ADMIN

2022

12

2022-11-29T12:00:00

Clientmanagement und Support

AKTUELL

006

Nachrichten

News

Dezember

Redaktion IT-Administrator

Veröffentlicht in Ausgabe 12/2022 - AKTUELL

In den News finden Sie monatlich von unseren Redakteuren ausgewählte Nachrichten, aktuelle Meldungen und Produktneuheiten zu Themen des professionellen IT-Betriebs.

Auge in Auge
Der neue Kaspersky-Kurs "Mobile Malware Reverse Engineering" soll derweil Cybersicherheitsteams bei der Abwehr von Bedrohungen unterstützen, die sich aus der Nutzung von Smartphones durch Mitarbeiter für das Unternehmen ergeben. Das virtuelle Training richtet sich an Experten, die ihre Fähigkeiten im Bereich Mobile Threat Hunting im öffentlichen Sektor, in IT-Sicherheitsunternehmen und -Laboratorien sowie in SOC-Teams von großen Unternehmen vertiefen möchten. Der Kurs vermittelt unter anderem Fähigkeiten für Android Dynamic Instrumentation und Reverse Engineering nativer Ghidra-Binärdateien. Zudem erfahren die Teilnehmer mehr über die fortgeschrittenen Funktionen der statischen Analyse und die Untersuchung von Malware, die sich gegen Android und iOS richtet. (dr) Mobile Malware Reverse Engineering: https://xtraining.kaspersky.com/courses/mobile-maleware-reverse-engineering
Schlüsseldienst
Aagon hat auf der diesjährigen it-sa eine Management- Oberfläche für die Festplattenverschlüsselung BitLocker präsentiert. Das ACMP BitLocker-Management erweitert die Microsoft-Lösung um verschiedene Admin- Features. Dazu gehören Funktionen wie die zentrale Verwaltung der Festplattenverschlüsselung, ein Überblick über die BitLocker-fähigen Clients, verschlüsselte Festplatten und verwaltete Schlüsselschutzvorrichtungen sowie Reportfunktionen für das Erstellen von Auswertungen. Zudem erlaubt das Aagon-System die Auswahl der verschiedenen Verschlüsselungsmethoden- und stärken und stellt sicher, dass sich nur verschlüsselte Wechseldatenträger einsetzen lassen. (dr) Aagon: www.aagon.de
Durchgemessen
D-Link lüftet den Vorhang für den neuen WLAN-Validierungsservice DAS-V-WiFi. Er richtet sich sowohl an IT-Reseller als auch an gewerbliche Endkunden und soll eine akkurate Ermittlung der Leistungsfähigkeit des aktiven Netzwerks vor Ort durch geschulte Techniker des Herstellers erlauben. Darüber hinaus beinhaltet er eine individuell zugeschnittene Beratung samt Optimierungsempfehlungen. Von welchem Hersteller die verwendete Hardware stammt, soll dabei keine Rolle spielen. Abhängig von der Größe des Objekts steht der neue Service in zwei Paketen zur Verfügung. (ln) D-Link: https://eu.dlink.com/de/de
Auge in Auge
Der neue Kaspersky-Kurs "Mobile Malware Reverse Engineering" soll derweil Cybersicherheitsteams bei der Abwehr von Bedrohungen unterstützen, die sich aus der Nutzung von Smartphones durch Mitarbeiter für das Unternehmen ergeben. Das virtuelle Training richtet sich an Experten, die ihre Fähigkeiten im Bereich Mobile Threat Hunting im öffentlichen Sektor, in IT-Sicherheitsunternehmen und -Laboratorien sowie in SOC-Teams von großen Unternehmen vertiefen möchten. Der Kurs vermittelt unter anderem Fähigkeiten für Android Dynamic Instrumentation und Reverse Engineering nativer Ghidra-Binärdateien. Zudem erfahren die Teilnehmer mehr über die fortgeschrittenen Funktionen der statischen Analyse und die Untersuchung von Malware, die sich gegen Android und iOS richtet. (dr) Mobile Malware Reverse Engineering: https://xtraining.kaspersky.com/courses/mobile-maleware-reverse-engineering
Schlüsseldienst
