Oktober, 2020

  1. Neue Version von ThreatPath erkennt und eliminiert Exposition von Zugangsdaten am Endpunkt

    Oktober 26, 2020 by PM-Ersteller

    Attivo Networks hat seine ThreatPath-Lösung erweitert, die Teil der modularen Produktfamilie ThreatDefend Endpoint Detection Net (EDN) ist.

    BildThreatPath beobachtet kontinuierlich die Gefährdung durch exponierte Zugangsdaten und bietet Unternehmen jetzt weitere Möglichkeiten, risikoreiche Bedrohungen zu identifizieren und automatisch zu beheben. Dazu zählen etwa Identitäten mit übermäßigen Privilegien, ungeschützte Anwendungsdatenquellen, auf Endpunkten gespeicherte Zugangsdaten zu lokalen Administratorkonten und Schatten-Administratorkonten.

    Gefährdungen sichtbar machen

    Viele Unternehmen beginnen ihre Reaktion auf Vorfälle reaktiv, nachdem sie ein kompromittiertes System entdeckt haben. Damit Organisationen ihre Sicherheitsposition ändern können, um proaktiver zu sein, müssen sie verstehen, was sie zu schützen versuchen, und wissen, ob sie gefährdet sind. ThreatPath steigert dieses Bewusstsein, indem es die Gefährdungen sofort aufzeigt. Über die bloße Benachrichtigung der Sicherheitsteams über exponierte Zugangsdaten und Fehlkonfigurationen hinaus erleichtert die Lösung die automatische Behebung, bevor Angreifer diese ausnutzen können. Sie lässt sich mit geringem Aufwand einsetzen, so dass auch Organisationen ohne ein ausgereiftes Visibility-Programm sofort davon profitieren können. ThreatPath ermöglicht auch ihnen, ihre auf Zugangsdaten basierenden Schwachstellen und die Möglichkeiten eines Angreifers zur Lateralbewegung verstehen.

    „ThreatPath bietet Verteidigern die nötige Transparenz, um der explosionsartig wachsenden Zahl von Endpunkten und den Herausforderungen zu begegnen, die mit der Kontrolle unbefugter Zugriffe verbunden sind“, so Venu Vissamsetty, Vice President für Sicherheitsforschung bei Attivo Networks. „Da die ThreatPath-Lösung am Endpunkt agiert, ist die Visibility Map immer aktuell und genau und liefert Echtzeit-Warnungen, sobald neue Schwachstellen auftauchen. Diese kontinuierliche Abdeckung arbeitet Hand in Hand mit dem restlichen EDN-Portfolio von Attivo Networks, um den Diebstahl von Zugangsdaten und Versuche zur Eskalation von Privilegien im Active Directory schnell zu erkennen und zu stoppen.

    Angriffsfläche verringern

    ThreatPath verwendet sowohl topografische Karten als auch Tabellen, um den Sicherheitsteams einen Überblick über exponierte Domänenadministratoren und im Cache gespeicherte Anmeldeinformationen auf allen Endpunkten, RDP-Sitzungen auf kritischen Servern, AWS-Zugangsschlüssel und angeschlossene Geräte mit Risiken zu geben. Zudem ermöglicht es eine automatische Korrektur, indem die gespeicherten Anmeldedaten, freigegebenen Ordner und Schwachstellen entfernt werden, einschließlich derer in der Cloud. Darüber hinaus können die Sicherheitsteams ThreatPath so konfigurieren, dass Pfadregeln zu kritischen Geräten und Berichte über deren Nutzung erstellt werden. Die Lösung bietet auch Drill-Downs und Suchvorgänge auf der Grundlage von Zeitintervallen, was für die Entdeckung neuer lokaler Administratorkonten äußerst wertvoll ist. Das Ergebnis reduziert die Anzahl und Kritikalität von Zugangsdaten, die Angreifer potentiell ausnutzen können, verbessert die Zugriffskontrolle und verringert die Angriffsfläche, indem Angreifern zur Verfügung stehenden Angriffspfade eliminiert werden.

    Verantwortlicher für diese Pressemitteilung:

    Attivo Networks
    Herr Joe Weidner
    Fremont Boulevard 46601
    94538 Fremont
    USA

    fon ..: +49 89 800 77-0
    web ..: https://attivonetworks.com
    email : attivo@prolog-pr.com

    Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

    Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com


  2. Elcomsoft öffnet verschlüsselte virtuelle Maschinen für Forensiker

    Oktober 26, 2020 by PM-Ersteller

    Elcomsoft Distributed Password Recovery unterstützt in der neuen Version 4.30 den Zugriff auf weitere verschlüsselte virtuelle Maschinen.

