Prolog Germany







     

(Bildmaterial mit 300 dpi verfügbar)
  DisplayPort-Universalgenie für 4K-Video-Walls

Mit dem 'DisplayPort 1.2 auf 4 Port HDMI MST/SST Hub' von Lindy lassen sich bis zu vier HDMI-Displays in den unterschiedlichsten Betriebsmodi aus einer DisplayPort-Quelle über ein einziges Kabel ansteuern. Der im Gerät integrierte leistungsstarke DisplayPort 1.2-Video-Wall-Prozessor bietet Optionen zur Duplizierung sowie für Extended-Desktop, Expander- und Eyefinity-Funktionen. Er unterstützt DisplayPort-Auflösungen bis 4K bei 60 Hz 4:4:4 sowie DisplayPort-MST- und SST-Mod.
Der Hub besitzt vier HDMI-Outputs. Somit kann er mehrere HDMI-Displays von einer DisplayPort-Quelle aus in verschiedenen Layouts und Konfigurationen ansteuern und gruppiert dazu die an Port 1 und 2 angeschlossenen Displays für die Ausgabe eines Inhalts über zwei Displays. In gleicher Weise verfährt er mit den Displays an Port 3 und 4. Dadurch sind vier unterschiedliche Modi möglich.
Video-Wall-Modus
Zum einen lässt sich der DisplayPort-Hub im Video-Wall-Modus betreiben,
(...) komplette Meldung lesen






(Bildmaterial mit 300 dpi verfügbar)
  Radware schützt Online-Spiele vor DDoS-Attacken

Radware hat die multidimensionale DDoS-Erkennung eingeführt, um den einzigartigen und komplexen Anforderungen von Online-Spielen gerecht zu werden. Dafür hat das Unternehmen eine Reihe neuer Algorithmen zum Schutz gegen ausgeklügelte Angriffe auf solche Spiele entwickelt.

Online-Spiele und insbesondere die Massively Multi-Player (MMO)-Spiele sind vor allem drei Arten von Angriffen ausgesetzt. Dazu zählen solche, die von Hackern und Wettbewerbern ausgehen, die versuchen, den Zugang der Spieler zu den Spielplattformen zu blockieren. Hinzu kommen betrügerische Spieler, die gezielt andere Spieler angreifen können, indem sie ihre Verbindung verlangsamen und sich gleichzeitig einen Wettbewerbsvorteil verschaffen. Schließlich gibt es Attacken, die das gesamte Spiel offline nehmen können.

Mit den DDoS-Schutzlösungen von Radware haben Unternehmen und Plattformen für Online-Spiele nun Zugang zu einer mehrdimensionalen Abwehr. Dazu gehört ein verhaltensbasierter Schutz vor UDP-basierten Angriffen. Online-Spiele sind zum Senden und Empfangen von Daten in der Regel auf UDP angewiesen, da es keine zeitaufwändigen und häufigen Handshakes erfordert, wie sie in anderen Protokollen wie TCP verwendet werden. Viele der anderen verfügbaren Lösungen zum Schutz vor Angriffen konzentrieren sich jedoch auf den ratenbasierten volumetrischen Schutz und bieten, insbesondere innerhalb der öffentlichen Cloud, keinen Schutz vor UDP-Angriffen. Darüber hinaus können DDoS-Angriffe auf der Anwendungsebene oder nicht-volumetrische Angriffe, die sich nicht direkt auf das öffentliche Cloud-Netzwerk auswirken, oft unentdeckt bleiben. Diese Arten von ratenbasierten Schutzmaßnahmen führen auch zu einer hohen Zahl von False-Positives, die zu Dienstunterbrechungen für unbeteiligte Spieler führen können. Die hochentwickelte verhaltensbasierte Technologie von Radware blockiert DDoS-Angriffe, einschließlich nicht-volumetrischer Angriffe, Burst-Angriffe und unbekannter Zero-Day-Angriffe, mit höchster Genauigkeit und gewährleistet eine niedrige False-Positive
(...) komplette Meldung lesen






(Bildmaterial mit 300 dpi verfügbar)
  Attivo Networks: Mit Fake News gegen Ransomware

Firewalls und klassische Lösungen für die Endpoint Security reichen für die Abwehr immer raffinierterer und gezielter Angriffe gegen die IT-Infrastruktur und -Anwendungen nicht aus, warnen die Security-Spezialisten von Attivo Networks. Zwar böte diese Kombination einen gewissen Schutz gegen gängige und einfache Malware-Angriffe, doch anspruchsvollere und gezielte Attacken erforderten auch ausgefeiltere Detection-and-Response-Lösungen am Endpunkt.
Dies gilt laut Attivo insbesondere für Ransom-Angriffe, zumal hier die Zahl der Ransom-as-a-Service-Anbieter und damit auch die Häufigkeit der Angriffe stetig steigt, da die Erpresser selbst immer weniger Expertise benötigen. Phishing-E-Mails und Social-Engineering-Kampagnen sind dabei nach wie vor beliebte Angriffsvektoren, und das wegen Corona stark gewachsene Heer von Heimarbeitern hat zudem die Angriffsfläche drastisch vergrößert. Gerade deren meist nicht adäquat gesicherte und oft auch von Familienmitgliedern genutzte Systeme stellen ein weit offenes Eingangstor für Lösegelderpresser dar.
"Es gibt keine eierlegende Wollmilchsau, und die eine Sicherheitslösung, die alle Probleme beseitigt, wird es wohl auch niemals geben", so Joe Weidner, Regional Director DACH von Attivo Networks. "Daher sollten Organisationen und Unternehmen die Umsetzung einer Reihe von ergänzenden Maßnahmen in Betracht ziehen, um mit einer maßgeschneiderten Lösung eine tief greifende Verteidigung gegen Eindringlinge aller Art zu realisieren."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware: DDoS-as-a-Service wächst trotz Razzien und Verhaftungen

Nach Angaben der Sicherheitsspezialisten von Radware haben Razzien, Verhaftungen und die Beschlagnahmung von Servern keine nennenswerten Auswirkungen auf das Wachstum illegaler Booter- und Stresser-Dienste. Solche Dienste, auch als DDoS-as-a-Service, werden von vielen Hackern angeboten, die auf diese Weise ihre bestehenden Botnets vermarkten, wenn sie diese nicht gerade selbst für eine Attacke einsetzen. Sie agieren wie ganz normale Unternehmen nach marktwirtschaftlichen Kriterien. Die Services werden statt wie früher im Darknet und auf sozialen Medien heute vor allem auf gängigen Internet-Suchmaschinen umfangreich beworben, und ein starker Wettbewerb sorgt für immer niedrigere Preise und senkt so die Eintrittsschwelle für Amateur-Hacker.
In den vergangenen zwei Jahren rückten solche illegalen Angebote immer stärker in das Blickfeld der Behörden. Ende 2018 beschlagnahmte das FBI die Domains von 15 Boot Services, von denen bekannt war, dass sie einige der weltweit führenden DDoS-as-a-Service-Angebote darstellen. Im Oktober 2019 beschlagnahmte die niederländische Polizei Server des kugelsicheren Hosting-Providers K.V. Solutions. Diese Server waren als bösartig bekannt und beherbergten mehrere Command and Control Server für IoT-Botnetze. Im April 2020 beschlagnahmte die niederländische Polizei, die mit Hosting-Diensten, Registraren, internationalen Polizeidienststellen, Europol, Interpol und dem FBI zusammenarbeitet, weitere 15 ungenannte Boot Services.
Laut Radware gab es nach der Verhaftung der Verantwortlichen einen geringfügigen Rückgang der DDoS- Aktivitäten, allerdings waren diese Maßnahmen insgesamt gesehen ineffektiv. Denn der Markt für diese illegalen Dienste hat sich verändert. Heute sind es weniger die berüchtigten DDoS-Gruppen wie Lizard Squad, die in sozialen Medien umherwandern oder Angriffe starten. Die Darknet-Foren sind weitgehend aufgegeben worden. Die Landschaft scheint ruhig zu sein, aber das ist nicht der Fall. Im Untergrund hat sich eine Szene aus Amateuren etabliert, die ihre Freunde beeindrucken, Ausfälle verursachen und Profit machen wollen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Top-Werte für KLUSA

Bei einer Bewertung durch projektmagazin erzielte die Projektmanagement-Software KLUSA einen Gesamtwert von 85 Prozent. Dieser im Auftrag des Consulting-Unternehmens Le Bihan ermittelte Score bewertet, die qualitative Funktionalität der Projektmanagement-Software ist. KLUSA ist eine Multi-Projektmanagement-Plattform des Münchener Herstellers und Consulting-Unternehmens OPUS. Sie entstand in enger Zusammenarbeit mit Großkunden und wird permanent weiterentwickelt, um den heutigen immer komplexeren Anforderungen im Projektmanagement gerecht zu werden.
Neben dem Score gibt ein weiterer Wert, der so genannte 'Scope', den Funktionsumfang an. Hier erreichte KLUSA einen Gesamtwert von 76 Prozent.
Insbesondere in den Themenbereichen Projekt-Planung- und -Durchführung erreichte KLUSA Score-Werte von jeweils weit über 80 Prozent, teils sogar 90 Prozent. Mit ausschlaggebend für die sehr guten Werte bei der Projekt-Planung ist die Szenario-Funktion von KLUSA in der Version 9.1. Um Budget und Ressourcen korrekt zu planen, simuliert KLUSA alle potenziellen Projekt-Abschnitte samt Kosten und Ecktermine. Das bedeutet, dass ein Meilenstein eines Projekts, der Voraussetzung für alle weiteren Meilensteine ist, im Dashboard entsprechend angepasst werden kann. Durch die Verschiebung oder Anpassung dieses Meilensteins passen sich alle weiteren Arbeitsschritte und Termine im Projektplanungs-Abschnitt entsprechend an. Ein Projektplaner in der Baubranche erkennt auf diese Weise in Echtzeit, welche zeitlichen Auswirkungen beispielsweise eine Verzögerung in einem Bauabschnitt für das Gesamtprojekt hat.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Attivo Networks tritt IBM Security App Exchange Community bei

