Neues Veranstaltungsformat von heise Developer, iX und dpunkt.verlag

Mit den DevOps Essentials starten heise Developer, iX und dpunkt.verlag ein neues Event, das die wesentlichen Themen rund um Continuous Delivery, DevOps und Containerisierung abdeckt. Vom 4. bis 6. Juni 2019 finden im darmstadtium in Darmstadt intensive Deep-Dive-Trainings von rund 3,5 Stunden Länge statt, in denen sich Teilnehmer ausgiebig mit den wichtigsten Konzepten zeitgemäßer Softwareentwicklung auseinandersetzen können. Die Trainings können sowohl für zwei als auch für drei Tage gebucht werden, Frühbuchertickets gibt es bis zum 12. April 2019.

Die DevOps Essentials sind das neue Deep-Dive-Training für drei der wichtigsten Konzepte zeitgemäßer Software­entwick­lung: Continuous Delivery, DevOps und Container­techniken. Die DevOps Essentials vermitteln einen tiefgehenden Einblick und geben Softwareentwicklern, -architekten, Administra­toren und DevOps-Interessierten ein praxisnahes Funda­ment, auf das man sich in den nächsten Jahren stützen kann.

Die insgesamt achtzehn Trainingseinheiten der DevOps Essentials umfassen unter anderem grundlegende Themen wie Microservices-Architekturen, -Technologien und eine fundierte Einführung in die Arbeit mit der Container-Orchestrierung Kubernetes oder einen Einblick in einen zeitgemäßen Cloud Native Stack. Ebenfalls präsent sind Continuous Delivery, Management für DevOps-Teams und das Testen von Container-Infrastrukturen. Aber auch fortgeschrittene Entwick­ler kommen auf ihre Kosten: etwa mit Trainings zu unterschied­lichen Service-Meshes, Docker- und Kubernetes-Kursen für Fortgeschrittene, Jenkins X, Sicherheitsaspekte beim Arbeiten mit Kubernetes sowie Site Reliability Engineering, Monitoring mit Prometheus und Serverless Computing.

Die Essentials vermitteln den Teilnehmern dabei sowohl die Grundlagen als auch weiterführende Themen eines modernen Softwarelebenszyklus. Alle Trainer können auf einen großen Erfahrungsschatz zurückgreifen und bieten Teilnehmern fundiertes Wissen gespickt mit Erlebnissen aus der Praxis. Weitere Informationen und Tickets gibt es auf der Veranstaltungswebseite.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

9 Tipps von Ivanti zur Abwehr von Cyberangriffen auf Unternehmen

Laut einem aktuellen Medienbericht ist in Deutschland eine neue Welle von Cyberangriffen identifiziert worden. Das Internetportal „tagesschau.de“ vermeldet am 12. Juli 2018, dass deutsche Medienunternehmen sowie eine Organisation aus dem Bereich der Chemiewaffenforschung die Ziele des Angriffs seien. Der Medienbericht beruft sich dabei auf das Bundesamt für Verfassungsschutz (BfV). Das Portal schreibt: „Dem Verfassungsschutz liegen Indizien vor, die für eine Zuordnung der Angriffe zur russischen Hacker-Gruppierung "Sandworm" sprechen. Diese ist auf Cyber-Sabotage spezialisiert. Das BfV hält sie für ‚eine der derzeit gefährlichsten APT-Gruppierungen weltweit‘.“

In Zusammenhang mit diesem aktuellen Angriff und anderen, ähnlich gelagerten Fällen von Angriffen auf deutsche Unternehmen aus dem Ausland, gibt Ivanti, Anbieter für Sicherheits- und Unified IT-Lösungen, Tipps, wie sich Firmen wirkungsvoll im Vorfeld schützen können.

