Monthly Archives: augustus 2013

EVault introduceert nieuwe back-up appliances

EVault, onderdeel van Seagate, introduceert een nieuw portfolio van EVault-back-up appliances. EVault breidt zijn enterprise-grade appliances uit om tegemoet te komen aan de back-up- en recovery-behoeften van bedrijven.
EVault introduceert vier nieuwe back-up appliances
Het bedrijf lanceert vier nieuwe appliances die schaalbare, betaalbare en failproof cloud-connected back-up en recovery bieden. Het gaat om de Plug-n-Protect (PnP)3800, PnP2400, PnP100t en Express Recovery Appliance (ERA)50t. Deze nieuwe PnP appliances worden geleverd met EVault-replicatiesoftware, die data kopieert via een veilige en voor bandbreedte geoptimaliseerde verbinding.
PnP3800 voor grote bedrijven
De PnP3800 is geschikt voor de behoeften aan grotere datacapaciteit van grote bedrijven. De appliance kan tot 38 TB aan data in een enkele (3U-)machine opslaan en bevat ook een onbeperkt aantal agents en applicatieplug-ins. Voor het mkb introduceert het bedrijf de PnP2400 met 24 TB aan opslagcapaciteit. De bijgeleverde licenties voor onbeperkte agents en applicatieplug-ins vereenvoudigen het proces van het inzetten van nieuwe servers.
De ERA50t en de PnP100t zijn ontworpen voor kleine organisaties en zijn de meest betaalbare van de nieuwe appliances. Beide modellen hebben dezelfde kenmerken als de grotere ERA- en PnP-appliances, zoals multiplatform agentprotectie, enkelvoudige restores, datacompressie en beveiliging. De ERA50t heeft 500 GB en de PnP100t heeft 1 TB aan opslagcapaciteit.
Prijzen
De prijzen van de appliances beginnen bij 1.600 euro en ze zijn verkrijgbaar in Noord-Amerika en in de EMEA-regio.

Mobile Life Tour toont mogelijkheden voor optimale beveiliging met bestaande middelen

Novell, Kyocera en NetIQ organiseren de Mobile Life Tour. De bedrijven willen met de tour aantonen dat betrouwbare beveiliging van bedrijfsdata mogelijk is met bestaande middelen en zonder nieuwe investeringen. De tour is op 8 oktober in Utrecht.
Mobile Life Tour 2013
De tour vindt in zowel september als oktober plaats. In totaal doet de tour 26 steden verspreid over 14 landen in zowel Europa als Zuid-Afrika door de tour aan. Op 24 september is de Mobile Life Tour in Brussel en op 8 oktober dus in Utrecht.
Mobiele apparaten
"Doordat steeds meer mensen via mobiele apparaten toegang hebben tot bedrijfsnetwerken is de onrust op het gebied van beveiliging van bedrijfsdata gegroeid. We vinden het belangrijk dat gevestigde IT-infrastructuurleveranciers organisaties proactief steunen op het gebied van betrouwbare beveiliging van de IT binnen die organisaties, met name rond mobiliteit", aldus Dirk Schmidt, vice president en general manager van Novell EMEA. "Omdat veel organisaties te maken hebben met budgetbeperkingen, willen wij ervoor zorgen dat ze optimaal gebruik kunnen maken van bestaande investeringen om de productiviteit te verhogen en de beveiliging op organisatieniveau te behouden."
Oliver Kreth, general manager european marketing centre van Kyocera, bevestigt: "IT-beveiliging binnen organisaties heeft niet alleen betrekking op computers en mobiele apparaten, maar ook op documentoplossingen. Kyocera neemt deel aan de Mobile Life Tour om te laten zien dat documentoplossingen effectief kunnen worden geïntegreerd in IT-beveiliging, en mobiele printoplossingen in het bijzonder."
Duidelijke strategie
”Als organisaties hun gebruikers mobiele toegang willen geven tot applicaties en diensten, is een duidelijke strategie voor gebruikerstoegang en –beheer nodig”, zegt Ton Musters, VP NetIQ EMEA sales. “Door proactieve, reactieve en real-time controle zijn organisaties beter in staat hun beveiliging te optimaliseren. Uiteindelijk gaat het erom dat je altijd weet wie, wat, waar en wanneer doet en toegang heeft. Alleen dan is een organisatie ’in control’ en is mobiele productiviteit veilig realiseerbaar.”.

Mobile Life Tour toont mogelijkheden voor optimale beveiliging met bestaande middelen

Novell, Kyocera en NetIQ organiseren de Mobile Life Tour. De bedrijven willen met de tour aantonen dat betrouwbare beveiliging van bedrijfsdata mogelijk is met bestaande middelen en zonder nieuwe investeringen. De tour is op 8 oktober in Utrecht.
Mobile Life Tour 2013
De tour vindt in zowel september als oktober plaats. In totaal doet de tour 26 steden verspreid over 14 landen in zowel Europa als Zuid-Afrika door de tour aan. Op 24 september is de Mobile Life Tour in Brussel en op 8 oktober dus in Utrecht.
Mobiele apparaten
"Doordat steeds meer mensen via mobiele apparaten toegang hebben tot bedrijfsnetwerken is de onrust op het gebied van beveiliging van bedrijfsdata gegroeid. We vinden het belangrijk dat gevestigde IT-infrastructuurleveranciers organisaties proactief steunen op het gebied van betrouwbare beveiliging van de IT binnen die organisaties, met name rond mobiliteit", aldus Dirk Schmidt, vice president en general manager van Novell EMEA. "Omdat veel organisaties te maken hebben met budgetbeperkingen, willen wij ervoor zorgen dat ze optimaal gebruik kunnen maken van bestaande investeringen om de productiviteit te verhogen en de beveiliging op organisatieniveau te behouden."
Oliver Kreth, general manager european marketing centre van Kyocera, bevestigt: "IT-beveiliging binnen organisaties heeft niet alleen betrekking op computers en mobiele apparaten, maar ook op documentoplossingen. Kyocera neemt deel aan de Mobile Life Tour om te laten zien dat documentoplossingen effectief kunnen worden geïntegreerd in IT-beveiliging, en mobiele printoplossingen in het bijzonder."
Duidelijke strategie
”Als organisaties hun gebruikers mobiele toegang willen geven tot applicaties en diensten, is een duidelijke strategie voor gebruikerstoegang en –beheer nodig”, zegt Ton Musters, VP NetIQ EMEA sales. “Door proactieve, reactieve en real-time controle zijn organisaties beter in staat hun beveiliging te optimaliseren. Uiteindelijk gaat het erom dat je altijd weet wie, wat, waar en wanneer doet en toegang heeft. Alleen dan is een organisatie ’in control’ en is mobiele productiviteit veilig realiseerbaar.”.

IT-managers negeren security-kwetsbaarheden in bedrijfsnetwerken

Het percentage vastgestelde kwetsbaarheden in netwerkapparatuur daalde in 2012 naar 67 procent. In 2011 was dat nog 75 procent. Hoewel het percentage in 2012 daalde, getuigt het nog altijd hoge percentage van een afwachtende houding ten aanzien van security onder netwerkmanagers.
Dimension Data
Dat stelt ICT-dienstverlener Dimension Data in het Network Barometer Report 2013. Het rapport, dat voor het eerst in 2009 werd gepubliceerd, biedt informatie over de status van IT-netwerken van organisaties wereldwijd. Dimension Data verzamelt data van organisaties en van de Technology Lifecycle Management Assessments die het jaarlijks uitvoert. Het rapport biedt onder meer inzicht in de mate waarin netwerken de business goed ondersteunen. Daarbij beoordeelt het rapport zaken als beveiligingskwetsbaarheden, end-of-life status en best practice configuratievarianten van apparatuur. Dimension Data voerde tot nu toe in totaal meer dan 1.200 Technology Lifecycle Management Assessments uit bij organisaties van verschillende omvang en uit diverse regio’s.
Oude gaten zijn niet steeds niet gedicht
Edwin de Brave, Solutions Director bij Dimension Data: “Er zijn bepaalde kwetsbaarheden die al enkele jaren bestaan en nog niet zijn aangepast –ondanks de proactieve benadering van leveranciers als Cisco om patchmeldingen te geven en continu software- en systeemupgrades te bieden. Het is lastig en uitdagend om alle kwetsbaarheden in grote en complexe omgevingen te elimineren. De inspanningen op dat gebied moeten echter afgewogen worden tegen de mogelijke impact. Hoewel netwerken ogenschijnlijk minder kwetsbaarheden vertonen, blijft het percentage hoog totdat de betreffende software is gepatcht of opgewaardeerd naar een hogere en veiliger versie.”
Edwin de Brave adviseert organisaties om zich te richten op die kwetsbaarheden die de grootste bedreiging vormen. “Bedrijven moeten waakzaam zijn en duidelijke richtlijnen invoeren voor wat betreft het evalueren, prioriteren en patchen van netwerkkwetsbaarheden. Ondanks dat veel kwetsbaarheden maar moeilijk volledig te elimineren zijn – is het onverstandig om afwachtend te zijn”, benadrukt de Brave.
Het Executive Summary van het Network Barometer Report 2013 is beschikbaar op de website van Dimension Data.

IT-managers negeren security-kwetsbaarheden in bedrijfsnetwerken

Het percentage vastgestelde kwetsbaarheden in netwerkapparatuur daalde in 2012 naar 67 procent. In 2011 was dat nog 75 procent. Hoewel het percentage in 2012 daalde, getuigt het nog altijd hoge percentage van een afwachtende houding ten aanzien van security onder netwerkmanagers.
Dimension Data
Dat stelt ICT-dienstverlener Dimension Data in het Network Barometer Report 2013. Het rapport, dat voor het eerst in 2009 werd gepubliceerd, biedt informatie over de status van IT-netwerken van organisaties wereldwijd. Dimension Data verzamelt data van organisaties en van de Technology Lifecycle Management Assessments die het jaarlijks uitvoert. Het rapport biedt onder meer inzicht in de mate waarin netwerken de business goed ondersteunen. Daarbij beoordeelt het rapport zaken als beveiligingskwetsbaarheden, end-of-life status en best practice configuratievarianten van apparatuur. Dimension Data voerde tot nu toe in totaal meer dan 1.200 Technology Lifecycle Management Assessments uit bij organisaties van verschillende omvang en uit diverse regio’s.
Oude gaten zijn niet steeds niet gedicht
Edwin de Brave, Solutions Director bij Dimension Data: “Er zijn bepaalde kwetsbaarheden die al enkele jaren bestaan en nog niet zijn aangepast –ondanks de proactieve benadering van leveranciers als Cisco om patchmeldingen te geven en continu software- en systeemupgrades te bieden. Het is lastig en uitdagend om alle kwetsbaarheden in grote en complexe omgevingen te elimineren. De inspanningen op dat gebied moeten echter afgewogen worden tegen de mogelijke impact. Hoewel netwerken ogenschijnlijk minder kwetsbaarheden vertonen, blijft het percentage hoog totdat de betreffende software is gepatcht of opgewaardeerd naar een hogere en veiliger versie.”
Edwin de Brave adviseert organisaties om zich te richten op die kwetsbaarheden die de grootste bedreiging vormen. “Bedrijven moeten waakzaam zijn en duidelijke richtlijnen invoeren voor wat betreft het evalueren, prioriteren en patchen van netwerkkwetsbaarheden. Ondanks dat veel kwetsbaarheden maar moeilijk volledig te elimineren zijn – is het onverstandig om afwachtend te zijn”, benadrukt de Brave.
Het Executive Summary van het Network Barometer Report 2013 is beschikbaar op de website van Dimension Data.

ZyXEL introduceert ZyWALL VPN Firewalls voor het mkb

ZyXEL, leverancier van oplossingen voor breedbandtoegang, introduceert een nieuwe reeks ZyWALL VPN Firewalls. De firewalls zijn speciaal ontwikkeld voor het mkb en zorgen ervoor dat bedrijfsdata worden beschermd.
De nieuwe ZyXEL ZyWALL serie ondersteunt IPv6 en is ten opzichte van de firewall prestaties van voorgaande modellen negen keer zo snel. De prestaties van de Virtual Private Network (VPN) zijn ruim vier maal zo snel als die van eerdere modellen. ZyXEL verwacht dankzij de nieuwe ZyWALL serie multi-core CPU’s prestaties te behalen tot 3.6 Gbps Firewall en 800 Mbps VPN doorvoersnelheid.
De nieuwe ZyWALL Firewalls van ZyXEL
SHA-2 encryptie
De ZyWALL serie beschikt over Secure Hash Algorithm 2 (SHA-2) VPN encryptie technologie. Ook zijn de firewalls uitgerust met dual Wide Area Network (WAN) failover en fallback support. Op het moment dat de hoofdverbinding wordt verbroken, schakelt de ZyWALL VPN Firewall automatisch over naar een backup connectie. Zodra de hoofdverbinding weer online is, wordt er weer teruggeschakeld.
De nieuwe ZyWALL serie biedt verder een auto-provisioned client-to-site IPsec VPN setup. Het zero configuration (zeroconf) remote access mechanisme moet het gebruik van VPN's vereenvoudigen. De ZyWALL zorgt voor een veilige BYOD (Bring Your Own Device) omgeving. De nieuwe ZyWALL appliances zorgen voor ongelimiteerd mobiel werken, dankzij de Layer 2 Tunneling Protocol (L2TP) VPN voor mobiele apparatuur die werkt op iOS, Android en Windows besturingssystemen.
Drie modellen
De ZyWALL serie bestaat uit drie modellen: de ZyWALL 110, ZyWALL 310 en ZyWALL 1100. De ZyWALL 110 biedt Stateful Packet Inspection(SPI) firewall doorvoersnelheden van 1000 Mbps, IPsec VPN doorvoersnelheden tot 300 Mbps, 60.000 gelijktijdige Network Address Translation(NAT) sessies, 100 gelijktijdige IPsec VPN tunnels en 25 gelijktijdige Secure Socket Layer (SSL) VPN tunnels.
De ZyWALL 310 levert SPI firewall doorvoersnelheden van 2000 Mbps, IPsec VPN doorvoersnelheden tot 500 Mbps, 100.000 gelijktijdige NAT sessies, 200 gelijktijdige IPsec VPN tunnels en 50 gelijktijdige SSL VPN tunnels. Wie hier niet voldoende aan heeft kiest voor de ZyWALL 1100. Deze firewall biedt SPI firewall doorvoersnelheden van 3600 Mbps, IPsec VPN doorvoersnelheden tot 800 Mbps, 500.000 gelijktijdige NAT sessies, 1.000 gelijktijdige IPsec VPN tunnels en 250 gelijktijdige SSL VPN tunnels.

ZyXEL introduceert ZyWALL VPN Firewalls voor het mkb

ZyXEL, leverancier van oplossingen voor breedbandtoegang, introduceert een nieuwe reeks ZyWALL VPN Firewalls. De firewalls zijn speciaal ontwikkeld voor het mkb en zorgen ervoor dat bedrijfsdata worden beschermd.
De nieuwe ZyXEL ZyWALL serie ondersteunt IPv6 en is ten opzichte van de firewall prestaties van voorgaande modellen negen keer zo snel. De prestaties van de Virtual Private Network (VPN) zijn ruim vier maal zo snel als die van eerdere modellen. ZyXEL verwacht dankzij de nieuwe ZyWALL serie multi-core CPU’s prestaties te behalen tot 3.6 Gbps Firewall en 800 Mbps VPN doorvoersnelheid.
De nieuwe ZyWALL Firewalls van ZyXEL
SHA-2 encryptie
De ZyWALL serie beschikt over Secure Hash Algorithm 2 (SHA-2) VPN encryptie technologie. Ook zijn de firewalls uitgerust met dual Wide Area Network (WAN) failover en fallback support. Op het moment dat de hoofdverbinding wordt verbroken, schakelt de ZyWALL VPN Firewall automatisch over naar een backup connectie. Zodra de hoofdverbinding weer online is, wordt er weer teruggeschakeld.
De nieuwe ZyWALL serie biedt verder een auto-provisioned client-to-site IPsec VPN setup. Het zero configuration (zeroconf) remote access mechanisme moet het gebruik van VPN's vereenvoudigen. De ZyWALL zorgt voor een veilige BYOD (Bring Your Own Device) omgeving. De nieuwe ZyWALL appliances zorgen voor ongelimiteerd mobiel werken, dankzij de Layer 2 Tunneling Protocol (L2TP) VPN voor mobiele apparatuur die werkt op iOS, Android en Windows besturingssystemen.
Drie modellen
De ZyWALL serie bestaat uit drie modellen: de ZyWALL 110, ZyWALL 310 en ZyWALL 1100. De ZyWALL 110 biedt Stateful Packet Inspection(SPI) firewall doorvoersnelheden van 1000 Mbps, IPsec VPN doorvoersnelheden tot 300 Mbps, 60.000 gelijktijdige Network Address Translation(NAT) sessies, 100 gelijktijdige IPsec VPN tunnels en 25 gelijktijdige Secure Socket Layer (SSL) VPN tunnels.
De ZyWALL 310 levert SPI firewall doorvoersnelheden van 2000 Mbps, IPsec VPN doorvoersnelheden tot 500 Mbps, 100.000 gelijktijdige NAT sessies, 200 gelijktijdige IPsec VPN tunnels en 50 gelijktijdige SSL VPN tunnels. Wie hier niet voldoende aan heeft kiest voor de ZyWALL 1100. Deze firewall biedt SPI firewall doorvoersnelheden van 3600 Mbps, IPsec VPN doorvoersnelheden tot 800 Mbps, 500.000 gelijktijdige NAT sessies, 1.000 gelijktijdige IPsec VPN tunnels en 250 gelijktijdige SSL VPN tunnels.

Ransomware claimt dat slachtoffers door de NSA worden bespioneerd

Cybercriminelen spelen in op alle gebeurtenissen rond het PRISM-spionageprogramma van de NSA. De hackers hebben ransomware in een nieuw jasje gestoken en proberen slachtoffers te overtuigen dat zij door de NSA in de gaten worden gehouden.
Nieuwe ransomware claimt dat slachtoffers door het PRISM-spionageprogramma van de NSA in de gaten worden gehouden
Kafeine van Malware don't need Coffee schrijft dat de ransomware de computer van het slachtoffer vergrendelt en een melding toont die van de 'NSA Internet Surveillance Program PRISM Computer Crime Prosecution Section' afkomstig zou zijn. De melding stelt dat het slachtoffer door de NSA in de gaten wordt gehouden en dat het PRISM-programma een misdrijf heeft geconstateerd.
De malware monitort het surfgedrag van het slachtoffer en probeert het doelwit hiermee te overtuigen dat hij of zij daadwerkelijk in de gaten wordt gehouden. De ransomware herkent automatisch pornowebsites en toont indien een dergelijke website is bezocht het webadres in de melding.

Ransomware claimt dat slachtoffers door de NSA worden bespioneerd

Cybercriminelen spelen in op alle gebeurtenissen rond het PRISM-spionageprogramma van de NSA. De hackers hebben ransomware in een nieuw jasje gestoken en proberen slachtoffers te overtuigen dat zij door de NSA in de gaten worden gehouden.
Nieuwe ransomware claimt dat slachtoffers door het PRISM-spionageprogramma van de NSA in de gaten worden gehouden
Kafeine van Malware don't need Coffee schrijft dat de ransomware de computer van het slachtoffer vergrendelt en een melding toont die van de 'NSA Internet Surveillance Program PRISM Computer Crime Prosecution Section' afkomstig zou zijn. De melding stelt dat het slachtoffer door de NSA in de gaten wordt gehouden en dat het PRISM-programma een misdrijf heeft geconstateerd.
De malware monitort het surfgedrag van het slachtoffer en probeert het doelwit hiermee te overtuigen dat hij of zij daadwerkelijk in de gaten wordt gehouden. De ransomware herkent automatisch pornowebsites en toont indien een dergelijke website is bezocht het webadres in de melding.

'Miljoenen Android-gebruikers gebruiken onveilige Android-versie'

Miljoenen Android-gebruikers maken gebruik van onveilige versies van het Android-besturingssysteem. Aangezien steeds meer werknemers hun privé-smartphone ook op de werkvloer gebruiken kan dit ook voor de veiligheid van bedrijven een gevaar opleveren. Hiervoor waarschuwen de FBI en het Amerikaanse ministerie van Homeland Security.
Android
Veel Android-gebruikers maken volgens de waarschuwing nog gebruik van Android 2.3.3 t/m 2.3.7. Verschillende beveiligingsgaten zijn in deze Android-varianten aangetroffen. Deze gaten zijn in nieuwere Android-varianten gedicht, maar in de verouderde versies nog steeds aanwezig. Gebruikers van Android 2.3.3 t/m 2.3.7 lopen dus het risico slachtoffer te worden van hackers die misbruik maken van de gaten.
SMS Trojans en rootkits
De FBI en het Amerikaanse ministerie van Homeland Security waarschuwen dat de kwetsbaarheden actief worden misbruikt. Cybercriminelen hebben onder andere SMS Trojans en rootkits ontwikkelt. Daarnaast hebben zij malafide Google Play-domeinen opgezet, waarmee zij gebruikers overtuigen malafide apps op hun apparaat te installeren.
De waarschuwing is gericht op politie, brandweer, ambulancediensten en beveiligers. De organisaties raden werknemers aan hun smartphone up-to-date te houden, wat de kans dat zij met Android-malware worden besmet verkleind.