Attivo Networks hat seine ThreatDefend BOTsink-Lösung in IBM Security Resilient integriert. Resilient ist die SOAR-Plattform (Security Orchestration, Automation and Response) von IBM. Die Integration ermöglicht es Unternehmen, schnell auf erkannte Bedrohungen zu reagieren, indem es False-Positive-Meldungen und übermäßige manuelle Eingriffe reduziert. BOTsink lässt sich schnell in Resilient integrieren. Dadurch erhalten Unternehmen die Möglichkeit, eine frühe und genaue Erkennung mit einer automatisierten Sicherheits-Orchestrierung zu kombinieren.
Sicherheitsexperten steht BOTsink über IBM Security App Exchange zur Verfügung. Dies ist ein Marktplatz für Entwickler aus der gesamten Branche, im Rahmen dessen sie Anwendungen auf der Grundlage von IBM-Security-Technologien gemeinsam nutzen können.
Durch die Integration von BOTsink in Resilient kann schneller auf Vorfälle reagiert werden und mit den Orchestrierungs- und Automatisierungs-Funktionen von Resilient lassen sich Bedrohungen effektiver untersuchen und eindämmen. Attivo BOTsink for Resilient nutzt die offene Programmierschnittstelle (API) von Resilient, wodurch Kunden von Attivo Networks und Resilient ihre Security-Orchestrierung automatisieren, Triage-Zeiten verkürzen und schneller auf Vorfälle reagieren können. Frühzeitig im Angriffszyklus erhalten Unternehmen präzise Informationen zur Erkennung. Diese wiederum lösen Playbooks zur Vorfallsreaktion aus und machen sich automatisierte Prozesse zu Nutze, um so rascher zu reagieren. Darüber hinaus erhalten Unternehmen forensische Beweise und Protokolle von Angriffsaktivitäten, die sie für die Entwicklung von Know-how im Kampf gegen Cyberbedrohungen nutzen können. Resilient kann als Teil eines Orchestrierungs-Playbooks dynamisch Decoys aus BOTsink bereitstellen, um bei Bedarf auf erkannte maliziöse Aktivitäten zu reagieren und Eindringlinge zu täuschen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Neue Eisenbahn-Zertifizierung für RTOS Hypervisor PikeOS

SYSGO deckt nun mit seinem Echtzeitbetriebssystem und Hypervisor PikeOS einen weiteren wichtigen Sicherheitsbereich ab. Zusätzlich zu den bestehenden Normen EN 50128, IEC 61508 und ISO 26262 wird nun auch die Bahnnorm EN 50657 (Software für Schienenfahrzeuge) unterstützt. Der TÜV Süd zertifizierte die Einhaltung der Sicherheitsanforderungsstufe SIL 2 mit Zertifikaten für die Architekturen ARM7, ARM8 und X86-64.
Die Norm EN 50657 ist ein Leitfaden für die Entwicklung von sicherheitskritischer Software für Schienenfahrzeuge im Schienenverkehr. Die Norm gilt für Software für Schienenfahrzeuge und ergänzt dier Norm EN 50128, die Software für Eisenbahnsteuerungs- und Überwachungssysteme abdeckt. Die Norm bringt einen zusätzlichen Baustein zur Erleichterung der Zertifizierung kritischer eingebetteter Eisenbahnsysteme.
"Wir freuen uns, dass wir mit diesem neuen Baustein - der Zertifizierung nach EN 50657 - unserem Ziel, PikeOS zum Kern sicherheitskritischer Softwarelösungen im Bereich der eingebetteten Systeme zu machen, einen Schritt näher gekommen sind", sagte Sven Nordhoff, Director Certification bei SYSGO. "Unsere Zertifikate sind die Grundlage für ein zuverlässiges und sicheres Zusammenwirken von Bahnsoftware, verringerten Kosten- und Zeitaufwand für die Entwicklung von Bahnsoftware und letztlich erhöhte Sicherheit für Bahnmitarbeiter und Bahnfahrer", so Nordhoff weiter.
(...) komplette Meldung lesen

     

(Bildmaterial mit 300 dpi verfügbar)
  USB 3.0-Verbindungen auf bis zu 50 Meter

RDas 'USB 3.0 Aktivverlängerungssystem Pro' erweitert die Reichweite von USB 3.0 SuperSpeed-Signalen auf bis zu 50 Meter und bietet eine modulare Erweiterungs-Lösung unter Verwendung aktiver Kabel in den Längen von 8, 10 und 15 Metern. Durch die bewährte Lindy-Aktivtechnologie und einrastende Steckverbinder wird auch unter schwierigsten Bedingungen eine hohe Signalintegrität gewährleistet. Bei der Installation werden ebenfalls Kosten gespart, da zunächst die erforderlichen Kabel-Längen eingesetzt, und später gegebenenfalls hinzugefügt werden können, falls eine größere Distanz benötigt wird.
Unter Verwendung des optional erhältlichen Aktivverlängerungshubs können bis zu vier USB-Geräte verbunden werden. Im Gegensatz zu herkömmlichen Extension-Lösungen werden dabei keinerlei zusätzliche Cat.X- oder Fibre-Optic-Kabel benötigt.
Das System eignet sich für die Bedienung von Peripherie wie weit entfernte Drucker in Meeting-Räumen. Aber auch Bildungseinrichtungen, industrielle Anwendungen, Security-Systeme oder Sendestudios profitieren von der Lösung. Digitalkameras können ebenfalls auf diese Weise von Fotografen über größere Distanzen bedient werden.
(...) komplette Meldung lesen

     



(Bildmaterial mit 300 dpi verfügbar)
  iTSM Group ist Elite Partner von ServiceNow

Die international tätige Unternehmensberatung iTSM Group ist von ServiceNow als Elite Partner ausgezeichnet worden. Dieser Partnerstatus von ServiceNow gilt für die Gruppenunternehmen iTSM Consulting GmbH (Deutschland), Trusted Quality Switzerland GmbH (Schweiz), Softpoint Trusted Quality GmbH (Österreich), iTSM Trusted Quality S.R.L. (Rumänien) und Trusted Quality NL B.V. (Niederlande).
Die anerkannte gute Beratungsleitung und Umsetzung der Projekte in Bereichen des Customer Service Managements, IT Service Management, Employee Workflows (HR Service Management) und IT Operation Management sind die Basis für den Erhalt des Elite Partner Status. Zusätzlich zu diesen Kundenerfolgen ist die iTSM Group ein autorisierter Trainingspartner für ServiceNow und beschäftigt ein Team von ServiceNow-autorisierten Trainern. In Partnerschaft mit ServiceNow Training and Certification stellt die iTSM Group sicher, dass die Kunden mit fachkundigem und fundiertem Wissen in den Projekten geschult und die Projekte erfolgreich abgeschlossen werden.
igen Ressourcen besitzen, um umfassende Inhouse-Security-Lösungen kontinuierlich zu warten und anzupassen, kann das neue Angebot von Radware den nötigen Schutz
(...) komplette Meldung lesen

     



(Bildmaterial mit 300 dpi verfügbar)
  Radware schützt APIs vor bösartigen Bots

Radware hat seine Anwendungssicherheitslösungen um den Schutz unternehmenskritischer APIs vor der wachsenden Bedrohung durch automatisierte Bot-Angriffe erweitert. Radwares Bot-Manager bietet jetzt umfassenden Schutz für den gesamten API-Stack, einschließlich IoT, Machine-to-Machine, Web, mobile und serverlose Schnittstellen.
Laut Gartners "2019 Magic Quadrant for Web Application Firewalls" werden bis 2021 etwa 90% der webfähigen Anwendungen mehr Angriffsfläche in Form von exponierten APIs bieten als das Benutzerinterface. 2019 betrug dieser Wert etwa 40%. Laut Radwares Forschungsergebnissen haben im vergangenen Jahr 81% der Organisationen Angriffe gegen ihre APIs gemeldet, und 75% berichteten von Bot-Angriffen. Darüber hinaus haben Bot-Angriffe auf APIs in der ersten Hälfte des Jahres 2020 im Vergleich zu 2019 um 50% zugenommen. APIs sind anfällig für Zugriffsverletzungen, Bots und Missbrauch, was zu massenhaften Datenverlusten, gestohlenen privaten Informationen und Dienstunterbrechungen führt.
"Die zunehmende Nutzung von APIs in allen Geschäftsbereichen bringt auch eine erhebliche Zunahme der Angriffsfläche mit sich", sagt Michael Tullius, Managing Director DACH von Radware. "Aber die typischen Methoden und Werkzeuge zur Erkennung von Angriffen sind nicht immer geeignet, APIs zu verteidigen. Radwares Bot-Manager löst ein herausforderndes und komplexes Problem mit Algorithmen des maschinellen Lernens, die ein anomales Verhalten bei mobilen und webbasierten API-Aufrufen erkennen".
(...) komplette Meldung lesen

     



(Bildmaterial mit 300 dpi verfügbar)
  Das Endpoint Detection Net verwehrt Angreifern Einsicht und Abgreifen von Produktionsdaten

Attivo Networks hat seine Sicherheitslösung Endpoint Detection Net (EDN) erweitert. Sie bietet nun einen Schutz von Dateien durch Ransomware-Angriffe, indem sie den Zugriff auf produktiv zugeordnete Freigaben, Cloud-Speicher und ausgewählte Dateien oder Ordner verbirgt oder verweigert. Durch das Verbergen dieser Informationen schränkt EDN die Möglichkeiten der Malware ein sich im Netzwerk zu bewegen; sie kann nur auf die von Attivo erstellte Täuschungsumgebung zugreifen. Auf diese Weise wird das Risiko einer erfolgreichen Daten-Kompromittierung drastisch verringert. Unternehmen, die mit den Kosten und Auswirkungen der weit verbreiteten Ransomware-Angriffe zu kämpfen haben, können Angreifer dadurch frühzeitig scheitern lassen.
Herkömmliche Endpoint-Lösungen wie Endpoint Protection Platforms (EPP) und Endpoint Detection and Response (EDR) verwenden einen Signaturabgleich oder die Erkennung von Verhaltensanomalien, um bösartige Binärdateien zu identifizieren und die Ausführung von Lösegeldforderungen zu blockieren und die Infektion zu stoppen. Leider sind menschliche Angreifer, die fortschrittliche Methoden anwenden, in der Lage, diesen Lösungen auszuweichen.
Fortschrittliche, von Menschen ausgeführte Angriffe oder das, was heute allgemein als Ransomware 2.0 bezeichnet wird, verwenden APT-ähnliche Taktiken, die darauf ausgelegt sind, traditionelle Sicherheits-Mechanismen zu umgehen. Diese Bedrohungsakteure verschlüsseln oft keine Daten und fordern Lösegeld für das erste System, das sie kompromittieren. Stattdessen nutzen sie es als Einfallstor in das Netzwerk um eine Netzwerkerkennung durchzuführen, die Active Directory auszulesen, sich lateral zu bewegen und hochwertige Objekte zu identifizieren. Erst nachdem die Angreifer die wesentlichsten Unternehmens-Assets gefunden, die kritischen Daten verschlüsselt oder die Kontrolle über die Assets übernommen haben, wird eine Lösegeldforderung gestellt.
(...) komplette Meldung lesen