    BildSomit haben Forensiker jetzt Zugriff auf Daten, die in verschlüsselten virtuellen VMware-, Parallels- und VirtualBox-Maschinen gespeichert sind. Darüber hinaus wurde der Benutzeroberfläche ein neuer Regeleditor hinzugefügt, mit dem Benutzer Regeln für Hybridangriffe direkt in der Benutzeroberfläche bearbeiten können.

    „Virtuelle Maschinen sind in der kriminellen Welt sehr verbreitet“, erklärt Andy Malyshev, CEO von ElcomSoft. „Durch die Verwendung einer verschlüsselten virtuellen Maschine können Kriminelle ihre Aktivitäten sozusagen unter einem virtuellen Dach verstecken und so das Risiko eines versehentlichen Beweislecks verringern. Wir haben ein Tool entwickelt, mit dem Ermittler Zugriff auf all diese Beweise erhalten, indem sie das ursprüngliche Verschlüsselungspasswort aufbrechen können.“

    Öffnen von verschlüsselten VMware-, Parallels- und VirtualBox-VMs

    Virtuelle Maschinen verwenden eine portable, Hardware-unabhängige Umgebung, um im Wesentlichen dieselbe Rolle wie ein realer Computer zu spielen. In der virtuellen Maschine ausgeführte Benutzeraktivitäten hinterlassen Spuren. Jedoch sind diese hauptsächlich in den VM-Image-Dateien zu finden und nicht auf dem Host-Computer. Die Analyse virtueller Maschinen wird zu einem wichtigen Faktor bei der Durchführung digitaler forensischer Untersuchungen.

    Viele Arten von virtuellen Maschinen, die in der kriminellen Welt verwendet werden, können sicher verschlüsselt werden. Auf Beweismaterial, das in solchen VM-Images gespeichert ist, kann nur zugegriffen werden, wenn der Ermittler das ursprüngliche Verschlüsselungspasswort vorweisen kann. Elcomsoft Distributed Password Recovery bietet eine Lösung, mit der Experten Hardware-beschleunigte und verteilte Angriffe auf Passwörter ausführen können, die VMware, Parallels und VirtualBox schützen.

    Technologie und Leistung

    Die gängigsten virtuellen Maschinen, die das gesamte VM-Image verschlüsseln können, sind Parallels, VMware und VirtualBox. Die Verschlüsselungsstärke und die daraus resultierenden Passwort-Wiederherstellungs-Geschwindigkeiten unterscheiden sich zwischen diesen drei VMs erheblich.

    Parallels hat dabei den schwächsten Schutz. Mit nur zwei MD5-Hash-Iterationen, die zum Ableiten des Verschlüsselungsschlüssels verwendet werden, ist Parallels am schnellsten anzugreifen. Elcomsoft Distributed Password Recovery 4.30 erreicht eine sehr hohe Wiederherstellungs-Geschwindigkeit von 19 Millionen Passwörtern pro Sekunde auf einer einzelnen Intel i7-CPU und ermöglicht die schnelle Wiederherstellung relativ komplexer Passwörter auch ohne GPU-Beschleunigung.

    VMware verwendet etwa 10.000 Hash-Runden und verwendet gleichzeitig eine stärkere PBKDF-SHA1-Hash-Funktion. Ein Nur-CPU-Angriff führt zu etwa 10.000 Kennwörtern pro Sekunde, weshalb die GPU-gestützte Wiederherstellung dringend empfohlen wird. Die Verwendung einer einzelnen NVIDIA GeForce 2070 RTX-Karte erhöht die Wiederherstellungs-Geschwindigkeit auf 1,6 Millionen Passwörter pro Sekunde.

    Schließlich bietet Oracle VirtualBox den stärksten Schutz mit der sichersten Verschlüsselung. Mit bis zu 1,2 Millionen Hash-Iterationen und einem Verschlüsselungsschlüssel variabler Länge würde ein nicht beschleunigter, reiner CPU-Angriff, die Wiederherstellungs-Geschwindigkeit auf nur 15 Passwörter pro Sekunde erhöhen. Der verfügbare GPU-unterstützte Angriff ist eine erheblich schnellere und dringend empfohlene Option, zusammen mit einem gezielten Wörterbuch und Mutationseinstellungen, die eine Geschwindigkeit von bis zu 2700 Passwörtern pro Sekunde auf einer einzelnen NVIDIA GeForce 2070 RTX-Karte ermöglicht.