Schutz sensibler Daten in Zeiten des Kalten Cyber-Krieges

In der Welt der Cyberangriffe ist das Potenzial eines nationalstaatlichen Angriffs realer denn je. Während man zunächst annehmen kann, dass staatlich unterstützte Hacker motiviert sind, militärische und diplomatisch sensible Informationen zu sammeln, sind auch andere Motivationen im Spiel. In zunehmendem Maße verwenden nationalstaatliche Hacker leistungsfähige und hochentwickelte Techniken, um nicht nur staatliche Institutionen, sondern auch Industrieanlagen und Unternehmen zu attackieren. Ziel ist es meist, Organisationen und ihre Länder zu stören, zu destabilisieren und an vertrauliche Informationen zu gelangen.

Tatsächlich haben mehr als 60 Länder Cyberwaffen für Computerspionage und Angriffe entwickelt oder entwickeln sie gerade. Es handelt sich damit um eine Art Kaltem Cyber-Krieg, in dem Regierungen versuchen, sich gegenseitig mit einem wachsenden Arsenal an Cyberwaffen und Cyberabwehrstrategien zu überholen. Der „normale“ Cyberkriminelle lernt schnell von diesen militärischen Cyberwaffen, wodurch sich die Kluft zwischen nationalstaatlichen Angriffen und anderen Formen der Cyberkriminalität schnell schließt.

Über die potenziell lähmenden Auswirkungen eines nationalstaatlichen Angriffs hinaus können die Kosten hoch sein. Vor kurzem wurde ein US-Energieunternehmen mit einer Geldstrafe von 2,7 Millionen Dollar belegt, weil es kritische Daten mehr als 70 Tage lang ungeschützt ließ und damit gegen die Cybersicherheitsvorschriften des Energiesektors verstieß.

Beachten Sie folgende Tipps, um den Status Ihrer Cyberabwehr zu bewerten:

  1. Erkennen Sie, welche Informationen auf Ihren Systemen gespeichert sind und über Ihr Netzwerk laufen. Je sensibler die Informationen, desto gefährdeter sind sie für eine nationalstaatliche Bedrohung. Dies ist nicht nur für staatliche Stellen wichtig, sondern auch für jedes Unternehmen, das sensible Daten oder Geschäftsgeheimnisse aufbewahrt. Dies können Anwaltskanzleien, Hersteller, Finanzdienstleister, Versorgungsunternehmen, Einzelhandels- und Medienunternehmen sein. Darüber hinaus ist es wichtig, einen tiefen Einblick in die Datenverkehrsmuster in Ihrem Netzwerk zu gewinnen, damit Sie sowohl hochvolumige DDoS-Angriffe als auch kurzzeitige, niedrigvolumige Angriffe wie z.B. Stresstests erkennen können.
  2. Betrachten Sie die Herkunft Ihrer IT-Lieferanten. Überprüfen Sie sorgfältig alle neuen Technologien, die Sie von Unternehmen mit Sitz in Ländern erwerben, die die größten Bedrohungen für Ihr Netzwerk darstellen. Das National Institute of Standards and Technology (NIST) ist eine nützliche Ressource, um die empfohlenen Einkaufsbeschränkungen für bestimmte Lieferanten oder Länder zu überprüfen.
  3. Isolieren Sie Ihre internen Netzwerke vom Internet. Wenn der Zugriff auf das Internet für bestimmte Anwendungen oder interne Datensätze nicht erforderlich ist, isolieren Sie diese internen Netzwerke vom Internet. Eine korrekte Netzwerksegmentierung und -isolierung kann dazu beitragen, einen externen, nicht autorisierten Zugriff auf kritische Daten zu verhindern und eine Abwehr gegen IP-Spoofing und "man in the middle"-Angriffe aufzubauen. Bei diesen täuscht ein Angreifer eine andere Herkunft von IP-Paketen vor bzw. fängt die Kommunikation zwischen zwei befreundeten Parteien meist unbemerkt ab.
  4. Setzen Sie Best Practices gewissenhaft zur Verteidigung ein. Stellen Sie sicher, dass Sie ein vollständiges Bild davon gewinnen, was in Ihrer IT-Umgebung vor sich geht. Dies betrifft sowohl autorisierte als auch nicht autorisierte Aktivitäten – denn Sie können sich gegen nichts schützen oder verteidigen, wovon Sie nichts wissen. Discovery oder Asset Management Tools bilden hier die beste Grundlage. Verwenden Sie außerdem Technologien und Prozesse, um Ihre Angriffsfläche zu reduzieren, Angriffe zu erkennen und schnelle Maßnahmen zu ergreifen. Technologien wie Patch- und Schwachstellen-Management, Application Whitelisting, Privilegien-Management, Identitätsmanagement, Datei- und Medienschutz und Ransomware-Schutz helfen, sich gegen das Potenzial von nationalstaatlichen Angriffen zu schützen. Verlassen Sie sich auf Lösungen, die umfangreiche Daten und Erkenntnisse liefern, um Ihre Sicherheitslage konsistent zu analysieren und die Einhaltung von Vorschriften nachzuweisen.
  5. Trainieren, trainieren, trainieren. Ihre Mitarbeiter können Ihre größte Schwäche oder auch Ihre wertvollste Verteidigungslinie darstellen. Stellen Sie sicher, dass Sie sie immer wiederkehrend darin schulen, bösartige Aktivitäten zu erkennen und zu melden. Und testen Sie dann ihr Wissen. Gut ausgebildete Mitarbeiter geben Ihrer Organisation eine zusätzliche Verteidigungsebene, die Sie benötigen, um böswillige nationalstaatliche Akteure am Durchbruch zu hindern.
  6. Teilen Sie Ihr Wissen. Wenn Sie Einblick in eine Cyber-Bedrohung haben, teilen Sie Ihre Erkenntnisse mit anderen. Je mehr Personen Einsicht in neue Bedrohungen und Schwachstellen haben, desto besser können sich alle Unternehmen gegen das Potenzial eines nationalstaatlichen Angriffs wehren.
  7. Patch-Management – Bewerten und aktualisieren Sie die Schwachstellen von Betriebssystemen und Anwendungen kontinuierlich. Keine Cybersecurity-Strategie ist ohne ein umfassendes Patch-Management vollständig. Der heutige Angriff ist ein Paradebeispiel für die Notwendigkeit, mit Software-Updates Schritt zu halten. Die doc- und pdf-Exploit-Methode ist aus zwei Gründen wirksam. 1) Die Kompromittierung eines Benutzers ist ein statistisches Spiel und 2) es wird immer eine neue Software-Schwachstelle geben, wenn Office, Acrobat, etc. ausgenutzt werden sollen.
  8. Privilege Management – Admin-Rechte zurückfordern, wo immer es möglich ist. Für einen Angriff kann ein Krimineller eine Vielzahl von Tools wie Mimikatz verwenden, um die Anmeldeinformationen für ein System zu kompromittieren. Tools wie DoublePulsar kommen zum Einsatz, um eine Hintertür in eine Umgebung zu öffnen. Diese erlaubt ihm, sich quasi seitlich durch die Umgebung zu bewegen. Durch die Einschränkung der administrativen Rechte können Sie einen Angreifer verlangsamen und es ihm schwerer machen, sich in der Umgebung zu bewegen. Dies trägt massiv zur Verkleinerung der Angriffsfläche der gesamten Infrastruktur bei.
  9. Application Control – blockiert die Ausführung nicht vertrauenswürdiger Anwendungen. Das Dokument oder PDF, das ein Benutzer öffnet, ist in den meisten Fällen nicht die eigentliche Bedrohung, sondern der böswillige Payload, den die Datei in der Folge versucht nachzuladen und zu startet. Die Möglichkeit, nicht vertrauenswürdige Anwendungen zu blockieren, wirkt gegen viele Angriffstools. Ein solches Vorgehen bildet auch eine Zero-Day-Verteidigung, sollte ein Update noch nicht verfügbar sein, um die Schwachstelle auf Patch-Ebene zu blockieren. Traditionelles Whitelisting kann manchmal schwierig sein, daher sind dynamische Vertrauensmodelle und kontextuelle Regeln unerlässlich, um die traditionellen Schwierigkeiten bei der Einrichtung und Pflege einer Applikationskontrolle zu reduzieren.

