Fünfter „apsec“-Infotag beleuchtet Fragen der Haftung bei Datenspionage und zeigt Schutzmechanismen auf
Stockstadt, 11. Januar 2007. Eine Firewall und ein aktuelles Virenprogramm – damit haben die meisten Unternehmen der IT-Sicherheit genüge getan. Glauben sie zumindest. Dass das aber lange noch nicht alles ist und auch nicht sein darf, zeigt eine Veranstaltung auf, die am 18. Januar bei der Applied Security GmbH in Stockstadt über die Bühne geht. Firmeninhaber und IT-Experten treffen sich dort von 12 bis 16.30 Uhr zum fünften „apsec“-Infotag, um …
… Auftreten von einfachen Text-Spam-Nachrichten bekämpft.
Image-Spam auf dem Vormarsch
Zudem berichtet Barracuda Networks einen beträchtlichen Anstieg des Volumens von Image-Spams. Gegen diesen Trend, der vor über sechs Monaten einsetzte, bietet die Barracuda Spam Firewall starke Schutzmechanismen. Weil Spam-Versender beim Gestalten von Aktien-Spam, die gebräuchliche Filter passieren kann, oft die Lesbarkeit der Nachrichten herabsetzen müssen, stellt Aktien-Spam auch einen signifikanten Prozentsatz von Image-Spam dar. Unter Verwendung von OCR (Optical …
… McAfee ePolicy Orchestrator (ePO). ePO ist mittlerweile eine der industrieweit populärsten Sicherheits-managementkonsolen und läuft weltweit in etwa einem Drittel aller Unternehmen.
Da die Bedrohungen für Computer immer ausgefeilter werden, nimmt auch die Komplexität der Schutzmechanismen zu. McAfee bietet seinen Kunden einen leistungsfähigen Bedrohungsschutz, der sich über ein einziges Dashboard steuern lässt. Die direkte Sicht auf den Sicherheitsstatus verbessert spürbar das Niveau des Sicherheitsrisikomanagements.
Network Access Control (NAC) …
… Beide Verbände kritisierten dabei die aktuellen Vorhaben als unzureichend. So lässt insbesondere der neue §202c: Absatz 1 des Strafgesetzbuches (zum Thema "Hacking-Tools") die Interpretation zu, dass der Handlungsspielraum der Unternehmen bei der Entwicklung individueller Schutzmechanismen eingeengt werden könnte. Auch fehle es bisher an einem hinreichenden Gesamtpaket. Wirklicher Schutz vor Datendiebstahl und kriminellen Angriffen im Internet werde nach Auffassung der Experten nur durch eine schnellere und intensivere internationale Zusammenarbeit …
… E-Mail-Software wie MS-Outlook, Lotus Notes, NOVELL GroupWise sowie browserbasierte Mail-Programme verwenden. Problemlos ist die Zusammenarbeit mit den gängigen Mailservern. SEPP bietet Verschlüsselung im Intranet, Hackerschutz und eine firmenspezifische Einstellung von Schutzmechanismen. SEPPmail unterstützt Verschlüsselungsstandards wie OpenPGP, S/MIME und SSL. Die Benutzer- und Schlüssel-Verwaltung ist im Gerät integriert.
SEPP-Mail-Systeme gibt es standardmäßig in drei Versionen.
Das Desktop-System SEPP-Mail 500 ist gedacht für Unternehmen …
… sowie offenen Fragen, die sich mit den wichtigsten Problemen zur Betriebssicherheit befassen, denen sich die Netzwerkbetreiber heute gegenüber sehen. Die Fragen betrafen Themen im Zusammenhang mit Angriffen gegen die Backbone-Infrastruktur und Einzelkunden, den Einsatz von Schutzmechanismen für die Netzwerkinfrastruktur und den Einsatz von Mechanismen zur Erkennung und Abwehr von Sicherheitsverletzungen. Es wurden nicht nur die Tier-1 ISPs sowie große Content- und Hosting-Anbieter und eine umfassende Auswahl von Tier-2-Netzbetreibern befragt, sondern …
… und zukünftigen Kunden aus. Zum einen bietet ISS beim Event „Hacking Show Case - Live Demo“ die Möglichkeit mitzuerleben, wie Unternehmensnetze ausspioniert werden können. Aktuelle Bedrohungen, Trends, mögliche Folgen für ein Unternehmen sowie wirksame Schutzmechanismen werden vorgestellt.