Aagon hat auf der diesjährigen it-sa eine Management- Oberfläche für die Festplattenverschlüsselung BitLocker präsentiert. Das ACMP BitLocker-Management erweitert die Microsoft-Lösung um verschiedene Admin- Features. Dazu gehören Funktionen wie die zentrale Verwaltung der Festplattenverschlüsselung, ein Überblick über die BitLocker-fähigen Clients, verschlüsselte Festplatten und verwaltete Schlüsselschutzvorrichtungen sowie Reportfunktionen für das Erstellen von Auswertungen. Zudem erlaubt das Aagon-System die Auswahl der verschiedenen Verschlüsselungsmethoden- und stärken und stellt sicher, dass sich nur verschlüsselte Wechseldatenträger einsetzen lassen. (dr) Aagon: www.aagon.de
Durchgemessen
D-Link lüftet den Vorhang für den neuen WLAN-Validierungsservice DAS-V-WiFi. Er richtet sich sowohl an IT-Reseller als auch an gewerbliche Endkunden und soll eine akkurate Ermittlung der Leistungsfähigkeit des aktiven Netzwerks vor Ort durch geschulte Techniker des Herstellers erlauben. Darüber hinaus beinhaltet er eine individuell zugeschnittene Beratung samt Optimierungsempfehlungen. Von welchem Hersteller die verwendete Hardware stammt, soll dabei keine Rolle spielen. Abhängig von der Größe des Objekts steht der neue Service in zwei Paketen zur Verfügung. (ln) D-Link: https://eu.dlink.com/de/de
Verkehrskontrolle
Sycope hat Version 2.1 seines Netzwerkmonitoring- und Security- Tools präsentiert. Die Software basiert auf einer Flow-Analyse in Echtzeit, die mit Business-Kontext angereichert wird, und soll Unternehmen bei der Sicherung der Performance sowie der Verbesserung der IT-Security helfen. Sycope 2.1 registriert, verarbeitet und analysiert alle Parameter, die in den Datenströmen enthalten sind, ergänzt durch SNMP-, Geolocation- und Sicherheits- Feeds. Dadurch wird es möglich, Netzwerkprobleme zu erkennen, Verzögerungen zu messen und Sicherheitsbedrohungen zu identifizieren. Das Werkzeug unterstützt die Protokolle NetFlow, SFlow, IPFIX und NSEL. Die Sicherheitsfunktion von Sycope wurde auf der Grundlage der MITRE ATT&CK-Methodik entwickelt.Der neue Query-Builder ist eine Vorschlagsmaschine, die den Nutzer bei der Erstellung von Abfragen unterstützt. Er beseitigt die Grenzen für die Durchführung komplexer Abfragen für die Benutzer. Die Dashboard-Gruppierung ist eine ebenfalls neue Möglichkeit, Dashboards in funktionalen Gruppen zu organisieren, um den Analyseprozess zu rationalisieren – ein neues Add-on für kundenspezifische Dashboards und Visualisierungen. Die Drill- Down-Funktionalität soll ferner die Analyse vereinfachen und einen schnellen Einblick in die Schichten des analysierten Problems bieten. Sie ist nun für ein einzelnes Widget implementiert. Nicht zuletzt bringt Version 2.1 eine verbesserte Analytik und neue Dashboards für DNS- und HTTP-Protokolle sowie neue Visualisierungen mittels Filter-Widget, Radardiagramm, Baumkarte oder Geokarte mit. (dr) Sycope: www.sycope.com
Sicher in den Wolken
Auf seiner Konferenz Dash gab Datadog die allgemeine Verfügbarkeit des neuen Werkzeugs Cloud Security Management bekannt. Dieses Produkt vereint die Funktionen von Cloud Security Posture Management (CSPM), Cloud Workload Security (CWS), Alarmierung, Incident-Management und Reporting in einer Plattform. Zudem sollen Observability und Security Insights der gesamten Cloudumgebung eines Unternehmens zur Verfügung stehen, ohne dass zusätzliche Agenten notwendig sind.Der Anbieter erweitert nach eigenen Angaben die Funktionen des Cloud Security Posture Management und der Cloud Workload Security durch den sogenannten Resource Relationship Graph. Dieser will durch visuelle Risikobewertungen von falsch konfigurierten Ressourcen und Schwachstellen in der gesamten Cloudinfrastruktur dabei helfen, Gegenmaßnahmen zu ergreifen. Zudem sollen IT-Teams dank benutzerdefinierter Detection Rules in der Lage sein, fein abgestufte Regeln für die Erkennung von Bedrohungen für alle Cloudressourcen zu erstellen. (jp) Datadog: www.datadoghq.com