     



(Bildmaterial mit 300 dpi verfügbar)
  Radware: UDP wird durch Corona zum wichtigsten Einfallstor für Hacker

Über 70 Prozent aller Hackerangriffe, die Radware im März 2020 bei seinen Kunden weltweit registriert hat, nutzten das UDP-Protokoll anstelle von TCP. Angriffe über UDP sind nach den Sicherheitsspezialisten deutlich schwieriger zu erkennen und zu verteidigen, weil bei diesem Protokoll eine zuverlässige Unterscheidung zwischen vertrauenswürdigem und bösartigem Verkehr nicht einfach ist.
Stark befördert wird der Trend zu UDP durch die Entwicklungen während der Corona-Krise. Die massive Einführung von Heimarbeit hat zu einer erheblichen Zunahme des UDP-Verkehrs geführt, da Uploads vom heimischen Arbeitsplatz ins Unternehmensnetz ober in Cloud-Umgebungen üblicherweise über UDP ablaufen. Der "COVID-19 Global Internet Phenomena Report" von Sandvine zeigt dabei, dass allein im Zeitraum zwischen dem 1. Februar und dem 17. April der Upstream-Verkehr global um 121% gestiegen ist. Insgesamt wuchs der Internetverkehr im gleichen Zeitraum lediglich um etwa 40%. Die neue Flut von UDP-Daten nutzen Hacker laut Radware derzeit massiv aus, um ihre Angriffe zu verstecken und zu verschleiern.
"UDP ist ein Protokoll, das sich auf Geschwindigkeit und nicht auf Qualität konzentriert und daher sehr weit von den Konzepten der Netzwerksicherheit entfernt ist", kommentiert Michael Tullius, Managing Director DACH bei Radware. "Es ist daher ein idealer Nährboden für Hacker, zumal es sich um ein verbindungsloses Protokoll handelt, über das sich leicht UDP Floods realisieren lassen."
(...) komplette Meldung lesen

     



(Bildmaterial mit 300 dpi verfügbar)
  Elcomsoft führt BitLocker-Unterstützung ein und ermöglicht sofortigen Zugriff auf gesperrte Konten

ElcomSoft aktualisiert Elcomsoft System Recovery (ESR), ein bootfähiges Tool zum Entsperren von Windows-Konten und zum Zugriff auf verschlüsselte Partitionen. Mit Version 7.05 wird ein neuer Workflow für Computer eingeführt, die mit BitLocker-Verschlüsselung komplette Partitionen geschützt haben. Der neue Workflow ermöglicht den sofortigen Zugriff auf Windows-Konten und Daten, die sich auf verschlüsselten Partitionen befinden.
Elcomsoft System Recovery erhält eine native Unterstützung der BitLocker-Verschlüsselung. Das Update bietet ESR-Benutzern die Möglichkeit, BitLocker-Volumes zu identifizieren und zu mounten. Um das Volume zu entsperren, müssen Benutzer das Volume-Passwort eingeben oder den Wiederherstellungsschlüssel oder den USB-Key angeben. Die von ElcomSoft unterstützten Laufwerksschutzmechanismen sind sehr vielfältig: BitLocker bietet eine Reihe von Schutzoptionen und ermöglicht das Mischen von TPMs, numerischen PIN-Codes, Wiederherstellungs-Schlüsseln, Passwörtern (Benutzer-Passphrasen) und USB-Schlüsseln. Durch die Elcomsoft System Recovery zugrunde liegende Windows PE-Umgebung profitiert die Lösung von der vollständig nativen Windows-Unterstützung von BitLocker-Volumes ohne potenzielle Kompatibilitätsprobleme.
Elcomsoft System Recovery ist für Systemadministratoren unverzichtbar, die den Zugriff auf gesperrte oder von ehemaligen Mitarbeitern zurück gelassene Windows-Konten wiederherstellen möchten. Elcomsoft System Recovery wird als ein vorkonfiguriertes Tool geliefert, das in die mitgelieferte Windows PE-Umgebung integriert ist. Das Tool kann Windows-Kontokennwörter sofort zurücksetzen und unterstützt eine Reihe intelligenter vorkonfigurierter Angriffe, um die ursprünglichen Kennwörter wiederherzustellen. Die neu hinzugefügte native Unterstützung für BitLocker-Partitionen ermöglicht den sofortigen Zugriff auf Windows-Konten, selbst wenn die Startpartition verschlüsselt ist.
(...) komplette Meldung lesen

     



(Bildmaterial mit 300 dpi verfügbar)
  Industrial-grade Linux ELinOS 7.0 jetzt mit Docker-Support

SYSGO hat die Version 7.0 seiner Linux-Distribution ELinOS vorgestellt, die für Embedded-Anwendungen optimiert ist. Die neue Version basiert auf dem Linux Kernel 4.19 mit Long-Term Support, dessen Lifecycle kürzlich bis Dezember 2024 verlängert wurde. ELinOS 7.0 bringt Realtime-Erweiterungen mit und unterstützt nun nativ 64-Bit-Entwicklungssysteme unter Windows und Linux. Zudem wurde die Integration von ELinOS als Gast in das Hypervisor-basierte Echtzeit-Betriebssystem PikeOS von SYSGO durch die Unterstützung der Custom Pools von PikeOS deutlich vereinfacht. Über ein einfach zu benutzendes Docker Feature können Entwickler nun zudem beliebige Docker Images integrieren, die im Netz in großer Zahl zum Download zur Verfügung stehen. Dies ermöglicht Entwicklern, schnell und einfach eine Vielzahl an zusätzlichen Services für das Target zur Verfügung zu stellen (...) komplette Meldung lesen






(Bildmaterial mit 300 dpi verfügbar)
  MITRE ATT&CK-Evaluierungen zeigen: Attivo Networks verstärkt die Endpoint Security

Die Endpoint Detection Net (EDN)-Lösung von Attivo Networks erhöht die Erkennungsraten in Verbindung mit führenden Endpoint Detection and Response (EDR)-Lösungen um durchschnittlich 42%. Zu diesem Ergebnis kam die Non-Profit-Organisation MITRE im Rahmen ihrer MITRE ATT&CK APT29-Angriffsanalyse ( www.mitre.org ).
Um Organisationen beim Umgang mit Cyberrisiken zu unterstützen, hat MITRE das ATT&CK-Modell entworfen, das ein umfassendes Framework möglicher Angriffsstrategien bietet. MITRE hat vor kurzem damit begonnen, EDR-Produkte von Anbietern zu evaluieren, um ihre Wirksamkeit im Hinblick auf das ATT&CK-Framework zu testen. Obwohl MITRE keine Bewertung oder Empfehlung von Tools vornimmt, dient die Methodik als Benchmark für entsprechende Vergleiche. Die Evaluierungsmethodik von MITRE und alle Evaluierungsergebnisse sind öffentlich zugänglich ( https://attackevals.mitre.org ).
Mit dem MITRE 'Do It Yourself'-Evaluierungstool führte Attivo Networks den Test über seine Endpoint Detection Net-Technologie durch. Der Test bewertete die Wirksamkeit der Lösung gegen APT29-Angriffe in Kombination mit führenden EDR-Lösungen
(...) komplette Meldung lesen






(Bildmaterial mit 300 dpi verfügbar)
  ElcomSoft weitet Jailbreak-freie Daten-Extraktion auf aktuelle iOS-Generation aus

ElcomSoft hat das 'Elcomsoft iOS Forensic Toolkit' (EIFT) aktualisiert. EIFT ist ein forensisches Allweck-Tool, mit dem Daten aus einer Vielzahl mobiler Apple-Geräte ausgelesen werden können. Version 6.0 weitet die Fähigkeit von EIFT aus, das Dateisystem vollständig zu extrahieren, ohne das vorliegende iPhone oder iPad zu jailbreaken. Neu ist der Support für alle aktuellen Releases des im September veröffentlichten iOS 13, einschließlich iOS 13.3.1, 13.4 und 13.4.1. Ebenso werden alle iPhone-Modelle einschließlich des iPhone 11 unterstützt. Durch den Support der brandneuen iOS-Versionen und aktuellen Geräte wird die Lücke zur forensischen Untersuchung und Sicherung von Beweismitteln geschlossen.
"Wir sind bereits seit Langem in der Lage, eine Dateisystem-Extraktion für aktuelle Apple-Hardware durchzuführen. Aus forensischer Sicht ist es allerdings äußerst wichtig, auch neu veröffentlichte Betriebssystem-Versionen und neu auf dem Markt erschienene Geräte zu unterstützen", erklärt Vladimir Katalov, CEO von ElcomSoft. "Wir liefern eine forensisch fundierte Lösung, die Experten die Möglichkeit bietet, schnell auf wichtiges Beweismaterial zuzugreifen, um so schnell zu einer zuverlässigen Beweissicherung zu gelangen."
Der Low-Level-Zugriff auf das Dateisystem in 64-Bit-iOS-Geräten von Apple erfordert einen erweiterten Zugriff auf die Berechtigungen. Jahrelang war ein Jailbreak erforderlich, um an die erforderlichen Privilegien auf Berechtigungs-Ebene zu gelangen. Da der 'checkra1n'- Jailbreak nur auf einer begrenzten Anzahl von A12- und A13-Geräten lief, entschloss sich ElcomSoft dazu, ein eigenes Tool zu entwickeln. Es schuf einen Extraktions-Agenten, der mit Version 5.3 des Elcomsoft iOS Forensic Toolkit (EIFT) eingeführt wurde. Da bei der Verwendung des Agenten weder die Systempartition verändert noch das Dateisystem neu gemountet werden muss, findet nur ein minimaler Eingriff in die Systemfunktionen des Geräts statt. Somit kann eine forensische Untersuchung und Sicherung von Beweismitteln stattfinden, ohne dass der Geräte-Besitzer hiervon etwas bemerkt.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  5 Best Practices: Cloud-Sicherheit für das Home-Office