Fazit

Es gibt durchaus Möglichkeiten, aktuelle Angriffsmethoden zu erkennen und zu verhindern. Der Aufbau eines effektiven Sicherheitsprogramms auf der Grundlage einer guten Cyberhygiene und die Erweiterung um zusätzliche Funktionen, die speziell auf Bedrohungen mit hohem Risiko für Ihr Unternehmen zugeschnitten sind, ist der Schlüssel dazu. Das Center for Internet Security priorisiert Sicherheitskontrollen auf Basis ihrer Effektivität. Die BSI-Standards zur Internet-Sicherheit des Bundesamt für Sicherheit in der Informationstechnik (BSI), die Cyber Essentials, die Essential 8 des Australian Signals Directorate und andere etablierte Frameworks definieren ähnliche Ansätze.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Detect. Connect. React: Rheinmetall presents new solutions for the networked battlefield of the future at AFCEA

Detect. Connect. React. The increasing digitalization of the modern battlefield poses challenges for the armed forces as well as offering opportunities. Reliable networking of systems and actors at multiple command echelons is very important given the decisive impact of information, command and fire superiority. Turning its attention first and foremost to requirements at the mobile tactical level, Rheinmetall is creating solution concepts for the networked battlefield of the future. The Düsseldorf-based high-tech enterprise for security and mobility will be presenting a number of these at the AFCEA 2018 show, which takes place on 11-12 April in Bonn.

TacNet – Rheinmetall’s Tactical Management System

TacNet is Rheinmetall’s Tactical Management System TMS). It is designed to meet the requirements of high-mobility operations at the tactical level, essentially serving as a command and weapon engagement system.

Basically speaking, TacNet is structured to ensure that troops on the ground, vehicles of all types and tactical ops centres all share a common operational picture. Objective-oriented movement, efficient communication and combat effectiveness define the basis for soldiers at the tactical level. A state-of-the-art command and weapon engagement system, TacNet supports these capabilities while simultaneously opening up new possibilities.

In revolutionary fashion, TacNet welds two different software systems into a single product family. The cross-sectional display and control device feeds directly into TacNet. This expands the operational spectrum of the software to all touchscreen-operated systems. Other means of entering data, e.g. via control handles, are also possible.

As an integrative system, TacNet networks platforms, sensors and effectors. It is compatible with other command & control systems and interoperable thanks to the use of internationally recognized standards. Uniform operating interfaces at all echelons and a clear focus on essentials make it highly efficient. TacNet requires no special communications infrastructure. Thanks to a role-based range of functions it is scalable and can be expanded via apps.

TacNet consists of a common software core. Moreover, it is modular in design. Specific characteristics are derived from a sort of tool box: TacNet Soldier for mobile operations conducted with mounted and dismounted troops; TacNet Vehicle for tactical vehicles; TacNet Command for mobile and stationary command posts; and TacNet Rotary for tactical helicopter providing close air support. Visitors to the Rheinmetall stand at AFCEA 2018 can familiarize themselves with TacNet Vehicle.

Gladius 2.0 – a new generation of soldier systems

Presented for the first time at DSEI 2017, Rheinmetall is also showcasing its new Gladius 2.0 soldier system at AFCEA 2018. Gladius 2.0 is a systematic expansion based on experience gained in the German Future Soldier – Expanded System (IdZ-ES) project. The Basic variant is the standard version for infantry soldiers. It comes with a smartphone that serves as the command computer, enabling participation in network-enabled operations. The Advanced version encompasses an expanded array of capabilities for military leaders, including a second radio for communication with higher-echelon command elements. In particular, Gladius 2.0 is characterized by high scalability and flexibility. This means that other components can be easily connected to all variants on a plug-and-play basis. Augmenting the portfolio is the Light version, an extremely low-weight variant designed for special operators.