Die Veranstaltungen finden statt am
· 31. August 2006 im Arabella Sheraton Airport Hotel, Düsseldorf
· 13. September 2006 im Radisson SAS Hotel, Expo Plaza, Hannover
· 14. September 2006 im Radisson SAS Hotel, Franklinstraße, Frankfurt
· 28. September 2006 im …
… Form zum Publizieren und Verkaufen von Inhalten. Mit der neuen Version “SmartShelter PDF” 5.0 bietet die Wibu-Systems AG, führender Anbieter hardwarebasierenden Schutzlösungen für Software, Dokumente, Zugriff und Medien, allen Urhebern von digitalen Inhalten sichere Schutzmechanismen, die auf der bekannten Hardwareversion von CodeMeter beruhen.
Das Plug-in von SmartShelter erzeugt in der Task-Leiste von Adobe Acrobat den neuen Menüpunkt “Speichere verschlüsseltes Dokument”. Bereits in wenigen Minuten ist der Schutz eingebaut. Voraussetzung sind …
… möglichen Angriffen zu schützen. Dies gilt nicht nur für Systeme auf denen unternehmenskritische Anwendungen betrieben werden, sondern übergreifend für alle in einer heterogen aufgebauten Infrastruktur integrierten Server.
Schlagkräftige Kombination bewährter Schutzmechanismen
Bestandteil von Proventia Server für Linux sind wie bei sämtlichen von ISS angebotenen Sicherheitslösungen für Server die bewährte Intrusion-Prevention-, die Enterprise-Firewall- und die Buffer-Overflow-Exploit-Prevention- (BOEP) Technik des Unternehmens. Letztere schützt …
… Zeitpunkt der Veröffentlichung einer Schwachstelle auftreten. Dies gibt Produktentwicklern keinerlei Zeit, erforderliche Patches zu testen und diese Anwendern und Administratoren von unternehmensweiten Netzwerken rechtzeitig bereitzustellen. Diejenigen, die keinerlei Systeme mit aktiven Schutzmechanismen betreiben, sind dementsprechend mehrere Tage bis hin zu einigen Wochen vollkommen ungeschützt Angriffen auf die ermittelten Schwachstellen ausgesetzt. Zudem muss davon ausgegangen werden, dass der Zeitraum zwischen der Bekanntgabe einer Schwachstelle …
… Erlangen von Administrationsrechten auf korrumpierten Rechnern als sehr gefährlich. Dies räumt Hackern die Möglichkeit ein, ihre Botnetzwerke auszubauen, die speziell im Hinblick auf Internetaktivitäten mit kriminellem Hintergrund zunehmend an Bedeutung gewinnen.
Mit präventiven Schutzmechanismen Angriffen vorbeugen
ISS-Kunden müssen nicht befürchten, Ziel von Angriffen zu werden, welche die TNEF-Schwachstelle ausnutzen. Dank der Arbeit der X-Force, die sich auf die Ermittlung von Schwachstellen anstelle bekannten Exploits konzentriert, sind ihre …
… der Informationstechnik (BSI) auf: 80 Prozent der zu dieser Kategorie zählenden Betriebe setzen Computer und Netzwerke für die Geschäftsabwicklung ein, doch hiervon haben bislang nur 20 Prozent ausrei-chende Sicherheitsmaßnahmen implementiert. Gründe für die mangelnde Umsetzung von Schutzmechanismen sind zum einen in den befürchteten hohen Ausgaben für die Einführung entsprechender Lösungen und organisatorischer Verfahrensweisen zu sehen. Zum anderen herrscht immer noch die Angst vor, dass die Absicherung sich komplex gestaltet und auf Grund der …
… Unternehmensprozesse müssen auf den Prüfstand.“ Dazu zähle sowohl die ständige Überprüfung der bankeigenen Website als auch eine Bestandsaufnahme der Risiken bei üblichen Geschäftsprozessen wie dem Verschicken von Marketing-E-Mails.
