ProSoft warnt vor Datenlecks -

ProSoft warnt vor Datenlecks -

ID: 309094

Mehr als 250.000 geheime Dokumente aus amerikanischen Diplomatenkreisen sind an die Öffentlichkeit gelangt, der Schaden für die Außenpolitik ist kaum absehbar. "Der eigentliche Skandal aber ist, wie anscheinend mit diesen hochsensiblen Daten umhergegangen worden war", wettert Andreas König Geschäftsführer beim Security-Anbieter ProSoft. "Nicht nur, dass sage und schreibe mehr als 2,5 Millionen Anwender Zugriff auf diese angeblich so 'streng geheimen' Depeschen hatten, es schien auch keinerlei wirkungsvolle Segmentierungen und Zugriffsbeschränkungen gegeben zu haben. Denn wie ist es sonst zu erklären, dass ein Gefreiter wochenlang Daten kopieren konnte – und das Diplomatische Corps davon erst aus der Zeitung erfuhr?"



(firmenpresse) - Geretsried bei München, 2. Dezember 2010

Vor den Gefahren unkontrollierter Datenverbreitung warnt der Security-Spezialist ProSoft. Schäden durch nicht autorisierten Datentransfer könnten für Unternehmen existenzgefährdend sein. Im Zeitalter der totalen Verbreitung ist eine wirkungsvolle Abschirmung des Netzwerks umso wichtiger.

Geheimdaten auf Musik-CDs überspielt

Dass Bradley Manning einen derartigen außenpolitischen Super-GAU auslösen konnte, ist in der Tat erstaunlich. Der Soldat ist augenscheinlich kein Hacker oder Computerspezialist. Aus nun ebenfalls an die Öffentlichkeit gelangten Chat-Protokollen geht hervor, dass Manning einfach eine mit Musik beschriebene CD/RW mitgebracht und den Lady-Gaga-Sound sukzessive gegen die brisanten Datenbestände ausgetauscht hatte. "Dass ein Datentransfer dieser Größenordnung unbemerkt bleiben konnte", so König "ist ein eindeutiger Beleg dafür, dass keine wirkungsvolle Port-Überwachungs-Software im Einsatz war. Hier fehlte eindeutig ein stringentes Sicherheitskonzept – da waren wohl nicht nur Herrn Westerwelles Überlegungen 'Low on Substance'."

Dabei dürfte die wohl bislang größte bekannt gewordene Data Spillage wohl erst der Anfang sein. "Schon sind weitere hochpeinlichen Enthüllungen aus der Finanzwelt angekündigt, das wird Unternehmen in existenzielle Probleme bringen", prognostiziert Andreas König, "Wikileaks ist heute überall."

Port-Überwachung gegen unerwünschte Schlagzeilen

Dass es auch anders gehe, sagt König, erlebe er täglich bei seinen Kunden. "Bei unseren Security-Kunden kann niemand so mir nichts dir nichts Daten aus dem Firmennetz auf eine CD oder einen USB-Stick kopieren. Wer das versucht, sieht nur kurz das Logo der installierten Überwachungs- und Abschirmungs-Software Safend Protector. Und dann muss er dem Sicherheitsbeauftragten erklären, was er denn mit den Daten vor hatte. Von diesen Security-Kunden wird man also auch in absehbarer Zeit nichts in Wikileaks lesen."



Auch mit der Rechtevergabe scheint bei vielen Informationssystemen einiges im Argen zu liegen. "Wozu in aller Welt braucht ein Gefreiter eine Zugriffsberechtigung auf Diplomaten-Depeschen, wundert sich Andreas König, "wie wurde die bloß erteilt?"

Restriktive Rechtevergabe und Strong Authentication

Die gängige Praxis sieht nämlich ganz anders aus: Erfahrene Sicherheitsbeauftragte handhaben Zugriffsberechtigungen höchst restriktiv. In Gruppenrichtlinien wird genau festgelegt, wer welches Dokument lesen darf. "Unsere Kunden wollen auch genau wissen, wer da vor dem Bildschirm sitzt", weiß Andreas König. "Eine Mehrfaktor-Authentisierung mit SMS Passcode sorgt zum Beispiel beim Österreichischen Automobilclub ÖAMTC dafür, dass niemand durch einen simplen Passwortdiebstahl an sensible Daten herankommt."

