme beim Einsatz von Public Clouds. Dies ist das Ergebnis einer Umfrage, die von Dimensional Research im Auftrag von Ixia durchgeführt wurde. Das Unternehmen befragte über 350 IT-Professionals in Unternehmen mit mehr als 1.000 Mitarbeitern, die in erster Linie für Cloud-Implementierungen und deren Management verantwortlich sind. Danach machen sich über 90 Prozent der Befragten Sorgen um die Daten- und Anwendungssicherheit in Public Clouds, während fast 60 Prozent der Befragten berichteten, dass Public Cloud-Umgebungen die Visibility des Datenverkehrs erschweren.
Jeff Harris, Chief Marketing Officer bei Ixia, erläutert: "Während die Cloud immer mehr an Bedeutung gewinnt, verlagern sich die Bedenken von Migrationsthemen hin zu Themen der Sicherheit und Datentransparenz in der Cloud-Umgebung. Unternehmen sind sich bewusst, dass es unerlässlich ist, auch in der Cloud Zugang zu umfassenden Visibility-Lösungen zu haben. Diese Umfrage zeigt, wie sehr Unternehmen über die Visibility in jeder öffentlichen und privaten Cloud besorgt sind, die sie betreiben."
Wichtige Ergebnisse der Umfrage sind u. a: • 88 Prozent hatten bereits geschäftsrelevante Probleme, da die Visibility des Datenverkehrs in der öffentlichen Cloud nicht ausreichend gewährleistet war. • Zu den drei größten Herausforderungen, die Unternehmen aufgrund der mangelnden Transparenz ihrer Public-Cloud-Daten zu bewältigen haben, gehören
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Vector Informatik GmbH und SYSGO AG bündeln Kräfte für AUTOSAR Adaptive

Die IT-Firmen Vector und SYSGO haben ein Joint-Venture zur Entwicklung von Embedded Software gegründet. Ziel der Zusammenarbeit ist eine integrierte Softwareplattform bestehend aus der AUTOSAR-Adaptive-Basissoftware MICROSAR und dem Echtzeit-Betriebssystem PikeOS.
SYSGO, Europas führender Anbieter von Betriebssystemen im sicherheitsrelevanten Umfeld, bringt in das 50/50-Joint-Venture seine umfassenden Safety- und Security-Erfahrungen aus dem Luftfahrtbereich ein. Vector, der Stuttgarter Spezialist für Embedded Systems, entwickelt schon seit Jahren sichere AUTOSAR-Basissoftware gemäß ISO 26262. Durch diese Know-how-Bündelung erhalten Steuergeräteentwickler eine ideale Lösung für die neue Generation von Hochleistungssteuergeräten, die auf dem AUTOSAR-Adaptive-Standard basieren. Steuergeräte für das automatisierte Fahren, multifunktionale Applikations-Server und Infotainmentsysteme nutzen die neue AUTOSAR-Adaptive-Plattform als zukunftssicheren Standard. Der PikeOS Hypervisor und das zugehörige POSIX-Betriebssystem bilden die Grundlage der gemeinsamen AUTOSAR-Adaptive-Softwarearchitektur.
Zukünftig wird die Kombination von Adaptive MICROSAR und PikeOS Teil des Vector AUTOSAR-Portfolios und von Vector weltweit angeboten. Damit erhalten Entwickler von AUTOSAR-Adaptive-Systemen eine optimal abgestimmte Lösung aus einer Hand.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensic Detective X bietet 20 neue Features

