Prolog Germany



(Bildmaterial mit 300 dpi verfügbar)
  Attivo Networks führt Active Directory-Angreifer in die Irre

Attivo Networks stellt ADSecure vor, eine spezielle Schutzlösung gegen den Missbrauch von Active Directory-Informationen. Der Marktführer für Lösungen, die auf der Deception-Technologie basieren, erweitert damit das Portfolio an Abwehrstrategien seiner ThreatDefend-Plattform.
ADSecure wird aktiv, sobald ein Angreifer über einen kompromittierten Endpoint eine nicht legitime Query in Microsoft Active Directory (AD) startet, etwa über Informationen nach Domain-Admins oder Domain-Controllern. Dabei wird die Anfrage zunächst ganz regulär an den AD-Server geleitet und dort ordnungsgemäß verarbeitet. Doch sobald die Antwort vom AD-Server an den Endpoint zurückkommt wird diese von ADSecure modifiziert; der Angreifer endet in der virtuellen Attivo Networks Deception Fabric.
Dort erhält der Angreifer, der nach Informationen über privilegierte Domänenkonten, Systeme und andere hochwertige Objekte sucht, gefälschte Active Directory-Ergebnisse, die die automatisierten Tools eines Angreifers unwirksam machen. Jegliche Angriffsversuche in dieser Köder-Umgebung laufen so in eine virtuelle Umgebung bestehend aus Fallen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Die Firewall für den Arzt

Der Augsburger Security-Gateway-Hersteller Linogate bringt die speziell für Arztpraxen konzipierte Firewall-Lösung 'Praxis-Wächter' auf den Markt. Mit der Firewall können Gesundheitseinrichtungen ihre Patientendaten effektiv vor gravierenden Sicherheitslücken schützen. Diese sind bei vielen Arztpraxen durch einen falschen Anschluss an die gesetzlich vorgeschriebene Telematik-Infrastruktur entstanden. Im schlimmsten Fall können diese Lücken zu schwerwiegenden Datenschutz-Verstößen führen, verantwortet durch den Praxisinhaber.
Seit Juni 2019 sind Arztpraxen in Deutschland per E-Health-Gesetz dazu verpflichtet, sich per Konnektor [1] an die so genannte Telematik-Infrastruktur (TI) anzuschließen; die Anschluss-Pflicht für Apotheken und Krankenhäuser folgt im Laufe des Jahres 2020. Praxen ohne TI-Anschluss werden mit Honorarabzügen von derzeit einem Prozent bestraft [2].
Zahlreiche Arztpraxen in ganz Deutschland wurden jedoch bereits schon fehlerhaft an die sogenannte Telematik-Infrastruktur angeschlossen. Anstelle der von der gematik (Gesellschaft für Telematik-Anwendungen der Gesundheitskarte) empfohlenen, seriellen Installation des Konnektors werden Router und Konnektor jedoch in 90 Prozent der Fälle [2] durch IT-Dienstleister parallel installiert. Dieses Szenario lädt Patientendaten-Diebe geradezu ein, eine der vielen leicht zugänglichen Angriffsmethoden zu nützen. Und laut einer Analyse der Fraunhofer Gesellschaft [3] befindet sich die Sicherung der Patientendaten gegen Angriffe aus dem Internet bei der überwiegenden Mehrheit von Arztpraxen in einem äußerst bedenklichen Zustand.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware empfiehlt: 4 Strategien gegen staatliche Hacker

Von Nationalstaaten gesponserte Cyberattacken zielen nicht nur auf sicherheitsrelevante Informationen anderer Staaten, sondern zunehmend auch auf geistiges Eigentum von Unternehmen. Industriespionage ist in etlichen Staaten ein von der Regierung akzeptiertes, wenn nicht gar gefördertes Mittel, um Wettbewerbsnachteile der eigenen Wirtschaft zu verringern. Nach dem aktuellen ERT Report 2019/2020 von Radware wurden im vergangenen Jahr bereits 27 % aller Cyberattacken auf staatlich gesponserte Hackergruppen zurückgeführt. Naturgemäß haben staatlich geförderte Hacker erhebliche Ressourcen zur Verfügung, und die meisten Unternehmen verfügen nicht über das interne Fachwissen und auch nicht über die Budgets, um staatlich unterstützte Cyberattacken in Echtzeit zu bekämpfen. Es ist daher weder ratsam noch praktikabel, dass Unternehmen allein gegen solche Hackergruppen vorgehen.
Einen deutlich besseren Schutz verspricht ein gemeinsames Vorgehen. Deswegen entstehen derzeit Sicherheitsgemeinschaften, in denen Unternehmen die Expertise und das Wissen von Sicherheitsexperten bündeln. Organisationen wie MITRE ATT&CK versuchen, mit der Entwicklung der Bedrohungslandschaft Schritt zu halten.
Diese Wissensbasen sind für Organisationen gedacht, die auf der Grundlage realer Angriffe und Beobachtungen spezifische Bedrohungsmodelle und Verteidigungsstrategien entwickeln. Zu diesen Beobachtungen aus der realen Welt gehören der anfängliche Zugang, die Ausführung, die Persistenz, die Eskalation, die Umgehung von Sicherheitsmaßnahmen, die Entdeckung, die Bewegung, die Sammlung, Command & Control-Strukturen, die Exfiltration und die Auswirkungen von Cyberattacken.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ich weiß, wohin du letzten Sommer gejoggt bist – ElcomSoft liest jetzt Google Fit-Daten aus

Der Elcomsoft Cloud Explorer wurde auf Version 2.30 aktualisiert. Das forensische Tool des Datenwiederherstellungs-Spezialisten ElcomSoft ist nun in der Lage, Standort-, Gesundheits- und Fitness-Daten aus der Google-App 'Google Fit' zu extrahieren. Dadurch erhalten IT-Forensiker, Ermittler und Strafverfolgungsbehörden Zugriff auf eine große Datenmenge, die im Google-Konto des betreffenden Nutzers gespeichert ist. Durch die Analyse der Bewegungsmuster von Verdächtigen etwa lassen sich so kriminaltechnisch wichtige Erkenntnisse gewinnen.
Mit dem Elcomsoft Cloud Explorer 2.30 können nun auch Gesundheits- und Aktivitätsdaten ausgelesen werden, die von der Google Fit-App auf Android-Geräten gesammelt wurden. Das Tool bezieht die Google Fit-Informationen direkt aus dem Google-Konto des Nutzers und ruft Daten ab, die von einer beliebigen Anzahl von Geräten synchronisiert wurden, einschließlich Smartwatches, Health Tracker und Android-Smartphones.
Google Fit-Daten enthalten detaillierte Informationen über den Standort und die körperliche Verfassung des Nutzers, einschließlich der Anzahl der Schritte, der Art der Aktivität, der Herzfrequenz oder der Höhe über dem Meeresspiegel. Während Google Fit keine externe Smartwatch oder Sporttracker benötigt, um zu funktionieren, übermitteln externe Fitnessgeräte zusätzliche Informationen an Google Fit. Zu diesen zusätzlichen, Informationen zählen Blutdruck, genaue Schrittzahl sowie zusätzliche Standortdaten, die von dem in die Smartwatch oder den Tracker eingebauten GPS-Sensor erfasst werden.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  embedded world 2020: SYSGO zeigt PikeOS 5.0, sichere Fahrzeug-Konnektivität und Plattform für Bahnanwendungen

Unter dem Motto „I want Five“ präsentiert SYSGO auf der embedded world 2020, die vom 25. bis 27. Februar in Nürnberg stattfindet, die neue Version 5.0 seines Echtzeitbetriebssystems PikeOS. Zudem präsentiert das Unternehmen die neue Secure Automotive Connectivity Platform (SACoP) und das gemeinsam mit Kontron entwickelte SAFe-VX System für sicherheitskritische Bahnlösungen, das auf PikeOS 5.0 basiert.
SACoP ist ein vollständig integriertes Software-Framework zum sicheren Datenaustausch in vernetzten Fahrzeugen. Die Plattform garantiert die IT Security, indem sie den Datentransfer durch strikte Kapselung und Trennung aller Kommunikationskanäle schützt. Diese Partitionierung wird durch einen sicheren Boot-Prozess, ein integriertes Intrusion Detection System und eine Firewall ergänzt.
Die Plattform nutzt die Hypervisor-Technologie von PikeOS, die es ermöglicht, kritische und unkritische Infrastrukturen gleichzeitig mit einem System zu betreiben. Sie ist nach dem Security-Standard Common Criteria EAL3+ und dem Safety-Standard ISO 26262 für die Automobilindustrie vorzertifiziert. So wird bei der Planung der Softwarearchitektur nur ein einziges Hardwaresystem benötigt, was die Entwicklungs- und Produktionskosten reduziert und die Markteinführung beschleunigt.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware vereinfacht Anwendungsbereitstellung in Multi-Cloud-Umgebungen

Radware hat mit Alteon Cloud Control eine neue Komponente seiner Alteon Multi-Cloud-Lösung vorgestellt, die die sichere Anwendungsbereitstellung in öffentlichen und privaten Cloud-Umgebungen vereinfachen soll. Diese neue Lösung beinhaltet eine eingebettete Best-of-Breed Web Application Firewall (WAF), fortschrittliche Analytik und ein zentralisiertes Management. Mit flexiblerer Lizenzierung und kontinuierlicher SLA-Überwachung macht Radwares Alteon Multi-Cloud-Lösung die Anwendungsbereitstellung und -sicherheit zu einer echten Self-Service-Lösung für DevOps, SecOps und Anwendungs-Entwicklungsteams.
Die Alteon Multi-Cloud-Lösung erweitert die Fähigkeiten von Radwares Alteon-Reihe von Application Delivery Controllern (ADCs) auf private und öffentliche Cloud-Umgebungen mit einem "Application First"-Ansatz. Alteon Cloud Control bietet eine einfach zu bedienende Schnittstelle, die die Bereitstellung und Überwachung von AD- und Sicherheitsdiensten in jeder Umgebung vereinfachen soll. Dafür automatisiert die Lösung die komplexe Konfiguration von Application Delivery Services, wobei nur die grundlegenden dienstspezifischen Parameter als Eingabe benötigt werden. Das REST API von Alteon Cloud Control ermöglicht die native Integration mit führenden DevOps-Automatisierungstools, ohne dass Fachwissen über ADCs oder Sicherheitslösungen erforderlich ist.
Als Ergebnis stellt Alteon Multi-Cloud- eine komplette Selbstbedienungs-Lösung für die Provisionierung von ADC- und Sicherheitsservices dar, die DevOps-Teams bis zu 90 % der sonst dafür benötigten Zeit sparen kann. Damit können auch Nicht- Sicherheitsexperten (z.B. DevOps, Anwendungseigentümer) solche Dienste mit sowohl negativen als auch positiven Sicherheitsmodellen, automatisierter Richtliniengenerierung und Sicherheitsoptimierung implementieren.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Umfassende iOS-Datenextraktion ohne Jailbreak: Neues Update von ElcomSoft macht es möglich