Derart "Scheunentor-breite Byte-Leckagen" wie im Fall Manning seien durchaus zu vermeiden, resümiert König. "Es gibt längst geeignete Hard- und Software, die das Netzwerk lückenlos abschirmen. Sie einzusetzen, ist wichtiger denn je – gerade im Wikileaks-Zeitalter!"Weitere Infos zu dieser Pressemeldung:

Themen in dieser Pressemitteilung:


Unternehmensinformation / Kurzprofil:

Das in Geretsried bei München ansässige Unternehmen ProSoft Software Vertriebs GmbH legt seit 1994 seinen Fokus auf Betriebssysteme von Microsoft und bietet dafür zeitgemäße Lösungen an. Herstellerneutral wählt ProSoft weltweit Softwareprodukte aus den Bereichen Security-, Storage und Desktop-Management aus und listet insbesondere Lösungen die sich durch wichtige Alleinstellungsmerkmale auszeichnen.

ProSoft vertreibt seine Lösungen in Deutschland, Österreich und der Schweiz und bietet zusätzlich Dienstleistungen vom Rollout-Konzept über Mitarbeiterschulung bis hin zum Kundensupport an. Auch über die Implementierung hinaus steht das Unternehmen seinen Kunden weiterhin beratend und unterstützend zur Seite. Im Rahmen bestehender Wartungsverträge betreut ProSoft heute rund 5000 Kunden im deutschsprachigen Raum von Industrie- und Handelsunternehmen über Finanzdienstleister bis zu öffentlichen Institutionen. 27 von 30 DAX-Unternehmen nutzen ProSoft-Produkte und -Lösungen.



PresseKontakt / Agentur:

Prolog Communications GmbH
Geiselgasteigstr. 124a
D-81545 München
Tel. 089-800 77-0
Fax 089-800 77-222
eMail Agentur: prosoft(at)prolog.biz
Hersteller-Website: www.prosoft.de



drucken  als PDF   Tage der Informationssicherheit 2011 in München
Bereitgestellt von Benutzer: AchimHeinze
Datum: 03.12.2010 - 18:30 Uhr
Sprache: Deutsch
News-ID 309094
Anzahl Zeichen: 3932

Kontakt-Informationen:
Ansprechpartner: Achim Heinze
Stadt:

München


Telefon: 089/800 77-0

Kategorie:

Sicherheit


Meldungsart: Unternehmensinformation
Versandart: Veröffentlichung
Freigabedatum: 04.12.2010

Diese Pressemitteilung wurde bisher 365 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"ProSoft warnt vor Datenlecks - "
steht unter der journalistisch-redaktionellen Verantwortung von

Prolog (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Link-Assistant.Com vergleicht 5 SEO Tools - Blockierende Engines und Unterschiede bei Geschwindigkeit ...
Test 1: Ranking mit Standardeinstellungen Für den ersten Test wurde das Ranking der Internet-Seite www.davidblaine.com auf drei Suchmaschinen mit 50 Schlüsselwörtern und einer Scan-Tiefe von 100 Ergebnissen ermittelt. Während sich der langsamste Testteilnehmer für diese Aufgabe mehr als zwei

Entrust verstärkt sein Engagement im deutschen Security-Markt ...
Der Authentisierungs-Server unterstützt eine sehr breite Palette an Authentisierung-Geräten und Verfahren und ist damit derzeit einzigartig auf dem Markt. IdentityGuard 10 vereinigt physische, logische, und mobile Authentisierung. Damit können Unternehmen und Regierungsstellen die Zugangskontroll

Völlig verlustfreie Bildübertragung bis 1 Kilometer mit nur einem Kabel ...
Ein-Kabel-Lösung spart Kosten und steigert Zuverlässigkeit Durch die innovative Technik der Datenübertragung mit mehreren Wellenlängen können Übertragungsraten von bis zu 6 Gbit/s mit nur einem LWL-Kabel erzielt werden, so dass die hochauflösenden Monitorsignale nicht komprimiert werden mÃ


Weitere Mitteilungen von Prolog


Schulung und Netzwerkausbau für kapazitive Sicherheitstechnik ...
Wer uns kennt, weiß, dass wir unsere Kunden im Planungsprozess ab dem ersten Schritt unterstützen. Die Installation erfolgt jedoch nicht durch uns, sondern durch Ihre und unsere zertifizierten Partner, zu denen unter anderem diese gehören: - Gosch Elektroanlagen GmbH - KST Schließanlagen &am