Oxygen Forensics, ein weltweiter Entwickler und Anbieter forensischer Tools für mobile Geräte, Drohnen und Cloud-Dienste, hat heute bekannt gegeben, dass er fast 20 neue Funktionen zu seinem Flaggschiff-Produkt Oxygen Forensic Detective X (Version 10) hinzugefügt hat. Unter anderem hat Oxygen Forensics seinen branchenführenden Oxygen Forensic® Cloud Extractor durch die Verwendung von 64-Bit-Datenbank-Verarbeitungsleistung, die den gesamten Datenextraktions-Prozess beschleunigt, noch schneller gemacht.
Wie bereits Anfang des Monats angekündigt, beinhaltet Oxygen Forensic Detective X ebenfalls eine verbesserte Funktion zur WhatsApp-Datenextraktion einschließlich WhatsApp-Backup-Entschlüsselung mit Zwei-Faktor-Authentifizierung und Datenextraktion vom WhatsApp-Server.
Zu den weiteren Ergänzungen von Oxygen Forensic Detective X gehören das Parsen von nicht unterstützten Anwendungen, Verbesserungen beim Auslesen von Drohen-Daten, ausgewählte Funktionen zur physischen Extraktion, eine Bildschirmsperre für Motorola-Geräte, eine Importfähigkeit von Huawei-Backups (Detective X kann Passwörter für verschlüsselte Backups mit Hilfe eines integrierten Passware-Moduls finden), eine vordefinierte Schlüsselwort-Liste sowie ein verbesserter SQL-Editor. Eine erweiterte Erklärung aller neuen Funktionen finden Sie auf der Produktseite von Oxygen Forensic Detective X.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  TradeVision kombiniert Health Monitoring von Marktdaten und Netzwerk-Visibility

Ixia, führender Anbieter von Test-, Visualisierungs- und Sicherheitslösungen hat mit TradeVision die erste Plattform zur Überwachung von Marktdaten vorgestellt, die das Health Monitoring von Daten-Feeds mit erweiterter Netzwerk-Visibility und der vorprogrammierten Unterstützung hunderter von Handelsplätzen bietet. TradeVision unterstützt direkt Unternehmen, die Marktdaten in Echtzeit verarbeiten, darunter Börsen, Investmentbanken, Marktdaten-Konsolidierer und Trader.
Die schnelle Erkennung einer Verschlechterung der Qualität von Daten-Feeds ist ein erhebliches Problem für Marktteilnehmer, die Echtzeit-Markt-Feeds nutzen oder transportieren. Die frühe Erkennung von Problemen in solchen Feeds wird mit zunehmender Geschwindigkeit und Komplexität der Kapitalmarktnetzwerke immer wichtiger.
TradeVision ist eine neue Plattform, die die Marktdatentechnologie der TradeView-Produkte von Ixia mit dem schlüsselfertigen Vision ONE Network Packet Broker des Unternehmens kombiniert, um Lückenerkennung sowie Feed- und Channel-Gesundheit zu gewährleisten. Sie bietet zudem Statistiken, hochpräzise Zeitstempelung, Microburst-Erkennung sowie Tap-Aggregation und -Filterung. Durch die Nutzung der Vision ONE-Plattform können mehrere Ixia Vision-Netzwerk-Packet Broker zentral verwaltet werden, um große Implementierungen zu unterstützen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Elcomsoft Cloud Explorer: Jetzt mit voller Mac-Unterstützung

Elcomsoft Cloud Eplorer (ECX), ein Forensik-Tool für die Remote-Erfassung von Informationen aus Google-Konten, bietet in seiner neuesten Version 2.0 jetzt volle Mac-Unterstützung. Die brandneue Mac-Edition vor, bietet Mac-Nutzern alle Funktionen des zuvor ausschließlich Windows-exklusiven Tools. Darüber hinaus erweitert das wichtige Update die Google-Zwei-Faktor-Authentifizierung, indem Google Prompt und FIDO-Schlüssel, einschließlich Yubico-Dongles, zu den unterstützten, sekundären Authentifizierungsmethoden hinzugefügt werden.
"Zwingende Verschlüsselungen und strenge Zertifizierungen machen Android-Smartphones sicherer als je zuvor", sagt Vladimir Katalov, CEO von ElcomSoft. "Da immer mehr Informationen in dem Google-Konto des Nutzers gespeichert und mit ihm synchronisiert werden, wird der Erwerb von Cloud-Inhalten wichtiger denn je. Es ist nur logisch, dass Google die Zwei-Faktor-Authentifizierung an mehr Kunden weitergibt, sodass Google Prompt zur standardmäßigen sekundären Authentifizierungsmethode wird. In dieser Version von Elcomsoft Cloud Explorer haben wir unser Produkt an die neuen Gegebenheiten der Google Prompt-basierten Zwei-Faktor-Authentifizierung angepasst, die nun überall zu finden ist."
Zum ersten Mal steht der Elcomsoft Cloud Explorer Mac-Nutzern zur Verfügung. Alle in der Windows-Version von Elcomsoft Cloud Explorer verfügbaren Funktionen sind mit dem Update auf Version 2.0 nun ebenfalls für Mac-Nutzer zugänglich.
(...) komplette Meldung lesen

