Security-Verantwortliche fühlen sich sicher – ihre Systeme sind es aber nicht, wie Cisco-Studie zeigt

MÜNCHEN, 2. Februar 2015. 90 Prozent der Sicherheitsverantwortlichen in Unternehmen sind von ihren Sicherheitsvorkehrungen überzeugt. Dies scheint tief zu sitzen, denn nur 60 Prozent gaben an, ihre Systeme regelmäßig zu aktualisieren, und lediglich 10 Prozent der Internet Explorer-Anwender nutzen die aktuellste Version. Das zeigt der Cisco Annual Security Report 2015, der in seiner neuesten Ausgabe sowohl Cybersecurity-Trends als auch die aktuelle Situation der IT-Sicherheit in Unternehmen untersucht.

Unternehmen unterschätzen die Gefahr
Im Rahmen des Reports befragte Cisco Sicherheits-führungskräfte von 1.700 Unternehmen in neun Ländern und analysierte Daten aus 70 Unternehmen sowie mehr als 800.000 Nutzern und Hosts weltweit. Demnach denken drei von vier CISOs, dass ihre Sicherheitstools sehr oder extrem effektiv sind, in Deutschland sind es 43 Prozent. Jedoch nutzt weltweit weniger als die Hälfte der Sicherheitsverantwortlichen Standardtools wie Patching und Konfigurationsmanagement, um Anwendungen und Systeme immer auf dem neuesten Stand zu halten. Zum Beispiel sind trotz der bekannten Sicherheitslücke Heartbleed immer noch 56 Prozent aller installierten OpenSSL-Versionen mehr als vier Jahre alt.

Unternehmen sind ständig von Schadprogrammen betroffen. Die Malware versucht, auf dem betroffenen Host unerkannt zu bleiben, um so langfristig Daten auslesen zu können. Dies ist offenbar ein Grund dafür, dass sich IT-Sicherheitsteams deutlich sicherer fühlen als sie es tatsächlich sind.

Angreifer nutzen intelligente, professionelle Methoden
Online-Kriminelle verändern ihre Methoden, damit Angriffe immer schwerer zu entdecken sind. Dies zeigen die von Cisco ermittelten drei Top-Trends.

  • Snowshoe Spam: Bei der inzwischen sehr häufig verwendeten Methode senden Angreifer jeweils geringe Mengen Spam von einer großen Anzahl unterschiedlicher IP-Adressen, um die Erkennung zu vermeiden und kompromittierte Accounts langfristig nutzen zu können.
  • Verschleierte Web Exploits: Da häufig genutzte Exploit Kits in immer kürzeren Zeiträumen von Sicherheitsfirmen entdeckt werden, setzen Online-Kriminelle weniger bekannte Kits ein, um keine Aufmerksamkeit zu erzeugen.
  • Schädliche Kombinationen: Flash Malware kann nun mit JavaScript interagieren, um schädliche Aktivitäten zu verbergen, so dass die Angriffe schwerer zu entdecken und zu analysieren sind.

Anwender sitzen zwischen den Stühlen
Anwender sind nicht nur Ziele, sondern helfen auch häufig unbewusst den Angreifern. Cisco Threat Intelligence Research zeigt für 2014, dass Cyberkriminelle sich heute nicht mehr auf Server und Betriebssysteme konzentrieren, sondern einzelne Nutzer und Hosts gezielt angreifen. Durch Downloads von kompromittierten Seiten stiegen 2014 Silverlight-Angriffe um 228 Prozent, sowie Spam und Malvertising um 250 Prozent im Vergleich zum Vorjahr. Unternehmen sollten daher ihre Mitarbeiter als wichtigen Faktor in ihre Sicherheitsstrategie einbinden. Die Strategie für die IT-Sicherheit sollte dabei primär eine Aufgabe für die Geschäftsführung sein, denn Cybersecurity ist ein Wettbewerbsvorteil gegenüber Mitbewerbern.

