News

Eins + Zwei POW3R-Tage in Dortmund vom 14.11. - 15.11.2023

29.10.2023

 

Drei POW3R-Tage in Dortmund

 

POW3R – die Konferenz für IBM Power Systems (i) Anwender: Für zukunftsweisende IT Strategien, handfeste Fortbildung, Digitalisierung und Modernisierung

Am 13.11.2023 startet die POW3R mit dem Executive Briefing für Geschäftsführer und Führungskräfte sowie dem Y-POW3R Day für den IBM i Nachwuchs.

Als einer der führenden Security-Anbieter für IBM Power i ist die Raz-Lee GmbH Deutschland nicht nur Konferenz-Sponsor sondern trägt auch zu den Inhalten der Konferenz bei. Die Konferenz in Dortmund vom 14. - 15. 11.2023 ist ein Muss für jeden IBM i-Anwender.

Hier kommen Sie direkt zur Veranstaltungsseite mit Agenda, Downloads, Anmeldungsseite, Hotel-Info etc.

 

Ein Kurz-Überblick über die Konferenz-Schwerpunkte

  • Die aktuelle Generation von IBM Power Systems und IBM i, Roadmap
  • Wie RPG und/oder andere Entwicklungsplatformen als Basis für moderne Anwendungen mit grafischer Oberfläche?
  • Was leistet die neue Entwicklungsplattform von IBM „MERLIN“?
  • Wie gut und zukunftssicher sind OpenSource Lösungen
  • Bewertung von Bezugsmodellen: Cloud, SaaS, IaaS, Managed Services…
  • Die Wahrheit über BI/BigData – oder reicht die neue Intelligenz der Datenbank?
  • Wie geht professionelles Dokumentenmanagement?
  • Wie viel Hochverfügbarkeit und Sicherheit muss sein? Auch für mobile Anwendungen.
  • Integration von Speicher und anderen Plattformen (Power Linux)
  • Warum moderne ERP Systeme besser, flexibler und effektiver sind
  • Wie IT-Wissen richtig vererbt, ergänzt entwickelt werden kann. Stichwort Nachwuchs.

 

 


 

 

 

Großes Upgrade für iSecurity Multi Factor Authentication

 

Großes Upgrade für iSecurity Multi Factor Authentication 

 

Rödental, 13.09.2023 - Raz-Lee Security Inc. kündigt ein wichtiges Software-Upgrade für iSecurity Multi Factor Authentication (MFA) an. Die Lösung bietet umfassende Authentifizierungsmöglichkeiten  bei der Anmeldung und bei der Nutzung von Diensten wie interaktive 5250 Anmeldung, FTP, ODBC und IFS-Shares.

Mit der neuen Version trägt Raz-Lee dem Bedarf von Kunden Rechnung, die bei der Authentifizierung externe Produkte oder Technologien nutzen wollen, um Benutzer einerseits zu verifizieren und andererseits zu schützen. iSecurity MFA kann ab der neuen Version externe Authentifizierungsdienste als zusätzlichen Faktor für die Authentifizierung nutzen - als Ergänzung zu bereits vorhandenen Faktoren wie One Time Passwords (OTP), Time Based OTP (TOTP) und private Fragen. Die externen Authentifikatoren basieren auf vorhandenen Standards. Dies eröffnet die Möglichkeit, mit Produkten zu kommunizieren, die von anderen Organisationen verwendet werden. Zum Beispiel:

•    Durch die Verwendung des OAuth 2.0-Standards akzeptiert MFA die Verifizierung durch Facebook-, Google-Accounts, etc..
•    Durch die Verwendung von OpenID akzeptiert MFA die Verifizierung durch PingID
•    Bei Verwendung von RADIUS akzeptiert MFA  die Verifizierung durch Duo oder RSA.    

MFA verhindert, dass sich unbefugte Personen über gestohlene Passwörter Zugang zu einem Netzwerk verschaffen und gilt daher als Produkt mit einem enormen Nutzen für die Sicherheit. Dieser Überzeugung ist auch Melanie Maynes, Director of Product Marketing, Identity bei Microsoft: "Durch die Bereitstellung einer zusätzlichen Barriere und Sicherheitsebene kann MFA 99,9 % der Angriffe zur Kompromittierung von Benutzerkonten blockieren.  Ein Schutz, der von Angreifern kaum zu überwinden ist".

iSecurity MFA ist ein allumfassendes Intrusion-Prevention-System. Es überwacht alle internen und externen Zugriffe auf den IBM i Server. Nicht umsonst gilt es unter Experten als hoch effektive Verbesserung für die Datensicherheit eines Unternehmens.

iSecurity MFA kontrolliert native Anmeldungen und TCP-Anmeldungen wie FTP, REXEC, und ODBC. Es funktioniert auf einzelnen IBM i Systemen oder unternehmensweit.