ElcomSoft hat das iOS Forensic Toolkit aktualisiert, ein mobiles forensisches Tool zur Extraktion von Daten aus mobilen Endgeräten von Apple. Mit der aktuellsten Version 5.30 kann nun mittels Entschlüsselung des iOS-Schlüsselbundes eine vollständige Extraktion des Dateisystems vorgenommen werden. Die Besonderheit: Hierzu muss kein Jailbreak auf dem iPhone oder iPad installiert sein. Die neue Datenerfassungs-Methode funktioniert auf allen Apple-Geräten, die unter iOS 11 und 12 laufen (außer iOS 12.3 und 12.3.1). Die Palette reicht vom iPhone 5s bis zum iPhone Xr, Xs und Xs Max.
Das Update 5.30 für das iOS Forensic Toolkit ist für alle Lizenzinhaber ab sofort ohne zusätzliche Kosten verfügbar. Es erweitert die Palette der für Apple iPhone und iPad-Geräte verfügbaren Extraktionsmethoden. Bei früheren Versionen des iOS Forensic Toolkit konnten Nutzer zwischen zwei Methoden wählen: Eine erweiterte logische Extraktion und eine vollständige Extraktion des Dateisystems samt Entschlüsselung des Schlüsselbunds; letztere war bisher nur auf Geräten mit Jailbreak – wie etwa dem checkra1n-Jailbreak – verfügbar. Ein solcher Jailbreak ist erforderlich, um einen Low-Level-Zugriff auf das Dateisystem und den Schlüsselbund zu erhalten. Dies ermöglicht wiederum die Extraktion einer größeren Anzahl an Beweisen im Vergleich zur fortgeschrittenen logischen Erfassung, bei der iOS-Backups als Datenbasis herangezogen werden.
Die neue Methode ist eine Eigenentwicklung von ElcomSoft und unterscheidet sich folgendermaßen von Methoden, bei denen Jailbreaks herangezogen werden: Ein auf dem iPhone oder iPad installierter Extraktions-Agent kommuniziert direkt mit dem Computer des Forensik-Experten. Er liefert einen hohen Datendurchsatz von über 1 Gigabyte pro Minute. Diese Agenten-basierte Methode ist sicher in der Anwendung, da hierfür weder die Systempartition verändert noch das Dateisystem neu gemounted werden muss. Sowohl das Dateisystem-Image als auch alle Schlüsselbund-Einträge werden extrahiert und entschlüsselt.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics greift per checkra1n-Jailbreak auf gesperrte iPhones zu

Oxygen Forensics hat ein Update seiner All-in-one-Forensik-Lösung Oxygen Forensic Detective Software veröffentlicht. Version 12.2 des für lizenzierte Strafverfolgungs- und Bundesbehörden nutzbaren Programms bietet neue Funktionen, die die Arbeit für Ermittler erheblich erleichtern. Durch Ausnutzung des checkra1n-Jailbreak etwa kann auf eine größere Anzahl an digitalen Beweisen zugegriffen werden, da nun mobile Endgeräte unterstützt werden, die gesperrt sind, oder für die bisher kein Support durch Oxygen Forensics bestanden hatte.
Das Update für Oxygen Forensics führt zwei neue Methoden ein, die zur Erfassung von Daten auf gesperrten Geräten verwendet werden können. Die erste Methode ermöglicht es Ermittlern, mit verschiedenen Jailbreaks für Apple iOS-Geräte zu arbeiten – einschließlich des neuesten checkra1n-Jailbreaks.
Oxygen Forensic Detective 12.2 extrahiert den kompletten Schlüsselbund mit Zertifikat und wichtige Elemente aus den jailbroken Apple-iOS-Geräten. Außerdem werden Apple-GrayKey-Bilder ausgelesen. Die Keys aus der Schlüsselbund-Datei können sogar dazu verwendet werden, sichere Apps zu entschlüsseln – einschließlich Wickr Me und Signal.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Sicherheit in Zeiten der Microservices: 7 Tipps von Radware

RWenn es um die Bereitstellung Cloud-basierter Anwendungen über Microservices geht, stellen sich zwei primäre Fragen: "Wie schnell ist schnell genug?" und "Wie sicher ist sicher genug?". Im Wettbewerb um den Kunden haben Unternehmen kaum noch Zeit, auf traditionelle Sicherheitsüberprüfungen zu warten, bevor sie Anwendungen einführen oder verbessern. Die erste Priorität besteht darin, dass die Anwendungen die Kundenanforderungen erfüllen. Die Anwendungssicherheit spielt ebenfalls eine wichtige Rolle, aber sie darf der Agilität nicht im Wege stehen. Sicherheitsaspekte werden daher zunehmend in die DevOps-Teams verlagert, die sich als die Designer und Überwacher der agilen Netzwerkökosysteme verstehen und die automatisierten kontinuierlichen Bereitstellungsprozesse ermöglichen. Diese Teams haben jedoch Prioritäten, die im Widerspruch zu herkömmlichen, abwägenden Sicherheitspraktiken stehen. Ihre Aufgabe besteht darin, schnell Anwendungen bereitzustellen, die die Geschäftsanforderungen unterstützen. Zeit für umfassende Sicherheitsüberprüfungen ist dabei einfach nicht vorgesehen. Folglich können sich traditionelle IT- und Security-Teams von diesem Prozess ausgeladen fühlen.
In einer Microservices-Architektur erfolgt die operative Kommunikation zwischen den verschiedenen Werkzeugen und Diensten über APIs. "Solche APIs sind anfällig für Fehler und Schwachstellen, die jedoch schwer zu erkennen sind und nur selten auffallen", so Michael Tullius, Managing Director DACH bei Radware. "Herkömmliche Tools zur Bewertung der Anwendungssicherheit funktionieren nicht gut mit APIs oder sind in diesem Fall einfach irrelevant. Bei der Planung der API-Sicherheitsinfrastruktur müssen Authentifizierung und Autorisierung berücksichtigt werden, doch werden diese Aspekte oft nicht richtig behandelt."
Mikroservice-Architekturen entsprechen dem Bedürfnis von Organisationen nach Geschwindigkeit, aber die Kehrseite der Medaille sind neue Sicherheitsherausforderungen. Dazu 7 Tipps von Radware:
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Jenkins Server von internen Endlosschleifen bedroht

Das Threat Research Team von Radware warnt Betreiber von Jenkins-Servern vor einer akuten Bedrohung im Zusammenhang mit dem vom Jenkins Project veröffentlichten Security Advisory 1641, auch als CVE-2020-2100 bekannt. Nach Erkenntnissen von Radware sind 12.000 solcher Server anfällig für Distributed Reflective Denial of Service (DrDOS) Attacken mit einem Verstärkungsfaktor von durchschnittlich 6,44. Knapp 1.700 oder 14 % dieser Server stehen in Deutschland. Akute Gefahr droht vor allem den Betreibern von Jenkins Servern selbst, da ein Hacker mit nur einem gespooften UDP-Paket eine Endlosschleife aus Anfragen und Antworten zwischen mehreren Jenkins Servern initiieren kann, die erst beendet wird, wenn auch die jeweiligen Services beendet werden.
"Viele DevOps-Teams verlassen sich auf Jenkins, um ihre Anwendungen zu entwickeln, zu testen und kontinuierlich in Cloud- und Shared Hosting-Umgebungen wie Amazon, OVH, Hetzner, Host Europe, DigitalOcean, Linode und vielen anderen zu implementieren" so Pascal Geenens, Cyber Security Evangelist bei Radware. "Ähnlich wie bei Memcrashed gehen die Leute, die im Rahmen des Open-Source-Projekts Jenkin entwickeln, davon aus, dass diese Server nur intern zur Verfügung stehen werden. In Wirklichkeit funktionieren diese Annahmen jedoch nicht gut, und viele Jenkins-Server sind tatsächlich öffentlich zugänglich."
Jenkins unterstützt standardmäßig zwei Netzwerkerkennungsdienste: UDP-Multicast/Broadcast und DNS-Multicast. Die Schwachstelle ermöglicht es Angreifern, Jenkins-Server zu missbrauchen, indem sie UDP-Anforderungen von Port UDP/33848 aus reflektieren, was zu einem verstärkten DDoS-Angriff mit Jenkins-Metadaten führt. Dies ist möglich, weil Jenkins/Hudson-Server den Netzwerkverkehr nicht ordnungsgemäß überwachen und offen gelassen werden, um andere Jenkins/Hudson-Instanzen zu entdecken. Jenkins/Hudson hört jeden Datenverkehr auf dem UDP-Port 33848 ab und reagiert darauf. Ein Angreifer kann entweder lokal ein UDP-Broadcast-Paket an 255.255.255.255.255:33848 senden oder er kann ein UDP-Multicast-Paket an JENKINS_REFLECTOR:33848 einsetzen. Wenn ein Paket empfangen wird, sendet Jenkins oder sein Vorgänger Hudson unabhängig von der Nutzlast eine XML-Antwort mit Metadaten in einem Datagramm an den anfordernden Client. Durch die Erstellung von UDP-Paketen mit der IP eines Opfers als Quelle und der IP eines exponierten Jenkins-Servers und Port udp/33848 als Ziel kann ein böswilliger Akteur eine reflektierende Flut von Paketen zwischen dem Jenkins-Server und dem Opfer erzeugen. Der Verstärkungsfaktor variiert zwischen den Jenkins-Servern, beträgt aber im Durchschnitt 6,44.
(...) komplette Meldung lesen

     

(Bildmaterial mit 300 dpi verfügbar)
  Frei definierbare Video-Walls und unterbrechungsfreies Umschalten – Der neue Matrix-Switch von Lindy ist ein Alleskönner

Der neue '8x8 Seamless Matrix Switch' für Auflösungen bis 4K UHD (3840x2160@60Hz) von Lindy besitzt Funktionen, die über die allgemein übliche Funktionalität eines Matrix-Umschalters weit hinausgehen: So lassen sich beliebig wählbare Ausgänge miteinander verknüpfen, die dann schaltbar eines der acht Eingangssignale als Teilbilder einer Video-Wall mit mehreren Displays ausgeben können.
Bis zu zwei Video-Walls können aus den verfügbaren acht Ausgängen gebildet werden. Jedes der acht Eingangssignale kann so entweder auf eine Video-Wall oder – falls nicht alle acht Ausgänge für Video-Walls verwendet sind – auf einen der verbleibenden Ausgänge gelegt werden. Bis zu zwei Video-Walls lassen sich aus den verfügbaren acht Ausgängen definieren. Passend zum verwendeten Bildschirmtyp kann in der Konfigurations-Software die Rahmen-Kompensation (Bezel Correction) definiert werden.
Audio-Signale können für jeden Ein- und Ausgang separat eingespeist bzw. ausgekoppelt werden. Somit lassen sich sowohl externe Audio-Signale in den HDMI-Datenstrom einbetten, als auch eigebettete Audio-Daten wahlweise auf externen Audio-Geräten oder – falls sie im HDMI-Datenstrom eingebettet bleiben – direkt am jeweiligen Display wiedergeben. IR-Fernsteuerungs-Signale können in gleicher Weise für jeden Ein- und Ausgang separat eingespeist und wieder ausgekoppelt werden. Das Signal-Routing folgt dabei exakt dem der HDMI-Signale.
(...) komplette Meldung lesen