„Sicherheit liegt in der Verantwortung eines jeden im Unternehmen, vom Geschäftsführer bis zum individuellen Mitarbeiter“, sagt Klaus Lenßen, Chief Security Officer bei Cisco Deutschland. „CISOs stehen vor der Aufgabe, Unternehmen über das gesamte Angriffskontinuum hinweg zu schützen. Hierzu brauchen sie Werkzeuge und umfassenden Überblick, um eine strategische Verteidigung zu implementieren, die alle Nutzer einbindet und zu ihrer eigenen Sicherheit und damit zur Sicherheit des gesamten Unternehmens beiträgt. Hierzu kann beispielsweise ein „Sicherheitsmanifest“, wie im Cisco Annual Security Report 2015 vorgeschlagen, das die Prinzipien für alle Beteiligten zusammenfasst, beitragen.“ 

Über den Annual Security Report
Der Cisco Annual Security Report 2015 analysiert aktuelle Sicherheitsinformationen, die von Cisco-Experten gesammelt wurden. Er bietet branchenweite Einblicke, Trends und wichtige Erkenntnisse für Cybersecurity-Entwicklungen im Jahr 2015. Der Report enthält auch Ergebnisse der Cisco Security Capabilities Benchmark Study. Diese untersucht den Sicherheitsstatus von Unternehmen sowie deren Selbsteinschätzung ihrer Verteidigungsmaßnahmen gegen Cyberangriffe. Ebenfalls diskutiert werden geopolitische Trends, globale Entwicklungen rund um Datenlokalisierung und die Wichtigkeit, Cybersecurity zu einem Vorstandsthema zu machen.

Quelle: Pressemitteilung der Cisco Systems GmbH vom 02.02.2015

Schlag gegen neue Art der Softwarepiraterie: Microsoft sperrt 50.000 Product Keys

Unterschleißheim, 03. Dezember 2014. Mit der Sperrung von 50.000 Product Keys wehrt sich Microsoft gegen eine neue Art von Softwarepiraterie. Die 25-stelligen Zeichenketten für die Aktivierung von Windows oder Office wurden als angebliche Lizenzen verkauft. In Wirklichkeit gehören die Product Keys jedoch meist zu zeitlich befristeten Lizenzen für Testversionen oder zu OEM-Lizenzen und wurden illegal vertrieben. Außerdem hat Microsoft in jüngster Zeit mehrere einstweilige Verfügungen gegen Anbieter manipulierter Lizenzen erwirkt und zahlreiche Angebote auf Handelsplattformen beenden lassen. Nutzer gehen bei der Verwendung falscher Product Keys erhebliche Risiken ein.

Microsoft geht seit Jahren konsequent gegen den Verkauf gefälschter Software vor. Allein in den vergangenen beiden Jahren wurden Hunderttausende gefälschte Datenträger – allen voran Windows 7 Recovery DVDs – und gefälschte Echtheitszertifikate (sogenannte COAs) sichergestellt. „In Zusammenarbeit mit den Ermittlungsbehörden konnten eine Vielzahl von betrügerischen Händlern gestoppt und kriminelle Netzwerke zerschlagen werden“, erklärt Oliver Gronau, Director Software Compliance and AntiPiracy bei Microsoft Deutschland. „Gerade der Fall ‚PC Fritz‘, der im Januar in die Hauptverhandlung geht, zeigt, dass auch die dreistesten Betrüger früher oder später geschnappt werden.“ Nicht zuletzt aufgrund dieser Ermittlungserfolge hat der Handel mit gefälschten Datenträgern in den vergangenen Monaten merklich nachgelassen. 

Lukrativer Betrug mit manipulierten Lizenzen
Stark zugenommen hat dagegen eine neue Form der Software-Piraterie: Der Verkauf einzelner Product Keys als angebliche Lizenzen für Microsoft Windows und Microsoft Office. Für betrügerische Händler ist diese Art des Vertriebs offensichtlich besonders lukrativ: „Sie müssen keine gefälschten Datenträger herstellen und importieren lassen und schließen so das Risiko einer Grenzbeschlagnahmung durch den Zoll aus“, so Oliver Gronau. „Auch im Fall einer Durchsuchung werden keine gefälschten Datenträger, sondern schlimmstenfalls Listen mit Product Keys gefunden.“ Die manipulierten Schlüssel werden meist über das Internet als echte Software-Lizenzen angeboten. In Wirklichkeit gehören sie jedoch vielfach zu zeitlich befristeten Lizenzen für Testversionen oder für Softwareentwickler, zu Volumenlizenzen für Bildungseinrichtungen oder zu OEM-Lizenzen und werden illegal vertrieben – meist ohne Wissen der eigentlichen Lizenznehmer. 

