Drei Use Cases: Datensicherheit und vertrauliche Daten

Klassifizieren Sie vertrauliche Daten nach dem Grad ihrer Vertraulichkeit? Schützen Sie Ihre kritischen Ressourcen anhaltend? Ermöglichen Sie den sicheren Austausch vertraulicher Daten innerhalb und ausserhalb Ihrer Organisation? Behalten Sie Transparenz und Kontrolle freigegebener Daten?

Azure Information Protection (AIP) deckt viele solche Anforderungen moderner Datensicherheit ab. Wir zeigen Ihnen typische Herausforderungen in drei besonders praxisrelevanten Use Cases:

Use Case 1: Human Resources (HR)

Sensible Daten von Mitarbeitern liegen aktuell auf dem zentralen Fileserver. Nur das RBAC-Modell von Windows schützt gegen unbefugten Zugriff (role-based access control). Mithin haben nur Fileserver-Administratoren und die HR-Usergruppe Zugriff auf die entsprechenden Dateien.

In dieser Situation irritiert, dass Administratoren zugreifen können. Ein entsprechender Zugriffsversuch soll an einem geschützten Ordner, «Confidential», scheitern.

Als Ziel verschlüsseln sich automatisch alle in Confidential befindlichen Daten – mit entsprechendem Label «HR» und RMS-Schutz (Rights Management Service): Zugriff auf «HR» haben nur HR-Mitarbeiter. Weiter erfährt die lokale AD-Gruppe der HR-User ein Monitoring, das das Anfügen beziehungsweise Entfernen eines Mitglieds meldet.

Use Case 2: IT

Die IT-Abteilung soll alle unternehmensrelevanten Dokumentationen, etwa System-Netzwerk-Pläne, mittels RMS schützen. Dafür sollen ebenfalls alle Dokumente im IT-Staff-Ordner automatischen Schutz und das Label «Confidential/IT» erhalten. IT-Mitarbeitern muss es zudem möglich sein, selbst erstellten Dokumenten das Label «Confidential/IT» zu geben.

Sobald IT-Mitarbeiter ausserhalb des Unternehmensnetzwerks auf ein AIP-geschütztes Dokument zugreifen wollen, erfolgt eine Vorauthentifizierung per SMS und/oder Anruf.

Use Case 3: Finance

Die Finanzdaten des Unternehmens enthalten verschiedene Stichwörter, etwa Kreditkartennummern oder IBAN beziehungsweise Swift-Codes. Diese Daten ruhen aktuell ungesichert in einem Datentopf mit Zugriff der Finanz-Gruppe.

Die Gruppe möchte automatisch sämtliche Files mit enthaltenen Kreditkartendaten sowie IBAN und Swift-Nummern per Label «Confidential/Finance» schützen. Weiter sollen diese Dokumente ein Wasserzeichen, «Confidential», erhalten. Zudem soll Drucken und Weiterleiten jener Dokumente unmöglich werden.

Autor: Sandro Bachmann, Senior System Engineer

-> Download Whitepaper Azure Information Protection <-

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Infortrend nimmt wichtige Backup-Hürde und darf von nun an das „Veeam Ready Repository“-Logo tragen

Die DS- und GS-Serien von Infortrend haben die Veeam-Leistungstests mit Bravour bestanden. Die beiden großen Produktlinien des langjährigen Starline-Partners bieten – zum ohnehin schon opulenten Funktionsspektrum – damit auch eine leistungsstarke und flexible Backup-Option.

 

Mit der neuesten der Veeam-Version (9.5) getestet, erfüllen die EonStor DS- und GS-Serien jetzt zusätzlich die Anforderungen für Full Backup, Full VM Restore, Synthetic Full Backup und Instant VM Recovery. Unternehmen können also die Veeam Software für ihre VMware oder Hyper-V VM-Backups einsetzen und gleichzeitig die überlegenen Features der Infortrend-Systeme nutzen.

 

Als skalierbares SAN-Speichersystem reduziert beispielsweise die EonStor DS-Familie mit
ihren hohen Übertragungsraten (11.000 MB/s sequentiellem Lese- und 5.500 MB/s sequentiellem Schreibdurchsatz) das lokale Backup-Fenster erheblich. Darüber hinaus gilt die DS-Serie mit ihrer Unterstützung von bis zu 450 LFF-Laufwerken als hochgradig erweiterbar und ist zudem in verschiedenen Formfaktoren erhältlich.

 

Mit der EonStor GS-Familie bekommt der Kunde ein hochverfügbares Unified Storage-System (NAS + SAN) mit zusätzlicher Cloud-Gateway-Funktion. Damit lassen sich Remote-Backup für wichtige Cloud-Services wie Amazon S3, Microsoft Azure, Openstack Swift und Alibaba Cloud einrichten.