Der zunehmende Einsatz von Heimarbeit macht kritische Anwendungen in der Public Cloud verwundbar, warnen die Sicherheitsexperten von Radware. Die Verlagerung in das Home-Office ermöglicht es Unternehmen zwar, weiter zu arbeiten, aber es gibt auch eine Kehrseite: Mitarbeiter sind daheim nicht durch die Sicherheitskontrollen geschützt, die im Unternehmensnetzwerk verfügbar sind. Tatsächlich steigt die Wahrscheinlichkeit des Diebstahls und der Veröffentlichung von Zugangsdaten sowie von Compliance-Verstößen durch die Arbeit im Home-Office deutlich an. Unternehmen benötigen laut Radware daher einen automatisierten Mechanismus, um die Business-Continuity zu gewährleisten und ihre Cloud-Umgebung abzusichern.
Heimnetzwerke sind weniger sicher als Unternehmensnetzwerke, was zu einer Kompromittierung führen kann. Beispielsweise kann es in einem Heimnetzwerk mehrere Geräte geben, und wenn eines davon infiziert oder der Router unsicher ist, steigt die Wahrscheinlichkeit, dass die Zugangsdaten kompromittiert werden. Hinzu kommt die zunehmende Internetnutzung durch andere Familienmitglieder, die sich möglicherweise nicht an die richtigen Sicherheitsprotokolle halten.
in weiteres Problem: Dev- und DevOps-Teams bauen unter Umständen Abkürzungen ein, um Anwendern schnellen und einfachen Zugang zu Systemen, Anwendungen und Datenbanken zu ermöglichen. Dadurch sind Anwender unbeabsichtigt Cyberbedrohungen aus dem Internet ausgesetzt. Menschliches Versagen spielt hier eine große Rolle, etwa wenn der Zugriff aus dem Heimnetzwerk eines Mitarbeiters gewährt werden sollte, stattdessen aber einem größeren Netzwerk Zugangsrechte eingeräumt wurden. In ähnlicher Weise können exzessive Berechtigungen - die als größte Bedrohung in der Cloud gelten - zu einem größeren Sicherheitsvorfall führen, wenn diese Zugangsdaten vom Benutzer missbraucht oder ihm gestohlen werden.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Elcomsoft Phone Viewer extrahiert geheime Telegram-Chats aus dem iPhone-Dateisystem-Image

Mit der aktuellen Version des Elcomsoft Phone Viewer (EPV) können ab sofort Gesprächsverläufe und geheime Chats aus Telegram, einer der weltweit beliebtesten Instant-Messenger, angezeigt werden. EPV ist ein einfach zu bedienendes forensisches Tool für den schnellen Zugriff auf Informationen aus lokalen und mobilen iOS-Backups.
EPV zeigt Telegram-Gespräche und geheime Chats an, indem es das iPhone-Dateisystem-Image analysiert. Die Analyse ist verfügbar, wenn auf ein Dateisystem-Image zugegriffen wird, das von Apple-Mobilgeräten mit dem Elcomsoft iOS Forensic Toolkit (EIFT) extrahiert wurde. Zur Extraktion aus iPhone oder iPad kommt entweder ein Agent-basiertes oder Jailbreak-basiertes Dateisystem-Image zum Einsatz. Experten, die EIFT von ElcomSoft verwenden, öffnen einfach das Dateisystem-Image im Elcomsoft Phone Viewer, um auf die Telegram-Datenbank zuzugreifen. Sobald die Datenbank extrahiert wurde, zeigt EPV 5.0 die Telegram-Konto-Informationen des Benutzers, Anrufprotokolle, geheime Chats und Anhänge an.
Laut 'Messenger People' [1] zählt Telegram 7,8 Millionen Nutzer in Deutschland und ist nach Branchengrößen wie WhatsApp oder Facebook-Messenger eine der beliebtesten Instant-Messaging-Apps. Eine Besonderheit des Messengers ist die Sicherheit: Die Telegram-Gesprächsverläufe und geheimen Chats erscheinen weder in iTunes noch in iCloud-Backups.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  SYSGO integriert Security-Technologie von wolfSSL in PikeOS

SYSGO, der europäische Marktführer für Echtzeitbetriebssysteme (RTOS) und Hypervisoren für zertifizierbare eingebettete Systeme, und wolfSSL, der führende Anbieter von TLS und Kryptographie, arbeiten gemeinsam daran, die wolfSSL-Sicherheitstechnologie in SYSGOs Echtzeitbetriebssystem (RTOS) PikeOS zu integrieren, das einen Typ-1-Hypervisor oder Separationskernel enthält. Als Teil der Zusammenarbeit wird SYSGO vorintegrierte wolfSSL-Technologien in der Entwicklungsumgebung von PikeOS und seinem Embedded Linux- ELinOS zur Verfügung stellen.
Mit der Integration der wolfSSL-TLS/SSL-Bibliothek werden die PikeOS-Entwickler über sicherere Software-Signierungsfunktionen verfügen und in der Lage sein, eine Root of Trust in ihr System zu integrieren. Die Kombination aus der wolfSSL FIPS-Krypto-Bibliothek und dem EAL 3+ zertifizierten PikeOS Separation Kernel bietet eine sehr hohe Security Assurance für die nächste Generation von IoT-Geräten führt.
"Die wolfSSL-Produkte sind ein zusätzlicher Baustein für die Sicherheitsarchitektur unserer Kunden", sagte Franz Walkembach, VP Marketing & Allianzen bei SYSGO. "Wir unterstützen unsere Kunden kontinuierlich dabei, nach dem Konzept 'safe & secure by design' Systeme zu entwickeln, die nach den höchsten Standards zertifiziert werden können, und dabei werden die neuen kryptographischen Technologien ihnen helfen, ein höheres Sicherheitsniveau zu erreichen".
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Gemeinsame Lösung von Attivo Networks und CrowdStrike zur schnellen Bedrohungs-Erkennung und Eindämmung

Attivo Networks hat seine auf Täuschungstechnik basierende ThreatDefend-Plattform in die Endpoint-Lösung von Crowdstrike integriert. CrowdStrike ist einer der führenden Anbieter von Cloud-basiertem Endpoint-Schutz. Durch den Technologie-Zusammenschluss erhalten Unternehmen eine integrierte Verteidigungs-Strategie, die auf der Attivo ThreatDefend-Plattform und dem CrowdStrike Falcon-Endpoint-Schutz basiert. Die gemeinsame Lösung bietet eine frühe und präzise Bedrohungs-Erkennung. Außerdem stellt sie kompromittierte Endpoints automatisch unter Quarantäne. Unabhängig davon, ob es sich um einen automatisierten Angriff oder einen menschlichen Angreifer handelt: Durch schnelle Erkennung, Einstufung und Reaktion verringert die gemeinsame Lösung die bei einem Cyberangriff auftretenden Risiken.
Die gemeinsame Verteidigungs-Lösung der Attivo Networks- und die CrowdStrike-Plattformen bietet Unternehmen eine schnelle und präzise Erkennung sowie Eindämmung von Bedrohungen. Die Lösung Attivo Networks kombiniert dabei ihre Netzwerk-Täuschungs-Technologie mit der Falcon-Endpoint-Erkennung von CrowdStrike. Dadurch erhalten Attivo-Kunden eine umfassende Verteidigungs-Strategie. Durch die Kombination beider Lösungen können Unternehmen Bedrohungen im Netzwerk frühzeitig erkennen, diese automatisch blockieren und unter Quarantäne stellen. Dies dient vor allem dazu, die so gennannte Dwell-Time zu verkürzen und das Risiko großflächiger Sicherheitsverletzungen zu mindern.
"Die Erkennung heute existierender Bedrohungen stellt eine Herausforderung dar und sie erfordert eine tiefgehende Verteidigungs-Strategie, um diese Bedrohungen zu bekämpfen. Die gemeinsame Lösung bietet Attivo-Kunden ab sofort größtmöglichen Endpoint-Schutz sowie die Möglichkeit zur Risikominderung", so Tushar Kothari, CEO von Attivo Networks.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  iRESC erleichtert Krisenmanagement im Mittelstand

Um mittelständischen Unternehmen während einer Krise ein effizientes Krisenmanagement zu ermöglichen, hat das Beratungsunternehmen iTSM Group eine speziell auf derartige Situationen ausgelegte Workflow-Anwendung entwickelt. Die Anwendung iRESC (Response for Emergency, Safety and Crisis) unterstützt Verantwortliche, Krisenstäbe und auch die einzelnen Mitarbeiter zentral mit wichtigen Informationen über die Krise selbst, über unternehmerische Pflichten wie etwa Gesundheitsprävention sowie über staatliche Hilfsangebote vom Kurzarbeitergeld bis hin zu Zuschüssen. Die Informationen stammen ausschließlich aus gesicherten Quellen, werden fortlaufend aktualisiert und spezifisch für jedes Bundesland aufbereitet.
Unternehmer finden so sehr konkrete Hilfestellung mit klarem regionalem Bezug und aktuellen Links zu staatlichen Programmen. Der Schwerpunkt der Anwendung liegt jedoch nicht in der Bereitstellung von Informationen, sondern in der Unterstützung von typischen Workflows des Krisenteams zur Bewältigung der Situation. Zudem kann die Anwendung bei Epidemien oder Pandemien unter Berücksichtigung des Datenschutzes den Aufbau einer Meldekette unterstützen, sofern ein erkrankter Mitarbeiter seine Kontakte zu Kollegen freiwillig in eine entsprechende Datenbank eingetragen hat.
"Während Konzerne im Rahmen ihres Risikomanagements in der Regel Krisenstäbe vorhalten und Notfallpläne in der Schublade haben, stellt eine Situation wie die aktuelle Pandemie gerade kleinere Unternehmen und den Mittelstand vor erhebliche Probleme", kommentiert Siegfried Riedel, CEO der iTSM Group. "Mit unserer Workflow-Anwendung bieten wir Unternehmen nicht nur einen zentralen Zugang zu allen relevanten Informationen, wir unterstützen auch und vor allem die typischen Workflows des Krisenstabs und liefern damit ein Krisenbewältigungs-Tool, das einfach im Handling und automatisiert in der Steuerung ist."
(...) komplette Meldung lesen

     



(Bildmaterial mit 300 dpi verfügbar)
  iTSM Group eröffnet Niederlassung in den Niederlanden

Mit der Gründung der Trusted Quality B.V. in den Niederlanden setzt das Beratungsunternehmen iTSM Group seine internationale Expansion fort. Das neue Tochterunternehmen, mit Sitz in dem zwischen Arnheim und der deutschen Grenze liegenden Ulft, wird in den Niederlanden das vollständige Beratungsportfolio der iTSM Group rund um die Digitalisierung von Enterprise-Service-Management-Prozessen anbieten. Neben der Trusted Quality B.V. umfasst die iTSM Group derzeit weitere Beratungsunternehmen in Deutschland, Schweiz, Österreich und Rumänien.