Die gängigen Sicherheitsverfahren müssten durch wirksamere Schutzmechanismen abgelöst werden, erklärt die Marktforscherin. Das Authentifizierungsverfahren durch PIN/TAN-Systeme sei dabei nur der Anfang, gerade das Fehlen einer zweiten Prüfung werde von vielen Missbrauchsarten ausgenutzt. Sowohl die Ansprüche als auch das Misstrauen …
… auf das durch den Zusammenschluss entstandene gebündelte IT-Expertenwissen zurück. 70 Prozent aller versendeten E-Mails sind mittlerweile Spam, was in Unternehmen weltweit einen Schaden von 10 bis 20 Milliarden Euro verursacht und den Einsatz von Schutzmechanismen unverzichtbar macht.
Führungsqualität
Bei seiner deutschen Führungsspitze vertraut ISS auf die Erfahrung derjenigen, die Cobion gründeten und den Erfolg des Unternehmens bestimmten. Jörg Lamprecht, einst Chief Executive Officer des Anbieters von Content-Security-Lösungen, lenkt heute …
… Fernzugriff einzuräumen- wachsen bei IT-Verantwortlichen die Sicherheitsbedenken.
ISS warnt bereits seit einiger Zeit vor den ansteigenden Risiken, denen SCADA-Netzwerke ausgesetzt sind. Das Unternehmen spricht sich dafür aus, die Schwachstellen der Betriebssysteme zu schließen und Schutzmechanismen zu integrieren, die dem vom Internet ausgehenden Bedrohungspotenzial begegnen. Detaillierte Informationen, wie sich zum Einsatz kommende SCADA-Systeme angemessen schützen lassen, sind in dem ISS White Paper mit dem Titel Assessment and Remediation of …
… Sicherheitslücke
Zwischen dem Entdecken eines neuen Virus und der Bereitstellung von Virensignaturen, die den Schädling finden und beseitigen können, vergehen durchschnittlich zehn Stunden. Während dieser Zeit sind PCs und Netzwerke kaum geschützt. Auch der Einsatz proaktiver Schutzmechanismen wie die Heuristik oder die Sandbox-Technologie bieten nur unzureichende Erkennungsraten.
Gerade diese ungeschützten Stunden werden von Cyberkriminellen massiv genutzt, um infizierte Mails millionenfach zu versenden. Infizierte PCs werden als so genannte „Zombie-PCs“ im Rahmen …
… sie besten Schutz, mühelose Kontrolle und hohe Performance gewährleistet.
Bester Schutz:
MailFrontier Gateway™ erfüllt alle Sicherheits- bedürfnisse einschließlich anti-Spam, anti-Virus – mit MailFrontier Time Zero Virus Technology™ - anti- Phishing, Schutzmechanismen gegen Directory Harvest- Attacken (DHA) und Denial-of-Service-Angriffe (DoS), Management betrieblicher Richtlinien, Filterung des Inhalts, interner Zombie-Erkennung, Überprüfungstools und Schutz vor überlagerten Bedrohungen. Durch die Bereitstellung von umfassendem Schutz in einer …
… Dialogforum von "secure-it.nrw" und VDEB, das kürzlich in Siegburg-Seligenthal stattfand, nahmen Lösungsanbieter ihre Argumente kritisch unter die Lupe. Ergebnis: Während einzelne Aspekte wie etwa gesetzliche Rahmenbedingungen für Großunternehmen schon Grund genug für wirkungsvolle Schutzmechanismen sind, lassen kleinere Unternehmen diese Argumente oft nicht gelten.
