News

Upgrade für MFA

Raz-Lee Security kündigt direkte Kommunikation mit DUO, Okta & PingID für MFA an

 

Rödental, 15.07.2024  Raz-Lee Security GmbH kündigt ein umfangreiches Software-Upgrade für iSecurity MFA an, eine Lösung, die umfassende Multi-Faktor-Authentifizierung bei der Anmeldung und Nutzung von Diensten wie FTP, ODBC und IFS-Freigaben bietet.

Die neue, erweiterte MFA-Funktion ermöglicht nun eine direkte Verbindung mit externen MFA-Anbietern wie DUO, OKTA und PINGID, wodurch ein zusätzlicher Rechner  überflüssig wird. Sie erhalten eine Benachrichtigung direkt auf Ihr Smartphone und können den Zugriff auf die IBM i genehmigen oder verweigern.

Unsere MFA-Lösung ist mit praktisch jeder anderen MFA-Software kompatibel und bietet nahtlose Integration und Zugang zu DUO, OKTA und anderen Anbietern. Zusätzlich unterstützt iSecurity MFA Oauth2 und bietet volle Unterstützung für RADIUS-kompatible Produkte um umfassende Sicherheit für Ihre Authentifizierungs-Anforderungen zu gewährleisten. 

Das Upgrade ist eine Ergänzung zu den bestehenden zusätzlichen Faktoren des Produkts, einschließlich One Time Passwords (OTP), Time Based OTP (TOTP) und private Fragen. Die externen Authentifizierungsverfahren basieren auf bekannten Standards. Die Fähigkeit von iSecurity MFA, diese Standards zu verwenden, eröffnet die Möglichkeit, mit den von anderen Unternehmen verwendeten Produkten zu kommunizieren. Zum Beispiel:

  • Durch die Verwendung des OAuth 2.0-Standards akzeptiert das Produkt die Verifizierung durch Facebook, Google usw.
  • Durch die Verwendung von OpenID akzeptiert das Produkt die Verifizierung durch PingID
  • Bei der Verwendung von RADIUS akzeptiert das Produkt die Verifizierung durch Duo oder RSA.

Zero Trust

Warum ist Zero Trust so wichtig?

 

Zero Trust ist zu einem der meistgenutzten Schlagworte in der Cybersicherheit geworden.

"Vertraue nie, überprüfe immer"

ist der Grundgedanke von Zero Trust! Herkömmliche Sicherheitsmodelle beruhen auf der Annahme, man könne allen im Netzwerk eines Unternehmens vorhandenen Elementen und Akteuren implizit (blind!) vertrauen. Das ist nicht nur völlig veraltet sondern auch brandgefährlich.

 

Zero Trust für alle und alles


Zero Trust für Geräte

Hier geht es um die Notwendigkeit, alle mit dem Netz verbundenen Geräte zu isolieren, zu sichern und zu kontrollieren. Ihre Anzahl hat sich mit der zunehmenden Mobilität und der Nutzung des Internets stark vervielfacht. Für Angreifer eine enorme Schwachstelle, die sie leicht ausnutzen können.

Zero Trust bei Daten

Bezieht sich auf Methoden zur Klassifizierung und Kategorisierung von Daten in Kombination mit technologischen Lösungen zur Sicherung und Verwaltung von Daten. Eingeschlossen ist selbstverständlich die Verschlüsselung von Daten bei der Übertragung und im Ruhezustand.

Zero Trust bei Netzwerken

Dies bedeutet die Fähigkeit, Netzwerke zu segmentieren oder Netzwerkressourcen zu isolieren und ihre Kommunikation untereinander zu kontrollieren - ein entscheidender Punkt bei jedem Zero Trust-Ansatz.

Zero Trust bei der Arbeitslast

Das bedeutet die Sicherung des kompletten Anwendungsstapels kritischer Geschäftsprozesse vom Front-End bis zum Back-End.

Zero Trust bei Menschen

Diese Einstellung umfasst sowohl Strategien zur Begrenzung und Kontrolle von Benutzerzugriffen, als auch die Nutzung von Technologien zur Authentifizierung von Benutzern und zur kontinuierlichen Überwachung und Steuerung ihrer Zugriffsrechte.