Nutzer gehen bei der Verwendung gefälschter Product Keys erhebliche Risiken ein. Manipulierte Lizenzen sind nicht für Microsoft-Updates berechtigt. Deshalb sind die Rechner und Daten der Anwender oftmals schon nach kurzer Zeit nicht mehr wirksam vor Angriffen geschützt. Es wurden aber auch schon manipulierte Windows-Versionen entdeckt, die selbst Schadsoftware enthalten. Und selbst wenn Kunden Product Keys zum Schnäppchenpreis erwerben, so ist der Kaufpreis doch in jedem Fall verloren, wenn die Fälschung aufgedeckt und der Product Key gesperrt wird. 

Bei Schnäppchenpreisen aufhorchen
„Wir warnen Anwender vor auffallend günstigen Angeboten“, so Oliver Gronau. „Wenn ein Händler eine Lizenz von Microsoft Office Professional für weniger als beispielsweise 80 Euro anbietet, sollte jeder Interessent aufhorchen. Denn diese wird von Microsoft nur im Rahmen von Volumenlizenzverträgen und speziellen Sonderprogrammen für Händler und Entwickler vertrieben und hat einen Marktwert (UVP) von ca. 500 Euro.“ Einzelne Händler versuchen den niedrigen Preis damit zu erklären, dass es sich um „gebrauchte“ Lizenzen handele. Sie können aber meist weder Details zur Herkunft nennen, noch mitteilen, ob die Keys zu zeitlich unbefristeten Lizenzen gehören und in welcher Form die angeblich gebrauchte Software beim Ersterwerber gelöscht wurde. Oliver Gronau: „Grundsätzlich ist besondere Vorsicht geboten wenn ein Händler nur einzelne Product Keys verkauft, ohne zu erklären, woher diese stammen.“ Anbietern von illegalen Produkten drohen sowohl strafrechtliche als auch zivilrechtliche Sanktionen.

Das Oberlandesgericht (OLG) Frankfurt hat bereits Anfang des Jahres entschieden, dass der Verkauf einzelner Microsoft-Echtheitszertifikate mit aufgedruckten Product Keys als angebliche Lizenzen sowohl urheberrechtlich als auch markenrechtlich unzulässig ist.[1] Konsequenterweise hat das Landgericht (LG) München Anfang November auch den Verkauf einzelner Product Keys als Lizenzen bzw. Lizenzschlüssel im Wege einstweiliger Verfügungen verboten.[2]Entsprechende Fälle waren erstmals vor ein paar Jahren aufgetaucht und im Sinne von Microsoft und anderen Rechteinhabern entschieden worden.[3] In einem Fall hatte das OLG Zweibrücken sogar entschieden, dass sich ein Rechtsanwalt seinem eigenen Mandanten gegenüber schadenersatzpflichtig macht, wenn er ihn dahingehend berät, dass der Handel von Seriennummern als Lizenz für ein bestimmtes Computerprogramm rechtmäßig sei.[4] 


[1]  OLG Frankfurt, Entscheidung vom 31.01.2014, Az.: 11 W 34/12.

[2]  So etwa LG München, Entscheidung vom 04.11.2014, Az.: 33 O 20241/14.

[3]  So etwa LG Frankfurt, Entscheidung vom 19.11.2008, Az.: 2-06 O 437/08.

[4]  OLG Zweibrücken, Entscheidung vom 24.02.2011, Az.: 4 U 74/10.

Quelle: Pressemitteilung der Microsoft Deutschland GmbH vom 03.12.2014

Mit Microsoft voRWEgehen: Umstieg auf Office 365 setzt beim Versorger neue Energien frei

Essen/Unterschleißheim, 24. November 2014. Die RWE AG setzt auf eine effiziente IT-Infrastruktur. Aus diesem Grund entscheidet sich RWE als einer der führenden Energieversorger in Europa für Microsoft und optimiert ihre Betriebsabläufe auf Basis von Office 365. Die Mitarbeiter der RWE AG versorgen rund 16 Millionen Strom- und fast acht Millionen Gaskunden in acht europäischen Ländern. Vor dem Hintergrund einer zunehmend mobilen und vernetzten Arbeitswelt suchte RWE nach neuen Wegen für die interne und externe Zusammenarbeit. Langfristig werden zwei Drittel der 66.000 RWE-Beschäftigten in der Cloud arbeiten.