 

"Wir freuen uns, dass sowohl die EonStor DS- als auch die GS-Speicherfamilie jetzt Veeam-fähig sind und Veeam-Anwendern umfassende Speicheroptionen hinsichtlich Preis/Leistung, Erweiterungskapazitäten, Formfaktoren und Anwendungen zur Auswahl bieten", sagt Thomas Kao, Senior Director of Product Planning bei Infortrend.

 

Weitere Informationen über die EonStor DS- und EonStor GS-Familien von Infortrend finden Sie auf der Starline-Seite.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Infortrend erleichtert, sichert und beschleunigt mit neuer GSc-Familie die Cloud-Integration

Mit den drei neuen Storage-Serien 2000, 3000 und 5000 aus der EonStor GSc-Familie gelingt Starline-Partner Infortrend die Quadratur des Kreises: Mit schnellem Cloud-Datei-Cache, sicherer Cloud-Replikation und beständiger Cloud-Archivierung erleichtert der Speicher-Profi Administratoren das Leben mit der Daten-Wolke.

 

Die neuen RAID-Systeme aus der hybriden Cloud-Storage-Familie EonStor GSc, die speziell für Unternehmen entwickelt wurde, rationalisiert in erheblichem Maße die Cloud-Anbindung. Daten werden auf transparente Weise zwischen lokalen Speichern und Cloud verschoben und verwaltet. Um das zu gewährleisten bietet die GSc-Familie differenzierte Funktionen für Cloud-Cache, Cloud-Backup und Cloud-Tiering.

Die GSc-Familie nutzt dabei die überlegene Unified-Storage-Performance der etablierten GS-Serie. Dessen Cloud-Neuauflage ist nun in drei Serien erhältlich: Die EonStor GSc 2000- und 3000-Serien sind kostengünstige Lösungen für den Cloud-Speicherbedarf von KMUs bis hin zu großen Unternehmen. Die EonStor GSc 5000-Serie bildet das leistungsstarke Cloud-Storage-System für moderne Rechenzentren.

Die Besonderheit der neuen Produktlinie GSc von Infortrend: Sie vereinfacht die Einrichtung der Cloud unter Beibehaltung der Kompatibilität mit einer bestehenden IT-Infrastruktur. Der Cloud-Datenzugriff geschieht unkompliziert auf Datei- und Blockebene unter Verwendung gängiger Protokolle, was den Aufwand für Rekonfigurationen erheblich reduziert.

 

Darüber hinaus bietet GSC Unternehmen schnellen Zugriff auf die Daten in der Cloud, indem lokaler Speicher als Cache genutzt wird. Dabei helfen die neun ausgeklügelten Cache-Richtlinien, die den IT-Managern die Optimierung des Systems erleichtern. Überdies speichert das System als Backup auch periodische Snapshots von lokalen Daten in der Cloud.

 

Die Datensicherheit lag den Infortrend-Entwicklern im Zusammenspiel mit Cloud-Anwendungen besonders am Herzen. So unterstützt die GSc-Familie AES 256-Bit-Verschlüsselung, um die Daten vor Fremdzugriffen zu schützen. Das gilt auch für den Weg von oder zur Cloud. Alle Übertragungen sind SSL-verschlüsselt. Selbstverständlich optimierten die Ingenieure auch die Effektivität: Die Datenkompression und Deduplizierung spart zusätzlich Kosten in dem der genutzte Cloud-Datenraum geschont wird. Mögliche Cloud-Anbieter sind Amazon S3, Microsoft Azure, Openstack Swift und Alibaba Cloud.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Autohaus Johann Moll setzt auf Außenwerbung

Der neue SUZUKI Swift Sport ist da – das muss gefeiert werden.

Um das athletische Leichtgewicht gebührend zu begrüßen, hatte sich das Autohaus Johann Moll in Biberach dazu entschlossen, eine Premierenfeier zu veranstalten – und wie kann man die Verkündung einer solchen Feier schnellstmöglich publik machen?

Natürlich mithilfe von Plakatwerbung.

Auf insgesamt 9 Großflächen in Biberach und Umgebung wurden die auffällig gestalteten Drucke nun für jeweils 10 Tage (eine Dekade in der Außenwerbung) verteilt.

Das Plakatdesign fällt dank seiner knalligen Grundfarbe definitiv ins Auge. Zu sehen ist eine plakative Abbildung des neuen SUZUKI Swift Sport, kombiniert mit dem Slogan "It needs to be driven" und den notwendigen Informationen. Die Kontaktdaten des Autohauses finden sich eingedruckt im unteren, rechten Fußbereich. Das Logo des Fahrzeugherstellers darf natürlich auch nicht fehlen – platziert wurde es im rechten Kopfbereich des Großflächenplakats. Die Gestaltung der Plakatwerbung ist zwar plakativ aber auf das Wesentliche beschränkt und somit sehr gelungen. Die auffällige Farbe tut ihr Übriges, um den Blick von Passanten
und Autofahrern auf die jeweilige Werbefläche zu ziehen.