PanoView – the innovative visualization system for vehicle crews

Making its debut in 2017, PanoView is a new kind of visualization system that is especially well suited for use in armoured vehicles. It significantly improves situational awareness and command superiority. Based on cameras mounted on the vehicle exterior, this innovative concept transmits video in real time either to special goggles or to the main display. Innovative is the quality and speed of the image processing technology. In effect, the vehicle crew can see “through the armour”. This lets them know what’s going on outside the vehicle. Additionally, the tactical information about the situation is fed into PanoView by TacNet as command and control system. However, the information base can also be extended by integration of platform sensors, e. g. Laser Warning System (LWS) or Acoutusic Sniper Location System (ASLS).

We look forward to seeing you at stand M05 at AFCEA in Bonn, where we will be on hand to welcome you on 11-12 April 2018.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Black Week bei NovaStor mit Händlerrabatten für Backup & Cloud Lösungen

Der Hamburger Hersteller von Backup und Restore Software und Experte für Datensicherungslösungen NovaStor läutet die Black Week-Woche mit Maximalrabatten ein. Vom 20. bis zum 27. November 2017 erhalten Händler bis zu 50% Rabatt auf NovaBACKUP-Lizenzen zum Schutz von PCs, Servern und kleinen Windows-Netzwerken. Zudem profitieren Händler beim Einstieg in Managed Services von knapp 1000 Euro Black Week-Ersparnis.

Von den Black Week-Sonderkonditionen profitieren Fachhändler und Systemhäuser in NovaStors Partnerportal und bei NovaStors Distributoren ALSO, API, SFC und Jakobsoftware. Die Aktion läuft in der gesamten DACH-Region.

Backup Software zu Black Week-Rabatten

NovaBACKUP 19 bietet eine Komplettlösung für das Backup und Restore von Windows Servern und PCs. NovaBACKUP Business Essentials schützt zudem Microsoft Exchange und SQL sowie virtuelle Maschinen. NovaBACKUP Network sichert Unternehmensdaten in Windows Netzwerken mit physischen und virtuellen Maschinen zentral.

NovaBACKUP 19 Lizenzen enthalten 1 Jahr Maintenance, Upgrade Protection und Support. Die Maintenance setzt mit der Registrierung der Lizenzen ein, so dass die Lagerhaltung problemlos möglich ist.

Black Week: Knapp 1000 Euro Ersparnis für Managed Cloud Backup

Mit NovaBACKUP Cloud Port ergänzen IT-Händler das lokale Backup mit einer zusätzlichen Cloud-Sicherung in den eigenen Serverräumen. Das Angebot von Cloud Backup, Backup Monitoring und Managed Backup eröffnet enormes Umsatzpotential. Entgegen gängiger Modelle, bei denen die Daten der Kunden in Hersteller-eigene Serverräume ausgelagert werden, behalten IT-Händler mit NovaStor die Hoheit über die Daten ihrer Kunden.

Das NovaBACKUP Cloud Port Starter Paket mit einem regulären Listenpreis von 1796 Euro erhalten IT-Händler während der Black Week mit einer Ersparnis von 947 Euro.

Als Service richtet NovaStor IT-Händlern, die sich für das StarterPaket entscheiden, den Cloud Port Storage Server und Backup Client komplett ein. Im ersten Jahr können Händler zudem sämtliche NovaCare Leistungen wie persönlichen Hersteller-Support aus Hamburg sowie Updates und Upgrades ohne Zusatzkosten nutzen.

NovaStor ValueCREATE! Partner werden

Über die Registrierung für NovaStors ValueCREATE! Partnerprogramm sichern Händler sich Einkaufsrabatte und zahlreiche weitere Vorteile. Die Registrierung ist auf NovaStors Website im Partnerbereich kostenfrei innerhalb weniger Minuten möglich und bietet umgehenden Zugang zum Partnershop und den Black Week-Rabatten.

Weiterführende Links:
Partner Portal Login für exklusive Black Week-Rabatte: partner.novastor.de/blackweek2017
Anmeldung für neue Partner: partner.novastor.de/anmelden
Alle NovaBACKUP Produkte im Überblick: novabackup.novastor.de/

Originalmeldung direkt auf PresseBox lesen