Sicherheit für KRITIS - die SCHMEISSNER GmbH auf der Protekt in Leipzig ...
Am Dienstag, den 25. November, von 11:30 bis 12:35 Uhr, im Goethe-Saal der Kongresshalle am Zoo Leipzig, hält unser Geschäftsführer Uwe Schmeißner den dritten Vortrag des Workshops. Im Mittelpunkt stehen hier vor allem Einbruch- und Überfallmeldeanlagen, Brandmeldetechnik sowie Kommunikationssy

Sichern Sie sich jetzt einen der letzten Plätze für unsere praxisorientierte Schulung! ...
mögliche Anwendungsbereiche: - Wertschutzschränke & Tresore - Arzneimittelschränke (z.B. für Betäubungsmittel) - Wände & Gitter - Kunstobjekte (Bilder, Skulpturen, Vitrinen) Nächster Schulungstermin: 27. November 2024 Ort: Unser Firmensitz Update: Es sind noch 4 Plätze f

NIS2-Richtlinie rückt näher: ...
(Föhren, 29.11.2023) Mit der überarbeiteten Richtlinie zur Netzwerk- und Informationssicherheit (NIS2) schafft die Europäi-sche Union EU-weit einheitliche Mindeststandards in Bezug auf die Widerstandsfähigkeit von Unter-nehmen und Behörden gegen Cyberangriffe. Voraussichtlich zum Oktober 2024 w

IT Security Camp - Das Intensivtraining für IT-Security mit Christian Schneider ...
Die Teilnehmer:innen erlernen das Basiswerkzeug sowie tiefere offensive Fähigkeiten und defensive Techniken zur Automation von Security-Checks in CI/CD Pipelines. Das Programm besteht aus vier komplexen Teilen, in welchen das Ziel verfolgt wird, die Sicherheit eigener Projekte nachhaltig zu erhöhe

X-CELL macht es E-Mail-Betrügern schwer ...
Kriminelle versuchen im Internet zunehmend, den Faktor „Mensch“ als schwächstes Glied in der Sicherheitsstrategie von Unternehmen und öffentlichen Einrichtungen auszunutzen. Ransomware (Erpressungssoftware), Phishing und andere betrügerische Maschen wie CEO-Fraud können im Erfolgsfall eklata

Vectra warnt vor Gefahr durch Cloud-native Ransomware – Wie Ransomware Cloud-Dienste ausnutzt und in der Cloud gehostete Unternehmensdaten angreift ...
München, den 14.09.2022 – Der Einsatz von Ransomware ist eine finanziell motivierte Straftat mit dem Ziel, Geschäftssysteme lahmzulegen und eine Lösegeldzahlung zu erlangen. In der Vergangenheit hat die Erpressung mit Daten, die sich in herkömmlichen, lokalen Unternehmenssystemen befanden, den

Unerwünschte Rufnummern in 2021: Von wem die Deutschen 2021 am häufigsten gestört wurden ...
tellows.de warnt vor den in 2021 am häufigsten gesuchten Rufnummern: +492317257820 (tellows Score: 8, Anruftyp: Telefonterror) +49891247111346 (tellows Score: 7, Anrufertyp: Meinungsforschung) +4961195003199 (tellows Score: 7, Anrufertyp: Meinungsforschung) +4921332463890 (tellows Score: 7, A

Gebrauchtwagen mit der FIN sicher kaufen ...
Wer heutzutage einen Gebrauchtwagen kaufen will, muss sich mit zahlreichen Faktoren auskennen, um ein gutes Geschäft zu machen. Es stehen gewöhnlich zwei Optionen zur Auswahl. Der Kauf bei professionellen Händlern oder der Gebrauchtwagenkauf privat. Bei beiden Möglichkeiten jedoch können Risi


 

Werbung



Sponsoren

foodir.org The food directory für Deutschland
News zu Snacks finden Sie auf Snackeo.
Informationen für Feinsnacker finden Sie hier.

Firmenverzeichniss

Firmen die firmenpresse für ihre Pressearbeit erfolgreich nutzen
1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z