Kostengünstige Werbemaßnahme

Mithilfe von Plakatwerbung konnte das Autohaus Johann Moll in Biberach schnell und kostengünstig seine anstehende Premierenfeier bekannt geben. Bei mein-plakat.de lassen sich online ganz unkompliziert Standorte suchen, die gewünschten Großflächen selektieren und die Werbeplakate gezielt auf den jeweiligen Werbetafeln einsetzen. So wird Außenwerbung sichtbar. Der professionelle Kunden-Support begleitet den Kunden dabei von der Plakatgestaltung über die Produktion bis hin zu Druck und Plakatierung und versorgt ihn mit wertvollen Tipps und Tricks rund um das Thema Plakatwerbung. So wird jede Plakatkampagne ein voller Erfolg, denn Plakate
sind die perfekte Lösung für schnelle bzw. kurzfristige, zielgruppenorientierte und vor allem kostengünstige Werbemaßnahmen.

Der größte Vorteil von Außenwerbung liegt auf der Hand: Sie kann weder weggeklickt noch überblättert werden – und das muss sie auch gar nicht. Von den Passanten wird Plakatwerbung nämlich als unaufdringlich und stille Kaufempfehlung wahrgenommen.

Wenn das nicht genug Gründe sind, um schnell die nächste Plakatkampagne zu buchen.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Allround-Notebooks machen Desktop-PCs obsolet

Der PCtipp hat sich die aktuellen Allround-Notebooks der Hersteller Acer, Asus, HP, Lenovo und Medion ins Testlabor geholt, um sich von der aktuellen Qualität mobiler Rechenpower zu überzeugen. Das Ergebnis macht Lust auf mehr: In den Laptops arbeiten die derzeit schnellsten Intel-Mobilprozessoren der neusten Generation sowie Grafikchips für Gamer und bieten bis zu 1 Terabyte grosse SSD-Speicher sowie 16 Gigabyte an Arbeitsspeicher. Auch bei der Ausstattung und Verarbeitung legen die Tausendsassas eine Schippe drauf: So besteht Acers Swift 5 komplett aus einem Lithium-Magnesium-Body und ist mit neuster Wi-Fi-Funktechnologie und berührungsempfindlichem Multi-Touchscreen ausgestattet. Kurzum: Die Allrounder stellen so selbst gestandene Desktop-PCs in den Schatten.

Dauerläufer

Dass solch eine geballte Ansammlung an High-End-Komponenten in der Praxis optimal zusammenarbeiten kann und nicht mehr zulasten der Akkulaufzeit geht, zeigt der Dauerläufer vom Hersteller HP. Und auch das Gros der anderen Testkandidaten bietet Laufzeiten von über fünf Stunden.

Schwächen bei der Lautstärke

Optimierungspotenzial besteht hingegen bei der Geräuschkulisse, welche die Allround-Modelle mitunter verursachen. Der PCtipp hat dazu den Lärmpegel bei Office- und sowie Spielen gemessen. Das Resultat: Wirklich überzeugen kann nur das Modell von HP. Minuspunkte sammelt dagegen Acers Swift 5, das bei den Spieletests seinen Lüfter zu arg von der Leine lässt.

Den vollständigen Artikel finden Sie im PCtipp 6/2016, der ab dem 25. Mai am Kiosk oder direkt über pctipp.ch als E-Paper erhältlich ist. Die Ausgabe erscheint zudem auch in der App «PCtipp E-Paper» für Android und iOS.

Über PCtipp

PCtipp ist mit 217’000 Leserinnen und Lesern (MACH Basic 2018-1) die reichweitenstärkste Computerzeitschrift der Schweiz. PCtipp bietet monatlich auf leicht verständliche Art Informationen, Neuheiten, Testberichte und einen sehr ausführlichen Ratgeber mit vielen im Alltag umsetzbaren Tipps und Tricks. Er eignet sich nicht nur für wenig erfahrene Computernutzer, sondern auch für fortgeschrittene Anwender. Für die sinnvolle und effiziente Nutzung von Smartphones und Tablets gibts ebenfalls zahlreiche nützliche Tipps. Wer über die Anschaffung neuer Hard- oder Software nachdenkt, findet im PCtipp Checklisten und Kaufempfehlungen.

 

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

QGroup präsentiert Best of Hacks: Highlights Februar 2018

Im Februar sind auffällig viele Hackerangriffe wirtschaftlich motiviert. Neben harten Devisen stehen auch Kryptowährungen bei Cyberkriminellen hoch im Kurs. Doch auch sensible Unternehmens- oder Kundendaten lassen sich zu Geld machen.

Das bislang als „sicher“ eingestufte Datennetz der Deutschen Bundesverwaltung – der Informationsverbund Berlin-Bonn (IVBB) – wurde von Hackern infiltriert. Mutmaßlich soll es sich dabei um die russischen Hacker Fancy Bear handeln. Die Angreifer könnten ein gesamtes Jahr lang unbemerkt im Netz gewesen sein und wären somit in der Lage über den gesamten Zeitraum Informationen des Innenministeriums abgezweigt zu haben.