In einem ersten Schritt wurden jetzt die Postfächer von mehr als 9.000 RWE-Mitarbeitern von der On-Premise-Exchange-Installation auf Exchange Online migriert. Dank der Entscheidung für Exchange Online als Bestandteil von Office 365 können die RWE-Beschäftigten nun länderübergreifend jeder Zeit, von überall auf Dokumente zentral zugreifen und in Projekten noch effizienter zusammenarbeiten. Dies fördert eine schnelle Reaktion auf Marktbewegungen und schafft Mehrwerte in den Kundenbeziehungen. Außerdem wurden die IT-Kosten, verglichen mit der bisherigen lokalen Exchange-Installation, um mehr als 50 Prozent reduziert. 

„Office 365 eröffnet uns zeitgemäße Wege der Zusammenarbeit, die uns auch von technologischer Seite voRWEgehen lassen. Gleichzeitig hilft uns der Umstieg auf einen Cloud-Service dabei, unsere Infrastruktur flexibel und zukunftssicher zu gestalten, so dass die IT-Organisation den Gesamtkonzern bei den Herausforderungen des Erneuerungsprozesses wirksam unterstützen kann“, erklärt Michael Neff, CIO der RWE AG. 

Microsoft-Technologie unterstützt RWE bei der digitalen Transformation 
Der Umstieg von RWE in die Cloud ist Teil eines umfassenderen Veränderungsprozesses, innerhalb dessen auch die IT-Systeme zeitgemäßen Kommunikationsbedürfnissen angepasst werden. Mit leistungsstarker und zukunftssicherer IT unterstützt Microsoft die RWE AG darin. „Viele Unternehmen agieren zurzeit in sich dynamisch verändernden Marktumfeldern. Die Entscheidung für die passende IT-Lösung spielt heutzutage eine zentrale Rolle für einen erfolgreichen digitalen Wandel im Unternehmen. Eine Cloud-basierte Infrastruktur ermöglicht dank der einfachen Skalierbarkeit, schnell auf strukturellen Veränderungsbedarf zu reagieren“, betont Dr. Thorsten Hübschen, verantwortlich für das Office Geschäft bei Microsoft Deutschland. 

Außerdem gewinne trotz intelligenter Technologie die Zusammenarbeit von Mitarbeitern an Bedeutung, weshalb dezentral genutzte Webdienste das Mittel der Wahl seien, so Dr. Hübschen. Bei der RWE hat sich diese Erkenntnis bereits ausgezahlt. Ermutigt durch den Erfolg mit Exchange Online evaluiert das Unternehmen bereits weitere Schritte in Richtung einer hybriden Gesamtarchitektur, konkret in Form von Unified Communication (Lync) und Kollaboration (SharePoint).

Quelle: Pressemitteilung der Microsoft Deutschland GmbH vom 24.11.2014

Die Zukunft der E-Mail: Microsoft Clutter räumt auf

Unterschleißheim, 12. November 2014. Eine neue Funktion für Office 365 erleichtert die geschäftliche E-Mail-Kommunikation. Ein intelligenter Algorithmus befreit den Posteingang automatisch von unwichtigen Nachrichten, so dass relevante E-Mails leichter zu erfassen sind. Der auf der Microsoft Exchange Conference vorgestellte Dienst Clutter wird nun schrittweise für Unternehmenskunden ausgerollt. Durch die Integration in Outlook Web App kann der Aufräumdienst mit jedem Betriebssystem und Browser verwendet werden.

Jeder zehnte Berufstätige erhält laut einer aktuellen BITKOM-Studie mehr als 40 E-Mails pro Tag. Schnell geht dabei der Überblick verloren. Doch trotz vieler Kommunikationsalternativen führt in der Geschäftswelt noch auf lange Sicht kein Weg an der E-Mail vorbei. Fast jeder zweite Befragte (48 Prozent) schätzt, dass die E-Mail auch in 15 Jahren noch weit verbreitet sein wird. Vor diesem Hintergrund ist es nachvollziehbar, dass „sich viele Unternehmen Gedanken über die zunehmende Belastung der Beschäftigten machen und versuchen, die Anzahl der E-Mails zu reduzieren“, wie BITKOM-Hauptgeschäftsführer Dr. Bernhard Rohleder beobachtet. Eine wirksame Lösung bietet vor diesem Hintergrund das neue Feature von Office 365.