     
     


(Bildmaterial mit 300 dpi verfügbar)
  1 Kabel, 8K Auflösung, 200 Meter - Lindys neuer DisplayPort-Extender

Über ein einzelnes MPO/MTP-Glasfaserkabel können mit Lindys neuem DisplayPort-Extender UHD 8K-Signale gemäß DisplayPort 1.4 übertragen werden. Über eine Länge von maximal 200 Meter werden unkomprimiert volle 8,1 Gbit/s pro Lane, also gesamt 32,4 Gbit/s übertragen. Parallel zum DisplayPort-Signal ist Bandbreite reserviert, um zusätzlich vier USB 2.0 Ports vom Transmitter zum Receiver zu übertragen.
Bei Installationen, die neben dem reinen Grafiksignal auch Steuerungsleitungen für Remote-Services oder aber Reverse-Leitungen etwa für Touchscreens erfordern, ist Lindys DisplayPort-Extender durch die USB-Unterstützung eine starke Alternative zu HDBaseT-Lösungen. Denn sowohl in puncto Reichweite als auch in Hinblick auf die maximal verfügbare Bandbreite gibt es derzeit keine HDBaseT-Lösung, die DisplayPort 8K-Signale auf einer Länge von 200 Metern übertragen könnte.
DDas übertragene DisplayPort-Signal hat gemäß DP 1.4 eine maximale Auflösung von bis zu 7680 x 4320 Pixeln (8K). Möglich ist das durch die mit DP 1.4 eingeführte Display Stream Compression (DSC), die als Teil des DisplayPort-Standards 8K-Auflösungen bei nur 26 Gbit/s Bandbreite ermöglicht. Als konkretes Signal entspricht dem ein UHD 8K 10 Bit HDR-Video bei 60 Hz oder UHD 4K bei 120 Hz. Auch die von DP laut MST-Definition möglichen Multi-Monitor-Installationen über ein DisplayPort-Kabel mit MST-Hubs können nach der Extenderstrecke ohne Abstriche realisiert werden. Nicht unterstützt werden die unter DP++ versteckten Formate. Dies muss im Zweifel über aktive Komponenten wie AMDs Eyefinity, NVidias Surround oder Intels Collage umgesetzt werden.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensic Detective 10.0 bietet neue Funktionen zur Extraktion von WhatsApp-Daten

Oxygen Forensics, ein weltweit tätiger Entwickler und Anbieter forensischer Datenprüfungs-Tools für mobile Geräte, Cloud-Dienste und Drohnen, hat ein Update für sein Flaggschiffprodukt Oxygen Forensic® Detective, das den branchenführenden Oxygen Forensic® Cloud Extractor enthält, veröffentlicht. Mit Aktualisierung auf Version 10 wurden neue WhatsApp-Extraktions-Funktionen hinzugefügt.
WhatsApp-Backup-Entschlüsselung durch Zwei-Faktor-Authentifizierung. Diese Überprüfung ist eine optionale Funktion, die hinzugefügt wurde, um die Sicherheit des Kontos zu erhöhen. Sobald diese Option aktiviert ist, muss jeder Versuch, die Telefonnummer eines WhatsApp-Kontos zu überprüfen, von der vom Benutzer erstellten, sechsstelligen PIN begleitet werden. Der neue Oxygen Forensic Cloud Extractor bietet entweder die Möglichkeit, die PIN einzugeben (falls bekannt), oder mehrere Methoden, um sie zu deaktivieren.
Oxygen Forensics hat einen speziellen WhatsApp-Cloud-Dienst hinzugefügt, mit dem Forensiker nicht zugestellte Nachrichten, unbeantwortete Anrufe und Informationen über Gruppen und Kontakte direkt vom WhatsApp-Server erhalten können. Dieser Dienst ist in bestimmten Fällen nützlich – etwa bei beschädigten oder gesperrten Geräten. Wenn Forensiker den WhatsApp Cloud-Dienst nutzen, können sie dies selbst dann tun, wenn sie nicht im Besitz des Telefons sind.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  ALSO ist ab November 2017 Exklusiv-Distributor für Lindy in der Schweiz