Pünktlich zur heißen Phase der Parlamentswahlen 2018 wurde die italienische demokratische Partei Partito Democratico gehackt. Die Hacker von AnonPlus veröffentlichten ihre Beute in Form von internen Informationen der Partei und ihres Politikers Matteo Renzi.

Forscher von McAfee haben eine Phishing-Kampagne aufgedeckt, die es auf Bitcoins abgesehen hat. Drahtzieher ist die berüchtigte Lazarus Gruppe, die es in der Vergangenheit vor allem auf Rüstungskonzerne abgesehen hatte. Die Gruppe versucht durch täuschend echt aussehende E-Mails, Besitzer von Bitcoin dazu zu bringen, ihnen diese anzuvertrauen oder Informationen preiszugeben.

Ukrainische Cyberkriminelle haben mit einer Phishing-Kampagne über 50 Millionen Euro erbeutet. Mit Google AdWords wurden Bitcoin Interessenten betrügerische Seiten angeboten, welche den Originalseiten extrem ähnelten. Versucht nun sich ein Besitzer eines Bitcoin-Kontos auf der falschen Seite anzumelden, gelangen seine Login-Daten direkt zu den Hackern. Mit diesen melden sich dann die Hacker an und räumen das Konto leer. Die zuständige Polizei in der Ukraine konnte zusammen mit Cisco Talo die Kriminellen ausmachen.

Auf der Webseite der Los Angeles Times haben Hacker in dem Bereich, in dem über Morde berichtet wird, einen Kryptowährung schürfenden Code eingeschleust. Die Rechenkapazität der Server der Los Angeles Times wurde daraufhin für das Schürfen der Monero Währung missbraucht.

Die russische Zentralbank gibt im Februar bekannt, dass im vergangenen Jahr eine namentlich nicht genannte russische Bank Opfer eines Hackers wurde. Dieser hatte das SWIFT Bezahlsystem manipuliert. Der Schaden für die Bank beläuft sich wohl auf sechs Millionen Dollar.

Und schon wieder gelang es Hackern, das Zahlungssystem SWIFT zu manipulieren. Unbekannte Hacker erbeuteten über die Bezahlplattform zwei Millionen Dollar von der indischen City Union Bank.

Western Union, ein US-amerikanischer Anbieter von weltweitem Bargeldtransfer, gab bekannt, über einen externen Dienstleister gehackt worden zu sein. Dabei haben sich die Unbekannten Zugang zum Western Unions System verschafft und Kundeninformationen mitgehen lassen. Der Funfaktor dabei: Besagter externer Dienstleister wurde mit der Sicherung aller Datensätze betraut.

BitGrail, ein italienischer Exchange mit Fokus auf Nano (ehemals RailBlocks), wurde gehackt. Es ist ein Schaden in Höhe von 195 Millionen US-Dollar entstanden. Das Unternehmen gab am 9. Februar den Verlust von 17 Millionen XRB bekannt. Der Nano-Kurs ist nach der Meldung von $ 11,5 auf $ 9,12 gefallen.

Nach einem Hackerangriff auf zwei Datenbases der Sacramento Bee, einer lokalen Tageszeitung, sah sich die Zeitung gezwungen, die beiden Datenbases zu vernichten, um weiteren Schaden zu verhindern. Hacker hatten die Datenbases mit Malware infiziert und Daten von 19,5 Millionen Wählern und 53.000 Abonnenten geraubt. In einem Video auf Facebook hatten die Angreifer ein Lösegeld für die Daten gefordert und gedroht, andernfalls weiteren Schaden anzurichten. Da sich die Sacramento Bee nicht erpressen lassen und weitere Schäden vermeiden wollte, wurden die infizierten Datenbases vernichtet.

Das Schweizer Telekommunikationsunternehmen Swisscom ist Opfer eines großen Datendiebstahls geworden. Wie nun bekannt wurde, hatten unbekannte Täter im Herbst 2017 800.000 Datensätze entwendet. Darunter befinden sich sensible Kundendaten wie Namen, Adressen, Telefonnummern und Geburtsdaten. Angeblich habe sich niemand in das System gehackt, sondern es seien Zugriffsrechte missbraucht worden.

Eine neue aggressive Malware kursiert im Internet und hat enormen Schaden bei zahlreichen Einzelpersonen angerichtet. Black Ruby ist ihr Name. Die Ransomware tauscht die Namen der sich auf dem infizierten PC befindenden Dateien und verschlüsselt diese. Zusätzlich installiert die Malware einen Monero Miner. Einen Hinweis auf die Herkunft gibt eventuell die Tatsache, dass die Malware Systeme aus dem Iran ignoriert.