Filtern, filtern, filtern – und an die Empfänger denken
Der neue Aufräumdienst Clutter ergänzt die seit langem verfügbare Möglichkeit, E-Mails durch eine festgelegte Regel in einen bestimmten Outlook-Ordner zu verschieben. Im Gegensatz zu diesen statischen Vorgaben arbeitet das neue Feature intelligent mit. Es merkt sich, welche E-Mails welches Absenders vom Nutzer gelesen werden und welche nicht. Als Konsequenz werden nur die relevanten Nachrichten im Posteingang gezeigt. Der Rest wird nicht gelöscht, sondern in das Verzeichnis „Unwichtige Elemente“ am Fuß des Posteingangsfensters sortiert. Dieser Ordner ist minimiert, kann aber jederzeit vom Nutzer vergrößert werden. Sollte sich darunter doch eine relevante Nachricht befinden, wird diese per Klick einfach in den Posteingang verschoben. Der Algorithmus registriert den Vorgang und lernt auf diese Weise stetig dazu.

Weiterer Meilenstein für moderne Wissensarbeit mit Office 365
Der neue Aufräumdienst basiert auf dem jüngst eingeführten, selbstlernenden Algorithmus Office Graph, der die Beziehungen zwischen Personen und deren Inhalten über alle Office 365-Dienste hinweg gewichtet und diese Informationen für verschiedene neue Office 365-Services zur Verfügung stellt. Der Outlook-Aufräumdienst steht ebenso wie Office Graph für das Bestreben von Microsoft, persönliche Assistenten für den Wissensarbeiter bereitzustellen. „Zum richtigen Zeitpunkt auf relevante Daten zugreifen zu können, ohne von Nebensächlichkeiten abgelenkt zu werden, ist ein Schlüssel zum Erfolg in der modernen Informationsgesellschaft. Der Outlook-Aufräumdienst liefert somit eine bedeutende Lösung für eine essentielle Herausforderung der Arbeitswelt“, erklärt Dr. Thorsten Hübschen, verantwortlich für den Geschäftsbereich Office bei Microsoft Deutschland.

Weitere Informationen zu Clutter finden Sie auf dem Microsoft Office Blog.

Quelle: Pressemitteilung der Microsoft Deutschland GmbH vom 12.11.2014

Cloud-Studie 2013-2018: Drei Viertel des Datenverkehrs verlagern sich in die Cloud

MÜNCHEN, 6. November 2014. In den kommenden fünf Jahren verlagern sich 76 Prozent des gesamten Datenverkehrs in Rechenzentren in die Cloud. Das ist eines der Kernergebnisse des Global Cloud Index, den Cisco heute zum vierten Mal veröffentlicht. Die Studie prognostiziert dem Datenverkehr, IT-Services und Anwendungen in der Cloud einen starken Zuwachs. Vor allem Private Cloud-Dienste gewinnen an Relevanz gegenüber Public Cloud Services. Regional betrachtet erzielen Cloud-Angebote im Nahen Osten und Afrika (54 Prozent) die höchsten Wachstumsraten, gefolgt von Zentral- und Osteuropa (39 Prozent).
 
Ein maßgeblicher Wachstumstreiber für Cloud Computing ist die stark wachsende Zahl der Internetnutzer: Bis 2018 surft die Hälfte der Weltbevölkerung online – laut der Prognose der Vereinten Nationen rund 3,8 Milliarden Menschen. Mehr als jeder Zweite (53 Prozent) speichert dann persönliche Dateien wie Fotos, Videos, Musik und Dokumente nicht mehr ausschließlich lokal auf dem eigenen Computer, Tablet oder Smartphone, sondern in der Cloud.
 