     

(Bildmaterial mit 300 dpi verfügbar)
  Hunderte von HDMI- oder HDBaseT-Kombinationen mit der neuen modularen Matrix von Lindy

Lindy bringt die 12 Slot Seamless Modular Matrix auf den Markt. Die leistungsstarke Schaltmatrix ermöglicht es, von jedem der HDBaseT- oder HDMI-Aus- oder Eingänge Video- und Audio-Signale von lokalen Displays anzeigen zu lassen oder diese zu empfangen sowie zwischen diesen unterbrechungsfrei umzuschalten. Durch den modularen Aufbau mit bis zu 12 Ein- oder Ausgangsboards sind mit der Matrix mehrere hundert HDBaseT- oder HDMI-Konfigurationen denkbar. Der integrierte Ethernet-Router ermöglicht zudem die Weiterleitung von Ethernet- oder IP-Steuersignalen über HDBaseT zu den einzelnen Empfängern. Damit stellt die Schaltmatrix eine flexibel und zentral einsetzbare Lösung dar, die auf die Anforderungen jeder AV-Installation, etwa in den Bereichen Bildung, Gastronomie, Unternehmen oder Behörden, zugeschnitten werden kann.
Die 12 Slot Seamless Modular Matrix von Lindy nimmt eine integrierte Skalierung der Inhalte für alle Ausgänge vor, sodass Videos hoch- und runterskaliert werden können, um sie an die maximale Auflösung der Zielgeräte anzupassen. Die Schaltmatrix verfügt ebenfalls über eine eingebaute Skalierung für alle Eingänge sowie Seamless-Technologie, die ein vollkommen unterbrechungsfreies Schalten mit einer Schaltzeit von weniger als 1 Millisekunde ermöglicht.
"Bei bestimmten Anlässen muss schnell zwischen den Kanälen einer Matrix gewechselt werden. Unterbrechungen oder Verzögerungen können für den Betrachter störend oder gar unprofessionell wirken. Die modulare Matrix bietet ein komplett unterbrechungsfreies Videoerlebnis, da kein Handshake zum Switchen notwendig ist", erklärt Axel Kerber, Technischer Redakteur bei Lindy.
(...) komplette Meldung lesen

     
     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensic Detective erkennt per KI verfahrensrelevante Fotos und extrahiert TamTam-Daten

Oxygen Forensic Detective hat ein neues Update erhalten. Die neue Version 12.1 der Software zur forensischen Untersuchung von Computern, Mobilgeräten und Drohnen bietet eine neue, von der hauseigenen JetEngine unterstützte Funktion. Mit dieser können IT-Forensiker mithilfe von Künstlicher Intelligenz (KI) Bilder aus Apps wie WhatsApp, Tinder, und Line automatisch erkennen und in zwölf Kategorien einteilen und gruppieren. Zu den Kategorien zählen die Bereiche Drogenhandel, Extremismus, Waffen, Alkohol, Glücksspiel und Kindesmissbrauch. Dadurch können relevante Beweise während des Ermittlungs-Verfahrens, in dem die Zeit oft drängt, schneller zugeordnet werden.
"Werden Mobilgeräte als Beweismittel sichergestellt, so finden sich auf manchen Geräten oft Tausende von Bildern. Doch nur wenige davon können tatsächlich fallrelevant sein, wie beispielsweise Aufnahmen des Fluchtfahrzeugs bei einem Banküberfall. Mithilfe der neuen Kategorisierungsfunktion können Ermittler nun Bilder leicht sortieren lassen und die Software für zukünftige Fälle trainieren", erklärt Lee Reiber, COO von Oxygen Forensics.
Das neue Update 12.1 enthält auch eine Extraktionsfunktionen für Daten des in Westeuropa wenig bekannten TamTam-Messengers. Diese Funktion wurde von Oxygen Forensics hinzu gefügt, nachdem bekannt wurde, dass TamTam ab Anfang Dezember 2019 vermutlich der neue, bevorzugte Kommunikations-Kanal für Anhänger des Islamischen Staats (IS) geworden ist. Die aktuelle Version von Oxygen Forensic Detective ermöglicht es Ermittlern, Chats, Anrufe, Kontakte und andere Informationen aus der TamTam-Cloud zu extrahieren. Auf diese Weise erhalten Ermittler im Bereich der Terrorismusbekämpfung eine weitere Quelle, um an wichtige Informationen des Islamischen Staats und seinen Sympathisanten zu gelangen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Elcomsoft iOS Forensic Toolkit nutzt checkra1n-Jailbreak

ElcomSoft aktualisiert das Elcomsoft iOS Forensic Toolkit (EIFT), ein mobiles, forensisches Tool zur Datenextraktion aus iPhones, iPads und iPod Touch-Geräten. Version 5.20 unterstützt nun die Extraktion von Dateisystemen für ausgewählte Apple-Geräte, auf denen alle Versionen von iOS 12 bis iOS 13.3 laufen. Dies ist unter Verwendung des vor Kurzem erschienenen, nicht patchbaren Bootrom-Exploits, das in den checkra1n-Jailbreak integriert ist, möglich. Diese Sicherheitslücke versetzt EIFT 5.20 in die Lage, das komplette Dateisystem-Image von iOS-Geräten zu extrahieren, ohne hierfür ein Passwort zu benötigen. Des Weiteren ist es möglich, Passwörter sowie Authentifizierungs-Daten zu entschlüsseln, die im iOS-Schlüsselbund gespeichert sind.
Ein Jailbreak ist erforderlich, um eine physische Erfassung durchzuführen. Für eine physische Erfassung muss das Gerät selbst dem Forensiker vorliegen. Bis dato waren Jailbreaks immer eingeschränkt kompatibel. Jailbreak-Releases hinkten immer den Apple-Releases hinterher und ermöglichten es, frühere Versionen von iOS (jedoch fast nie den aktuellen Build) per Jailbreak zu knacken. Der neue checkra1n-Jailbreak hingegen unterstützt eine breite Palette an iOS-Geräten und -Versionen, einschließlich vieler Versionen von iOS 13. Dies funktioniert sowohl auf AFU- (nach erstem Unlock) als auch auf BFU-Geräten (vor erstem Unlock). Es ist zudem der erste Jailbreak seit dem iPhone 4, der auf einem Gerät mit unbekanntem Passwort installiert und dann zum Extrahieren von Daten verwendet werden kann.
Im Gegensatz zu klassischen Jailbreaks wie Chimera oder unc0ver basiert der checkra1n-Jailbreak auf einer Schwachstelle im Bootroom von Apple-Geräten und nutzt eine Sicherheitslücke. Der checkra1n-Jailbreak ist unter Umständen sogar mit allen Versionen von iOS kompatibel, sofern sie auf unterstützter Hardware laufen. Weitaus wichtiger: Der Jailbreak bleibt auch mit kommenden iOS-Versionen kompatibel, da die Schwachstelle im Bootroom derzeit nicht von Apple behoben werden kann. Denn zum ersten Mal seit dem iPhone 4 haben Jailbreak-Entwickler eine hardwaregebundene, nicht zu behebende Schwachstelle in allen Apple-Geräten entdeckt, die mit einem Apple A7, A8, A9, A10 oder A11 SoC ausgestattet sind.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  iTSM Group: Darum scheitern IT-Projekte in der Öffentlichen Verwaltung

Eine unpräzise Formulierung der Projektziele, unklare Kompetenzverteilung und z.T. eine unzureichende Ausbildung und Fähigkeiten in der Anwendung von Projektmanagement-Methoden sind nach Angaben des Beratungsunternehmens iTSM Group die häufigsten Ursachen für das Scheitern von IT-Projekten in der Öffentlichen Verwaltung. Und ein solches Scheitern ist nicht selten – nach unterschiedlichen Studien wird in diesem Bereich nur jedes zweite Projekt erfolgreich abgeschlossen. Das kürzlich vom Bundesrechnungshof massiv kritisierte Digitalisierungsprojekt der Bundesregierung ist hier also nur der Gipfel des Eisbergs.
Die fehlende Präzision bei der Formulierung der Projektziele führt laut iTSM zum Einen zu Orientierungslosigkeit bei den Projektbeteiligten und zum Anderen zu einem gefährlichen Eigenleben von Teilprojekten, denen ein gemeinsames Ziel fehlt und die sich zum Schluss nicht sinnvoll integrieren lassen. Nachbesserungen, Verzögerungen oder gar das Scheitern des gesamten Projekts sind die Folgen.
Ungeklärte oder gar konkurrierende Kompetenzen sind ein weiteres spürbares Problem, wenn unterschiedliche Fachabteilungen oder multiple Behörden in ein Projekt involviert sind. An die Stelle konstruktiver Zusammenarbeit tritt laut iTSM dann häufig die Verfolgung von Partikularinteressen, die ein zielführendes Handeln erschwert. In einer solchen Konstellation erhält im Extremfall jemand Entscheidungskompetenzen, kann diese aber nicht projektübergreifend durchsetzen. So liegt beim Digitalisierungsprojekt des Bundes die Projektleitung beim Innenministerium, das aber kein Weisungsrecht gegenüber anderen beteiligten Ministerien und Dienstleistern hat.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Lindy überarbeitet Netzwerkkabel-Sortiment und bietet ab sofort Cat.8.1-Patchkabel an

Lindy hat nach einer umfassenderen Marktanalyse die neuen Anforderungen hinsichtlich einer strukturierten Unterscheidung der Leistungsmerkmale und neuer, immer schnellerer Netzwerkstandards bis 100GbE erkannt, und daraufhin sein Netzwerkkabel-Sortiment neu strukturiert. Der Hersteller von kombinierten Konnektivitäts-Lösungen bietet damit seinen Kunden eine noch größere Auswahl an Cat.5 bis Cat.8-Kabeln in unterschiedlichen Ausführungen und Längen von 0,3 bis 100 Metern an.
Außerdem wurde die Lager-Verfügbarkeit von Netzwerkkabeln erhöht, wodurch bis 17 Uhr erfasste Bestellungen noch am selben Tag versendet werden. Die Preis-Struktur des kompletten Lindy-Patchkabel-Sortiments wurde ebenfalls angepasst.
Bei Lindy wird sichergestellt, dass Netzwerkkabel internationalen Standards entsprechen. In der neuen Lindy-Produktbroschüre zu Patchkabeln wie auch auf ihrer entsprechenden Micro-Site gibt das Unternehmen konkretes Know-how an seine Kunden weiter, indem es sie bei der Auswahl ihrer Produkte fachlich unterstützt.
(...) komplette Meldung lesen

     



Bildmaterial mit 300 dpi verfügbar)
  iTSM Group kooperiert bei Facility Management- und Klinik-Lösungen mit Nuvolo