Die Produkte und Lösungen des Herstellers für professionelle AV- und IT-Lösungen Lindy werden in der Schweiz ab November 2017 über den führenden Schweizer Logistikdienstleister ALSO vertrieben. Hierzu hat das Mannheimer Unternehmen ein exklusives Distributionsabkommen mit ALSO für den Schweizer Markt abgeschlossen. Die ALSO Schweiz AG vertreibt Produkte, Lösungen und Dienstleistungen auf allen Ebenen der ITK-Wertschöpfungskette und ist Tochter der ALSO Holding AG, einem europaweit führenden Großhandels- und Logistikkonzern.
„Lindy versteht sich als Anbieter von Konnektivitätsprodukten. Um in einer zunehmend digitalisierten Welt weiter zukunftsweisende Lösungen anbieten zu können, möchten wir uns verstärkt auf unser Kerngeschäft konzentrieren, nämlich die Entwicklung und die Vermarktung professioneller AV- und IT-Konnektivitätslösungen. Zudem erhöht sich durch die leistungsfähigere Logistik von ALSO die Verfügbarkeit unserer Produkte für unsere Kunden enorm“, erklärt Jürgen Lindenberg, Geschäftsführer der Lindy Gruppe.
Nachdem Lindy im Zuge der globalen Expansion bereits in Deutschland und weiteren Ländern auf den Vertrieb seiner Produkte via Distributoren setzt, steht die neue Partnerschaft in der Schweiz im Einklang mit der globalen, strategischen Ausrichtung des Unternehmens.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ein Jahr nach Mirai - nichts gelernt?

Auch ein Jahr nach dem aufsehenerregenden Angriff auf den DNS Provider Dyn mithilfe des Mirai Botnets setzt die Mehrzahl der Unternehmen weiterhin auf einen einzigen DNS-Anbieter. Der Angriff auf Dyn hatte die Online-Aktivitäten vieler der bekanntesten Unternehmen in aller Welt erheblich beeinträchtigt, weil diese keinen Failover zu einem anderen Provider vorgesehen hatten. So hat eine Untersuchung von Radware ergeben, dass auch heute noch 68 der größten Websites in den USA für ihre Domains auf nur einen DNS Provider setzen, darunter etliche, die von der Dyn-Attacke betroffen waren. Eine detaillierte Analyse dazu ist unter https://blog.radware.com/security/2017/10/dyn-attack-one-year-later/ verfügbar.
"Gerade angesichts der aktuellen Bedrohung durch den IoT Reaper, der auf der Architektur von Mirai basiert und gerade dabei ist, ein gewaltiges Botnet aus IoT-Geräten aufzubauen, sollten Unternehmen solche Single Points of Failure besonders kritisch sehen", kommentiert Georgeta Toth, Regional Director DACH bei Radware. "Zwar installiert der IoT Reaper derzeit noch keine Malware auf den befallenen IoT-Geräten, doch das kann sich jederzeit ändern."
Laut Radware zeigt der IoT Reaper derzeit, dass eine Wiederholung der folgenschweren Angriffe auf die DNS-Infrastruktur jederzeit möglich wäre, möglicherweise mit noch schwerwiegenderen Konsequenzen. Der Code von Mirai ist Open Source und kann von jedem Programmierer beliebig verändert werden. So basiert der IoT Reaper zwar höchstwahrscheinlich auf der grundlegenden Architektur von Mirai, nutzt jedoch völlig andere Methoden, um potentielle Opfer zu infizieren und unter seine Kontrolle zu bringen. Die genaue Vorgehensweise von IoT Reaper hat Radware unter https://blog.radware.com/security/2017/10/iot_reaper-botnet/ veröffentlicht.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia: Ohne Visibility keine DSGVO-Konformität