Das Beratungsportfolio der iTSM Group zielt auf alle wesentlichen Wirkungsdimensionen der Digitalisierung. Dazu gehören das Verschlanken und Beschleunigen der Services und Prozesse, sowie die Digitalisierung und Automatisierung dieser in allen Unternehmensbereichen. Ebenso berücksichtigt werden dabei 
(...) komplette Meldung lesen






(Bildmaterial mit 300 dpi verfügbar)
  Attivo Networks führt Active Directory-Angreifer in die Irre

Attivo Networks stellt ADSecure vor, eine spezielle Schutzlösung gegen den Missbrauch von Active Directory-Informationen. Der Marktführer für Lösungen, die auf der Deception-Technologie basieren, erweitert damit das Portfolio an Abwehrstrategien seiner ThreatDefend-Plattform.
ADSecure wird aktiv, sobald ein Angreifer über einen kompromittierten Endpoint eine nicht legitime Query in Microsoft Active Directory (AD) startet, etwa über Informationen nach Domain-Admins oder Domain-Controllern. Dabei wird die Anfrage zunächst ganz regulär an den AD-Server geleitet und dort ordnungsgemäß verarbeitet. Doch sobald die Antwort vom AD-Server an den Endpoint zurückkommt wird diese von ADSecure modifiziert; der Angreifer endet in der virtuellen Attivo Networks Deception Fabric.
Dort erhält der Angreifer, der nach Informationen über privilegierte Domänenkonten, Systeme und andere hochwertige Objekte sucht, gefälschte Active Directory-Ergebnisse, die die automatisierten Tools eines Angreifers unwirksam machen. Jegliche Angriffsversuche in dieser Köder-Umgebung laufen so in eine virtuelle Umgebung bestehend aus Fallen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Die Firewall für den Arzt

Der Augsburger Security-Gateway-Hersteller Linogate bringt die speziell für Arztpraxen konzipierte Firewall-Lösung 'Praxis-Wächter' auf den Markt. Mit der Firewall können Gesundheitseinrichtungen ihre Patientendaten effektiv vor gravierenden Sicherheitslücken schützen. Diese sind bei vielen Arztpraxen durch einen falschen Anschluss an die gesetzlich vorgeschriebene Telematik-Infrastruktur entstanden. Im schlimmsten Fall können diese Lücken zu schwerwiegenden Datenschutz-Verstößen führen, verantwortet durch den Praxisinhaber.
Seit Juni 2019 sind Arztpraxen in Deutschland per E-Health-Gesetz dazu verpflichtet, sich per Konnektor [1] an die so genannte Telematik-Infrastruktur (TI) anzuschließen; die Anschluss-Pflicht für Apotheken und Krankenhäuser folgt im Laufe des Jahres 2020. Praxen ohne TI-Anschluss werden mit Honorarabzügen von derzeit einem Prozent bestraft [2].
Zahlreiche Arztpraxen in ganz Deutschland wurden jedoch bereits schon fehlerhaft an die sogenannte Telematik-Infrastruktur angeschlossen. Anstelle der von der gematik (Gesellschaft für Telematik-Anwendungen der Gesundheitskarte) empfohlenen, seriellen Installation des Konnektors werden Router und Konnektor jedoch in 90 Prozent der Fälle [2] durch IT-Dienstleister parallel installiert. Dieses Szenario lädt Patientendaten-Diebe geradezu ein, eine der vielen leicht zugänglichen Angriffsmethoden zu nützen. Und laut einer Analyse der Fraunhofer Gesellschaft [3] befindet sich die Sicherung der Patientendaten gegen Angriffe aus dem Internet bei der überwiegenden Mehrheit von Arztpraxen in einem äußerst bedenklichen Zustand.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware empfiehlt: 4 Strategien gegen staatliche Hacker

Von Nationalstaaten gesponserte Cyberattacken zielen nicht nur auf sicherheitsrelevante Informationen anderer Staaten, sondern zunehmend auch auf geistiges Eigentum von Unternehmen. Industriespionage ist in etlichen Staaten ein von der Regierung akzeptiertes, wenn nicht gar gefördertes Mittel, um Wettbewerbsnachteile der eigenen Wirtschaft zu verringern. Nach dem aktuellen ERT Report 2019/2020 von Radware wurden im vergangenen Jahr bereits 27 % aller Cyberattacken auf staatlich gesponserte Hackergruppen zurückgeführt. Naturgemäß haben staatlich geförderte Hacker erhebliche Ressourcen zur Verfügung, und die meisten Unternehmen verfügen nicht über das interne Fachwissen und auch nicht über die Budgets, um staatlich unterstützte Cyberattacken in Echtzeit zu bekämpfen. Es ist daher weder ratsam noch praktikabel, dass Unternehmen allein gegen solche Hackergruppen vorgehen.
Einen deutlich besseren Schutz verspricht ein gemeinsames Vorgehen. Deswegen entstehen derzeit Sicherheitsgemeinschaften, in denen Unternehmen die Expertise und das Wissen von Sicherheitsexperten bündeln. Organisationen wie MITRE ATT&CK versuchen, mit der Entwicklung der Bedrohungslandschaft Schritt zu halten.
Diese Wissensbasen sind für Organisationen gedacht, die auf der Grundlage realer Angriffe und Beobachtungen spezifische Bedrohungsmodelle und Verteidigungsstrategien entwickeln. Zu diesen Beobachtungen aus der realen Welt gehören der anfängliche Zugang, die Ausführung, die Persistenz, die Eskalation, die Umgehung von Sicherheitsmaßnahmen, die Entdeckung, die Bewegung, die Sammlung, Command & Control-Strukturen, die Exfiltration und die Auswirkungen von Cyberattacken.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ich weiß, wohin du letzten Sommer gejoggt bist – ElcomSoft liest jetzt Google Fit-Daten aus

Der Elcomsoft Cloud Explorer wurde auf Version 2.30 aktualisiert. Das forensische Tool des Datenwiederherstellungs-Spezialisten ElcomSoft ist nun in der Lage, Standort-, Gesundheits- und Fitness-Daten aus der Google-App 'Google Fit' zu extrahieren. Dadurch erhalten IT-Forensiker, Ermittler und Strafverfolgungsbehörden Zugriff auf eine große Datenmenge, die im Google-Konto des betreffenden Nutzers gespeichert ist. Durch die Analyse der Bewegungsmuster von Verdächtigen etwa lassen sich so kriminaltechnisch wichtige Erkenntnisse gewinnen.
Mit dem Elcomsoft Cloud Explorer 2.30 können nun auch Gesundheits- und Aktivitätsdaten ausgelesen werden, die von der Google Fit-App auf Android-Geräten gesammelt wurden. Das Tool bezieht die Google Fit-Informationen direkt aus dem Google-Konto des Nutzers und ruft Daten ab, die von einer beliebigen Anzahl von Geräten synchronisiert wurden, einschließlich Smartwatches, Health Tracker und Android-Smartphones.
Google Fit-Daten enthalten detaillierte Informationen über den Standort und die körperliche Verfassung des Nutzers, einschließlich der Anzahl der Schritte, der Art der Aktivität, der Herzfrequenz oder der Höhe über dem Meeresspiegel. Während Google Fit keine externe Smartwatch oder Sporttracker benötigt, um zu funktionieren, übermitteln externe Fitnessgeräte zusätzliche Informationen an Google Fit. Zu diesen zusätzlichen, Informationen zählen Blutdruck, genaue Schrittzahl sowie zusätzliche Standortdaten, die von dem in die Smartwatch oder den Tracker eingebauten GPS-Sensor erfasst werden.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  embedded world 2020: SYSGO zeigt PikeOS 5.0, sichere Fahrzeug-Konnektivität und Plattform für Bahnanwendungen

Unter dem Motto „I want Five“ präsentiert SYSGO auf der embedded world 2020, die vom 25. bis 27. Februar in Nürnberg stattfindet, die neue Version 5.0 seines Echtzeitbetriebssystems PikeOS. Zudem präsentiert das Unternehmen die neue Secure Automotive Connectivity Platform (SACoP) und das gemeinsam mit Kontron entwickelte SAFe-VX System für sicherheitskritische Bahnlösungen, das auf PikeOS 5.0 basiert.
SACoP ist ein vollständig integriertes Software-Framework zum sicheren Datenaustausch in vernetzten Fahrzeugen. Die Plattform garantiert die IT Security, indem sie den Datentransfer durch strikte Kapselung und Trennung aller Kommunikationskanäle schützt. Diese Partitionierung wird durch einen sicheren Boot-Prozess, ein integriertes Intrusion Detection System und eine Firewall ergänzt.
Die Plattform nutzt die Hypervisor-Technologie von PikeOS, die es ermöglicht, kritische und unkritische Infrastrukturen gleichzeitig mit einem System zu betreiben. Sie ist nach dem Security-Standard Common Criteria EAL3+ und dem Safety-Standard ISO 26262 für die Automobilindustrie vorzertifiziert. So wird bei der Planung der Softwarearchitektur nur ein einziges Hardwaresystem benötigt, was die Entwicklungs- und Produktionskosten reduziert und die Markteinführung beschleunigt.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware vereinfacht Anwendungsbereitstellung in Multi-Cloud-Umgebungen