Durch eine strategische Partnerschaft mit dem amerikanischen Softwarehaus Nuvolo positioniert sich die iTSM Group verstärkt als Beratungsunternehmen für Facility- und Asset-Management-Dienstleister. Nuvolo ist das weltweit am schnellsten wachsende Workplace Management Unternehmen, das nativ auf der ServiceNow-Plattform basiert. Die iTSM Group bietet ihren Kunden umfassende Beratungsdienstleistungen für diese Lösungen an. Das Beratungsunternehmen besitzt selbst umfassende ServiceNow-Expertise und wird Einführung und Betrieb der Nuvolo-Lösungen vor allem im Bereich des Facility Managements und in Kliniken unterstützen, bei denen Nuvolo eine starke Marktposition besitzt.
Die iTSM Group richtet mit ihrer Prozessberatung und ihrem technologischen Know-how den Fokus auf die Digitalisierung der Serviceprozesse in Unternehmen und versteht sich dabei als Bindeglied zwischen Technologien und Prozessen. Rund 750 nationale und internationale Kunden aus verschiedenen Branchen nutzen seit vielen Jahren die Beratungsleistungen der iTSM-Gruppe für Planungs-, Optimierungs- und Qualifizierungsaufgaben entlang der gesamten Wertschöpfungskette. In ihren Lösungen spielt die ServiceNow-Plattform eine immer größere Rolle.
Die Verfügbarkeit der Lösungen auf dieser Plattform ist daher auch ein wesentlicher Grund für die Zusammenarbeit mit Nuvolo, zu dessen Kunden und Investoren auch ServiceNow selbst gehört. "Wir helfen Unternehmen, ihre Workplaces zu verbinden und den Wert aller Ressourcen zu maximieren, indem wir die Funktionalität von ServiceNow auf das Facility-Team erweitern", erläutert Sean O'Donnell, VP und General Manager EMEA bei Nuvolo. Um das Potential der Nuvolo-Lösungen optimal auszuschöpfen, bietet die iTSM Group ein breitgefächertes Beratungsportfolio von der Planung über die Implementierung bis hin zu Change-Prozessen im laufenden Betrieb an.
(...) komplette Meldung lesen

     





(Bildmaterial mit 300 dpi verfügbar)
  Radware Kubernetes WAF ermöglicht DevOps die sichere Bereitstellung von Anwendungen ohne Einschränkung der Agilität

Radware (NASDAQ: RDWR), hat die Radware Kubernetes Web Application Firewall (WAF) vorgestellt, eine umfassende und hochskalierbare Anwendungssicherheitslösung für Kubernetes-basierte Umgebungen. Die neue Kubernetes WAF von Radware ermöglicht es Unternehmen, Microservices zu sichern, die On-Premise- und Cloud-basierte Implementierungen ausführen. Sie ist die erste, die in von Kubernetes orchestrierten Mikroservice-Ökosystemen sowohl ein positives als auch ein negatives Sicherheitsmodell anwendet, damit Unternehmen die Daten- und Anwendungssicherheit maximieren können. Radware Kubernetes WAF ist auch die erste Lösung, die eine auf Machine Learning basierte automatische Richtliniengenerierung und -optimierung für Kubernetes-Umgebungen realisiert. Die Lösung bietet sowohl dem IT-Security- als auch dem DevOps-Personal detaillierte Einblicke bis auf Pod-Ebene.
Wenn Unternehmen auf Mikroservices und hochentwickelte Orchestrierungswerkzeuge wie Kubernetes setzen, um ihren Software Development Lifecycle (SDLC) zu beschleunigen und damit die betriebliche Effizienz und Agilität zu verbessern, leiden sie unter einer sehr eingeschränkten Transparenz ihrer containerisierten Umgebung. Bestehende Sicherheitslösungen passen nicht in diese Umgebungen, da sie nicht den erforderlichen Grad an Automatisierung, Flexibilität und Elastizität bieten. Bestehende Sicherheitslösungen sind umständlich, was zu frustrierten Benutzern, begrenztem Schutz und hohem manuellen Aufwand führt. Mit der Kubernetes WAF von Radware können Unternehmen ihre Anwendungen jetzt vor größeren Bedrohungen wie Datendiebstahl, verschlüsselten Angriffen und API-Manipulationen schützen, ohne die Agilität zu beeinträchtigen, die DevOps benötigt, um die Markteinführungszeit neuer oder erweiterter Dienste zu minimieren.
Radware Kubernetes WAF ist die einzige Lösung zur Anwendung der von NSS Labs empfohlenen und von ICSA Labs zertifizierten Kerntechnologie für den Anwendungsschutz von Microservices, die in einem Kubernetes-Ökosystem laufen. Es unterstützt sowohl positive als auch negative Sicherheitsmodelle und schützt Anwendungen vor Angriffen, die von außen oder innen (Nord-Süd- und Ost-West-Verkehr) des Unternehmens ausgehen. Radware Kubernetes WAF ist hochgradig skalierbar, wächst automatisch mit der Kubernetes-Umgebung und bietet starke Sicherheit ohne manuelle Eingriffe. Die Lösung lässt sich problemlos in gängige Software-Bereitstellungs-, Test- und Sichtbarkeitstools und damit in die CI/CD-Pipeline integrieren, um eine schnelle Bereitstellung neuer Dienste und Anwendungen zu ermöglichen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  RVom Einkauf bis zur Bezahlung: Xeelo ermöglicht komplett digitales Purchase-to-Pay

Mit der Xeelo Plattform von Intelligent Studios, einem Anbieter für Digitalisierungs- und ERP-Lösungen, lassen sich alle Purchase-to-Pay-Prozesse komplett digital abbilden. Die Workflow- und Dokumentenmanagement-Plattform deckt alle Prozesse im E-Procurement (Elektronischer Einkauf) sowie beim Empfangen, Bezahlen und Abrechnen von Waren und Dienstleistungen ab. Insbesondere mittelständische Unternehmen, die oft noch mit einzelnen Excel-Dokumenten arbeiten, profitieren über alle Branchen hinweg von der Xeelo-Plattform. Denn sie fügt sich dank ihrer No-Code-Architektur nahtlos in bestehende Alt-Systeme ein und besitzt eine Roboter-gestützte Dokumenten-Erfassung (Robotic Process Automation).
"Viele mittelständische Unternehmen arbeiten noch mit Papier-Dokumenten, die mühsam eingescannt, verwaltet und geprüft werden müssen. Wir haben ein Tool entwickelt, mit dem Unternehmen alle eingehenden E-Mails und Rechnungen scannen und an Xeelo senden können. Das gescannte Dokument kann nun intern digital verwaltet und archiviert werden. Xeelo kann zudem als Mail-Register mit einer zentralen Adresse verwendet werden, damit nicht alle eingegangen E-Mail-Rechnungen händisch sortiert und gesichtet werden müssen", erklärt Martin Jaros, Gründer und CEO der Intelligent Studios in Prag.
Das Kreditoren- und Debitoren-Modul von Xeelo bildet folgende Prozesse digital ab: Verträg, Bestellanforderungen (Purchase Requisitions), Bestellungen (Purchase Orders), Lieferscheine (Delivery Notes), Rechnungen und Faktura (Invoices), Pro-Forma-Bezahlungen
(...) komplette Meldung lesen

     





(Bildmaterial mit 300 dpi verfügbar)
  iTSM Group beschleunigt Integration mit ONEiO

Mit ONEiO hat das Beratungsunternehmen iTSM Group einen neuen Partner gefunden, dessen Technologie die Integration neuer Anwendungen, Lieferanten und Dienstleister in das IT-Servicemanagement von Unternehmen erheblich vereinfacht. Als Cloud-basierter Integration Hub ermöglicht ONEiO nahtlose Serviceintegrationen zur Verbindung von Unternehmensanwendungen und Service Providern - ohne Code schreiben oder sich auf fragile API-Verbindungen verlassen zu müssen. Es bietet eine Vielzahl von Standardkonnektoren, mit denen verschiedene Anwendungen problemlos in einen durchgängigen Workflow integriert werden können. Dadurch entfällt die manuelle Entwicklung spezifischer Schnittstellen, was die Integrationsprojekte deutlich beschleunigt. ONEiO aktualisiert diese Konnektoren auch im Abonnement, wenn neue Versionen von Anwendungen verfügbar werden.
Die iPaaS-Lösung der nächsten Generation ONEiO (Integration Platform as a Service) bietet vorgefertigte Konnektoren für eine Vielzahl gängiger Unternehmensanwendungen wie ServiceNow, SAP, IBM, ca, bmc, Microsoft, Salesforce, Jira, HP, Ivanti, USU und viele andere, und die Integration und Verwaltung externer Dienstleister wie Atos, Fujitsu, accenture, IBM oder CGI ist ebenfalls über standardisierte Schnittstellen möglich. Bei Bedarf entwickelt ONEiO auch firmenspezifische Konnektoren ohne Kosten für den Endkunden, sofern dieser die entsprechenden Spezifikationen bereitstellt. Auf diese Weise entsteht ein umfassendes Ökosystem, in dem praktisch jede Anwendung Daten mit jeder anderen austauschen kann. Der Kunde profitiert vor allem von der deutlichen Beschleunigung seiner Integrationsprojekte und damit einer erhöhten Agilität, aber auch von einem zentralen Management seiner IT-Services einschließlich aller Anwendungen und Partner. Darüber hinaus können mit ONEiO Kosten für die API-Entwicklung eingespart werden.
"Die Integration von Anwendungen und Daten sowie externer Dienstleister sind heute große Herausforderungen für das IT-Service-Management", sagt Siegfried Riedel, CEO der iTSM Group. "In der Regel sind es nicht die Kosten für die Entwicklung von Schnittstellen, die schmerzen, sondern der daraus resultierende Zeitverlust bei der Bereitstellung neuer Dienste. Ob Cloud oder On-Premise - ein hohes Maß an Agilität ist heute unerlässlich, um einen Wettbewerbsvorteil zu erreichen, auszubauen oder einfach nur zu erhalten. Durch unsere Partnerschaft mit ONEiO können wir die Integrationsprojekte unserer Kunden nun deutlich beschleunigen und ihren Return on Investment optimieren."
(...) komplette Meldung lesen

     

(Bildmaterial mit 300 dpi verfügbar)
  Lindy on The Move: Der führende Connectivity-Hersteller bezieht neue Hauptverwaltung