    Regeleditor

    Der neu hinzu gekommene Regeleditor ermöglicht die Verwendung von Hybridangriffen basierend auf der branchenüblichen Syntax von John the Ripper direkt über die Benutzeroberfläche. Der Regeleditor ersetzt den bisherigen Modus basierend auf der manuellen Bearbeitung von Textdateien.

    Verantwortlicher für diese Pressemitteilung:

    ElcomSoft
    Frau Olga Koksharova
    Zvezdnyi blvd. 21
    129085 Moskau
    Rußland

    fon ..: +49 89 800 77-0
    web ..: https://www.elcomsoft.de
    email : elcomsoft@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : elcomsoft@prolog-pr.com


  3. Gefährdung vermeiden per App

    Oktober 26, 2020 by PM-Ersteller

    Hofmann Personal hat seine Arbeitsplatzbesichtigung digitalisiert. Das Projekt wurde auf Initiative der Verwaltungsberufsgenossenschaft von der Nürnberger Universität wissenschaftlich begleitet.

    BildSchon während der Arbeitsplatzbesichtigung beim Kundenunternehmen hält der Personaldisponent sein Handy in der Hand und gibt per Spracheingabe oder über die Tastatur alle notwendigen Informationen ins System ein. „Wir verfolgen mit unserer digitalisierten Gefährdungsbeurteilung drei Ziele: Kein Papier mehr, schnell verfügbare Informationen und Motivation der Führungskräfte durch die Aufwandsreduzierung. Mit digital geführten Prozessen läuft der Disponent nicht Gefahr, wichtige Fragen oder Angaben zu vergessen“ erklärt die Fachkraft für Arbeitssicherheit Ute Günther.
    Eine gewissenhafte Arbeitsplatzbesichtigung ist in der Zeitarbeit ein „muss“. Bevor die Hofmann-Mitarbeiter im Kundenunternehmen ihre Arbeit beginnen, werden die Rahmenbedingungen eines Arbeitsplatzes aufgenommen und evtl. vorhandene Gefahrenpotentiale identifiziert. Daraus leitet der Disponent erforderliche Schutzmaßnahmen ab wie die Auswahl der Persönlichen Schutzausrüstung, die er im Rahmen der Unterweisung an den Mitarbeiter übergibt, sowie die erforderliche Arbeitsmedizin, die er für den Mitarbeiter veranlasst.
    „Wir haben im Branchenvergleich eine unterdurchschnittliche Unfallquote und das soll so bleiben. Die Digitalisierung hilft uns dabei, denn wir vermindern unseren bürokratischen Aufwand, erleichtern unseren Disponenten die Arbeit und verringern mögliche Fehlerquellen“, so Ute Günther.
    Und was sagen die Nutzer der App? „Nachteile bisher keine rausgefunden. Vielleicht findet sich was, je länger man damit arbeitet „, meinte ein Mitarbeiter. Die Personaldisponenten finden es cool, dass Hofmann Personal www.hofmann.info innovativ ist und geben Anregungen, was zusätzlich verändert werden könnte. „Es ist wichtig, dass die Mitarbeiter sich einbringen. Manchmal muss ich aber auch bremsen. Denn Digitalisierung bedeutet hohe Investitionen, Veränderungen, die die Belegschaft mittragen muss, einschließlich Schulungen etc. Ich muss bei jedem Projekt Kosten und Nutzen ins Verhältnis setzen und priorisieren“, sagt die Unternehmerin Ingrid Hofmann. „Es geht leider nicht alles auf einmal, auch wenn ich persönlich die Digitalisierung des Unternehmens treibe.“

    Was der Personaldienstleister ansonsten noch zum Schutz seiner Mitarbeiter umsetzt, lesen Sie unter https://www.hofmann.info/s/infos-fuer-kunden/ . Unter anderem schildern dort Hofmann-Kollegen, wie sie den ersten Lockdown erlebt haben.

    Verantwortlicher für diese Pressemitteilung:

    Hofmann Personal
    Frau Stefanie Burandt
    Lina Ammonstraße 19
    90471 Nürnberg
    Deutschland

    fon ..: 0911-98993-0
    web ..: http://www.hofmann.info
    email : stefanie.burandt@hofmann.info

    Pressekontakt:

    Hofmann Personal
    Frau Stefanie Burandt
    Lina Ammonstraße 19
    90471 Nürnberg

    fon ..: 0911-98993-0
    web ..: http://www.hofmann.info
    email : stefanie.burandt@hofmann.info


  4. Online Schulung: Zeitmanagement optimieren

    Oktober 26, 2020 by PM-Ersteller

    Wie perfektioniere ich mein Zeitmanagement?