 

Die Fragen, die Zero Trust stellt, führen viel weiter

Ein Produkt wie iSecurity Firewall beantwortet alle diese Fragen! Mehr Information.......

 

 

 

Ransomware Report 2023

7.02.2024

 

37 Prozent mehr Ransomware-Angriffe innerhalb nur eines Jahres

Die wichtigsten Zahlen: Ransomware-Angriffe nahmen 2023 im Vergleich zum Vorjahr weltweit um mehr als 37 % zu. Die durchschnittliche Lösegeldzahlung für Unternehmen betrug mehr als 100.000 US-Dollar. Die durchschnittlichen Forderung lag bei 5,3 Millionen US-Dollar.

Die häufigsten Ziele waren Unternehmen in der Fertigungs-, Dienstleistungs- und Baubranche. Ransomware-Angriffe werden immer raffinierter, wobei die Angreifer eine Vielzahl von Techniken einsetzen, um Schwachstellen in den Systemen und Netzwerken von Unternehmen auszunutzen. Zu diesen Techniken gehören Phishing, Social Engineering und die Ausnutzung bekannter Schwachstellen.


Trends bei Ransomware-Angriffen

In diesem Jahr gab es einen atemberaubenden Anstieg von 550 % bei Angriffen mit doppelter Erpressung auf Haushalts- und persönliche Produkte sowie einen signifikanten Anstieg von 433,33 % bei Angriffen auf die Kunst-, Unterhaltungs- und Freizeitbranche. Dabei ist zu beachten, dass die Zahl der Angriffe in diesen Sektoren im Vorjahresbericht noch relativ niedrig war, was den Anstieg noch deutlicher erscheinen lässt.

Diese Ergebnisse verdeutlichen, dass Ransomware-Angriffe auf ein breites Spektrum von Branchen weit verbreitet sind und sich ständig weiterentwickeln. Selbst Sektoren mit historisch niedrigen Angriffsraten können plötzliche Anstiege von Ransomware-Vorfällen erleben. Die exponentielle Zunahme der Angriffe spiegelt die zunehmende Raffinesse und das unerbittliche Gewinnstreben von Ransomware-Gruppen wider.

Während sich die bereitgestellten Daten auf die prozentuale Veränderung bei Erpressungsangriffen durch Ransomware-Gruppen konzentrieren, ist es wichtig, daran zu denken, dass dies nur einen bestimmten Aspekt der gesamten Bedrohungslandschaft darstellt. Viele Angriffe werden nicht gemeldet oder bleiben unentdeckt, was es schwierig macht, das gesamte Ausmaß des Problems zu erfassen.


Ransomware-Opfer: Welche Länder sind betroffen?

Ransomware-Gruppen haben es auf Unternehmen aus verschiedenen Branchen und Ländern abgesehen. Die Vereinigten Staaten sind das am stärksten betroffene Land, mit 40,34 % aller Opfer bei doppelten Erpressungsangriffen, gefolgt von Kanada (6,75 %), dem Vereinigten Königreich (6,44 %), Deutschland (4,92 %) und Frankreich (3,89 %).

 

Was uns vermutlich 2024 erwarten wird:

  • Mehr verschlüsselungslose Ransomware-Angriffe: Herkömmliche Ransomware verschlüsselt die Dateien eines Opfers und fordert für deren Freigabe ein Lösegeld. Allerdings gehen immer mehr Cyberkriminelle zu verschlüsselungslosen Lösegeldangriffen über. Sie fokussieren sich auf den Daten-Diebstahl und drohen damit, sie preiszugeben anstatt sie zu verschlüsseln. Dieser Ansatz bringt eine neue Ebene der Komplexität und neue Herausforderungen für Cybersecurity-Experten mit sich.
  • Mehr KI-gestützte Ransomware-Angriffe: Es wird erwartet, dass Ransomware-Gruppen zunehmend die Fähigkeiten der künstlichen Intelligenz (KI) nutzen werden - einschließlich Chatbots, KI-entwickeltem Malware-Code, Algorithmen für maschinelles Lernen, automatisierten Prozessen und mehr. So wird es möglich sein, ausgefeiltere und effizientere Techniken zu entwickeln, die mit herkömmlichen Cybersicherheitsmaßnahmen schwerer zu erkennen und zu verhindern sind. KI wird wahrscheinlich auch die Hürde für die Entwicklung von Ransomware durch weniger raffinierte Bedrohungsakteure senken.
  • Verstärktes Anvisieren von Cyber-Versicherten: Cyberkriminelle konzentrieren sich verstärkt auf Unternehmen mit Cyberversicherungsschutz. Ein profitabler Trend, der sich im nächsten Jahr wahrscheinlich noch verstärken wird. Angreifer wissen, dass versicherte Opfer eher bereit sind, Lösegeld zu zahlen, wenn sie sich darauf verlassen können, dass die Versicherung die Kosten deckt. Diese gezielte Strategie zielt darauf ab die Chancen auf erfolgreiche Lösegeldzahlungen zu maximieren. 
  • Vermehrte Angriffe auf öffentliche Einrichtungen: Ein weiterer Trend, der sich im Jahr 2023 verstärkt hat und sich voraussichtlich fortsetzen wird, sind Ransomware Angriffe auf Städte, Staaten, Gemeinden, Strafverfolgungsbehörden, Schulen und andere Bildungseinrichtungen und öffentliche Einrichtungen. Diese Einrichtungen verfügen oft nur über sehr geringe Sicherheitsvorkehrungen zum Schutz kritischer Daten und Systeme, was sie zu attraktiven Zielen für Cyberkriminelle macht, die es auf einfache Zahlungen oder wertvolle, leicht zu verkaufende Informationen abgesehen haben. Diese Arten von Angriffen führen häufig zu erheblichen Störungen wichtiger öffentlicher Dienste und legen große Mengen sensibler Informationen offen, darunter personenbezogene Daten, Finanzdaten, private Aufzeichnungen und vieles mehr.
  • Neue Ransomware-as-a-Service (RaaS)-Angebote: RaaS ist ein Geschäftsmodell, bei dem Cyberkriminelle Partnerunternehmen beauftragen, Organisationen zu kompromittieren und ihre Ransomware einzusetzen. Die überwiegende Mehrheit der Ransomware-Gruppen nutzt RaaS. Das hat sich im Laufe der Jahre als effektiv erwiesen und dazu geführt, dass die Zahl der Angriffe stetig zunimmt.
  • Mehr "Makler" für den Erstzugang: Die Anzahl der Personen und Gruppen, die in ein Unternehmen gelangen und dann den Zugang an eine Ransomware-Gruppe (oder deren Tochterunternehmen) verkaufen, hat zugenommen. Vorsicht ist geboten bei allen, die über (Teil-)Wissen der Sicherheits-Systeme eines Unternehmens verfügen.
  • Mehr Angriffe auf Cloud-Dienste: Mit zunehmender Verbreitung von Cloud-Computing und -Speicherung werden Ransomware-Angreifer neue Arten von Ransomware und Kampagnen entwickeln, die auf Cloud-Dienste und Arbeitsabläufe abzielen. Die Kompromittierung von Cloud-Umgebungen kann zu weitreichenden Schäden, Geschäftsunterbrechungen und dem Diebstahl sensibler Daten führen und mehrere Benutzer oder Unternehmen gleichzeitig betreffen. Diese Möglichkeit unterstreicht die Notwendigkeit robuster Sicherheitsmaßnahmen und proaktiver Verteidigungsmaßnahmen in Cloud-basierten Umgebungen.
  • Angriffe auf zusätzliche Betriebssysteme und Plattformen: Ransomware-Gruppen werden ihr Arsenal weiter ausbauen, um geschäftskritische Server anzugreifen, die auf nicht-Windows-basierten Plattformen laufen. Bedrohungsakteure haben zunehmend Ransomware entwickelt, um Dateien auf Linux- und ESXi-Servern zu verschlüsseln, auf denen häufig Datenbanken, Dateiserver und Webserver gehostet werden. Einige Bedrohungsgruppen haben auch Interesse an der Entwicklung von Ransomware für macOS gezeigt.