Lindy, globaler Technologieanbieter von kombinierten AV- und IT-Konnektivitäts-Lösungen und beständiger Partner der IT- und AV-Industrie, ist weiter auf Wachstumskurs. Neben vielen strategisch wichtigen Maßnahmen zur Marktpositionierung in Europa hat Lindy im September seine neue Hauptverwaltung in Mannheim fertig stellt. Sowohl gestiegener Bedarf an Lager- und Logistik-Fläche als auch wachsende Mitarbeiterzahlen hatten den Umzug Ende September in mehr als doppelt so große Räumlichkeiten notwendig gemacht. Das neue hochmoderne Gebäude wurde mit dem Bestreben errichtet, die Effizienz am Standort Mannheim zu steigern, um so das stete Wachstum des Unternehmens weiter zu fördern.
Auf dem nun über 10.000 m² großen Areal befindet sich ein modernes, beheiztes Hochregallager, ein Kommissionierungslager sowie ein großes Bürogebäude mit Schulungs- und Seminarräumen, in dem das Service-Angebot für Lindy-Partner und Kunden weiter ausgebaut und verbessert wird. Die Lindy-Mitarbeiter profitieren von zeitgemäßen Arbeitsplätzen, Bereichen zur Erholung und zum gemeinsamen Arbeiten sowie einem komfortablen Essbereich. Das Gebäude besitzt außerdem einen großzügigen Empfangsbereich mit beispielhaften AV-Installationen, die mit Lindy Produkten realisiert wurden.
Der neue Unternehmens-Sitz in Deutschlands "Stadt der Innovationen und Erfinder" Mannheim befindet sich auf dem Nachbargrundstück des bisherigen Verwaltungsgebäudes. Somit stehen an diesem Standort ein Kommissionierungs- und Hochregal-Lager und das Verwaltungsgebäude direkt nebeneinander. Durch die unmittelbare Nähe zur A6 und A656 ist der Standort logistisch ebenfalls sehr gut erreichbar.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Mit DevOps und Microservices verlieren Security-Experten an Einfluss

Die Verantwortung für die Sicherheit der IT-Umgebungen verschiebt sich deutlich, wenn Unternehmen DevOps-Verfahren und Microservices einführen. Zu diesem Ergebnis kommt die Studie "Application Security in the Microservices Era" von Radware. Etwa 70% der für diese Studie befragten Führungskräfte gaben an, dass die CISOs (Chief Information Security Officers) nicht der wichtigste Einflussfaktor bei der Entscheidung über die Politik, die Tools und die Implementierung von Sicherheitssoftware waren. Diese Verschiebung führt laut Radware potentiell zu neuen Sicherheitslücken und höheren Risiken bei der IT-Sicherheit.
Die schnelle Ausweitung der Rolle der Development Security Operations (DevSecOps) hat die Art und Weise, wie Unternehmen ihre Sicherheitslage angehen, verändert, Tatsächlich berichteten 90% der Befragten über Datenschutzverletzungen innerhalb der letzten 12 Monate, und 53% der Befragten sind der Ansicht, dass die Exposition von Cloud- und Anwendungsdaten auf Missverständnisse in Bezug auf die Sicherheitsverantwortung mit ihrem Cloud-Provider zurückzuführen sind.
David Monahan, ehemaliger Managing Research Director, Security and Risk Management bei Enterprise Management Associates (EMA), erläutert: "Die derzeitige Umstellung auf Container und Mikroservices vereinfacht die Bereitstellung von Services, ermöglicht die kontinuierliche Integrationen und Entwicklung (CI/CD) und kann die Performance von Anwendungen verbessern. Gleichzeitig bringt sie aber einige intrinsische Risiken mit sich."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  ElcomSoft-Tool liest Screen Time-Passwörter aus und ermöglicht umfassende forensische Analyse auf iOS-Geräten

Der Spezialist für Passwort- und Daten-Wiederherstellung ElcomSoft aktualisiert Elcomsoft Phone Breaker (EPB), ein Tool zur Extraktion forensisch relevanter Daten aus Offline- und Online-Backups von Apple-, BlackBerry- und Windows Phone-Geräten. Mit Version 9.20 ist es erstmals möglich, Screen Time-Passwörter aus der iCloud zu extrahieren, wodurch Forensiker überhaupt erst eine logische oder physische Erfassung eines Gerätes vollumfänglich durchführen können. Ferner lädt das Tool nun Sprachmemos aus der iCloud herunter. Für Polizei und Behörden erweitert sich damit die lange Liste bisher unterstützter Dateitypen wie Anrufprotokolle, Fotobibliotheken und iCloud-Kennwörter um weitere, forensisch relevante Datenkategorien.
Das Screen Time-Passwort ist ein optionaler Sicherheitsmechanismus, der ab iOS 12 eingeführt wurde, und mit dem Nutzer auf iPhones und iPads Einschränkungen hinsichtlich Inhalten und Privatsphäre vornehmen können. Oftmals stellen Screen Time-Passwörter für Forensiker das letzte fehlende Puzzle-Teil dar, um mit dem logischen Erfassungsprozess zu beginnen. Denn selbst wenn auf Geräten keine spezifischen Einschränkungen konfiguriert sind, schützt das aktivierte Screen Time-Kennwort Geräte vor dem Zurücksetzen des lokalen Backup-Passworts und blockiert so die logische Erfassung auf iPhone und iPads mit unbekannten Backup-Passwörtern.
Mittels Screen Time können Nutzer auf ihrem iPhone oder iPad festlegen, ob neue Apps installiert werden sollen. Dies wiederum blockiert die Installation eines Jailbreak und damit die weitere physische Erfassung. Dies äußerst sich in der Praxis so: Während Screen Time-Kennwörter aus verschlüsselten lokalen Backups extrahiert werden können, tritt ein Deadlock auf, der weitere Erfassungsversuche verhindert, wenn die Sicherung selbst mit einem Kennwort geschützt ist. Nur durch das Screen Time-Passwort können Experten diesen Deadlock umgehen und mit dem Extrahieren des Dateisystems fortfahren.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  SYSGO und Kontron präsentieren SAFe-VX-Plattform für sicherheitskritische Systeme

SYSGO präsentiert auf der Fachmesse Ferroviaria in Mailand gemeinsam mit Kontron, einem weltweit führenden Anbieter von IoT/Embedded Computing Technology (ECT) die Plattform SAFe-VX für sicherheitskritische Bahnlösungen. Die Plattform ist das erste Ergebnis der gemeinsamen Technologieentwicklung von Kontron und SYSGO und basiert auf der bewährten COTS-Hardware (Commercial-off-the-Shelf) von Kontron und dem Echtzeitbetriebssystem PikeOS von SYSGO. Es ermöglicht dem Anwender einen schnellen Wechsel zu einem SIL-zertifizierbaren System, um die IEC 61508-Normen für elektronische Systeme zu erfüllen. SAFe-VX wird mit dem Echtzeitbetriebssystem PikeOS von SYSGO betrieben. Dieses ist derzeit das einzige Echtzeitbetriebssystem mit einem zertifizierten Kernel nach Common Criteria EAL 3+, das eine strikte Ressourcen- und Zeitpartitionierung unterstützt und damit funktionale Sicherheit und IT-Sicherheit in einem System implementiert. Mit ihrer flexiblen und modularen VPX-basierten Architektur ermöglicht die Safety Computing-Plattform eine schnellere Markteinführung und eine deutliche Senkung der Gesamtbetriebskosten.
Die SAFe-VX-Systeme im kompakten halben 19'' 4U-Format eignen sich besonders für die Steuerung sicherheitskritischer Anwendungen im Schienenverkehr, sei es in rollendem Material oder auf der Station/Bahnseite, da sie in großen Temperaturbereichen und rauen Umgebungen eingesetzt werden können und den EMV/EMI-Normen entsprechen. Sie sind außerdem stoß- und vibrationsfest. Dank seiner Modularität ist SAFe-VX einfach anzupassen und kann in unterschiedlichen Anwendungsfällen leicht an die gewünschten I/O-Subsets angepasst werden.
Das Echtzeitbetriebssystem PikeOS von SYSGO dient als Hypervisor und gewährleistet durch seine strenge Partitionierung Funktions- und Softwaresicherheit. Die Vielseitigkeit und klare Trennung der Softwareaufgaben ermöglicht den gleichzeitigen Betrieb kritischer und unkritischer Partitionen in einem System. Zugbetreiber können mehrere Anwendungen, wie z.B. Datenanalyse oder künstliche Intelligenz für autonomes Fahren, auf einer einzigen Plattform durchführen. Die Anbindung an bestehende Kommunikationssysteme in Zügen erfolgt über Ethernet oder Feldbus.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Mit Managed Services gegen staatliche Industriespionage

Staatlich finanzierte Hacker-Angriffe richten sich immer häufiger auch gegen Privatunternehmen. Nach Untersuchungen von Radware macht Industriespionage bereits die Hälfte aller staatlichen Cyberattacken aus. Derzeit stehen 22 Länder auf der ganzen Welt im Verdacht, solche Programme für Cyberangriffe zu betreiben. Sie investieren aktiv in den Aufbau und Betrieb von Cyber-Spionage-Teams, um sowohl ihre nationalen Interessen zu schützen als auch geistiges Eigentum für ihre heimische Industrie zu stehlen. Gerade Unternehmen, deren geistiges Eigentum eine wichtige Rolle im internationalen Wettbewerb spielt, sind potentielle Ziele solcher Angreifer.
Einige Nationen reden relativ offen über die Branchen, die sie im eigenen Land entwickeln wollen, und welche Expertise und Technologien sie dafür benötigen. China zum Beispiel hat ein Positionspapier "Made in China 2025", das spezifische Branchen beschreibt, an denen es ein strategisches Interesse hat. Der Plan sieht ein sehr aggressives Ziel vor, 70% der Inhalte in den folgenden Branchen mit chinesischen Unternehmen zu produzieren: IT, Robotik, Erneuerbare Energien und Elektrofahrzeuge, Luft- und Raumfahrt, Meerestechnik, Eisenbahnen, Rohstoffe, Medizin und Medizintechnik sowie Agrartechnik. Diese Pläne verlangen von der heimischen Industrie, gewaltige Mengen an neuem geistigem Eigentum aufzubauen, um diese 70%ige Schwelle für lokale Inhalte zu erreichen.
In diesem Umfeld, in dem Nationalstaaten aggressiv Cyber-Angriffsorganisationen aufbauen und Millionenbeträge in immer ausgefeiltere Angriffstechnologien stecken, stellt sich schnell die Frage, wer die potentiell betroffenen Unternehmen am besten und am kompetentesten vor solchen Attacken schützen kann. Nach dem gemeinnützigen International Information System Security Certification Consortium waren im Jahr 2018 weltweit etwa 3 Millionen Stellen für Cybersecurity-Experten offen, die nicht besetzt werden konnten. Daran hat sich auch in diesem Jahr nicht viel geändert. Angesichts des Mangels an Experten ist es weder ratsam noch praktisch für jedes Fortune-1000-Unternehmen, sich eigenständig gegen staatlich finanzierte Hacker zu verteidigen. Jedes Unternehmen für sich ist nicht in Lage, die nötigen finanziellen Mittel aufzubringen, um stets über den neuesten Stand der automatisierten Verteidigung zu verfügen, oder genügend Experten einzustellen, um Cyberangriffe in Echtzeit zu bekämpfen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  iTSM Group: Skalierbares Service Management durch Outsourcing