Mit dem Wissen um die Beziehungen zwischen Cloudressourcen will Datadog für mehr Sicherheit sorgen.
Offene Bedenken
Eine neue Studie von VMware zeigt, dass Open-Source- Software eine immer größere Rolle in Unternehmen jeglicher Größe spielt. Mit der zunehmenden Bedeutung wachsen jedoch auch die Sicherheitsbedenken der rund 1200 befragten IT-Verantwortlichen – besonders die Paketierung der Software rückt dabei in den Fokus.Doch grundsätzlich sind fast alle der Befragten (99,8 Prozent) überzeugt, dass sie von Open Source profitieren. Dabei erfüllen besonders die Vorteile in den Bereichen Kosteneffizienz, Flexibilität und Produktivität der Entwickler die Erwartungen. 94 Prozent der IT-Verantwortlichen äußern jedoch auch Bedenken beim Einsatz freier Software in der Produktion. Die größten Fragezeichen sehen die Teilnehmer in der Abhängigkeit von der Community, um Sicherheitslücken zu schließen, den höheren Sicherheitsrisiken im Allgemeinen und fehlenden SLAs für Patches aus der Community.Um die Sicherheit der Software-Lieferkette sicherzustellen, ist die Paketierung ein wichtiger Hebel. Hier legen viele Unternehmen selbst Hand an oder vertrauen auf die Community. Laut der Umfrage schnüren 55 Prozent der Befragten ihre Softwarepakete selbst und 56 Prozent setzen dabei auf die Community. Um die Herausforderungen, die mit der Softwarepaketierung einhergehen, besser bewältigen zu können, wünschen sich die Unternehmen sofortigen Zugang zu vertrauenswürdigen Sicherheitspatches und einen zentralen Überblick über alle Scans, um Sicherheitsaudits zu vereinfachen. (jp) VMware Report: https://tanzu.vmware.com/content/ebooks/state-of-software-supply-chain-2022
Auf Bedrohungssuche
ForeNova erweitert sein Managed-Detection-and-Response (MDR)-Angebot um drei neue Services. Mit ForeNova TA geben zertifizierte Sicherheitsexperten eine einmalige Bewertung der Sicherheitslage, basierend auf dem Datenverkehr im gesamten Netzwerk. Mit ForeNova IR (Incident Response) unterstützen die Experten Unternehmen bei der Analyse und Blockierung von Malware während eines Angriffs. Im Rahmen von ForeNova Managed NDR werten die Spezialisten regelmäßig ForeNova NovaCommand-Warnungen aus, um die Cyberabwehr kontinuierlich zu verbessern. Alle drei Angebote richten sich insbesondere an kleine und mittlere Unternehmen mit geringen eigenen IT-Ressourcen.Nach einem Gespräch mit dem Kunden analysieren die Experten den vom ForeNova NovaCommand-Sensor aufgezeichneten Datenverkehr im Unternehmensnetzwerk – sowohl den internen Verkehr (Ost/West) als auch die Kommunikation nach außen (Nord/Süd). Dank einer automatisierten Analyse mit künstlicher Intelligenz und maschinellem Lernen erhalten sie ein Bild der vorhandenen Lücken und aufgetretenen Sicherheitsereignisse. (dr) ForeNova MDR: www.forenova.com/securityservices
Aus Angreifersicht
CyCognito nahm in diesem Jahr erstmals an der it-sa in Nürnberg teil und zeigte die neuste Version seiner Plattform. Mit ihr lassen sich Cyber-Security-Risiken automatisiert identifizieren sowie priorisieren und deutlich schneller als bislang üblich eliminieren, bevor Angreifer sie ausnutzen können. Anders als klassisches Asset Discovery und Vulnerability Scanning überwacht die mächtige EASM-Plattform von CyCognito proaktiv, regelmäßig und automatisch die externe Angriffsfläche, die Unternehmen mit ihren über das Internet erreichbaren Assets bieten – beispielsweise VPN-Gateways oder Firewalls in Rechenzentren, cloudbasierte Infrastrukturen, Webapplikationen und IoT-Devices.Dank kontinuierlichem Monitoring und automatisiertem Security Testing finde das System sogar "blinde Flecken" und unsicher konfigurierte Cloud-Assets, Datenbanken, IoT-Devices und Co. Dabei kommt die Plattform gänzlich ohne interne Daten sowie Zugriffsrechte aus und betrachtet die exponierte Angriffsfläche komplett aus externer Perspektive. Anschließend priorisiert die Lösung mithilfe von Algorithmen und Machine Learning die identifizierten Risiken und gibt klare Handlungsempfehlungen, welche davon derzeit das für das individuelle Unternehmen größte Gefahrenpotenzial bergen und als Erstes behoben werden sollten. (dr) CyCognito: www.cycognito.com