 

Filescope kostenlos

30.10.2023

Den führenden Power i Datenbank-Editor filescope gibt´s jetzt ein ganzes Jahr lang kostenlos!

Gute Nachrichten können kurz sein: Bei Raz-Lee bekommen Sie den führenden Power i-Datenbank-Editor filescope (in der Gold-Version) für begrenzte Zeit kostenlos. Und: filescope ist der einzige Datenbank-Editor, der vollen Unicode-Support bietet (Unicode-Felder anzeigen und ändern).

Das sind besonders gute Neuigkeiten für Anwender, die Unicode-basierte Datenbanken wie SAP, JDE, MOVEX, BPCS, etc. auf einem Power i-System laufen haben. Und sehr gute Neuigkeiten für überhaupt alle Anwender. Denn filescope ist ein Datenbank-Editor, der anfallende Editierarbeiten schnell, zeitsparend und sicher erledigt - und der besonders komfortabel zu bedienen ist.

Wenn Sie mehr wissen möchten, klicken Sie hier  -  einfach die Felder ausfüllen (Filescope kostenlos ins Kommentarfeld schreiben) und absenden. Mehr Informationen über filescope finden Sie hier.

Eins + Zwei POW3R-Tage in Dortmund vom 14.11. - 15.11.2023

29.10.2023

 

Drei POW3R-Tage in Dortmund

 

POW3R – die Konferenz für IBM Power Systems (i) Anwender: Für zukunftsweisende IT Strategien, handfeste Fortbildung, Digitalisierung und Modernisierung

Am 13.11.2023 startet die POW3R mit dem Executive Briefing für Geschäftsführer und Führungskräfte sowie dem Y-POW3R Day für den IBM i Nachwuchs.

Als einer der führenden Security-Anbieter für IBM Power i ist die Raz-Lee GmbH Deutschland nicht nur Konferenz-Sponsor sondern trägt auch zu den Inhalten der Konferenz bei. Die Konferenz in Dortmund vom 14. - 15. 11.2023 ist ein Muss für jeden IBM i-Anwender.

Hier kommen Sie direkt zur Veranstaltungsseite mit Agenda, Downloads, Anmeldungsseite, Hotel-Info etc.

 

Ein Kurz-Überblick über die Konferenz-Schwerpunkte

  • Die aktuelle Generation von IBM Power Systems und IBM i, Roadmap
  • Wie RPG und/oder andere Entwicklungsplatformen als Basis für moderne Anwendungen mit grafischer Oberfläche?
  • Was leistet die neue Entwicklungsplattform von IBM „MERLIN“?
  • Wie gut und zukunftssicher sind OpenSource Lösungen
  • Bewertung von Bezugsmodellen: Cloud, SaaS, IaaS, Managed Services…
  • Die Wahrheit über BI/BigData – oder reicht die neue Intelligenz der Datenbank?
  • Wie geht professionelles Dokumentenmanagement?
  • Wie viel Hochverfügbarkeit und Sicherheit muss sein? Auch für mobile Anwendungen.
  • Integration von Speicher und anderen Plattformen (Power Linux)
  • Warum moderne ERP Systeme besser, flexibler und effektiver sind
  • Wie IT-Wissen richtig vererbt, ergänzt entwickelt werden kann. Stichwort Nachwuchs.

 

 


 

 

 

Wir setzen auf unserer Website Cookies ein. Einige von ihnen sind essenziell (z.B. für das Funktionieren dieser Website), während andere uns helfen unser Onlineangebot zu verbessern und wirtschaftlich zu betreiben. Sie können dies akzeptieren oder auf die Schaltfläche "Alles ablehnen" klicken, in diesem Fall stehen Ihnen möglicherweise nicht mehr alle Funktionen dieser Homepage zur Verfügung. Diese Seite verwendet Google Fonts, mit der Nutzung dieser Seite stimmen Sie diesem Dienst zu. Nähere Hinweise erhalten Sie in unserer Datenschutzerklärung.