Mit ihrem neuen Angebot Service Management as a Service (SMaaS) eröffnet die iTSM Group ihren Kunden die Möglichkeit, das Management ihrer IT Services auszulagern und so Kosten zu senken und wichtige Freiräume für ihr Kerngeschäft zu gewinnen. Insbesondere löst SMaaS das Problem, dass ein internes Service Management praktisch nicht skalierbar ist und aus Kostengründen nicht auf Belastungsspitzen ausgelegt sein kann.
Durch die Auslagerung des Service Managements an iTSM können Unternehmen und Organisationen auch in Spitzenzeiten – etwa während des Rollouts neuer Anwendungen, bei Umzügen oder Systemumstellungen – immer auf eine ausreichende Zahl von Experten zurückgreifen, um die Verfügbarkeit ihrer Dienste zu gewährleisten. Gleichzeitig werden durch SMaaS die Qualität und Performance der Services gesteigert.
Das neue Angebot der iTSM Group umfasst alle Kernaktivitäten des operativen Service Managements. Es bietet für den individuellen Bedarf einen maßgeschneiderten Leistungsbaukasten, der sich schnell integrieren und beliebig skalieren lässt. Mit SMaaS können Unternehmen daher unflexible Fixkosten durch eine nutzungsabhängige Abrechnung ersetzen. Zusätzlich hilft dieses neuartige Angebot Unternehmen dabei, durch Transparenz und Objektivierung der Service-Performance ihre Entscheidungsfähigkeit zu steigern und Nutzen und Mehrwerte nachzuweisen, ohne die dafür notwendigen Fähigkeiten und Werkzeuge im Eigenbetrieb vorhalten zu müssen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Hacker attackieren zunehmend Spieler statt Spielebetreiber

Angesichts ständig steigender Umsätze und Preisgelder in der Gaming- und E-Sports-Industrie gerät diese Branche immer stärker ins Visier krimineller Hacker. Nach Beobachtung der Sicherheitsspezialisten von Radware zielen die Angriffe dabei zunehmend auf individuelle Spieler statt auf die Infrastruktur.
Allein bei der diesjährigen Dota 2 Weltmeisterschaft, die von fast einer Million Menschen weltweit online und von Tausenden persönlich in der Mercedes-Benz Arena in der Shanghai Chain beobachtet wurden, konnten 18 Teams über 34 Millionen Dollar an Geldpreisen gewinnen. Doch junge Erwachsene mit Firmensponsoring, die bei E-Sports-Events solche Preise abräumen, sind nur die Spitze des Eisbergs für die Branche. Mehrere aktuelle Berichte schätzen, dass auf dem Videospielmarkt im Jahr 2018 zwischen 130 und 140 Milliarden Dollar umgesetzt wurden und es in fünf Jahren bis zu 300 Milliarden Dollar sein könnten. Die Bedrohungen für Spieler und Betreiber werden vermutlich im Gleichschritt mit dem Marktvolumen wachsen.
Es gibt eine Vielzahl von Risiken, denen die Gaming-Branche derzeit ausgesetzt ist, aber drei sind besonders häufig: Account-Übernahmen, maliziöse virtuelle Güter und traditionelle DDoS-Angriffe auf Benutzerplattformen und Unternehmensserver.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Forensik-Tool von ElcomSoft liest sichere Instant Messaging-App "Signal" aus

ElcomSoft aktualisiert Elcomsoft Phone Viewer (EPV), ein einfach zu bedienendes forensisches Tool für den schnellen Zugriff auf Informationen aus lokalen und mobilen iOS-Backups. EPV kann ab sofort Chat-Verläufe von "Signal" entschlüsseln und anzeigen; Signal ist eine der weltweit sichersten Messenger-Apps. Darüber hinaus ist EPV in der Lage, lokale iOS-Backup-Passwörter wiederherzustellen, die für die Screen Time-Funktion und zur Beschränkung der Bildschirmzeiten eingerichtet wurden
Selbst wenn die Signal-Datenbank aus dem iPhone-Dateisystem-Image extrahiert wurde, gestaltet sich der Zugriff auf Signal-Daten als äußerst schwierig. Denn Signal verwendet eine benutzerdefinierte Verschlüsselung. Der binäre Verschlüsselungs-Code wird auf hoher Schutzebene im iOS-Schlüsselbund gespeichert.
In seiner aktuellen Version 4.60 ist Elcomsoft Phone Viewer in der Lage, Signal-Datenbanken von iPhones auszulesen. Hierzu muss das Elcomsoft iOS Forensic Toolkit verwendet werden, um eine physische Erfassung am Gerät durchzuführen (Dateisystem und Schlüsselbund). Sobald die Datenbank entschlüsselt ist, können Forensik-Experten per Elcomsoft Phone Viewer auf Konto-Informationen, Anruflisten, Chat-Verläufe und Anhänge des Benutzers zugreifen.
(...) komplette Meldung lesen

     

(Bildmaterial mit 300 dpi verfügbar)
  Zuverlässige 4K-Verbindungen auf bis zu 20 Metern - das aktive DisplayPort 1.2-Kabel von Lindy

Mit dem neuen aktiven DisplayPort 1.2-Kabel von Lindy können eine DP-Quelle und ein Display in den verfügbaren Kabel-Längen von 10, 15 und 20 Metern verbunden werden. Es unterstützt 4K-Auflösungen bei einer Bildwiederholrate von 60 Hertz. Der integrierte, aktive Chipsatz sorgt zudem für eine zuverlässige Video- und Audio-Übertragung über die genannten Distanzen, wodurch der Einsatz eines Transmitters oder Receivers inklusive Netzteil wegfällt. Außerdem ermöglicht die richtungssymmetrische Funktion eine einfache und effiziente Installation vor Ort, da nicht auf eine Laufrichtung geachtet werden muss.
Das aktive Kabel von Lindy stellt auf Distanzen von bis zu 20 Metern eine leicht zu installierende und platzsparende Alternative zu sperrigen Extender/Receiver-Kombinationen oder teuren LWL-Systemen dar. Es eignet sich daher für zahlreiche IT- und AV-Anwendungen aus dem Rental-, Event- oder Bildungs-Bereich, ebenso richtet es sich an Profis, die Digital Signage-Installationen oder Workstations für Kontrollräume oder Leitwarten verkabeln.
Ein aktiver Chipsatz von Lontium im kleinen, kabelmontierten Gehäuse in der Mitte des Kabels verstärkt effizient DisplayPort 1.2-Signale, um DP-Übertragungen über größere Entfernungen zu ermöglichen. Dieses aktive System stellt einen großen Vorteil gegenüber anderen Extender-Systemen dar, da weder Receiver und Transmitter noch Netzteile benötigt werden. Dies macht AV-Installationen weniger komplex und das eingesparte Netzteil vereinfacht die Montage und reduziert den Platzbedarf des Systems.z
(...) komplette Meldung lesen

     

(Bildmaterial mit 300 dpi verfügbar)
  Medienkunst und digitale Revolution in 4K

Als Sponsor und Technologiepartner der Linzer Ars Electronica trägt Lindy dazu bei, die Digitalisierung nicht nur technologisch voranzutreiben, sondern auch den notwendigen gesellschaftlichen Diskurs über unsere Zukunft zu befördern. Lindy stellt dem diesjährigen Festival AV-Technik und Know-how zur Verfügung, um aufwändige 4K-Audio- und Video-Installationen renommierter internationaler Künstlerinnen und Künstler realisieren zu können.
Vom 5. bis 9. September findet die diesjährige Ars Electronica statt und steht diesmal unter dem Motto "Out of the Box - Die Midlife-Crisis der Digitalen Revolution". Es ist das international bedeutendste Festival für Medienkunst, digitale Musik, Kreativität und Innovation. An 16 Locations bietet es seinen Besuchern eine schier unüberschaubare Anzahl an interaktiver Multimedia-Kunstwerke, die sich allesamt mit unserer Zukunft befassen.
Mit seinem neuen Sponsor Lindy lädt das Ars Electronica zu Konferenzen, Podiumsdiskussionen, Workshops, Ausstellungen, künstlerischen Performances und Konzerten ein. Dieses Jahr erwarten die Veranstalter wieder tausende von Besuchern aus Kunst, Wissenschaft und Forschung, dem Ingenieurs- und Technologiebereich; zahlreiche Social Activists werden ebenfalls erwartet.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Gesundheitswesen im Fadenkreuz von Cyberkriminellen

Nach dem Global Application and Network Security Report 2018-2019 von Radware war das Gesundheitswesen nach der Öffentlichen Hand 2018 die am zweithäufigsten von Cyberattacken betroffene Branche. Tatsächlich wurden etwa 39 Prozent der Organisationen in diesem Sektor täglich oder wöchentlich von Hackern angegriffen, und nur 6 Prozent gaben an, noch nie einen Cyberangriff erlebt zu haben.
Die zunehmende Digitalisierung im Gesundheitswesen trägt zur Vergrößerung der Angriffsfläche der Branche bei. Und sie wird durch eine Reihe von Faktoren beschleunigt: die breite Einführung von Electronic Health Records Systems (EHRS), die Integration der IoT-Technologie in Medizinprodukte (softwarebasierte medizinische Geräte wie MRTs, EKGs, Infusionspumpen) und die Migration zu Cloud-Diensten. Tatsächlich macht der zunehmende Einsatz von medizinischen IoT-Geräten Gesundheitsorganisationen anfälliger für DDoS-Angriffe: Hacker nutzen infizierte IoT-Geräte in Botnetzen, um koordinierte Angriffe zu starten.
Accenture schätzt, dass der Verlust von Daten und die damit verbundenen Ausfälle die Gesundheitsunternehmen im Jahr 2020 fast 6 Billionen Dollar bzw. Euro kosten werden, verglichen mit 3 Billionen im Jahr 2017. Cyberkriminalität kann in den nächsten vier bis fünf Jahren verheerende finanzielle Auswirkungen auf den Gesundheitssektor haben.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware ermöglicht Providern Abwehr von HTTPS Floods ohne Entschlüsselung

Radware hat seine Lösung DefenseSSL zum Schutz vor SSL-DDoS-Angriffen um verhaltensbasierte Algorithmen für den schlüssellosen Schutz vor HTTPS Floods erweitert. Diese Funktion ermöglicht es Unternehmen, verschlüsselten Datenverkehr ohne Schlüssel zu überprüfen und so einen Großteil der Latenzzeiten zu beseitigen, die normalerweise mit HTTPS-Flood-Angriffen verbunden sind.
Laut Google ist der Großteil des Internetverkehrs inzwischen verschlüsselt, und mehr als 70% der Internetseiten nutzen SSL. Während die SSL/TLS-Verschlüsselung für viele Aspekte der Sicherheit entscheidend ist, öffnet sie auch die Tür zu einer neuen Generation von leistungsstarken Distributed Denial-of-Service (DDoS)-Angriffen. SSL/TLS-Verbindungen benötigen auf dem Zielserver bis zu 15-mal mehr Ressourcen als auf dem anfragenden Host, so, dass Angreifer mit nur einer relativ geringen Anzahl von Verbindungen verheerende DDoS-Angriffe starten können. Die schlüssellose DDoS-Abwehrlösung von Radware bietet skalierbaren Schutz vor SSL-basierten HTTP-DDoS-Angriffen, ohne die Kundenkommunikation zu verzögern, während die Privatsphäre der Benutzer geschützt und die Schlüsselverwaltung vereinfacht werden.
Aufgrund ihrer eigenen Sicherheitsrichtlinien können viele Unternehmen ihre Schlüssel nicht an die Netzwerkadministratoren ihres Carriers oder Service Providers weitergeben, was diese anfällig für HTTPS-Flood-Attacken macht. Ohne Entschlüsselungsfunktionen bleibt diesen Dienstleistern jedoch keine echte, effektive Lösung, mit der sie ihre Kunden vor HTTPS Floods schützen können.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  SYSGO und Tuxera schaffen sichere und performante Plattform für das Datenhandling im Automobil