Effizienter Kommunizieren
Mit Active Radio Control 2.0 (kurz ARC 2.0) möchte LANCOM die Optimierung von WLAN-Netzen stark vereinfachen. Auf Basis von computergestütztem Lernen errechnet das Tool anhand der realen Nutzungsdaten die jeweils beste Konfiguration. Administratoren können je nach Dichte der Access Points zwischen drei Optimierungsschemata wählen oder sich für den Auto-Modus entscheiden. Ein Dashboard visualisiert sowohl den Ist- Zustand inklusive vorhandener Interferenzen durch Fremdnetze als auch eine Simulation des optimierten Netzes. Der Vorher-Nachher-Vergleich soll Verbesserungspotenziale auf einen Blick sichtbar machen und so ein risikofreies Austesten der Optimierungsoptionen ermöglichen. Kanalkonflikte sollen so aufgelöst, Fremdnetze berücksichtigt, Kanalbreiten und Sendeleistung automatisch optimiert und Kapazitäten auf Basis des erlernten Nutzungsverhaltens dort bereitgestellt werden, wo sie gebraucht werden. ARC 2.0 steht ab Dezember 2022 als Teil des WLAN-Managements über die LANCOM Management Cloud bereit. (dr) LANCOM Systems: www.lancom-systems.de
Active Radio Control 2.0 soll als selbstlernendes Automationstool WLANs anhand realer Nutzungsdaten optimieren.
Total lokal
AWS hat in Hamburg die erste Local Zone in Deutschland eröffnet. Sie soll es Unternehmen ermöglichen, ihren Endnutzern in der Hansestadt verteilte Edge- und Hybrid-Cloud-Anwendungsfälle mit einer Latenz im einstelligen Millisekundenbereich anzubieten. AWS Local Zones stellen Infrastruktur für ausgewählte Clouddienste wie Rechenleistung, Speicherkapazität und Datenbanken in der Nähe von großen Bevölkerungs-, Industrie- und IT-Zentren bereit. Mit dem Launch in Hamburg gibt es jetzt 21 Local Zones weltweit, weitere 30 sind angekündigt. (ln) AWS Local Zones: https://aws.amazon.com/de/about-aws/global-infrastructure/localzones/locations/
Endlich 6 GHz
Mit dem neuen Access Point LX-6500 stellt LANCOM Systems erstmals ein Gerät bereit, das mit Wi-Fi 6E umgehen kann. Zusätzlich zum 2,4- und 5-GHz-Frequenzband nutzt das Device das exklusiv für WLAN-Anwendungen reservierte 6-GHz-Band. Daraus resultiert laut Hersteller eine Verdoppelung des Funkspektrums und WLAN-Exklusivität im 6-GHz-Bereich. Besonders in hoch frequentierten Umgebungen mit hoher Endgeräte- Dichte soll so besserer Internetzugang möglich sein.Der neue Access Point verfügt über drei integrierte IEEE- 802.11ax-Funkmodule für den parallelen Betrieb im 2,4-, 5- und 6-GHz-Band und bietet jeweils 4x4 Multi-User MIMO (MUMIMO) im Up- und Downlink sowie OFDMA (Orthogonal Frequency Division Multiple Access) für die gleichzeitige Ansteuerung einer hohen Zahl von Endgeräten. Der LX-6500 beherrscht Kanalbandbreiten von 20, 40, 80 sowie 160 MHz (alle mit 4 Streams). Der Access Point verfügt über zwei 2,5-GBit-Ethernet-Ports. Die Stromversorgung erfolgt wahlweise über PoE IEEE 802.3bt (PoE++, 4PPoE) oder ein optional erhältliches Netzteil. Der LANCOM LX-6500 ist ab sofort für 1499 Euro erhältlich. (jp) LANCOM Systems: www.lancom-systems.de
Surface mit neuem Prozessor