Mangelnder Einblick die eigenen Datenströme ist laut Ixia, einem der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, eines der größten Risiken bei der Vorbereitung auf die Datenschutzgrundverordnung (DSGVO) der Europäischen Union. Ein weiteres und damit zusammenhängendes Problem ist laut Ixia die vorgeschriebene Pseudonymisierung nicht verschlüsselter Daten.
Die Datenschutzgrundverordnung (DSGVO) der Europäischen Union wird ab Mai 2018 zu einer stärkeren Harmonisierung des Datenschutzes für natürliche Personen in der gesamten EU führen. Sie wird erhebliche Auswirkungen darauf haben, wie Unternehmen welche personenbezogenen Daten erheben, verarbeiten, speichern und weitergeben. Erschwerend kommt hinzu, dass der Begriff der personenbezogenen Daten sehr weit gefasst ist – er umfasst sämtliche privaten und beruflichen Daten wie Namen, Adressen, Fotos, Telefonnummern und E-Mail-Adressen, Bankdaten, Postings auf sozialen Medien, medizinische Informationen und sogar IP-Adressen.
„Es wird nahezu unmöglich sein, DSGVO-Konformität zu erreichen, ohne zum einen sämtliche Datenflüsse detailliert zu analysieren und zum anderen dabei den Datenschutz gewährleisten zu können“, sagt Paul O’Reilly, Sales Director DACH bei Ixia. „Eigentlich sind dies zwei völlig gegensätzliche Anforderungen, die aber mit einer umfassenden Visibility-Architektur erfüllt werden können, sofern diese die flexible Maskierung personenbezogener Daten ermöglicht.“
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Schneller Zugriff auf iOS 11-Backups mit Stand-Alone-Tool von Elcomsoft

Nachdem Elcomsoft vor Kurzem sein forensisches Extrahierungs-Tool Elcomsoft Phone Breaker (EPB) für iOS 11 fit machte, erhält das Stand-Alone-Tool Elcomsoft Phone Viewer (EPV) nun das nötige Update für das neue mobile Betriebssystem von Apple. Der Elcomsoft Phone Breaker ist eine forensische Spezial-Software, die schnellen Zugriff auf Informationen lokaler und mobiler Cloud-Backups bietet. Version 3.50 für Windows und macOS ermöglicht eine vollständige Unterstützung für lokale Backups, die von iOS 11-Geräten erstellt wurden. Außerdem werden zwei wichtige Funktionen ergänzt: Anwendungen und Wi-Fi. Mit der "Anwendungen"-Funktion können Experten auf erweiterte Informationen neuer Apps zugreifen. Die "Wi-Fi"-Funktion ermöglicht Zugriff auf gespeicherte Wi-Fi-Informationen wie zum Beispiel Zugriffszeitpunkte.
"Elcomsoft Phone Viewer ist ein eigenständiges Tool und eine perfekte Ergänzung für andere Elcomsoft-Tools", sagt ElcomSoft-CEO Vladimir Katalov. "Wir sind bestrebt, den Elcomsoft Phone Viewer so weiter zu entwickeln, dass neue Funktionen die Benutzerfreundlichkeit auch weiterhin gewährleisten.“
Die neue Apps-Liste macht es für die Benutzer von Elcomsoft Phone Viewer leichter, Apps aufzulisten, die auf dem zu untersuchenden iOS-Gerät installiert sind. Die Apps-Liste zeigt eine Aufstellung aller auf dem Gerät installierten Apps zusammen mit ihrem Erwerbszeitpunkt (Kaufdatum für bezahlte Apps oder Datum der ersten Installation für kostenlose Apps) sowie der zugehörigen Apple ID an. Da einige dieser Daten nicht von den Backups angezeigt werden, fordert Elcomsoft Phone Viewer per Online-Verbindung automatisch zusätzliche Informationen über iTunes an.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  SYSGO stellt ELinOS 6.2 mit Power PC 64 Bit und Security Services vor

