Handlich und sicher wie nie: StarMoney Pocket Safe
Star Finanz präsentiert elektronischen Tresor für vertrauliche DatenHamburg, 08. April 2010. Das Hamburger Software-Unternehmen Star Finanz, Spezialist für Finanzsoftware, bietet im Rahmen seiner Produktreihe StarMoney ab sofort das innovative Programm StarMoney Pocket Safe an. Das clevere Sicherheits-Tool erstellt virtuelle Laufwerke, in denen sich wichtige Dokumente und andere sensible Daten effektiv speichern lassen - und das mit einem Höchstmaß an Sicherheit, Mobilität und Flexibilität.
MehrBenutzerfreundliche Datensicherheit - StarMoney Pocket Safe
- Details
- Kategorie: Nachrichten
Israelische Sicherheitsforscher haben gezeigt, wie sich Daten trotz aktivierter Verschlüsselung mitschneiden lassen. Die hierzu benötigte Technologie ist klein genug, dass sie an einen Laib Brot erinnert, daher auch die Namensgebung PITA (Portable Instrument for Trace Acquisition). PITA besteht aus einer ungeschirmeten Loop-Antenne aus Kupfer mit einem Kondensator, der Frequenzen um 1.7 Mhz, empfangen kann.
Das vierköpfige Wissenschaftsteam der Tel Aviver Universität bewies, dass das erforderliche Equipment zum Diebstahl verschlüsselter Daten nicht groß und voluminös sein muss. Dadurch, dass die hierfür erforderlichen Komponenten im Laufe der Zeit immer weiter miniaturisiert worden sind, lassen sich diese mittlerweile bequem in einer Akten- oder Jackentasche aufbewahren.
MehrVerschlüsselte Daten lassen sich durch Mitschnitt von Radiowellen auslesen
- Details
- Kategorie: Nachrichten
Weiterer Schritt zum Ausbau von Datenrettungen in der Cloud
Der Hersteller EMC hat, nur wenige Wochen nach der Übernahme des OpenStack Spezialisten Cloudscaling, nun auch das Unternehmen Maginatics sowie den Anbieter Spanning Cloud Apps übernommen. Maginatics ist ein Anbieter von unternehmensspezifischen Cloud Speicherlösungen die es Anwendern erlaubt zeitnah Daten zwischen privaten und öffentlichen Cloud-Plattformen zu bewegen, sowohl on-premise als auch off-premise (hier u.a. auch zu finden unter VMware SAN Plattformen). Der zweite seitens EMC übernommene Anbieter, Spanning Cloud Apps, bietet Cloud-basierte Dienstleistungen zur Datenspeicherung und Datenwiederherstellung speziell für Cloud-basierte Applikationen wie MS Office365, Google Apps oder Salesforce.
MehrEMC kauft Maginatics & Spanning Cloud Apps
- Details
- Kategorie: Nachrichten
Verschlüsselte Daten werden oftmals geleakt und Kriminelle haben bereits in der Vergangenheit bewiesen, dass sie auch in der Lage sind verschlüsselte Daten zu dechiffrieren.
Ein ehemaliger Wissenschaftler des IT-Sicherheitsunternehmens RSA kommt zu dem Schluß, dass entscheidende Elemente bei der Kryptographie fehlen, wenn es um den Schutz sensibler Daten geht. Eines dieser Elemente ist: Betrug, bzw. Täuschung eines potentiellen Angreifers.
“Mechanismen und Schutzvorkehrungen die auf Täuschungen potentieller Angreifer beruhen sind in der IT-Sicherheit nach wie vor unterentwickelt und weitestgehendst unerforscht" sagt Ariel Juels, ein ehemals leitender Wissenschaftler beim Kryptographie-Spezialisten RSA. Zusammen mit T. Ristenpart von der Universität in Wisconsin, hat Juels ein neues Verfahren zur Verschlüsselung entwickelt, welchem man eine gewissen "Hinterhältigkeit" nicht zwingend absprechen kann.
MehrNeue Verschlüsselungs-Verfahren - Schutz vor Brute-Force Attacken
- Details
- Kategorie: Nachrichten
IT-Sicherheitsforscherin Dana Tayler gab vor kurzem bekannt, drei Sicherheitslücken in Oracle´s Forms and Reports Produkten gefunden zu haben. Im Falle einer Kompromitierung hätten potentielle Angreifer Zugriff auf den Server sowie auf das komplette Netzwerk des Opfers.
Zwar sind die geschilderten Lücken bereits im Jahr 2011 entdeckt worden, jedoch sei in den Folgejahren, nach Taylors Meinung, seitens Oracle nicht genug unternommen worden um die eigenen Kunden diesbezüglich zu schützen.
MehrIT-Expertin offenbart kritische Fehler in Oracle Forms und Reports
- Details
- Kategorie: Nachrichten
Eine neue Gartner-Studie belegt, dass etwas 20-25% aller BYOD-Programme in Unternehmen bis zum Jahre 2016 aufgrund von zu restriktivem MDM (Mobile Device Management) scheitern werden.
"Ob über formale BYOD-Programme, oder einfach nur über Geräte bei denen der Unternehmenszugriff quasi durch die Hintertür erfolgt, die Nutzung von Consumer-Technologie innerhalb im Unternehmen stellt eine Bedrohung für die IT-Steuerung und IT-Ressourcen dar.", sagte Ken Dulaney, Vize-Präsident bei Gartner Reasearch."Angesichts der Kontrolle und der bisherigen Erfahrungen innerhalb der IT, insbesondere im Bereich von Personal-Computern durch die Entwicklung und Bereitstellung sowie Verteilung von Images auf unternehmenseigenen PCs, werden viele IT-Organisationen strenge Mechanismen für die Nutzung BYOD-Szenarien implementieren.
MehrGartner: 20 Prozent aller Bring-Your-own-Device Programme werden bis 2016 scheitern
- Details
- Kategorie: Nachrichten
Malware verwendet spezielle Treiber um lokal angeschlossene USB-Geräte über TCP/IP extern anzusprechen und auszulesen.
Ein Team von Wissenschaftlern hat, im Rahmen einer konzeptionellen Gefahrenstudie, eine Malware entwickelt, die Angreifern einen Zugriff auf externe USB Smart-Card-Lesegeräte ermöglicht. Unter Verwendung eines Keyloggers lassen sich zudem sensible Informationen wie PIN- und Passwortabfragen, wie sie z.B. zur Online-Authentifizierung bei Banken eingesetzt werden, aufzeichnen.
Die Malware installiert hierzu einen speziellen Gerätetreiber auf dem infizierten Windows PC der einen Internetzugriff auf die angeschlossenen USB-Geräte erlaubt.
"Im Falle von USB-Card Readern, verwendet der Angreifer die im Lieferumfang des Card-Readers enthaltene Software um Angriffe auf die Smart-Card-Daten des Opfers durchzuführen" sagt Paul Rascagneres, ein IT-Sicherheits-Experte der Firma Itrust Consulting, die auch für die Proof-of-Concept Entwicklung zu Studienzwecken der USB-Sharing Malware verantwortlich ist.
So gibt es bereits dokumentierte Fälle, bei denen Malware durch Angriffe auf Kartenlesegeräte die an lokalen PCs angeschlossen waren durchgeführt wurden. Die Angriffe erfolgten hierbei über die API der im Lieferumfang des Lesegerätes enthaltenen Software.
MehrKompromitierende Malware ermöglicht Angreifern die Kontrolle über USB Smart Card-Lesegeräte