Der amerikanische Anbieter für Mobile Monitoring Retina-X-Studios wurde anscheinend gehackt. Hacker haben nämlich behauptet, ein Terabyte mit Daten des Unternehmens zu besitzen. Das Unternehmen verkauft unter anderem Technologie, mit der sich Telefongespräche und SMS-Verkehr aufzeichnen lassen.

Eine Phishing-Kampagne vom Juli 2017 wurde nun aufgedeckt. Kriminellen war es damit gelungen, Snapchat Konto-Informationen von 50.000 Nutzern zu erbeuten.

Die Amazon-Cloud-Umgebung des E-Autobauers Tesla wurde gehackt. Die Angreifer hatten es jedoch nicht auf geheime Unternehmensdaten abgesehen, sondern nutzten die Rechenkapazität der Server für Crypto-Mining aus.

Die Coding-Plattform GitHub hat den bislang stärksten verzeichneten DDoS-Angriff überstanden. Der Angriffstraffic hatte eine Bandbreite von insgesamt 1,35 Terabit/s, berichtet Wired. Der bis dahin stärkste Angriff hatte eine Stärke von 1,2 Terabit/s.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

asknet AG: Tax complexity, PSD II and General Data Protection Regulation make Merchant of Record solutions increasingly attractive

asknet AG, a subsidiary of the Swiss-listed content marketing, technology and eCommerce services group The Native SA (www.thenative.ch), is increasingly benefitting from the growing complexity of transacting globally. The new and soon to be introduced regulations on taxation are just a first step in the process of complicating the ability to sell internationally. Other external changes such as the Payment Services Directive II (PSD II), which came into force on 13 January 2018, and the General Data Protection Regulation, which will become effective as of 25 May 2018, make selling globally more complex. The increasing compliance requirements in digital commerce mean that more and more companies are outsourcing their international commerce activities to full service providers such as asknet AG.

This trend was presented and discussed at the “Monetize9” conference in Amsterdam, held on 13 February 2018, the first independent European event focusing on monetarization, payments and outsourcing in digital commerce. Tobias Kaulfuss, CEO of asknet AG, was invited as one of the guest speakers in the “Fresh Thinking on Full Service Commerce” panel during the Monetize9 conference.

asknet’s eCommerce Solutions Business Unit offers customers a Merchant of Record (MoR) model for the swift and reliable internationalization of their online business operations. The MoR model is a core competency of asknet and comprises the management of all legal, commercial and technical requirements of an online shop, which includes the management of tax issues, compliance with export restrictions and the complete handling of all currency-related issues including the full risk management process. In addition, asknet offers a powerful technical solution in the form of the eCommerce Suite, which ensures a seamless customer experience. It allows manufacturers to sell their products online worldwide without having to give up their own brand or to build up own resources or competencies while complying with all national and international requirements. This makes entering a new market a matter of days, not weeks or months.

“We are consistently refining our MoR solution and adapting it to the latest standards. Among other things, this includes the modularization of the solution as well as a fast availability through simple integration, providing agility for our clients. Constant tests ensure that our service is optimized and refined on an ongoing basis,” commented Tobias Kaulfuss, CEO of asknet AG.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

QGroup präsentiert Best of Hacks: Highlights November 2017

Im November gibt es wieder einige politisch motivierte Cyberattacken unter anderem gegen Neonazi-Webseiten oder die Terrororganisation ISIS. Auch werden zahlreiche Unternehmen gehackt und sensible Kundendaten erbeutet.

Unit 42, das Forschungsteam von Palo Alto Networks, hat Cyberangriffe beobachtet, die sie „MuddyWater“ benannten. Es handelt sich um spionagebezogene Attacken, die auf Täuschung setzen. Die MuddyWater Angriffe richten sich gegen Ziele in verschiedenen Ländern, darunter die Regierung Saudi-Arabiens.

Die türkischen Hacker Akincila defaced die Webseiten der asiatischen und der israelischen Ausgabe der britischen Tageszeitung The Times. Es werden eigene Nachrichten mit Bezug zu Palästina hinterlassen.

Das Kollektiv Anonymous führt wegen vermehrter Vorfälle rechtsradikaler Gruppen in den USA eine Hacking-Kampagne unter dem Banner #OpDomesticTerrorism. 12 Neonazi-Webseiten werden in diesem Zusammenhang von Anonymous geschlossen.

Das Kommunikations-System der Terrororganisation ISIS wird von irakischen Hackern gestört. Die Gruppe, die sich Daeshgram nennt, platziert pornografische Inhalte im System.

Das US-amerikanische Web-Hosting Unternehmen SchoolDesk wird von Team System Dz infiziert, eine Hackergruppe, die den IS unterstützt. Das hat fatale Folgen. Denn SchoolDesk ist für knapp 800 Webseiten von Schulen verantwortlich. Die Angreifer hinterließen auf mehreren Hundert Schulwebseiten pro-islamistische Propaganda mit einem Rekrutierungsvideo und einem Bild von Saddam Hussein.