Radware hat mit Alteon Cloud Control eine neue Komponente seiner Alteon Multi-Cloud-Lösung vorgestellt, die die sichere Anwendungsbereitstellung in öffentlichen und privaten Cloud-Umgebungen vereinfachen soll. Diese neue Lösung beinhaltet eine eingebettete Best-of-Breed Web Application Firewall (WAF), fortschrittliche Analytik und ein zentralisiertes Management. Mit flexiblerer Lizenzierung und kontinuierlicher SLA-Überwachung macht Radwares Alteon Multi-Cloud-Lösung die Anwendungsbereitstellung und -sicherheit zu einer echten Self-Service-Lösung für DevOps, SecOps und Anwendungs-Entwicklungsteams.
Die Alteon Multi-Cloud-Lösung erweitert die Fähigkeiten von Radwares Alteon-Reihe von Application Delivery Controllern (ADCs) auf private und öffentliche Cloud-Umgebungen mit einem "Application First"-Ansatz. Alteon Cloud Control bietet eine einfach zu bedienende Schnittstelle, die die Bereitstellung und Überwachung von AD- und Sicherheitsdiensten in jeder Umgebung vereinfachen soll. Dafür automatisiert die Lösung die komplexe Konfiguration von Application Delivery Services, wobei nur die grundlegenden dienstspezifischen Parameter als Eingabe benötigt werden. Das REST API von Alteon Cloud Control ermöglicht die native Integration mit führenden DevOps-Automatisierungstools, ohne dass Fachwissen über ADCs oder Sicherheitslösungen erforderlich ist.
Als Ergebnis stellt Alteon Multi-Cloud- eine komplette Selbstbedienungs-Lösung für die Provisionierung von ADC- und Sicherheitsservices dar, die DevOps-Teams bis zu 90 % der sonst dafür benötigten Zeit sparen kann. Damit können auch Nicht- Sicherheitsexperten (z.B. DevOps, Anwendungseigentümer) solche Dienste mit sowohl negativen als auch positiven Sicherheitsmodellen, automatisierter Richtliniengenerierung und Sicherheitsoptimierung implementieren.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Umfassende iOS-Datenextraktion ohne Jailbreak: Neues Update von ElcomSoft macht es möglich

ElcomSoft hat das iOS Forensic Toolkit aktualisiert, ein mobiles forensisches Tool zur Extraktion von Daten aus mobilen Endgeräten von Apple. Mit der aktuellsten Version 5.30 kann nun mittels Entschlüsselung des iOS-Schlüsselbundes eine vollständige Extraktion des Dateisystems vorgenommen werden. Die Besonderheit: Hierzu muss kein Jailbreak auf dem iPhone oder iPad installiert sein. Die neue Datenerfassungs-Methode funktioniert auf allen Apple-Geräten, die unter iOS 11 und 12 laufen (außer iOS 12.3 und 12.3.1). Die Palette reicht vom iPhone 5s bis zum iPhone Xr, Xs und Xs Max.
Das Update 5.30 für das iOS Forensic Toolkit ist für alle Lizenzinhaber ab sofort ohne zusätzliche Kosten verfügbar. Es erweitert die Palette der für Apple iPhone und iPad-Geräte verfügbaren Extraktionsmethoden. Bei früheren Versionen des iOS Forensic Toolkit konnten Nutzer zwischen zwei Methoden wählen: Eine erweiterte logische Extraktion und eine vollständige Extraktion des Dateisystems samt Entschlüsselung des Schlüsselbunds; letztere war bisher nur auf Geräten mit Jailbreak – wie etwa dem checkra1n-Jailbreak – verfügbar. Ein solcher Jailbreak ist erforderlich, um einen Low-Level-Zugriff auf das Dateisystem und den Schlüsselbund zu erhalten. Dies ermöglicht wiederum die Extraktion einer größeren Anzahl an Beweisen im Vergleich zur fortgeschrittenen logischen Erfassung, bei der iOS-Backups als Datenbasis herangezogen werden.
Die neue Methode ist eine Eigenentwicklung von ElcomSoft und unterscheidet sich folgendermaßen von Methoden, bei denen Jailbreaks herangezogen werden: Ein auf dem iPhone oder iPad installierter Extraktions-Agent kommuniziert direkt mit dem Computer des Forensik-Experten. Er liefert einen hohen Datendurchsatz von über 1 Gigabyte pro Minute. Diese Agenten-basierte Methode ist sicher in der Anwendung, da hierfür weder die Systempartition verändert noch das Dateisystem neu gemounted werden muss. Sowohl das Dateisystem-Image als auch alle Schlüsselbund-Einträge werden extrahiert und entschlüsselt.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics greift per checkra1n-Jailbreak auf gesperrte iPhones zu

Oxygen Forensics hat ein Update seiner All-in-one-Forensik-Lösung Oxygen Forensic Detective Software veröffentlicht. Version 12.2 des für lizenzierte Strafverfolgungs- und Bundesbehörden nutzbaren Programms bietet neue Funktionen, die die Arbeit für Ermittler erheblich erleichtern. Durch Ausnutzung des checkra1n-Jailbreak etwa kann auf eine größere Anzahl an digitalen Beweisen zugegriffen werden, da nun mobile Endgeräte unterstützt werden, die gesperrt sind, oder für die bisher kein Support durch Oxygen Forensics bestanden hatte.
Das Update für Oxygen Forensics führt zwei neue Methoden ein, die zur Erfassung von Daten auf gesperrten Geräten verwendet werden können. Die erste Methode ermöglicht es Ermittlern, mit verschiedenen Jailbreaks für Apple iOS-Geräte zu arbeiten – einschließlich des neuesten checkra1n-Jailbreaks.
Oxygen Forensic Detective 12.2 extrahiert den kompletten Schlüsselbund mit Zertifikat und wichtige Elemente aus den jailbroken Apple-iOS-Geräten. Außerdem werden Apple-GrayKey-Bilder ausgelesen. Die Keys aus der Schlüsselbund-Datei können sogar dazu verwendet werden, sichere Apps zu entschlüsseln – einschließlich Wickr Me und Signal.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Sicherheit in Zeiten der Microservices: 7 Tipps von Radware

RWenn es um die Bereitstellung Cloud-basierter Anwendungen über Microservices geht, stellen sich zwei primäre Fragen: "Wie schnell ist schnell genug?" und "Wie sicher ist sicher genug?". Im Wettbewerb um den Kunden haben Unternehmen kaum noch Zeit, auf traditionelle Sicherheitsüberprüfungen zu warten, bevor sie Anwendungen einführen oder verbessern. Die erste Priorität besteht darin, dass die Anwendungen die Kundenanforderungen erfüllen. Die Anwendungssicherheit spielt ebenfalls eine wichtige Rolle, aber sie darf der Agilität nicht im Wege stehen. Sicherheitsaspekte werden daher zunehmend in die DevOps-Teams verlagert, die sich als die Designer und Überwacher der agilen Netzwerkökosysteme verstehen und die automatisierten kontinuierlichen Bereitstellungsprozesse ermöglichen. Diese Teams haben jedoch Prioritäten, die im Widerspruch zu herkömmlichen, abwägenden Sicherheitspraktiken stehen. Ihre Aufgabe besteht darin, schnell Anwendungen bereitzustellen, die die Geschäftsanforderungen unterstützen. Zeit für umfassende Sicherheitsüberprüfungen ist dabei einfach nicht vorgesehen. Folglich können sich traditionelle IT- und Security-Teams von diesem Prozess ausgeladen fühlen.
In einer Microservices-Architektur erfolgt die operative Kommunikation zwischen den verschiedenen Werkzeugen und Diensten über APIs. "Solche APIs sind anfällig für Fehler und Schwachstellen, die jedoch schwer zu erkennen sind und nur selten auffallen", so Michael Tullius, Managing Director DACH bei Radware. "Herkömmliche Tools zur Bewertung der Anwendungssicherheit funktionieren nicht gut mit APIs oder sind in diesem Fall einfach irrelevant. Bei der Planung der API-Sicherheitsinfrastruktur müssen Authentifizierung und Autorisierung berücksichtigt werden, doch werden diese Aspekte oft nicht richtig behandelt."
Mikroservice-Architekturen entsprechen dem Bedürfnis von Organisationen nach Geschwindigkeit, aber die Kehrseite der Medaille sind neue Sicherheitsherausforderungen. Dazu 7 Tipps von Radware:
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Jenkins Server von internen Endlosschleifen bedroht

Das Threat Research Team von Radware warnt Betreiber von Jenkins-Servern vor einer akuten Bedrohung im Zusammenhang mit dem vom Jenkins Project veröffentlichten Security Advisory 1641, auch als CVE-2020-2100 bekannt. Nach Erkenntnissen von Radware sind 12.000 solcher Server anfällig für Distributed Reflective Denial of Service (DrDOS) Attacken mit einem Verstärkungsfaktor von durchschnittlich 6,44. Knapp 1.700 oder 14 % dieser Server stehen in Deutschland. Akute Gefahr droht vor allem den Betreibern von Jenkins Servern selbst, da ein Hacker mit nur einem gespooften UDP-Paket eine Endlosschleife aus Anfragen und Antworten zwischen mehreren Jenkins Servern initiieren kann, die erst beendet wird, wenn auch die jeweiligen Services beendet werden.
"Viele DevOps-Teams verlassen sich auf Jenkins, um ihre Anwendungen zu entwickeln, zu testen und kontinuierlich in Cloud- und Shared Hosting-Umgebungen wie Amazon, OVH, Hetzner, Host Europe, DigitalOcean, Linode und vielen anderen zu implementieren" so Pascal Geenens, Cyber Security Evangelist bei Radware. "Ähnlich wie bei Memcrashed gehen die Leute, die im Rahmen des Open-Source-Projekts Jenkin entwickeln, davon aus, dass diese Server nur intern zur Verfügung stehen werden. In Wirklichkeit funktionieren diese Annahmen jedoch nicht gut, und viele Jenkins-Server sind tatsächlich öffentlich zugänglich."
Jenkins unterstützt standardmäßig zwei Netzwerkerkennungsdienste: UDP-Multicast/Broadcast und DNS-Multicast. Die Schwachstelle ermöglicht es Angreifern, Jenkins-Server zu missbrauchen, indem sie UDP-Anforderungen von Port UDP/33848 aus reflektieren, was zu einem verstärkten DDoS-Angriff mit Jenkins-Metadaten führt. Dies ist möglich, weil Jenkins/Hudson-Server den Netzwerkverkehr nicht ordnungsgemäß überwachen und offen gelassen werden, um andere Jenkins/Hudson-Instanzen zu entdecken. Jenkins/Hudson hört jeden Datenverkehr auf dem UDP-Port 33848 ab und reagiert darauf. Ein Angreifer kann entweder lokal ein UDP-Broadcast-Paket an 255.255.255.255.255:33848 senden oder er kann ein UDP-Multicast-Paket an JENKINS_REFLECTOR:33848 einsetzen. Wenn ein Paket empfangen wird, sendet Jenkins oder sein Vorgänger Hudson unabhängig von der Nutzlast eine XML-Antwort mit Metadaten in einem Datagramm an den anfordernden Client. Durch die Erstellung von UDP-Paketen mit der IP eines Opfers als Quelle und der IP eines exponierten Jenkins-Servers und Port udp/33848 als Ziel kann ein böswilliger Akteur eine reflektierende Flut von Paketen zwischen dem Jenkins-Server und dem Opfer erzeugen. Der Verstärkungsfaktor variiert zwischen den Jenkins-Servern, beträgt aber im Durchschnitt 6,44.
(...) komplette Meldung lesen