SYSGO hat die Version 6.2 seines Linux-Betriebssystems ELinOS vorgestellt, das für Embedded-Anwendungen optimiert ist. Die neue Version basiert auf dem Linux Kernel 4.9 mit Long-Term Support und Realtime-Erweiterungen und unterstützt nun auch Yocto Linux Project Kernels über ein „Generic Platform BSP“. Außerdem helfen die ELinOS Security Services dabei, Sicherheitslücken schnell zu schließen.
Um langfristigen Support und ein höchstmögliches Sicherheitsniveau zu gewährleisten, lehnt sich ELinOS auch in der neuen Version an die Debian Distribution an. Die Referenz für ELinOS 6.2 ist das jüngste, stabile Debian Release 9 („Stretch“). Entsprechend wurde auch die Toolchain aktualisiert –auf QEMU 2.4, GCC 6.3 und LTTng 2.7. Glibc steht nun in der Version 2.24 zur Verfügung ; die nicht mehr weiterentwickelte eglibc wird von ELinOS 6.2nicht mehr unterstützt.
Eine weitere Komponente von ELinOS 6.2 ist die aktuelle Version 6.2 von CODEO, der grafischen Entwicklungsumgebung von SYSGO, die auf Eclipse basiert, C/C++ und Java unterstützt und mit der Version 4.2 des Echtzeitbetriebssystems PikeOS von SYSGO eingeführt wurde. ELinOS 6.2 ist mit sämtlichen 4.x-Versionen von PikeOS kompatibel und kann dort direkt als Gast Betriebssystem laufen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Elcomsoft Cloud Explorer 1.40 unterstützt Android Oreo und XLSX-Export

ElcomSoft aktualisiert Elcomsoft Cloud Explorer (ECX), ein Forensik-Tool, das Informationen aus Google-Konten ausliest. Die Version 1.40 der Cloud-Extraktions-Software unterstützt Googles neuestes Betriebssystem Android 8.0 Oreo und bietet ab sofort die Möglichkeit, Daten in das Excel-kompatible XLSX-Format zu exportieren. Zudem können Forensiker SMS-Nachrichten herunterladen, die auf Android 8.0-Smartphones gesichert wurden und Anrufprotokolle extrahieren, die durch kompatible Geräte im Google-Benutzerkonto gespeichert wurden.
"Mit jedem großen Android-Release verlagert Google die Daten zunehmend in die Cloud", sagt Vladimir Katalov, CEO von ElcomSoft. „Android 8.0 Oreo ermöglicht allen kompatiblen Geräten, SMS-Nachrichten in der Cloud zu sichern. Während SMS-Backups im vergangenen Jahr auf Google Pixel-Geräten getestet wurden, ist dieses Feature erstmals für alle anderen OEMs zugänglich. In dieser Version, haben wir die Möglichkeit hinzugefügt, Textnachrichten direkt aus dem Google-Konto zu extrahieren, die mit Android Oreo-Smartphones gespeichert wurden. In Anbetracht der von Google in den letzten Android-Versionen eingeführten Schutzmaßnahmen, wie der vollständigen Festplatten-Verschlüsselung, Bootloader-Sperren und anderen Maßnahmen, könnte dies die einzige Möglichkeit sein, um auf die Textnachrichten-Historie eines Benutzers zuzugreifen.“
Vor Android 8.0 blieben SMS-Backups ein Google Pixel-exklusives Feature. Dieses ist nun für alle anderen Smartphones mit Android Oreo verfügbar.
(...) komplette Meldung lesen

     
     
   

Presse-Informationen zukünftig per E-Mail gewünscht ?
Wir bitten um Verständnis, dass wir auf dieser Website nur einen Teil unserer PR-Kunden abbilden und auch nur einen Teil der für die Öffentlichkeit bestimmten Informationen hier aufgeführter Unternehmen zur Verfügung stellen können. Bei darüber hinausgehendem Interesse an weiteren PR-Kunden nehmen Sie bitte direkten Kontakt mit uns per E-Mail oder Telefon auf.

   

 


© Design & Realization by Prolog Communications 2018 - Impressum DE - International Information