Der vermeintliche Kryptotrojaner Ordinypt, dem mehrere Personen zum Opfer gefallen sind, hat sich als Fail entpuppt. Aus Sicht der Drahtzieher hinter Ordinypt waren die Voraussetzungen zunächst alles andere als schlecht. Denn der Erpressungstrojaner wird über gut angelegte Phishing-Mails verbreitet, die auf den ersten Blick erstmal kein Misstrauen schüren. Doch zum einen sind nur wenige dieser Phishing-Mails im Umlauf und zum anderen verschlüsselt der Trojaner die Daten des Empfängers nicht, sondern löscht sie gleich ganz.
Auf dieser Basis lässt sich letztendlich nur schwer Geld von den Opfern erpressen.

Die SWIFT Saga nimmt kein Ende. Nächstes Opfer ist die NIC Asia Bank mit Sitz in Katmandu geworden. Die Bank beklagt einen Verlust von 4,4 Millionen US-Dollar.

Der Webhoster Hetzner mit Sitz in Gunzenhausen wurde Opfer eines Hackerangriffs. Die unbekannten Eindringlinge hatten unter anderem Zugriff auf sensible Kundendaten wie Passwörter und Zahlungsinformationen. Das Hosting-Management wurde mit einer SQL-Injection angegriffen.

Bereits lange vor seiner Kandidatur für das Amt des amerikanischen Präsidenten gerieten der amtierende Präsident Donald Trump und seine Trump Organization ins Visier von Hackern. Die Spur führt nach Russland. Im Jahr 2013 gab es einen Cyberangriff auf rund 200 Webseiten Trumps, seiner Familie und seines Wirtschaftsimperiums. Als Folge der Hacks wurden die Nutzer wohl beim Aufrufen der Seiten zu Servern in Sankt Petersburg weitergeleitet.

Der amerikanische Vermittler für Personenbeförderung Uber ist 2016 gehackt worden und hat versucht dies zu verheimlichen. Dank Mitarbeitern gelangte die Nachricht nun doch an die Öffentlichkeit. Die Angreifer fanden offenbar in einem privaten Github-Repo von Uber-Entwicklern Zugangsdaten für den vom Unternehmen genutzten AWS-Speicher. So hatten sie Zugang zu fast 60 Millionen Kundendaten mit E-Mail-Adressen, Telefonnummern, Namen und von einigen Kunden wurden zusätzlich die Führerscheininformationen komprimiert. Die Angreifer melden sich daraufhin bei Uber und fordern ein Lösegeld in Höhe von 100.000 Dollar, welches sofort gezahlt wird. Nachdem die Sache erst ein Jahr später öffentlich wird, ermittelt nun die New Yorker Staatsanwaltschaft gegen das Unternehmen.

Bitdefender hat eine bereits seit Mitte 2016 aktive Maleware entdeckt, der vornehmlich Bankkunden zum Opfer fallen. Es handelt sich dabei um eine neue Variante des Banking-Trojaners Terdot, einem Ableger der Zeus-Familie. Dieser verfügt über zusätzliche Spionagefunktionen, die die Überwachung und Veränderung von Einträgen in sozialen Medien wie Facebook und Twitter erlauben. Zusätzlich verschafft die Malware den Angreifern einen Zugriff auf den E-Mail-Verkehr der Opfer.

Die Trojaner Qakbot und Emotet sind schon mehrere Jahre alt und hauptsächlich auf das Stehlen von Zugangsdaten für das Online-Banking spezialisiert. Die Erfinder der Malware arbeiten jedoch stetig weiter an dem Code. Um eine weite Verbreitung der Malware zu gewährleisten, werden die beiden Trojaner meist über groß angelegte Spam-Kampagnen mit infizierten Anhängen verteilt.

Experten bemerken eine Phishing-Kampagne gegen Netflix-Nutzer mit dem Ziel ihren Account zu kapern.

Forever 21, ein amerikanisches Textilhandelsunternehmen mit zahlreichen Ladengeschäften, wird gehackt. Die Angreifer erbeuten die Bezahlinformationen der Kunden.

Der Fotodienst Imgur hat mitgeteilt, dass im Jahr 2014 etwa 1,7 Millionen Nutzer von einem Hack betroffen waren. Die Angreifer hatten Zugriff auf die Passwörter und E-Mail-Adressen der betroffenen Nutzer.

Der australische Second-Hand-Händler Cash Converters gibt bekannt, gehackt worden zu sein. Die Hacker erbeuten Nutzerdaten wie Namen, Nutzernamen mit Passwörtern und Adressen.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Herzlichen Glückwunsch EBICS! Zehn Jahre BL Banking!