     

(Bildmaterial mit 300 dpi verfügbar)
  Frei definierbare Video-Walls und unterbrechungsfreies Umschalten – Der neue Matrix-Switch von Lindy ist ein Alleskönner

Der neue '8x8 Seamless Matrix Switch' für Auflösungen bis 4K UHD (3840x2160@60Hz) von Lindy besitzt Funktionen, die über die allgemein übliche Funktionalität eines Matrix-Umschalters weit hinausgehen: So lassen sich beliebig wählbare Ausgänge miteinander verknüpfen, die dann schaltbar eines der acht Eingangssignale als Teilbilder einer Video-Wall mit mehreren Displays ausgeben können.
Bis zu zwei Video-Walls können aus den verfügbaren acht Ausgängen gebildet werden. Jedes der acht Eingangssignale kann so entweder auf eine Video-Wall oder – falls nicht alle acht Ausgänge für Video-Walls verwendet sind – auf einen der verbleibenden Ausgänge gelegt werden. Bis zu zwei Video-Walls lassen sich aus den verfügbaren acht Ausgängen definieren. Passend zum verwendeten Bildschirmtyp kann in der Konfigurations-Software die Rahmen-Kompensation (Bezel Correction) definiert werden.
Audio-Signale können für jeden Ein- und Ausgang separat eingespeist bzw. ausgekoppelt werden. Somit lassen sich sowohl externe Audio-Signale in den HDMI-Datenstrom einbetten, als auch eigebettete Audio-Daten wahlweise auf externen Audio-Geräten oder – falls sie im HDMI-Datenstrom eingebettet bleiben – direkt am jeweiligen Display wiedergeben. IR-Fernsteuerungs-Signale können in gleicher Weise für jeden Ein- und Ausgang separat eingespeist und wieder ausgekoppelt werden. Das Signal-Routing folgt dabei exakt dem der HDMI-Signale.
(...) komplette Meldung lesen

     

(Bildmaterial mit 300 dpi verfügbar)
  Hunderte von HDMI- oder HDBaseT-Kombinationen mit der neuen modularen Matrix von Lindy

Lindy bringt die 12 Slot Seamless Modular Matrix auf den Markt. Die leistungsstarke Schaltmatrix ermöglicht es, von jedem der HDBaseT- oder HDMI-Aus- oder Eingänge Video- und Audio-Signale von lokalen Displays anzeigen zu lassen oder diese zu empfangen sowie zwischen diesen unterbrechungsfrei umzuschalten. Durch den modularen Aufbau mit bis zu 12 Ein- oder Ausgangsboards sind mit der Matrix mehrere hundert HDBaseT- oder HDMI-Konfigurationen denkbar. Der integrierte Ethernet-Router ermöglicht zudem die Weiterleitung von Ethernet- oder IP-Steuersignalen über HDBaseT zu den einzelnen Empfängern. Damit stellt die Schaltmatrix eine flexibel und zentral einsetzbare Lösung dar, die auf die Anforderungen jeder AV-Installation, etwa in den Bereichen Bildung, Gastronomie, Unternehmen oder Behörden, zugeschnitten werden kann.
Die 12 Slot Seamless Modular Matrix von Lindy nimmt eine integrierte Skalierung der Inhalte für alle Ausgänge vor, sodass Videos hoch- und runterskaliert werden können, um sie an die maximale Auflösung der Zielgeräte anzupassen. Die Schaltmatrix verfügt ebenfalls über eine eingebaute Skalierung für alle Eingänge sowie Seamless-Technologie, die ein vollkommen unterbrechungsfreies Schalten mit einer Schaltzeit von weniger als 1 Millisekunde ermöglicht.
"Bei bestimmten Anlässen muss schnell zwischen den Kanälen einer Matrix gewechselt werden. Unterbrechungen oder Verzögerungen können für den Betrachter störend oder gar unprofessionell wirken. Die modulare Matrix bietet ein komplett unterbrechungsfreies Videoerlebnis, da kein Handshake zum Switchen notwendig ist", erklärt Axel Kerber, Technischer Redakteur bei Lindy.
(...) komplette Meldung lesen

     
     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensic Detective erkennt per KI verfahrensrelevante Fotos und extrahiert TamTam-Daten

Oxygen Forensic Detective hat ein neues Update erhalten. Die neue Version 12.1 der Software zur forensischen Untersuchung von Computern, Mobilgeräten und Drohnen bietet eine neue, von der hauseigenen JetEngine unterstützte Funktion. Mit dieser können IT-Forensiker mithilfe von Künstlicher Intelligenz (KI) Bilder aus Apps wie WhatsApp, Tinder, und Line automatisch erkennen und in zwölf Kategorien einteilen und gruppieren. Zu den Kategorien zählen die Bereiche Drogenhandel, Extremismus, Waffen, Alkohol, Glücksspiel und Kindesmissbrauch. Dadurch können relevante Beweise während des Ermittlungs-Verfahrens, in dem die Zeit oft drängt, schneller zugeordnet werden.
"Werden Mobilgeräte als Beweismittel sichergestellt, so finden sich auf manchen Geräten oft Tausende von Bildern. Doch nur wenige davon können tatsächlich fallrelevant sein, wie beispielsweise Aufnahmen des Fluchtfahrzeugs bei einem Banküberfall. Mithilfe der neuen Kategorisierungsfunktion können Ermittler nun Bilder leicht sortieren lassen und die Software für zukünftige Fälle trainieren", erklärt Lee Reiber, COO von Oxygen Forensics.
Das neue Update 12.1 enthält auch eine Extraktionsfunktionen für Daten des in Westeuropa wenig bekannten TamTam-Messengers. Diese Funktion wurde von Oxygen Forensics hinzu gefügt, nachdem bekannt wurde, dass TamTam ab Anfang Dezember 2019 vermutlich der neue, bevorzugte Kommunikations-Kanal für Anhänger des Islamischen Staats (IS) geworden ist. Die aktuelle Version von Oxygen Forensic Detective ermöglicht es Ermittlern, Chats, Anrufe, Kontakte und andere Informationen aus der TamTam-Cloud zu extrahieren. Auf diese Weise erhalten Ermittler im Bereich der Terrorismusbekämpfung eine weitere Quelle, um an wichtige Informationen des Islamischen Staats und seinen Sympathisanten zu gelangen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Elcomsoft iOS Forensic Toolkit nutzt checkra1n-Jailbreak

ElcomSoft aktualisiert das Elcomsoft iOS Forensic Toolkit (EIFT), ein mobiles, forensisches Tool zur Datenextraktion aus iPhones, iPads und iPod Touch-Geräten. Version 5.20 unterstützt nun die Extraktion von Dateisystemen für ausgewählte Apple-Geräte, auf denen alle Versionen von iOS 12 bis iOS 13.3 laufen. Dies ist unter Verwendung des vor Kurzem erschienenen, nicht patchbaren Bootrom-Exploits, das in den checkra1n-Jailbreak integriert ist, möglich. Diese Sicherheitslücke versetzt EIFT 5.20 in die Lage, das komplette Dateisystem-Image von iOS-Geräten zu extrahieren, ohne hierfür ein Passwort zu benötigen. Des Weiteren ist es möglich, Passwörter sowie Authentifizierungs-Daten zu entschlüsseln, die im iOS-Schlüsselbund gespeichert sind.
Ein Jailbreak ist erforderlich, um eine physische Erfassung durchzuführen. Für eine physische Erfassung muss das Gerät selbst dem Forensiker vorliegen. Bis dato waren Jailbreaks immer eingeschränkt kompatibel. Jailbreak-Releases hinkten immer den Apple-Releases hinterher und ermöglichten es, frühere Versionen von iOS (jedoch fast nie den aktuellen Build) per Jailbreak zu knacken. Der neue checkra1n-Jailbreak hingegen unterstützt eine breite Palette an iOS-Geräten und -Versionen, einschließlich vieler Versionen von iOS 13. Dies funktioniert sowohl auf AFU- (nach erstem Unlock) als auch auf BFU-Geräten (vor erstem Unlock). Es ist zudem der erste Jailbreak seit dem iPhone 4, der auf einem Gerät mit unbekanntem Passwort installiert und dann zum Extrahieren von Daten verwendet werden kann.
Im Gegensatz zu klassischen Jailbreaks wie Chimera oder unc0ver basiert der checkra1n-Jailbreak auf einer Schwachstelle im Bootroom von Apple-Geräten und nutzt eine Sicherheitslücke. Der checkra1n-Jailbreak ist unter Umständen sogar mit allen Versionen von iOS kompatibel, sofern sie auf unterstützter Hardware laufen. Weitaus wichtiger: Der Jailbreak bleibt auch mit kommenden iOS-Versionen kompatibel, da die Schwachstelle im Bootroom derzeit nicht von Apple behoben werden kann. Denn zum ersten Mal seit dem iPhone 4 haben Jailbreak-Entwickler eine hardwaregebundene, nicht zu behebende Schwachstelle in allen Apple-Geräten entdeckt, die mit einem Apple A7, A8, A9, A10 oder A11 SoC ausgestattet sind.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  iTSM Group: Darum scheitern IT-Projekte in der Öffentlichen Verwaltung