SYSGO und Tuxera sind eine Partnerschaft mit dem Ziel eingegangen, eine hoch performante und sichere Plattform für das Datenhandling in Automotive-Anwendungen zur Verfügung zu stellen. Tuxera stellt dafür sein führendes Flash File System VelocityFS für das Echtzeitbetriebssystem PikeOS von SYSGO zur Verfügung. Die Kooperation zielt auf den weltweit rapide steigenden Bedarf an fortschrittlichen Speichersystemen in der Automobilbranche.
VelocityFS von Tuxera ist das einzige moderne Flash-Speichersystem, das auf allen wichtigen Automobilbetriebssystemen läuft, einschließlich datenintensiver Echtzeitlösungen. Das Softwaresystem bietet High-End-Leistung durch minimale CPU-Auslastung sowie hohe Lese- und Schreibgeschwindigkeiten. VelocityFS von Tuxera verhindert auch Datenbeschädigung und -verlust und reduziert gleichzeitig die Degradation des Flash-Speichers. Darüber hinaus ermöglicht das Flash File System durch seine mehrstufige Verschlüsselung in Kombination mit Quoten auf Benutzer- und Gruppenebene eine verbesserte Sicherheit auf Basis der PikeOS-Architektur.
PikeOS von SYSGO ist das einzige Echtzeit-Betriebssystem mit einer Common Criteria EAL3+ Zertifizierung für seinen Hypervisor. Es bietet MILS-konforme Sicherheit auf architektonischer Ebene und ist gleichzeitig nach ISO 26262 zertifiziert, kombiniert also auf einzigartige Weise physische und IT-Sicherheit. Der zentrale Kernel des Betriebssystems sorgt für die Trennung zwischen mehreren Anwendungen, was zu einem hohen Maß an Sicherheit innerhalb der Hypervisor-Plattform führt. Die Kombination von VelocityFS von Tuxera und PikeOS bringt neue Dimensionen an Geschwindigkeit, Zuverlässigkeit und Leistung in den Software-Stack, der fortschrittliche datengesteuerte Anwendungen für Automobilhersteller und Tier-1-Zulieferer ermöglicht.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware schützt Cloud-Nutzer vor Krypto-Mining

Der Cloud Workload Protection Service von Radware kann nun auch missbräuchliches Krypto-Mining oder Kryptojacking in den öffentlichen Cloud-Umgebungen der Kunden identifizieren und bekämpfen. Dieses Krypto-Mining stellt zunehmend eine Bedrohung für Unternehmen dar, die Workloads in Public Clouds ausführen. Laut IBMs XForce Threat Intelligence Index für 2019 hat sich das Kryptojacking im Vergleich zum Vorjahr mit einer Steigerung von 450% mehr als verfünffacht. Der McAfee Threat Labs Report behauptet, dass solche Mining-Malware im vergangenen Jahr um mehr als 4.000% gewachsen ist.
Angreifer suchen nach verwundbaren Public-Cloud-Umgebungen, in die sie eindringen können, um Krypto-Mining-Software zu installieren, Cyberwährungen zu schürfen und ihre ahnungslosen Opfer die Rechnung für die intensive Ressourcennutzung bezahlen zu lassen. Der Cloud Workload Protection Service von Radware nutzt automatische Erkennungs- und Reaktionsfunktionen, um Krypto-Mining-Aktivitäten in Public Clouds zu erkennen, davor zu warnen und sie zu blockieren, um Unternehmen vor finanziellen Verlusten oder Reputationsschäden zu schützen.
"Krypto-Mining ist ein zunehmend lukratives Geschäft für Hacker, dank neuer Malware-Generationen, die es einfacher denn je machen, die Rechenleistung kompromittierter Cloud-Umgebungen direkt in Geld umzusetzen", sagt Michael Tullius, Regional Director DACH bei Radware. "Im Zuge der Weiterentwicklung von Cloud-basierten Angriffen haben wir auch unseren Cloud Workload Protection Service erweitert, um diese Art von Cyber-Kriminalität anzugehen und zu bekämpfen."z
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Städte und Gemeinden im Fadenkreuz von Ransomware-Angriffen

Mit bis zu 6 Millionen betroffenen Bürgern war die Attacke der SamSam-Gruppe auf Atlanta im Jahr 2018 der wohl bisher folgenreichste Ransomware-Angriff auf eine einzelne Stadt. Auch andere Großstädte wie Cincinnati oder Baltimore waren bereits Opfer von Ransomware-Angriffen. Deutlich häufiger jedoch sind derartige Attacken laut Radware auf kleinere Gemeinden, Kreise oder Bezirke. So zahlten im Juni innerhalb von einer Woche die Mittelstädte Lake City und Riviera in Florida 500.000 bzw. 600.000 Dollar Lösegeld, um wieder an ihre Daten zu gelangen.
In Deutschland erlangte bereits im Jahr 2016 die unterfränkische Stadt Dettelsbach zweifelhaften Ruhm, als sie tatsächlich 490 Euro bezahlte in der trügerischen Hoffnung, danach alle Daten wiederherstellen zu können. Die oberbayerische Gemeinde Vogtareuth zahlte nicht, als sie 2018 attackiert wurde, hatte aber ebenfalls Datenverluste zu beklagen.
Städte und Gemeinden sind vor allem deswegen attraktive Ziele, weil sie in der Regel weniger bereit sind als Unternehmen, umfassende Sicherheitsmaßnahmen zu ergreifen, und weil sie sich im Wettbewerb um die raren Experten auf diesem Gebiet schwertun. Da sie jedoch zunehmend auf IT-Technologien angewiesen sind, um Dienstleistungen für die Bürger zu erbringen, und aus Budgetgründen häufig mit alternden Computersystemen arbeiten, bieten viele Gemeinden Angreifern eine erhebliche Angriffsfläche. In den USA haben Angriffe auf Stadt- und Gemeindeverwaltungen sich bereits zu einer wahren Pandemie entwickelt, und auch in Europa sieht Radware einen entsprechenden Trend.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Lindy präsentiert auf dem Digital Signage Summit Europe 2019 leistungsstarke Konnektivitäts-Lösungen

Der weltweite Anbieter für Connectivity-Lösungen und führende Partner für die professionelle IT- und AV-Branche Lindy wird in diesem Jahr bereits zum vierten Mal auf dem Digital Signage Summit Europe (DSSE) 2019 in München vertreten sein. Dieser findet von 3. bis 4. Juli 2019 im Hilton Munich Airport statt. Überdies ist Lindy Silber-Sponsor des DSS Europe 2019.
Auf dem Messestand S-4 wird Lindy innovative kombinierte AV- und IT-Konnektivitäts-Lösungen für Digital-Signage-Anwendungen zeigen, mit denen multimediale Inhalte schnell und sicher übermittelt und visualisiert werden können. Mithilfe der kombinierten Digital-Signage-Lösungen von Lindy können ein oder mehrere Displays wirtschaftlich mit Marken- oder Werbebotschaften in einer oder mehreren Umgebungen simultan bespielt werden.
Lindy zeigt auf dem DSSE 2019 unter anderem seine AV-over-IP-Lösungen wie den '4K HDMI & USB Over IP Extender – Receiver & Transmitter‘. Bei AV-over-IP, handelt es sich um eine AV-Technologie, die das Input-Signal – basierend auf dem Ethernet-Netzwerk-Standard – mit Hilfe eines Transmitters in IP-Datenpakete unterteilt und diese über das Unternehmens-Netzwerk verteilt. An den Displays platzierte Receiver wandeln den Datenstrom zurück in Ton und Bild, die dann über das entsprechende Zielgerät wiedergegeben werden können. Der große Vorteil dabei ist, dass man überall dort, wo ein Netzwerk-Anschluss besteht, einen dementsprechenden Transmitter oder Receiver in das Gesamtsystem integrieren kann.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Cybersicherheit: Vom Kostenfaktor zum Business Driver

Geschäftsführer und Vorstände großer Unternehmen sehen die Cybersicherheit mehrheitlich nicht mehr als Kostenfaktor an, sondern als wichtigen Geschäftstreiber und Wettbewerbsvorteil. Das ist das primäre Ergebnis der Radware-Studie "2019 C-Suite Perspectives: From Defense to Offense, Executives Turn Information Security Into a Competitive Advantage". Führungskräfte, die an der Umfrage teilgenommen haben, stellten fest, dass die vier wichtigsten Geschäftsauswirkungen eines Sicherheitsvorfalls der Verlust von Kunden (45%), der Verlust der Markenreputation (44%) und der Umsatzrückgang oder gar Betriebsverluste (je 32%) waren. In vielen Unternehmen ist die Cybersicherheit auch ein regelmäßiger Tagesordnungspunkt in Aufsichtsratssitzungen.
All dies aus gutem Grund, denn die Befragten schätzten die durchschnittlichen Kosten pro Angriff auf etwa 4,6 Mio. US-Dollar, und der Anteil der Befragten, die schätzten, dass die Gesamtkosten für Cyberangriffe auf ihr Unternehmen mehr als 10 Mio. US-Dollar bzw. Euro betragen, hat sich von 2018 (7%) bis 2019 (13%) nahezu verdoppelt. Gleichzeitig wollen die Kunden verstehen, was Unternehmen getan haben, um ihre Produkte und Dienstleistungen zu sichern. 75% der Führungskräfte berichten, dass Sicherheit ein wichtiger Bestandteil ihrer Marketingbotschaften ist. 50% der befragten Unternehmen bieten ihren Kunden spezielle Sicherheitsprodukte und -dienstleistungen an. Darüber hinaus bieten 41% Sicherheitsfunktionen als Add-ons für ihre Produkte und Dienstleistungen an, und weitere 7% erwägen, Sicherheitsdienstleistungen in ihre Produkte aufzunehmen.
"Die Unternehmen haben Milliarden für die digitale Transformation ausgegeben, um neue, schnellere und einfachere Zugangspunkte für ihre Kunden zu schaffen, doch dabei haben sie ihre Anfälligkeit gleichermaßen erhöht", sagte Anna Convery-Pelletier, Chief Marketing Officer bei Radware. "Unser diesjähriger Bericht beleuchtet die zunehmende Verfeinerung der Managementphilosophie bezüglich der Informationssicherheit und der Sicherheitsstrategie. Während die unmittelbare Verantwortung für die Cybersicherheit weiterhin vom CIO und CISO wahrgenommen wird, wird zunehmend auch der gesamte Vorstand involviert. Sicherheitsfragen beeinflussen heute die Markenreputation und das Vertrauen der Verbraucher in die Unternehmen. Das zwingt diese zu einem grundlegenden Wandel im Denken über die Rolle der Sicherheit in den Bereichen Kundenzufriedenheit, Marketing und Geschäftsbetrieb".
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics verbessert sein forensisches Allzweck-Tool zur digitalen Beweissicherung