Weltweiter Datenverkehr in Rechenzentren
 
Von 2013 bis 2018 verdreifacht sich der weltweite Datenverkehr in Rechenzentren und wächst von 3,1 auf 8,6 Zettabyte pro Jahr (+23 Prozent pro Jahr). Ein Zettabyte sind eine Billion Gigabyte.
 
In Westeuropa nimmt der Datenverkehr im gleichen Zeitraum um 20 Prozent zu und steigt von 516 Exabytes auf 1,3 Zettabytes pro Jahr an. Besonders dynamisch ist das Wachstum in Zentral- und Osteuropa: Hier steigt der Datenverkehr in Rechenzentren bis 2018 von 190 auf 640 Exabytes pro Jahr (plus 28 Prozent pro Jahr). Diese Angaben umfassen sowohl den Datenverkehr, der zwischen Rechenzentren, innerhalb von Rechenzentren und zwischen Nutzern und Rechenzentren fließt.
 
Private oder Public Cloud?
 
„Die Diskussion über Cloud-Technologien beschränkt sich oft ausschließlich auf Public Cloud Services. Dennoch nutzen wesentlich mehr Anwender Private Clouds“, sagt Jonas Rahe, Leiter Data Center und Virtualisierung bei Cisco Deutschland. „70 Prozent der IT-Services werden 2018 aus Private-Cloud-ähnlichen Umgebungen bezogen und müssen in der Lage sein, Private und Public Cloud-Modelle zu hybriden Infrastrukturen zu integrieren. Das heißt, dass Nutzer bestimmte Services von öffentlichen Anbietern über das Internet beziehen, während datenschutzkritische Anwendungen in der Private Cloud betrieben werden.“ An der Spitze der Cloud-Nutzer steht Nordamerika, gefolgt von Westeuropa, die zusammen 82 Prozent des weltweiten Cloud-Datenverkehrs verursachen.
 
Bereit für die Cloud?
 
Voraussetzung für die Nutzung von Cloud-Diensten ist eine hohe Netzwerk-Bandbreite. Daher bewertet die Studie die „Cloud-Readiness“ eines Landes anhand der durchschnittlichen Upload-, Download- und Latenzzeiten der Mobilfunk- und Festnetze und zeigt, dass die Anzahl der als „Cloud-ready“ eingestuften Länder seit dem vergangenen Jahr gestiegen ist. Demnach müssen die Netze für eine optimale Cloud-Eignung mindestens 2.500 kbps Download-, 1.000 kbps Upload-Geschwindigkeit und unter 100 ms Latenzzeit aufweisen. Nur mit dieser Netzwerk-Leistung können Anwender HD-Videokonferenzen durchführen oder UHD-Videos streamen. Diese Kriterien haben im vergangenen Jahr 79 und in diesem Jahr 109 Länder erfüllt.
 
In Deutschland können Cloud-Nutzer Dateien mit einer durchschnittlichen Latenzzeit von 44 ms und Geschwindigkeiten von 22.551 kbps down- und 4.231 kbps über das Festnetz uploaden. Up- und Downloads über das Mobilfunknetz benötigen etwas mehr Zeit: Hier betragen die Übertragungsgeschwindigkeiten im Durchschnitt 8.555 kbps (Downloads), 2.467 kbps (Uploads) und die Latenzzeit 117 ms. Mit diesen Werten entsprechen die deutschen Netze dem westeuropäischen Standard.
 
Die besten Festnetze gibt es in Hongkong, Japan, Korea, Luxemburg, den Niederlanden, Rumänien, Singapur, Schweden, der Schweiz und Taiwan. Die stärksten Mobilfunknetze haben Australien, Belgien, China, Dänemark, Korea, Luxemburg, Neuseeland, Oman, Katar und Uruguay.
 
Über die Studie
 
Mit dem Global Cloud Index (2013-2018) bietet Cisco eine aktuelle Einschätzung des Wachstums und der Entwicklungen im Bereich Datenverkehr in Rechenzentren und in der Cloud. Die Studie dient als ergänzende Informationsquelle zu Netzwerk-Studien wie dem Cisco Visual Networking Index.

Der vollständige Cisco Global Cloud Index ist unter folgendem Link erhältlich: http://bit.ly/1rZeevF
 
Quelle: Pressemitteilung der Cisco Systems GmbH vom 06.11.2014
1 3 4 5 6 7 8 9 10 11 ... 41