    BildZeit ist in der schnelllebigen Welt der Digitalisierung zu einer kostbaren Ressource geworden. Mit dem Seminar Zeitmanagement optimieren oder der Online Schulung Zeitmanagement erlernst du Techniken für eine bessere Selbstorganisation, passend zu den agilen Anforderungen. Mit Zeitmanagement Seminare trainierst du dich selbst zu entlasten. Agile Techniken helfen dir bei deiner Arbeitsorganisation. Mit dem Seminar Zeitmanagement erlernst du die folgenden Skills:

    > Techniken für deine Selbstorganisation und dein persönliches Zeitmanagement
    > Störungen und Zeitdiebe geschickt eliminieren
    > Wenn´s wieder zu langsam geht: Erfolgreich delegieren und Ziele sicher erreichen
    > Schnell und konstruktiv Ergebnisse in Meetings erreichen
    > Konflikte und Missverständnisse – Unnötige Zeiträuber!

    Seminar Zeitmanagement optimieren oder Online Schulung Zeitmanagement mit der Produkt-Nr. E14 online buchen: bequem und einfach mit dem Seminarformular online.

    Zielgruppe für das Seminar Zeitmanagement optimieren oder Online Schulung Zeitmanagement:

    > Geschäftsführer, Prokuristen, Vertriebsvorstände, Führungskräfte aus dem Vertrieb,
    > Mitarbeiter/Innen aus den Bereichen Vertrieb, Kundenbetreuung und Key-Account-Management.

    Dein Vorsprung mit dem Seminar Zeitmanagement optimieren
    Jeder Teilnehmer erhält mit dem Seminar Zeitmanagement optimieren die S&P Tool Box:

    + S&P Checkliste: Wie organisiere ich meinen Arbeitsplatz richtig?
    + S&P Checkliste: Die ABC-Analyse – Prioritäten richtig setzen
    + S&P Checkliste: Identifiziere deine Zeitdiebe und Zeitfresser
    + S&P Führungstool: Zeitmanagement optimieren mit agilen Techniken
    + S&P Führungstool: Zielvereinbarungsgespräche effektiv führen
    + S&P Fallstudie: Diskussionen steuern und Entscheidungen herbeiführen
    + S&P Fallstudie: „Spielregeln“ vereinbaren im Projektteam

    Die inhaltlichen Details sowie viele Informationen findest Du direkt hier.

    Du hast noch Fragen oder wünscht eine persönliche Beratung? Unser Service-Team steht Dir gerne jederzeit zur Verfügung: 089/452 429 70 100.

    Verantwortlicher für diese Pressemitteilung:

    S&P Unternehmerforum GmbH
    Herr Achim Schulz
    Feringastraße 12 A
    85774 Unterföhring
    Deutschland

    fon ..: 089 4524 2970 100
    fax ..: 089 4524 2970 299
    web ..: https://www.sp-unternehmerforum.de
    email : as@sp-unternehmerforum.de

    Vorsprung in der Praxis

    Das S&P Unternehmerforum wurde 2007 gegründet und basiert auf einer Idee unserer mittelständischen Kunden:

    Gemeinsam Lösungen erarbeiten
    Ohne Umwege Chancen sichern
    Erfahrungen austauschen

    Das S&P Unternehmerforum bietet für Unternehmen aus dem Mittelstand und der Finanzwirtschaft zertifizierte Seminare und Inhouse-Trainings zu folgenden Fachbereichen an:

    Strategie & Management, Planung & Entwicklung, Führung & Personalentwicklung,
    Vertrieb & Marketing, Unternehmenssteuerung, Rating & Bankgespräch, Unternehmensbewertung & Nachfolge, Compliance & Beauftragtenwesen sowie Risikomanagement.

    Pressekontakt:

    S&P Unternehmerforum GmbH
    Herr Achim Schulz
    Feringastraße 12 A
    85774 Unterföhring

    fon ..: 089 4524 2970 100
    web ..: https://www.sp-unternehmerforum.de
    email : as@sp-unternehmerforum.de


  5. DisplayPort-Universalgenie für 4K-Video-Walls

    Oktober 26, 2020 by PM-Ersteller

    Lindy mit neuem DisplayPort auf 4 Port HDMI Hub

    BildMit dem ‚DisplayPort 1.2 auf 4 Port HDMI MST/SST Hub‘ von Lindy lassen sich bis zu vier HDMI-Displays in den unterschiedlichsten Betriebsmodi aus einer DisplayPort-Quelle über ein einziges Kabel ansteuern. Der im Gerät integrierte leistungsstarke DisplayPort 1.2-Video-Wall-Prozessor bietet Optionen zur Duplizierung sowie für Extended-Desktop, Expander- und Eyefinity-Funktionen. Er unterstützt DisplayPort-Auflösungen bis 4K bei 60 Hz 4:4:4 sowie DisplayPort-MST- und SST-Mod.

    Der Hub besitzt vier HDMI-Outputs. Somit kann er mehrere HDMI-Displays von einer DisplayPort-Quelle aus in verschiedenen Layouts und Konfigurationen ansteuern und gruppiert dazu die an Port 1 und 2 angeschlossenen Displays für die Ausgabe eines Inhalts über zwei Displays. In gleicher Weise verfährt er mit den Displays an Port 3 und 4. Dadurch sind vier unterschiedliche Modi möglich.

    Video-Wall-Modus

    Zum einen lässt sich der DisplayPort-Hub im Video-Wall-Modus betreiben, mit dessen Hilfe er aus einem DisplayPort-Inhalt mit 4K-Bildauflösung (3840×2160 Pixel bei 60 Hz) eine 2×2-Video-Wall mit vier 1080p-Displays generiert. Es erscheint hier – wie bei Video-Walls üblich – der 4K-Bildinhalt verteilt über die vier Bildschirme der Video-Wall.

    Duplicate-Modus

    Der Hub lässt sich ebenfalls im Duplicate-Modus als Splitter betreiben, um einen bestimmten Bildinhalt auf mehreren Displays wiederholt darzustellen.

    – Man erhält bei Verwendung von vier 1080p-Displays entweder vier gleiche Bildinhalte mit einer Auflösung von jeweils 1920×1080 bei 60 Hz.

    – Oder es werden alternativ zwei unterschiedliche Bildinhalte mit je 3840×1080 bei 60 Hz auf zwei Gruppen aus je zwei 1080p-Displays wiedergegeben.

    – Bei Verwendung von zwei 4K-Displays können wahlweise auch zwei 4K-Bildinhalte mit je einer Auflösung von 3840x 2160 bei 30 Hz dargestellt werden.

    Extended-Modus

    Der Extended-Modus bietet ferner die Möglichkeit, etwa den erweiterten Windows-Desktop mit zwei unterschiedlichen Bildinhalten auf vier 1080p-Bildschirmen, kombiniert zu zwei Display-Gruppen à zwei Displays mit einer Gesamtauflösung von 3840×1080 bei 60Hz darzustellen.

    Expander- oder Eyefinity-Modus

    Im vor allem für Gamer interessanten Expander- oder Eyefinity-Modus lassen sich bei Verwendung von vier 1080p-Displays nebeneinander sogar bis 7680×1080 bei 60Hz darstellen – oder in Auflösungen von 7680×2160 bei 30Hz auf zwei 4K-Displays nebeneinander. Dieser Modus ermöglicht ebenfalls das Aufsetzen von Workstations mit sehr großen Displays oder großflächigen Video-Setups im TV-Übertragungs- oder Überwachungsbereich.

    Einfache Konfiguration über Grafikkarte

    Der Hub wird über die Konfigurations-Menüs der jeweils im PC eingesetzten Grafikkarte sowie über die verwendeten Ausgangs-Ports konfiguriert. Soll einer der Modi eingestellt werden, der nur zwei Bildschirme verwendet, so werden nur diese HDMI-Ausgänge belegt, ansonsten erfolgt die Belegung über alle vier Ausgänge. Das mitgelieferte Handbuch beschreibt den Setup-Vorgang für die unterschiedlichen Modi, die Einstellung von Auflösungen und Bildwiederholfrequenzen sowie den EDID-Handshake zwischen Displays und Video-Wall-Prozessor bzw. zwischen Video-Wall-Prozessor und Grafikkarte. Dank seiner kompakten Abmessungen von nur 155 x 72 x 25 mm lässt sich das Gerät ohne Weiteres zu Events, Schulungs- oder Verkaufsveranstaltungen mitnehmen.

    Preise und Verfügbarkeit

    Der ‚DisplayPort 1.2 auf 4 Port HDMI MST/SST Hub‘ von Lindy (Artikelnummer 38418) ist ab sofort über Lindy-Partner oder im Lindy-Online-Shop erhältlich. Der Preis des Hub liegt bei 252,05 EUR zzgl. MwSt.

    Verantwortlicher für diese Pressemitteilung:

    LINDY-Elektronik GmbH
    Herr Axel Kerber
    Markircher Str. 20
    68229 Mannheim
    Deutschland

    fon ..: +49 621-47005-0
    web ..: https://www.lindy.de
    email : lindy@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 80077-0
    web ..: https://www.prolog-pr.com
    email : lindy@prolog-pr.com