"Gleichwohl gibt es auch für den Mittelstand gute Gründe für IT-Sicherheit", sagt Thomas Faber, Leiter der Landesinitiative "secure-it.nrw". "Sichere elektronische Geschäftsprozesse sind ein …
… und so war es logisch, dass wir unsere Expertise nutzen, um diese für Unternehmen zentrale Anforderung zu adressieren. Unsere Universal Policy Enforcement-Lösung festigt die Rolle, die iPass als Lieferant zuverlässiger mobiler Zugangsdienste und Schutzmechanismen für die wichtigen Unternehmensressourcen in einer zunehmend unsicheren Umgebung spielt. Kurz gesagt: iPass verhilft den IT-Verantwortlichen zu einem ruhigeren Schlaf.“
iPass, Inc.
iPass Inc. (NASDAQ: IPAS) liefert Unternehmen komfortable, sichere und einfach verwaltbare Zugangsdienste, …
… sollen daran gehindert werden, offene Plattformen und Technologien für die Entwicklung der nächsten Generation an bösartigem mobilen Code, Würmern, Trojanern, Viren und Schnüffelprogrammen zu missbrauchen. Forscher des MCRC tragen ebenfalls zur Weiterentwicklung der Schutzmechanismen in Finjans proaktiven Secure Content Management-Lösungen bei. Weitere Informationen finden Sie unter http://www.finjan.com/mcrc/.
Über Finjan
Finjan Software ist einer der führenden Anbieter von proaktiven Secure Content Management Lösungen, und schützt bereits über …
… der Wirtschaft gehandelt werden muss, um die Verbreitung rechtswidriger und jugendgefährdender Inhalte in Online-Diensten zu verhindern. Zu diesem Zweck wurde die FSM geschaffen.
Der Verein betreibt eine Beschwerdestelle und klärt Nutzer von Online-Diensten über technische Schutzmechanismen sowie einen verantwortungsbewussten Umgang mit Online-Medien auf. Die Beschwerdestelle der Freiwilligen Selbstkontrolle Multimedia hat in den Jahren 2000 bis 2004 mehr als 5000 Beschwerden bearbeitet. Dies zeigt, dass sie sich in der Bevölkerung als Beschwerdestelle …
… beinhalten neben einer leistungsfähigen Hardware eine umfangreiche Security-Software sowie umfassende Dienstleistungen, die einen wirksamen Schutz und ein automatisches Update der neuesten Signaturen rund um die Uhr (24x7) in Echtzeit bieten. Das Spektrum der Schutzmechanismen reicht dabei von der Firewall über die Intrusion Detection/Prevention, Anti-Virus, Anti-Spam, Anti-Phishing, Adware-Blocker bis hin zu VPN-, VoIP-, WLAN-Security, Web-Content-Filtering und individueller Company-Security-Policy und bietet so einen ganzheitlichen Ansatz, der viele der …
… Schutz ausführbarer Programme und harten Algorithmen wie der symmetrischen Verschlüsselung AES (Advanced Encryption Standard) mit 128 Bit Schlüsseln und der asymmetrischen Verschlüsselung ECC (Elliptic Curve Cryptography) mit 224 Bit Schlüsseln. Der CodeMeter-Chip besitzt darüber hinaus Schutzmechanismen gegen Angriffe auf Hardwareseite, ähnlich wie bei SmartCards.
Der Anwender speichert die Nutzungsrechte für Samplitude und Sequoia im CM-Stick, ebenso die Rechte weiterer Programme vom selben oder von anderen Herstellern. So hat er die Nutzungsrechte …
… und die URLs der Spyware einmal identifiziert sind, werden sie in der größten und genauesten Sammlung von Spyware-Definitionen – der Webroot Spyware Definition Database – archiviert. Gleichzeitig beginnen die Ingenieure im Webroot-Labor mit der Entwicklung der entsprechenden Schutzmechanismen, die dann an die Kunden weitergegeben werden.
„Wir schätzen, daß wir mit Phileas in einer Stunde automatisierter Suche etwa so viel erreichen, wie ein Spy-Spezialist in zehn Werktagen manueller Suche findet“, sagt Richard Stiennon, Vice President of Threat …