"In iSecurity MFA kann eine Person mit einer bestimmten Handynummer oder E-Mail mehreren Benutzern auf mehreren Systemen oder LPARS zugeordnet sein. Sobald eine Person an einem Ort authentifiziert ist, gilt sie auf anderen Systemen als verifiziert, solange sie von derselben IP-Adresse aus verbunden bleibt", sagt Robert Engel, Geschäftsführer, Raz-Lee Security GmbH.

Diese Flexibilität ermöglicht es MFA auch, variabel zu reagieren, wenn sich eine Person von ihrer gewohnten IP-Gruppe oder von einem anderen Ort aus anmeldet.

 

35 years IBM i - we celebrate

      

 

Time to celebrate 35 years of IBM i.

Raz-Lee invites you to participate. Feel free to invite your friends and employees. Join us to:

  • CELEBRATE with greetings for the IBM i by Shmuel Zailer – Raz-Lee Security

  • HEAR what’s new in SQL from Scott Forstie – IBM Rochester.
    He knows it best. He leads its development for IBM i.

  • SEE a demo of ChatGPT for i programmers by Wim Jongman - Remain Software. Everybody is talking about it. We shall see it in action.

  • FIND OUT about the “Latest and greatest” from:

    • Robert Engel - Raz-Lee Security

    • Wim Jongman - Remain Software

    • Pascal Ruckebusch - M81

We’ll celebrate it, together with you, on 

Tuesday, June 27, 15:00-16:30 (3-4:30 PM) CET

 
And… it’s not a party without gifts - THREE attendees will receive 100 Euro Amazon gift cards. So do not miss the option to grab great information and win a prize!

Click here to sign on

 

 

 

 

Cloud Ransomware: Was sind die besten Schutzmaßnahmen?

Derzeit sind die Statistiken über die Auswirkungen von Ransomware auf Cloud-Dienste spärlich. Glücklicherweise sind sich jedoch die meisten Unternehmen der Bedrohung durch Ransomware bewusst. Viele bemühen sich, zuverlässige Methoden zur Verhinderung, Entfernung und auch zur Sanierung nach einer Infektion zu finden. Das Problem: Es gibt keine narrensichere Methoden, die solche Angriffe verhindern könnten. Wir müssen uns vielmehr auf eine Kombination von Tools, Maßnahmen und Mitarbeiter-Trainings verlassen, um die Integrität unserer Systeme und Daten zu gewährleisten.

Die COVID-19-Beschränkungen in den letzten Jahren zwangen eine große Zahl von Mitarbeitern dazu, von zu Hause aus zu arbeiten. Diese Verlagerung hat viele Unternehmen veranlasst, verstärkt Cloud-basierte Dienste zu nutzen, vor allem wegen ihrer leicht zugänglichen Speicher- und Kollaborationsfunktionen. Wie nicht anders zu erwarten, haben Cyberkriminelle diese Entwicklung ausgenutzt. Sie entwickelten raffinierte Ransomware, die speziell auf Cloud-Dienste abzielt. Angreifer setzen z.B. Techniken ein, die ihre Opfer dazu verleiten, bösartige OAuth-Apps und Chrome-Erweiterungen zu installieren. Diese fordern den Zugriff auf ihr Cloud-Konto an, unabhängig davon, ob es sich um ein Google Workspace- oder Microsoft 365-Konto handelt. Sobald Angreifer Zugriff auf das Konto haben, installieren sie Ransomware-Anwendungen die damit beginnen, die Cloud-Daten zu verschlüsseln. Erschwerend kommt hinzu: Viele aktuelle Ransomware-Varianten richten doppelten Schaden an. Zunächst stehlen die Angreifer sensible Daten, dann verschlüsseln sie die Dateien und drohen damit, die Daten freizugeben, wenn das Opfer sich weigert Lösegeld zu zahlen.

Arten von Cloud-Ransomware-Angriffen

Es gibt viele verschiedene Arten von Ransomware, jedoch verwenden Angreifer drei Haupttechniken, um Ransomware in einer Cloud-Umgebung auszuführen: mit Ransomware infizierte File-Sharing-Dienste, RansomCloud-Angriffe und Ransomware, die auf Cloud-Anbieter abzielt.

Mit Ransomware infizierte Filesharing-Dienste

In diesem Fall infiziert das Ransomware-Programm einen Dateifreigabedienst, der mit einer Cloud-Plattform verknüpft ist. Das Programm verschlüsselt zunächst die Dateien, die auf dem lokalen Rechner des Opfers gespeichert sind. Die Infektion breitet sich dann auf den Cloud-Speicher aus und verschlüsselt die Daten weiter.

RansomCloud-Angriffe

Ein RansomCloud-Angriff ist eine relativ neue Art von Ransomware, die auf Cloud-basierte E-Mail-Dienste wie Office 365 abzielt. Die Angreifer nutzen Phishing-Techniken, um sich Zugang zu E-Mail-Konten zu verschaffen, verschlüsseln die E-Mails und fordern dann ein Lösegeld. Die Angreifer versuchen auch, sich als Kontobesitzer auszugeben, um die Kontakte des Opfers dazu zu bringen, die Ransomware-Anwendung zu installieren und zu verbreiten.

Ransomware, die auf Cloud-Anbieter abzielt

Im Gegensatz zu Unternehmen, die Cloud-Service-Anbieter nutzen, versuchen Bedrohungsakteure oft, die Cloud-Service-Anbieter selbst ins Visier zu nehmen. Aus ihrer Sicht ist dies sehr sinnvoll: Ein erfolgreicher Angriff auf das Konto eines Mitarbeiters ermöglicht es ihnen, Daten in der gesamten Cloud-Infrastruktur zu verschlüsseln und so eine weitreichende Störung zu verursachen. In diesem Szenario ist davon auszugehen, dass zumindest eines der Unternehmen, die den Dienst nutzen, das Lösegeld zahlen wird.

Wie Sie sich vor Cloud-Ransomware-Angriffen schützen können

Eine Reihe bewährter Cloud-Sicherheitsmaßnahmen kann die Wahrscheinlichkeit eines Cloud-Ransomware-Angriffs effektiv minimieren:

Informieren Sie Ihre Mitarbeiter: Führen Sie (mindestens einmal jährlich) Trainings zum Sicherheitsbewusstsein durch. Alle Mitarbeiter sollen in der Lage sein, verdächtige E-Mails, Anhänge, Links, Drittanwendungen und Erweiterungen zu erkennen. Die Mitarbeiter sollten außerdem darfür sensibilisiert werden, ihr Gerät vom Netzwerk zu trennen, sobald sie feststellen (oder auch nur vermuten), dass sie Opfer eines Ransomware-Angriffs geworden sind.

Sichern Sie Ihre Daten: Erstellen Sie regelmäßig Backups Ihrer Daten und bewahren Sie diese an einem getrennten und sicheren Ort auf. Ziehen Sie die Nutzung eines Cloud-to-Cloud-Backup-Anbieters in Erwägung. Überlegen Sie, ob Sie die Daten nicht sogar lokal sichern.

Verwenden Sie Anti-Phishing-Tools: Setzen Sie eine Cloud-basierte Anti-Phishing-Lösung ein, die prädiktive KI zur Abwehr hoch entwickelter Phishing-Angriffe nutzt.

Führen Sie eine Echtzeit-Audit-Lösung ein: Überwachen Sie Ihre Cloud-Umgebung kontinuierlich, entweder mit den Tools, die in die von Ihnen gewählte Cloud-Plattform integriert sind, oder mit einer speziellen Auditing-Lösung eines Drittanbieters, die verdächtige Datei- und Ordneraktivitäten in Echtzeit erkennen und darauf reagieren kann. Eine Technik, die als "Schwellenwert-Alarmierung" (threshold alerting) bekannt ist, kann verwendet werden, um Ereignisse zu erkennen und darauf zu reagieren, die einer vordefinierten Schwellenwert-Bedingung entsprechen, z. B. wenn mehrere Dateien innerhalb eines bestimmten Zeitraums verschlüsselt worden sind. Dann kann automatisch ein Skript ausgeführt werden, das ein Benutzerkonto deaktiviert, einen bestimmten Prozess stoppt oder - je nachdem, wie viel Kontrolle Sie über Ihre Infrastruktur haben - den betroffenen Server herunterfährt oder deaktiviert.

Blockieren Sie bösartige Websites und Apps: Es ist unerlässlich, alle von Ihren Mitarbeitern installierten Anwendungen von Drittanbietern, einschließlich mobiler Apps und Browsererweiterungen, zu überprüfen. Verwenden Sie nach Möglichkeit Webfilter und Blacklisting/Whitelisting von Anwendungen. So können Sie sicherstellen, dass Ihre Mitarbeiter keine bösartigen Websites besuchen oder Apps installieren, die bekanntermaßen bösartige Nutzdaten enthalten.

Installieren Sie Updates/Patches: Stellen Sie sicher, dass für alle Software in Ihrem Netzwerk (einschließlich persönlicher Geräte) die neuesten Updates/Patches installiert sind. Auch wenn die meisten Ransomware-Angriffe über Phishing-Versuche erfolgen, versuchen Angreifer dennoch, bekannte Software-Schwachstellen auszunutzen, um den Angriff auszuführen und auf andere Systeme zu übertragen.

Nutzen Sie mehr als einen Cloud-Anbieter: Erwägen Sie, mehr als einen Cloud-Anbieter zu nutzen. Auf diese Weise können Sie im Katastrophenfall einige (oder alle) Geschäftsabläufe weiterführen, während Sie das Problem beheben. Vergessen Sie nicht, dass Transparenz der Schlüssel ist. Wenn Sie eine Multi-Cloud-Infrastruktur einrichten, sollten Sie sicherstellen, dass Ihre Auditing-Lösung in der Lage ist, Ereignisdaten von mehreren Plattformen zusammenzufassen und eine Zusammenfassung der Ereignisse über eine einzige Konsole anzuzeigen.

Wie teuer ist eine Datenpanne für Ihr Unternehmen?

So teuer kommt Sie jede Datenpanne

Seit 17 Jahren führt das unabhängige Ponemon-Institut im Auftrag von IBM jährlich den „Cost of Data Breach Report“ durch. Die Studie untersucht die Kosten, die Unternehmen im Laufe eines Geschäftsjahres durch Datenschutzverletzungen entstehen. Sie ist besonders für IT-, Risikomanagement- und Sicherheitsverantwortliche gedacht, weil sie Einsichten bietet, welche Faktoren die Kosten von Datenschutzverletzungen mindern aber auch erhöhen können.

 

Der Cost of Data Breach Report 2022

Die Fakten: Untersucht wurden 550 Unternehmen aus 17 Ländern weltweit und aus 17 Branchen, die von Datenschutzverletzungen betroffen waren. Interviewt wurden mehr als 3.600 Personen aus diesen Unternehmen. Die Studie bezieht sich auf alle Missbräuche von Daten: Datenschutzverletzungen, Sicherheitslücken, Datenpannen, Schäden durch Malware-und Ransomware-Angriffe, Datendiebstahl.


Die repräsentativen und signifikanten Ergebnisse:

  • 83 % der untersuchten Unternehmen haben mehr als eine Datenschutzverletzung erlitten.
  • Bei 60 % der Unternehmen führte dies zu Preiserhöhungen, die an die Kunden weitergegeben werden mussten.
  • 79 % der Unternehmen mit kritischen Infrastrukturen verfügten über keine Zero-Trust-Architektur
  • 19 % der Sicherheitsverletzungen wurden durch die Sicherheitsverletzung eines Geschäftspartners verursacht
  • 45 % der Sicherheitsverletzungen waren Cloud-basiert.
  • 83 % der Unternehmen hatten im Untersuchungszeitraum mehr als eine Datenpanne zu beklagen.
  • 11% der Datenpanne waren Ransomware-Attacken (eine Zunahmen im Vorjahresvergleich um 41%)

 

Die durchschnittlichen Gesamtkosten einer Datenschutzverletzung

Im Jahr 2022 erreichten die Kosten einer jeden Datenschutzverletzung mit durchschnittlich 4,35 Millionen USD einen neuen Höchststand. Diese Zahl stellt einen Anstieg um 2,6 % gegenüber dem Vorjahr dar.

Die durchschnittlichen Kosten jeder Sicherheitsverletzung in den Vereinigten Staaten sind mit 9,44 Mio. USD am höchsten von allen Ländern.

Die fünf Länder und Regionen mit den höchsten durchschnittlichen Kosten einer Datenschutzverletzung waren die Vereinigten Staaten mit 9,44 Millionen US-Dollar, der Nahe Osten mit 7,46 Millionen US-Dollar, Kanada mit 5,64 Millionen US-Dollar, das Vereinigte Königreich mit 5,05 Millionen US-Dollar und Deutschland mit 4,85 Millionen US-Dollar.

Den Cost of Data Breach Report 2022 können Sie hier herunterladen. 

 

Bei uns gibt's Lösungen

iSecurity ist eine umfassende, benutzerfreundliche Sicherheitslösung für IBM Power i (System i oder AS/400)-Umgebungen. iSecurity schützt gegen interne Sicherheitsverletzungen, fängt externe Risiken ab, managt die Überwachung von unternehmenskritischen Daten, bringt Transparenz in Ihr IBM i System.

Sprechen Sie mit uns!

 

 

 

 

 

 

Wir setzen auf unserer Website Cookies ein. Einige von ihnen sind essenziell (z.B. für das Funktionieren dieser Website), während andere uns helfen unser Onlineangebot zu verbessern und wirtschaftlich zu betreiben. Sie können dies akzeptieren oder auf die Schaltfläche "Alles ablehnen" klicken, in diesem Fall stehen Ihnen möglicherweise nicht mehr alle Funktionen dieser Homepage zur Verfügung. Diese Seite verwendet Google Fonts, mit der Nutzung dieser Seite stimmen Sie diesem Dienst zu. Nähere Hinweise erhalten Sie in unserer Datenschutzerklärung.