Oxygen Forensics, ein weltweit tätiger Anbieter digitaler forensischer Ermittlungs-Software für Strafverfolgungsbehörden und Unternehmen, gibt heute die Veröffentlichung von Oxygen Forensic Detective 11.4 bekannt. Das Update beinhaltet Verbesserungen an den "Detective"-Dienst-Programmen Cloud Extractor, KeyScout und JetEngine, einschließlich der Möglichkeit, Webbrowser-Daten von Windows-PCs zu extrahieren und zu analysieren. Außerdem können nun Daten und Dumps von Parrot-Drohnen ausgelesen und untersucht werden.
Mit Oxygen Forensic KeyScout können nun vollständige Webbrowser-Daten von Windows-PCs extrahiert werden. Beim Start auf dem zu untersuchenden Rechner erfasst KeyScout den vollständigen Browserverlauf sowie gespeicherte Lesezeichen, automatisch ausgefüllte Daten und Cookies. Die gesammelten Daten können in Oxygen Forensic JetEngine importiert und dort analysiert werden. Diese innovative Funktion ermöglicht es Ermittlern, nicht nur auf mobile, sondern auch auf forensisch wertvolle Internet-Artefakte zuzugreifen, die auf einem Rechner gespeichert sein könnten.
"Oxygen Forensics arbeitet kontinuierlich an Verbesserungen seiner Software-Lösungen, um Kunden weltweit bei ihren Ermittlungen zu unterstützen", sagt Lee Reiber, COO von Oxygen Forensics. "Das aktuelle Update erweitert Oxygen Forensic Detective um Funktionen, die in der digitalen Forensik von großer Bedeutung sind. Unsere Kunden können jetzt den vollständigen Browserverlauf und viele weitere Informationen extrahieren, die bei der Verwendung der Windows-Varianten von Google Chrome, Mozilla Firefox und Microsoft Edge erstellt wurden."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Jedes dritte Unternehmen wird über APIs attackiert

Die weite Verbreitung von mobilen und IoT-Geräten und die zunehmende Nutzung von Cloud-Systemen führen zu einem grundlegenden Wandel in der modernen Anwendungsarchitektur. Application Programming Interfaces (APIs) haben sich als Brücke erwiesen, um die Kommunikation zwischen verschiedenen Anwendungsarchitekturen zu erleichtern. Mit der weit verbreiteten Bereitstellung von APIs nehmen jedoch automatisierte Angriffe auf schlecht geschützte APIs zu. Personenbezogene Daten, Zahlungskartendaten und geschäftskritische Dienste sind durch automatisierte Angriffe auf APIs gefährdet. Schon heute berichtet nach dem jüngsten Global Application and Network Security Report von Radware jedes dritte Unternehmen über Attacken gegen Anwendungen via APIs.
Dabei nutzen Angreifer unterschiedliche Schwachstellen in der Implementierung von APIs aus. So überprüfen viele APIs nur den Authentifizierungsstatus, aber nicht, ob die Anforderung von einem echten Benutzer kommt. Angreifer nutzen solche Fehler auf verschiedene Weise (einschließlich Session Hijacking und Account Aggregation), um echte API-Aufrufe zu imitieren. Zudem werden immer häufiger mobile Anwendungen zurückentwickelt (Reverse Engineering), um herauszufinden, wie diese das API aufrufen. Wenn API-Schlüssel in die App eingebettet sind, kann dies zu einem API-Bruch führen. Die Benutzerauthentifizierung sollte daher laut Radware nicht nur auf API-Schlüssel vertrauen.
Vielen APIs fehlt es zudem an einer robusten Verschlüsselung zwischen API-Client und API-Server. Angreifer nutzen solche Schwachstellen durch Man-in-the-Middle-Angriffe aus. Sie zielen dabei auch auf unverschlüsselte oder schlecht geschützte API-Transaktionen zwischen API-Client und API-Server, um sensible Informationen zu stehlen oder Transaktionsdaten zu ändern. Darüber hinaus hat die allgegenwärtige Nutzung von mobilen Geräten, Cloud-Systemen und Microservices die API-Sicherheit weiter erschwert, da nun mehrere Gateways beteiligt sind, um die Interoperabilität zwischen verschiedenen Webanwendungen zu erleichtern. Die Verschlüsselung von Daten über all diese Kanäle hinweg ist daher von größter Bedeutung.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Drei Tipps zur Absicherung von Public-Cloud-Ressourcen

Immer häufiger erhalten Hacker Zugriff auf die Public-Cloud-Ressourcen von Unternehmen und Organisationen. Die Ursache ist oft ein nachlässiger Umgang mit den Zugangsschlüsseln berechtigter Nutzer. Eine wesentliche Quelle solcher Schlüssel stellen Entwickler-Plattformen wie GitHub dar, auf denen Mitglieder der DevOps-Teams oft auch vertrauliche Informationen ablegen, die sich in Skripten oder Konfigurationsdateien befinden.
Hacker sind sich dessen bewusst und führen automatisierte Scans auf solchen Repositories durch, um ungeschützte Schlüssel zu finden. Sobald sie solche Schlüssel gefunden haben, erhalten Hacker direkten Zugriff auf die exponierte Cloud-Umgebung, die sie für Datendiebstahl, Account-Übernahme und Ressourcenausbeutung nutzen. Ein sehr häufiger Anwendungsfall ist der Zugriff von Hackern auf ein Cloud-Konto, in dem sie dann multiple Instanzen starten, um Kryptowährungen zu schürfen. Die Kryptowährung bleibt beim Hacker, während der Besitzer des Cloud-Kontos die Rechnung für die Nutzung von Computerressourcen bezahlen kann. Solche Fälle von Erschleichung sind häufiger als man denken sollte - auch namhafte Auto- und Software-Hersteller oder Internet-Unternehmen finden sich unter den Opfern. Der Schaden kann dabei durchaus 4- bis 5-stellige Beträge pro Tag erreichen. Das Problem ist so weit verbreitet, dass Amazon sogar eine spezielle Supportseite eingerichtet hat, auf der den Entwicklern mitgeteilt wird, was sie tun sollen, wenn sie versehentlich ihre Zugangsschlüssel preisgeben.
Neben dem Hochladen auf GitHub & Co. gibt es jedoch auch andere Möglichkeiten, Zugangsschlüssel zu exponieren. Hierzu zählen etwa Fehlkonfiguration von Cloud-Ressourcen, die solche Schlüssel enthalten, Kompromittierung von Drittanbietern, die über solche Zugangsdaten verfügen, Exposition durch Client-seitigen Code, der Schlüssel enthält, gezielte Spear-Phishing-Angriffe gegen DevOps-Mitarbeiter und mehr. Radware hat drei grundlegende Tipps für Public-Cloud-Nutzer, mit denen sie sich vor Missbrauch ihrer Ressourcen schützen können.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Update für Elcomsoft System Recovery beschleunigt Festplatten-Entschlüsselung

ElcomSoft hat ein umfangreiches Update für Elcomsoft System Recovery, ein bootfähiges Tool für den Zugriff auf verschlüsselte Datenträger, veröffentlicht. Die aktuelle Version bietet einen neuen, schnelleren Workflow zur vollständigen Entschlüsselung von Datenträgern, die mittels BitLocker, PGP TrueCrypt/ VeraCrypt verschlüsselt wurden. Außerdem kann das Tool ab sofort die Ruhezustandsdatei (hyperfil.sys) des Computers auslesen, um auf in Krypto-Containern gespeicherte Informationen zuzugreifen. Auf diese Weise kann bereits in einem sehr frühen Stadium der forensischen Untersuchung mit der Extraktion von Daten begonnen werden.
Elcomsoft System Recovery (ESR) ermöglicht Forensikern und System-Administratoren einen schnellen Zugriff auf Festplatten-Inhalte. Bei diesem Prozess wird der Computer zunächst von einem tragbaren Flash-Laufwerk aus gestartet, das Read-Only-Zugriff auf die Speicher-Medien des Computers bietet. ESR erkennt automatisch die vollständige Festplatten-Verschlüsselung auf allen internen und austauschbaren Laufwerken. So können Experten Informationen einsehen, die erforderlich sind, um die Passwörter verschlüsselter Laufwerke per Brute Force-Angriff mithilfe des ElcomSoft-Tools Elcomsoft Distributed Password Recovery (EDPR) zu extrahieren.
Diese Methode umfasst die Verschlüsselungs-Mechanismen vollständiger Volumes und beinhaltet die Entschlüsselung von BitLocker-, PGP- und TrueCrypt/ VeraCrypt-Containern. Die Daten können problemlos in Elcomsoft Distributed Password Recovery importiert werden, sodass ein Experte zügig mit dem Angriff auf den Verschlüsselungs-Mechanismus der gesamten Festplatte beginnen kann. Dieser Arbeitsablauf benötigt überdies erheblich weniger Zeit im Vergleich zum Imaging der kompletten Festplatte oder zum Extrahieren der Werte aus dem Festplatten-Image.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Service-Desk leicht gemacht

Intelligent Studios hat ein neues Service-Desk-Modul für seine ERP- und DSGVO-Management-Plattform 'Xeelo' veröffentlicht. Mit dem individuell anpassbaren Modul lässt sich der Status einer bestimmten Anfrage aufrufen; gleichzeitig ermöglicht es die Interaktion der Service-Desk-Mitarbeiter untereinander. Das Modul ist – wie auch die Xeelo-Plattform – komplett mobil abbildbar und erlaubt eine native Anbindung an iOS- und Android-Geräte, was allen beteiligten Service-Desk-Mitarbeitern volle Flexibilität gibt.
'Xeelo Service Desk' eignet sich für die Handhabung einfacher Service-Anfragen sowie für die Bearbeitung komplexer Prozesse. Es ist so konzipiert, dass es weder durch einen Administrator installiert, noch durch IT-Spezialisten gewartet werden muss. Das gesamte Setup erfolgt direkt auf Benutzerebene, wodurch sich der Einsatz des Moduls vor allem für mittelständische Unternehmen mit kleinen Service-Desks oder kleinen IT-Teams eignet.
'Xeelo Service Desk' ist weitgehend vorkonfiguriert, sodass erste Service-Prozesse innerhalb eines Unternehmens direkt nach Ersteinrichtung abgebildet werden können. Das Service-Desk-Modul erlaubt darüber hinaus die bedarfsgerechte Anpassung durch den Anwender.
(...) komplette Meldung lesen

     
     
     
     
   

Presse-Informationen zukünftig per E-Mail gewünscht ?
Wir bitten um Verständnis, dass wir auf dieser Website nur einen Teil unserer PR-Kunden abbilden und auch nur einen Teil der für die Öffentlichkeit bestimmten Informationen hier aufgeführter Unternehmen zur Verfügung stellen können. Bei darüber hinausgehendem Interesse an weiteren PR-Kunden nehmen Sie bitte direkten Kontakt mit uns per E-Mail oder Telefon auf.

   

 


© Design & Realization by Prolog Communications 2020 - Impressum DE - International Information