EBICS: Praxistauglich, schnell und sicher

Als vor zehn Jahren EBICS deutschlandweit für alle Banken verpflichtend eingeführt wurde, gab es zwar viele Erwartungen in den Standard, doch wie sich die Entwicklung abzeichnen würde, war vollkommen ungewiss.
Der neue Standard für den sicheren Zahlungsverkehr über das Internet für Unternehmen und Verwaltungen hatte vor allem einen Zweck: die Ablösung des in die Jahre gekommenen ISDN-Verfahrens FTAM durch eine sicheres und deutlich schnelleres Verfahren. Zudem sollte EBICS einfach in alle Zahlungsverkehrsprodukte als Komponente integriert werden können.

Rückblickend kann zweifelsfrei attestiert werden: die für EBICS gesteckten Ziele wurden allesamt erreicht. EBICS ist heute als einheitliches und sicheres Kommunikationsverfahren im Firmenbanking nicht mehr wegzudenken. Mit seinen Funktionalitäten steht der Internetstandard beim professionellen Electronic-Banking der Geschäftsbanken an erster Stelle.

Weltweit im Einsatz

Nicht nur in Deutschland, Frankreich und der Schweiz, auch in vielen weiteren Ländern ist EBICS inzwischen bei Banken und Kunden angekommen. Hinzu kommt, dass der Standard ständig weiterentwickelt wird.

Neben SWIFT ist EBICS zudem immer häufiger das Mittel der Wahl, wenn es um den sicheren Austausch von Zahlungen geht, sei es im nationalen wie im länderübergreifenden Clearing oder dem neuen SCT Inst-Verfahren für europaweite Echtzeitüberweisungen per SEPA.

Moderne Software für ein modernes Verfahren

Kurz vor der Einführung von EBICS fällt 2007 gleichzeitig der Startschuss für BL Banking, dem EBICS-Client von Business-Logics. Das Programm mit Hauptaugenmerk auf Anwenderfreundlichkeit und Flexibilität trifft den Nerv der Zeit: schnelle Verfügbarkeit per Internet, Unterstützung aller Betriebssysteme, mehrsprachig, einfache Installationsroutinen und letztendlich voller EBICS-Funktionsumfang.

Die ersten Auslieferungen an Kunden und Banken sind erfolgreich, das Programm wird von Beginn an von der Fachpresse wahrgenommen und erhält durchweg positive Bewertungen. Mit der Verbreitung von EBICS wächst das Programm und bietet ab 2009 auch Versionen für den französischen Markt. Ab 2012 folgen die App-Versionen für mobile Endgeräte. Seit 2017 existiert das Programm zusätzlich in einer Webversion, die als Portallösung auf einem Server im Unternehmen installiert wird.

BL Banking für Smartphone & Co.

Mit dem Einzug von Smartphones und Tablets in den Unternehmen entstehen neue Anforderungen: Elektronische Unterschriften und das Einsehen von Kontoauszügen müssen auch von unterwegs möglich sein.
Für BL Banking erscheinen die mobilen Versionen für iOS und Android, die im App Store bzw. Play Store kostenfrei zur Verfügung gestellt werden.
Damit sind BL Banking-Benutzer flexibel und insbesondere sicher unterwegs: Die Apps erhalten vom TÜV Rheinland das Siegel für sichere mobile Anwendungen.

BL Banking als EBICS-Portal

Die Webanwendung BL Banking Web stellt gerade für mittlere und große Unternehmen seit 2017 die passende Lösung dar: Bequemer Zugriff per Webbrowser für alle Mitarbeiter mit einer einzigen Installation.
Die Serverinstallation bietet zudem weitere Vorteile, vor allem im Bereich des automatisierten Zahlungsverkehrs. So können z. B. Abholpläne in Verbindung mit dem konfigurierbaren Dateiexport Kontoauszüge für externe Programme bereitstellen.

Alles neu mit EBICS 3.0 in 2018?

EBICS entwickelt sich weiter: Die neue EBICS-Version 3.0 bringt ab 2018 einige weitreichende Änderungen. So werden die seit mehreren Jahrzehnten bekannten Auftragsarten in Zukunft durch die sogenannten Business Transaction Formats (BTFs) ersetzt. Eine Folge der Öffnung des Standards, um neuen Anforderungen gerecht zu werden.

Heutigen EBICS-Nutzern stellt sich die Frage, ob die Änderungen Probleme für die seit Jahren eingespielten Arbeitsabläufe mit sich bringen.

Für BL Banking-Anwender besteht hierzu jedoch kein Grund zur Sorge: zum einen wird es alle notwendigen Anpassungen geben, um das Arbeiten so vertraut wie möglich zu gestalten, zum anderen sind alle Anpassungen für neue EBICS-Versionen wie gewohnt durch den Softwarewartungsvertrag ohne zusätzliche Kosten abgedeckt.