Microsofts neues Surface Pro 9 ist mit zwei Prozessoroptionen verfügbar: Einem Intel- Core-Prozessor der 12. Generation oder erstmals dem Microsoft-SQ3-Prozessor mit 5G-Konnektivität. Zudem sollen Thunderbolt-4-Anschlüsse die Verbindung mit mehreren 4K-Displays und das Setup mit einer externen Grafikkarte unterstützen. Der SQ3-Prozessor bietet laut Microsoft eine schnelle 5G-Konnektivität und eine Akkulaufzeit von bis zu 19 Stunden. Durch die integrierte Neural Processing Unit sollen zudem KI-Features wie zum Beispiel Windows-Studio-Effekte nutzbar sein. Hierzu gehören Kamera- und Audiofunktionen, wie Auto Framing, Eye Contact, Portrait-Hintergrundschärfe und Voice Focus.Unter dem 13-Zoll-Pixelsence-Touchdisplay verbergen sich eine HDKamera, Omnisonic-Lautsprecher, Richtmikrofone sowie der G6- Chip, der für ein haptisches Feedback bei der Stiftnutzung sorgt. Im Zusammenspiel mit dem neuen Ink Focus in One- Note oder der neuen GoodNotes- App für Windows 11 will der Surface Slim Pen 2 für ein Schreibgefühl wie auf echtem Papier sorgen. Surface Pro 9 ist für Unternehmenskunden ab 1399 Euro erhältlich. Die SQ3-Variante startet mit 8 GByte RAM und 128 GByte Speicher bei 1649 Euro. (jp) Microsoft: www.microsoft.de
Risikobewusst
Für mittelständische Unternehmen sind Cyberrisiken substanzielle Bedrohungen. Mit dem Fokus auf ihre spezifischen Bedarfe bietet Dyrisk eine Analyse und Beratung für ein besseres Risikomanagement und eine Steigerung der IT-Sicherheit. Das neugegründete Tochterunternehmen von Munich Re baut mit seiner Software auf der Cyberrisikoexpertise des Rückversicherers auf. Dyrisk nimmt dabei neben den vorhandenen IT-Sicherheitsschwachstellen und der aktuellen Bedrohungslandschaft auch potenzielle Schadenkosten in den Blick. Die KI-gestützte Software wird über Netzwerkschnittstellen an alle Systeme des Asset-, Schwachstellen-, Bedrohungs- und Geschäftsprozessmanagements eines Unternehmens angedockt.Die Analyse der erfassten Daten geschieht auf der Basis einer von Munich Re entwickelten Risikobewertungsmethodik. Damit Kunden die Ergebnisse der Analyse möglichst effektiv in Aktivitäten zur Optimierung der IT-Sicherheit übersetzen können, hat Dyrisk das Maßnahmenangebot verzahnt. Es besteht neben der automatischen Software aus der Beratung und Betreuung durch Cyberrisikoexperten und der von ihnen begleiteten Implementierung von Sicherheitsprodukten aus dem Portfolio der Dyrisk-Partner. (dr) Dyrisk: https://dyrisk.com
Größenreduziert
callas software hat seine pdfaPilot-Produktline einem Update unterzogen. Die neue Version 12 des Werkzeugs zur PDF-Archivierung unterstützt nun die aktuellen Rechnungsstandards Factur-X, ZUGFeRD 2.2 und XRechnung. Eine weitere Neuerung ist, dass Anwender in pdfaPilot jetzt nicht nur nach bestimmten Texten in einem PDF-Dokument suchen, sondern diese auch ersetzen können. Darüber hinaus beinhaltet die Lösung einen verbesserten JPEG2000-Encoder, der die Größe von Bildern in Dokumenten erheblich reduzieren soll. (ln) callas software: www.callassoftware.com/de/produkte/pdfapilot
Geschützte Applikationen
Commvault ergänzt seine Produkte Commvault Complete Data Protection sowie Metallic um automatisierte Management-, Schutz-, Replikations-, Migrations- und Sicherheitsfunktionen für Kubernetes-Workloads in hybriden Multiclouds. Die neuen Kubernetes-Datenschutzfunktionen sollen dabei die Ausfallsicherheit mit vollständigem cloudnativem Schutz und Wiederherstellungsfunktionen für das gesamte Kubernetes- Ökosystem bieten – einschließlich vollständiger Cluster, Namespaces sowie ETCD- und SSL-Zertifizierungsschutz.Zudem möchte der Hersteller mit den neuen Funktionen schnellere und einfachere Entwicklungstests und Lebenszyklusereignisse unterstützen. Dies basiert auf nahtlosen Migrationen von Kubernetes-Anwendungen zwischen Clustern, Distributionen, Versionen und Speichern. Schließlich sollen die Features beim Disaster Recovery helfen und den Betrieb kritischer Anwendungen außerhalb des Firmenstandorts ermöglichen. (jp) Commvault: www.commvault.com