Eine unpräzise Formulierung der Projektziele, unklare Kompetenzverteilung und z.T. eine unzureichende Ausbildung und Fähigkeiten in der Anwendung von Projektmanagement-Methoden sind nach Angaben des Beratungsunternehmens iTSM Group die häufigsten Ursachen für das Scheitern von IT-Projekten in der Öffentlichen Verwaltung. Und ein solches Scheitern ist nicht selten – nach unterschiedlichen Studien wird in diesem Bereich nur jedes zweite Projekt erfolgreich abgeschlossen. Das kürzlich vom Bundesrechnungshof massiv kritisierte Digitalisierungsprojekt der Bundesregierung ist hier also nur der Gipfel des Eisbergs.
Die fehlende Präzision bei der Formulierung der Projektziele führt laut iTSM zum Einen zu Orientierungslosigkeit bei den Projektbeteiligten und zum Anderen zu einem gefährlichen Eigenleben von Teilprojekten, denen ein gemeinsames Ziel fehlt und die sich zum Schluss nicht sinnvoll integrieren lassen. Nachbesserungen, Verzögerungen oder gar das Scheitern des gesamten Projekts sind die Folgen.
Ungeklärte oder gar konkurrierende Kompetenzen sind ein weiteres spürbares Problem, wenn unterschiedliche Fachabteilungen oder multiple Behörden in ein Projekt involviert sind. An die Stelle konstruktiver Zusammenarbeit tritt laut iTSM dann häufig die Verfolgung von Partikularinteressen, die ein zielführendes Handeln erschwert. In einer solchen Konstellation erhält im Extremfall jemand Entscheidungskompetenzen, kann diese aber nicht projektübergreifend durchsetzen. So liegt beim Digitalisierungsprojekt des Bundes die Projektleitung beim Innenministerium, das aber kein Weisungsrecht gegenüber anderen beteiligten Ministerien und Dienstleistern hat.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Lindy überarbeitet Netzwerkkabel-Sortiment und bietet ab sofort Cat.8.1-Patchkabel an

Lindy hat nach einer umfassenderen Marktanalyse die neuen Anforderungen hinsichtlich einer strukturierten Unterscheidung der Leistungsmerkmale und neuer, immer schnellerer Netzwerkstandards bis 100GbE erkannt, und daraufhin sein Netzwerkkabel-Sortiment neu strukturiert. Der Hersteller von kombinierten Konnektivitäts-Lösungen bietet damit seinen Kunden eine noch größere Auswahl an Cat.5 bis Cat.8-Kabeln in unterschiedlichen Ausführungen und Längen von 0,3 bis 100 Metern an.
Außerdem wurde die Lager-Verfügbarkeit von Netzwerkkabeln erhöht, wodurch bis 17 Uhr erfasste Bestellungen noch am selben Tag versendet werden. Die Preis-Struktur des kompletten Lindy-Patchkabel-Sortiments wurde ebenfalls angepasst.
Bei Lindy wird sichergestellt, dass Netzwerkkabel internationalen Standards entsprechen. In der neuen Lindy-Produktbroschüre zu Patchkabeln wie auch auf ihrer entsprechenden Micro-Site gibt das Unternehmen konkretes Know-how an seine Kunden weiter, indem es sie bei der Auswahl ihrer Produkte fachlich unterstützt.
(...) komplette Meldung lesen

     



Bildmaterial mit 300 dpi verfügbar)
  iTSM Group kooperiert bei Facility Management- und Klinik-Lösungen mit Nuvolo

Durch eine strategische Partnerschaft mit dem amerikanischen Softwarehaus Nuvolo positioniert sich die iTSM Group verstärkt als Beratungsunternehmen für Facility- und Asset-Management-Dienstleister. Nuvolo ist das weltweit am schnellsten wachsende Workplace Management Unternehmen, das nativ auf der ServiceNow-Plattform basiert. Die iTSM Group bietet ihren Kunden umfassende Beratungsdienstleistungen für diese Lösungen an. Das Beratungsunternehmen besitzt selbst umfassende ServiceNow-Expertise und wird Einführung und Betrieb der Nuvolo-Lösungen vor allem im Bereich des Facility Managements und in Kliniken unterstützen, bei denen Nuvolo eine starke Marktposition besitzt.
Die iTSM Group richtet mit ihrer Prozessberatung und ihrem technologischen Know-how den Fokus auf die Digitalisierung der Serviceprozesse in Unternehmen und versteht sich dabei als Bindeglied zwischen Technologien und Prozessen. Rund 750 nationale und internationale Kunden aus verschiedenen Branchen nutzen seit vielen Jahren die Beratungsleistungen der iTSM-Gruppe für Planungs-, Optimierungs- und Qualifizierungsaufgaben entlang der gesamten Wertschöpfungskette. In ihren Lösungen spielt die ServiceNow-Plattform eine immer größere Rolle.
Die Verfügbarkeit der Lösungen auf dieser Plattform ist daher auch ein wesentlicher Grund für die Zusammenarbeit mit Nuvolo, zu dessen Kunden und Investoren auch ServiceNow selbst gehört. "Wir helfen Unternehmen, ihre Workplaces zu verbinden und den Wert aller Ressourcen zu maximieren, indem wir die Funktionalität von ServiceNow auf das Facility-Team erweitern", erläutert Sean O'Donnell, VP und General Manager EMEA bei Nuvolo. Um das Potential der Nuvolo-Lösungen optimal auszuschöpfen, bietet die iTSM Group ein breitgefächertes Beratungsportfolio von der Planung über die Implementierung bis hin zu Change-Prozessen im laufenden Betrieb an.
(...) komplette Meldung lesen

     





(Bildmaterial mit 300 dpi verfügbar)
  Radware Kubernetes WAF ermöglicht DevOps die sichere Bereitstellung von Anwendungen ohne Einschränkung der Agilität

Radware (NASDAQ: RDWR), hat die Radware Kubernetes Web Application Firewall (WAF) vorgestellt, eine umfassende und hochskalierbare Anwendungssicherheitslösung für Kubernetes-basierte Umgebungen. Die neue Kubernetes WAF von Radware ermöglicht es Unternehmen, Microservices zu sichern, die On-Premise- und Cloud-basierte Implementierungen ausführen. Sie ist die erste, die in von Kubernetes orchestrierten Mikroservice-Ökosystemen sowohl ein positives als auch ein negatives Sicherheitsmodell anwendet, damit Unternehmen die Daten- und Anwendungssicherheit maximieren können. Radware Kubernetes WAF ist auch die erste Lösung, die eine auf Machine Learning basierte automatische Richtliniengenerierung und -optimierung für Kubernetes-Umgebungen realisiert. Die Lösung bietet sowohl dem IT-Security- als auch dem DevOps-Personal detaillierte Einblicke bis auf Pod-Ebene.
Wenn Unternehmen auf Mikroservices und hochentwickelte Orchestrierungswerkzeuge wie Kubernetes setzen, um ihren Software Development Lifecycle (SDLC) zu beschleunigen und damit die betriebliche Effizienz und Agilität zu verbessern, leiden sie unter einer sehr eingeschränkten Transparenz ihrer containerisierten Umgebung. Bestehende Sicherheitslösungen passen nicht in diese Umgebungen, da sie nicht den erforderlichen Grad an Automatisierung, Flexibilität und Elastizität bieten. Bestehende Sicherheitslösungen sind umständlich, was zu frustrierten Benutzern, begrenztem Schutz und hohem manuellen Aufwand führt. Mit der Kubernetes WAF von Radware können Unternehmen ihre Anwendungen jetzt vor größeren Bedrohungen wie Datendiebstahl, verschlüsselten Angriffen und API-Manipulationen schützen, ohne die Agilität zu beeinträchtigen, die DevOps benötigt, um die Markteinführungszeit neuer oder erweiterter Dienste zu minimieren.
Radware Kubernetes WAF ist die einzige Lösung zur Anwendung der von NSS Labs empfohlenen und von ICSA Labs zertifizierten Kerntechnologie für den Anwendungsschutz von Microservices, die in einem Kubernetes-Ökosystem laufen. Es unterstützt sowohl positive als auch negative Sicherheitsmodelle und schützt Anwendungen vor Angriffen, die von außen oder innen (Nord-Süd- und Ost-West-Verkehr) des Unternehmens ausgehen. Radware Kubernetes WAF ist hochgradig skalierbar, wächst automatisch mit der Kubernetes-Umgebung und bietet starke Sicherheit ohne manuelle Eingriffe. Die Lösung lässt sich problemlos in gängige Software-Bereitstellungs-, Test- und Sichtbarkeitstools und damit in die CI/CD-Pipeline integrieren, um eine schnelle Bereitstellung neuer Dienste und Anwendungen zu ermöglichen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  iTSM Group: Skalierbares Service Management durch Outsourcing

Mit ihrem neuen Angebot Service Management as a Service (SMaaS) eröffnet die iTSM Group ihren Kunden die Möglichkeit, das Management ihrer IT Services auszulagern und so Kosten zu senken und wichtige Freiräume für ihr Kerngeschäft zu gewinnen. Insbesondere löst SMaaS das Problem, dass ein internes Service Management praktisch nicht skalierbar ist und aus Kostengründen nicht auf Belastungsspitzen ausgelegt sein kann.
Durch die Auslagerung des Service Managements an iTSM können Unternehmen und Organisationen auch in Spitzenzeiten – etwa während des Rollouts neuer Anwendungen, bei Umzügen oder Systemumstellungen – immer auf eine ausreichende Zahl von Experten zurückgreifen, um die Verfügbarkeit ihrer Dienste zu gewährleisten. Gleichzeitig werden durch SMaaS die Qualität und Performance der Services gesteigert.
Das neue Angebot der iTSM Group umfasst alle Kernaktivitäten des operativen Service Managements. Es bietet für den individuellen Bedarf einen maßgeschneiderten Leistungsbaukasten, der sich schnell integrieren und beliebig skalieren lässt. Mit SMaaS können Unternehmen daher unflexible Fixkosten durch eine nutzungsabhängige Abrechnung ersetzen. Zusätzlich hilft dieses neuartige Angebot Unternehmen dabei, durch Transparenz und Objektivierung der Service-Performance ihre Entscheidungsfähigkeit zu steigern und Nutzen und Mehrwerte nachzuweisen, ohne die dafür notwendigen Fähigkeiten und Werkzeuge im Eigenbetrieb vorhalten zu müssen.
(...) komplette Meldung lesen

     
   

Presse-Informationen zukünftig per E-Mail gewünscht ?
Wir bitten um Verständnis, dass wir auf dieser Website nur einen Teil unserer PR-Kunden abbilden und auch nur einen Teil der für die Öffentlichkeit bestimmten Informationen hier aufgeführter Unternehmen zur Verfügung stellen können. Bei darüber hinausgehendem Interesse an weiteren PR-Kunden nehmen Sie bitte direkten Kontakt mit uns per E-Mail oder Telefon auf.

   

 


© Design & Realization by Prolog Communications 2020 - Impressum DE - International Information