Die dahintersteckende Idee ist einfach. Die Unternehmen sollen sich auf ihr Kerngeschäft konzentrieren, um reibungsloses EBICS kümmert sich Business-Logics.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Suzuki Swift ist Japans „Car of the Year 2018“

  • Höchste Auszeichnung der RJC im Suzuki Heimatland
  • Jury lobt vielseitige Modellvarianten des Kleinwagens
  • Flaggschiff der Swift Reihe Swift Sport bietet ausgezeichnete Fahrleistungen und Wendigkeit

Der Suzuki Swift ist Japans „Car of the Year 2018“. Die Neuauflage des Kleinwagens gewinnt im Heimatland die höchste automobile Auszeichnung – und tritt damit in die Fußstapfen der vorherigen beiden Swift Modellgenerationen, die den renommierten Preis 2005 bzw. 2010 erhielten. Der von der „Automotive Researchers’ and Journalists’ Conference of Japan“ (RJC) vergebene Titel kürt alljährlich das beste neue Modell des Landes.

Für Suzuki ist es der mittlerweile siebte RJC-„Car of the Year“-Award: Neben den drei Swift Generationen waren auch der Wagon R 1993/94, der Wagon R und der Wagon R Stingray 2009, der Hustler 2014 und der Alto 2015 in Japan jeweils das Auto des Jahres.

In der diesjährigen RJC-Jury-Begründung wird insbesondere die Vielfalt gelobt: „Die Swift Baureihe umfasst verschiedene Modellvarianten, darunter den Swift Sport und eine Hybridversion, für möglichst viele Kunden.“

Der Swift verbindet ein sportlich-markantes Design mit herausragendem Fahrverhalten, exzellentem Handling und hoher Benutzerfreundlichkeit. Aufbauend auf der leichten und hochfesten HEARTECT-Plattform, wird die Kleinwagen-Ikone wahlweise von dem 1,2-Liter-DUALJET-Vierzylinder-Benziner (66 kW/90 PS) oder dem 1,0-Liter-BOOSTERJET-Turbobenziner (82 kW/111 PS) angetrieben – auf Wunsch mit innovativem SHVS Mild Hybrid System, das den Kraftstoffverbrauch senkt. Noch mehr Fahrspaß bei maximaler Kontrolle bietet der Swift Sport mit seinem 103 kW/140 PS starken 1,4-Liter BOOSTERJET-Turbomotor und neu entwickelter Radaufhängung.

Für ein Höchstmaß an Sicherheit ist unter anderem eine Dual-Sensor-gestützte aktive Bremsunterstützung (DSBS – Dual Sensor Brake Support) erhältlich, die vor einer drohenden Kollision warnt und bei Bedarf automatisch abbremst.

Als Suzuki Flaggschiff im Kleinwagen-Segment hat sich der Swift seit seiner Einführung als Weltmodell 2004 weltweit 5,77 Millionen Mal verkauft (interne Berechnung bis September 2017).

„Car of The Year 2018“

Die Auszeichnung „Car of the Year“ wurde in diesem Jahr bereits zum 27. Mal durch die RJC-Mitglieder verliehen. Zur Wahl standen japanische Modelle, die zwischen dem 1. November 2016 und dem 31. Oktober 2017 auf den Markt gekommen sind. In einem ersten Schritt wurden zunächst die sechs Finalisten gekürt, aus denen dann der Gewinner hervorging.

Kraftstoffverbrauch Swift 1.2 DUALJET: kombinierter Testzyklus 4,3 l/100 km; CO2-Ausstoß: kombinierter Testzyklus 98 g/km (VO EG 715/2007).

Kraftstoffverbrauch Swift 1.0 BOOSTERJET MT: kombinierter Testzyklus 4,6 l/100 km; CO2-Ausstoß: kombinierter Testzyklus 104 g/km (VO EG 715/2007).

Kraftstoffverbrauch Swift 1.0 BOOSTERJET AT: kombinierter Testzyklus 5,0 l/100 km; CO2-Ausstoß: kombinierter Testzyklus 114 g/km (VO EG 715/2007).

Kraftstoffverbrauch Swift 1.0 BOOSTERJET HYBRID: kombinierter Testzyklus 4,3 l/100 km; CO2-Ausstoß: kombinierter Testzyklus 97 g/km (VO EG 715/2007).

Kraftstoffverbrauch Swift Sport: kombinierter Testzyklus 5,5 l/100 km; CO2-Ausstoß: kombinierter Testzyklus 125 g/km (VO EG 715/2007).

Weitere Informationen zum offiziellen Kraftstoffverbrauch und zu den offiziellen spezifischen CO2-Emissionen neuer Personenkraftwagen können dem „Leitfaden über den Kraftstoffverbrauch, die CO2-Emissionen und den Stromverbrauch neuer Personenkraftwagen“ entnommen werden, der an allen Verkaufsstellen und bei der Deutschen Automobil Treuhand GmbH (DAT) (unter www.dat.de) unentgeltlich erhältlich ist.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox