Archive for: ‘März 2017’

Re: Domino REST performance analysis

16. März 2017 Posted by Sven Hasselbach

I have created a Quick-n-Dirty performance test for Csaba’s „10K record test“:

Loading time 200 ms overall, 60 ms TTFB.

Do you want to know how this works? Feel free to come to SNoUG next week or to Rudi’s EntwicklerCamp and join my sessions about „High Performance REST Applications“.

Sandbox-Technologie in die Cloud!

16. März 2017 Posted by Heiko Brenn

Sandbox Banner

Sandbox-Technologie hält Cyberkriminelle ab

Schutz vor neuen Bedrohungen durch Sandbox-Verhaltensanalyse

Die Bedrohungslage durch Verschlüsselungstrojaner und andere Schadsoftware wächst. Wir leben in einer Zeit, in der Nachrichten über immer neue Angriffswellen und -muster beinah alltäglich geworden sind. Gleichzeitig verbreitet die immer raffiniertere Vorgehensweise von Cyberkriminellen Angst und Schrecken in Unternehmen. Denn trotz zahlreicher Präventivmaßnahmen gelangen immer wieder Schädlinge in die IT-Netze von Unternehmen und legen ganze Infrastrukturen lahm. Es ist die Zeit für hochkarätige Gegenmaßnahmen – es ist Zeit für Sandbox. Lesen Sie heute, was es damit auf sich hat.

Antivirenprogramme erkennen nicht alle Schädlinge

Klassische, signaturbasierte Antivirenlösungen identifizieren nicht immer jeden Schädling, sondern nur diejenigen, die sie kennen – oder besser: erkennen. Aber Cyberkriminelle schlafen nicht – sie entwickeln schnell immer neue Malware und verbessern Angriffsmuster, um ihre Schadsoftware an die Gegenmaßnahmen der Anbieter von Sicherheitslösungen anzupassen. Zwar gibt es keine konkreten Zahlen, aber nach Schätzung des Bundesamts für Informationssicherheit entstehen 400 000 neue Viren pro Tag. Kennt ein Virenprogramm ein Angriffsmuster nicht, erkennt es folglich einen Schädling nicht – und es reichen kleinste Veränderungen, damit ein Virus vom Antivirenprogramm übersehen wird. Zwar sind die Hersteller von Antivirenprogrammen schnell mit dem Updaten ihrer Lösungen, jedoch kann vom Entdecken eines neuen Schädlings bis zur Auslieferung einer aktualisierten Signaturdatenbank an die Antivirenlösung wertvolle Zeit verloren gehen.

E-Mails als Verbreitungswege

Sandbox Technologie Es bleibt dabei: Wie das Bundesamt für Sicherheit in der Informationstechnik in seinem „Report zur Lage der IT-Sicherheit in Deutschland 2016“ bestätigt, gehören E-Mail-Anhänge sowie Drive-by Downloads durch den Besuch von Webseiten zu den häufigsten Infektionswegen eines Systems mit Schadprogrammen. Weiterhin spielen auch Links auf Schadprogramme, deren Quelle manipulierte Werbebanner auf an sich vertrauenswürdigen Webseiten sind, eine gewichtige Rolle.

Bedrohungen lauern im Verborgenen

Malware wird von ihren Schöpfern so konzipiert, dass sie möglichst lange unentdeckt bleibt und möglichst viel Schaden anrichten kann. Sie soll unbemerkt Daten stehlen oder sich in der IT-Umgebung ausbreiten, um dann in maximalem Ausmaß zuzuschlagen. Zwei Angriffsmuster sind in diesem Zusammenhang zu nennen, die es in sich haben:

Advanced Persistent Threat (APT)

APT-Attacken (Advanced Persistent Threat) sind komplexe, zielgerichtete und aufwändig vorbereitete Cyberangriffe. Die Angreifer nehmen einen hohen Aufwand auf sich (Advanced), um auf das IT-System ihrer Opfer erfolgreich zuzugreifen und dabei möglichst lange (Persistent) unentdeckt Daten auszuspähen oder Schaden anzurichten. Um dauerhaft unentdeckt zu bleiben, müssen Angreifer permanent Codes umschreiben und raffinierte Ausweichtechniken einsetzen, um nicht doch vom Intrusion Detection System eines Netzwerks entdeckt zu werden. Aus diesem Grund sind APT-Attacken nur schwer zu identifizieren. Da sie in der Regel mit Datendiebstahl einhergehen, sind ihre Folgen erst anhand von Datenabflüssen aus dem Firmen-Netzwerk zu erkennen – und dann ist es schon zu spät.

Advanced Evasion Technique (AET)

AET-Attacken sind Cyberattacken, bei denen verschiedene, bekannte Angriffstaktiken so kombiniert werden, dass ein völlig neues Angriffsmuster entsteht, welches unbekannt ist und deshalb unentdeckt vom Antivirenprogramm auf IT-Infrastrukturen zugreifen kann. AET-Attacken dienen in erster Linie dazu, dem Angreifer unbemerkt Zugriff auf Netzwerke zu verschaffen. Selten richten AET-Attacken also direkten Schaden an.

Neue Erkennungstechnologien: Sandbox

Sandbox Technologie Neue Erkennungstechnologien werden deshalb immer wichtiger. Dazu zählen verhaltensbasierte Sicherheitsverfahren, die schädlichen Datenverkehr erkennen und dadurch Rückschlüsse auf Schadsoftware, die sich bereits auf den Endgeräten eingenistet hat, ziehen können. An dieser Stelle kommt die Sandbox-Technologie zum Einsatz: Sie unterstützt ein Antivirenprogramm darin, die IT-Infrastruktur vor Cyberangriffen zu schützen, indem sie schädliche Software bereits vor dem Eindringen in das Netzwerk erkennt und diese blockiert. Deshalb haben auch wir von GBS die Sandbox-Technologie nun in unser Antivirenmodul iQ.Suite Watchdog integriert.

Was ist eine Sandbox?

Eine Sandbox ist eine sichere Umgebung, die vollständig von der IT-Infrastruktur eines Unternehmens isoliert ist. In dieser sicheren Umgebung werden verschiedenste Computersysteme mit unterschiedlichen Betriebssystemen bereitgestellt, um eine reale IT-Umgebung zu simulieren. Unbekannte und verdächtige Programme und Dateien werden in dieser sicheren Umgebung zur Ausführung gebracht, um ihr Verhalten und die Auswirkungen auf das Computersystem zu beobachten. Anhand dieser Beobachtungen kann festgestellt werden, ob sich die Datei schädlich auf das System auswirkt oder nicht. Diese Bewertung bildet nun die Grundlage der Entscheidung, ob das Programm oder die Datei auf dem Endgerät zugelassen oder geblockt werden soll.

Sandbox in der Cloud? Natürlich!

Man kann eine Sandbox auch als eigene Lösung im Unternehmen betreiben. Die Verlagerung von Sandbox-Technologien in die Cloud hat jedoch immense Vorteile: Sicherheitsanbietern steht mehr Rechenleistung zur Verfügung und Ressourcen von mehreren Kunden können gemeinsam genutzt werden. Außerdem sind Unternehmen nicht mehr auf internes Fachwissen angewiesen, da ihre Anbieter oder Partner die Analysearbeit für sie an einem zentralen Ort erledigen können.

Sandbox-Verhaltensanalyse in Watchdog

Sandbox Technologie
  • Wird eine Datei als verdächtig eingestuft, zum Beispiel wenn sie ausführbare Inhalte enthält, wird sie von der Sicherheitslösung automatisch an die Sandbox gesendet. Dort wird der Hashwert dieser Datei ermittelt und mit denen bereits bekannter Malware verglichen.
  • Wenn die Datei schon einmal analysiert wurde und bekannt ist, übermittelt die Sandbox die Analysedaten an die Sicherheitslösung. Liegt eine Bedrohung vor, platziert iQ.Suite Watchdog die Datei samt E-Mail in der Quarantäne. Liegt keine Bedrohung vor, wird die Datei regulär zugestellt.
  • Ist der Hashwert unbekannt, wird eine anonymisierte Kopie der verdächtigen Datei an die Sandbox gesendet. Dort wird sie in einer sicheren Cloud-Umgebung zur Ausführung gebracht und ihr Verhalten überwacht und analysiert. Werden die Analysedaten als Bedrohung eingestuft, wird die Datei abgelehnt und blockiert. Wird die Datei als sicher eingestuft, erfolgt ihre Zustellung.
  • Anhand der von Sandbox ermittelten Informationen erstellt iQ.Suite Watchdog abschließend zu jedem Bedrohungsereignis einen forensischen Report, der tiefere Einblicke und Kontextinformationen liefert.

Ihr Weg zur passenden Lösung

Sandbox Technologie Es gibt sicherlich viele Sandbox-Angebote auf den Markt. Entscheiden Sie sich für eine Lösung, die sich einfach testen und bereitstellen lässt. Cloudbasierte Lösungen haben hier die Nase vorn, denn sie sind schnell installiert und können sofort genutzt werden. Eine Sandbox sollte grundsätzlich gut zur bestehenden Infrastruktur passen. Ideal ist es, wenn die Sandbox-Lösung sich in die bestehenden Sicherheitsprodukte einfach integrieren lässt, um sie zu erweitern.

Auf einige wichtige Merkmale Ihrer Sandbox sollten Sie außerdem achten:

  • So sollte eine Sandbox-Lösung auch Bedrohungen erkennen können, die speziell zum Umgehen von Sandboxes entwickelt wurden.
  • Eine gute Sandbox-Lösung sollte verdächtige Dateien unterschiedlichster Art analysieren können. Dazu gehören mindestens Microsoft-Office-Dokumente, PDFs und ausführbare Dateien.
  • Eine Sandbox muss außerdem verschiedene Betriebssysteme und Anwendungen unterstützen, damit auch Malware entdeckt wird, die zur Ausführung in einer ganz bestimmten Umgebung entwickelt wurde. Denn bedenken Sie: Malware verhält sich auf einer Windows Plattform anders als auf einer MacOS, Linux oder Android Plattform!
  • Dateien sollten mithilfe von Anti-Malware- und Reputationsdiensten gefiltert werden. Das reduziert die Zahl der fälschlich als schadhaft kategorisierter und an die Sandbox gesendeter Dateien. Mit detaillierten, vorfallbasierten Reports erhalten Sie zudem wertvolle Kontextinformationen über die Malware selbst oder den gezielten Angriff auf Ihre IT. Nutzt eine Sandbox außerdem eine so genannte „Kollektive Intelligenz“, können Bedrohungsanalysedaten von allen Kunden korreliert werden und allen Nutzern zugute kommen.

Haben Sie bereits Erfahrungen mit Sandbox-Technologien? Hier erfahren Sie mehr über die neue Sandbox-Technologie in iQ.Suite Watchdog. Ich freue mich über Ihre Kommentare und weitere Anregungen.

Der Beitrag Sandbox-Technologie in die Cloud! erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Feature Pack 8 mit Fehler im Domino Designer

16. März 2017 Posted by Manuel Nientit

Eine Technote von IBM beschreibt einen Fehler im SSJS Editor des Domino Designer 9.0.1 FP8

Feature Pack 8 für IBM Notes und Domino 9.0.1 erschienen (Update 16.03.)

16. März 2017 Posted by assonos Blog

Wir schrieben bereits früher über die Inhalte des neuen Feature Pack. Daher 'without further ado': Feature Pack 8 für IBM Notes und Domino 9

Stefan Lutz übernimmt den Geschäftsbereich Global Business Services (GBS) der IBM Deutschland

16. März 2017 Posted by IBM Press Releases - All Topics - Germany

Stefan Lutz ist neuer Geschäftsführer für die IBM Beratungssparte Global Business Services (GBS) der IBM Deutschland.

[DE] Vorbeischauen und neue Arbeitswelten und Raumkonzepte entdecken – Design Offices & IBM auf der CeBIT 2017

16. März 2017 Posted by StefanP.

Mit großen Schritten naht sie, die CeBIT 2017, noch immer ein Treff, wo man neueste Trends sehen und verfolgen kann. Ein besonderes Schmankerl verspreche ich in Halle 2 in der Cognitive Ways To Work-Area auf dem IBM Stand. Dort präsentieren Design Offices und IBM auf über 200 Quadratmetern neue Raum- und Arbeitsplatzkonzepte vom modernen Büroarbeitsplatz über CoWorking Spaces, Workbays bis zu mobilem Arbeiten im Bistro oder Home Office, natürlich unterstützt durch modernste Technologien zur Kommunikation und Zusammenarbeit.

 

Diese Themen sind ja aktuell in der Diskussion und ich habe in diesem Blog ja auch 10 Thesen zu Home Office, Zusammenarbeit und Arbeitswelten von heute und morgen aufgestellt und mich auch ein wenig über die wenig zielführende Diskussion entweder Büroarbeitsplatz oder Home Office aufgeregt. Wer diese Themen diskutieren will und sich auch die neuesten technischen Entwicklungen ansehen will, ist herzlich in unsere Area zu Gesprächen und Diskussionen Teambriefing_Call_0303CeBIT2017__v4_.pngeingeladen. Gerne arrangiere ich auch Termine mit Michael O. Schmutzer, dem Gründer und CEO von Design Offices, und unseren anderen Experten.

„the_smart_coworking_lobby“_auf_der_ORGATEC_2016.png

 


Einsortiert unter:Deutsch Tagged: CeBIT, Design Offcies, Digital Workplace, featured, SchlauerArbeiten, Workplace-of-the-Future

[EN] Even with AI, people are still the driving force of innovation – SiliconANGLE

15. März 2017 Posted by StefanP.

AI is already disrupting not only the tech industry, but also nearly every other industry, from hospitality to healthcare to automotive and beyond. It will likely be a few more years before we can gauge the real impact that AI is having on our society, and whether it will be the world-changing innovation we dream of or simply another technology in the enterprise’s ever-expanding toolbox.

Source: Even with AI, people are still the driving force of innovation – SiliconANGLE

True.


Einsortiert unter:English Tagged: AI, Artificial Intelligence

[EN] Digital Workplace: Digital R*E*S*P*E*C*T

14. März 2017 Posted by StefanP.

Digital R*E*S*P*E*C*T

At the end of the day, respect for other people and their time should lie at the foundation of how we work. This remains true in the digital workplace, where the tools that enable our productivity and the completion of a quality work product, can also offer the temptation to choose speed over considered thought and clear communication.

Source: Digital Workplace Tools Are No Excuse for Sloppy Work

Nothing to add to Deb Miller, Director of Industry Marketing at Appian.


Einsortiert unter:English Tagged: Digital Workplace

Domino & Java 1.8: Thank you, IBM!

14. März 2017 Posted by Sven Hasselbach

For years it was a lot of pain when developing for the Domino platform using Java 1.6 only. But now, Java 1.8 is available, and this allows to use the latest versions for a lot of libraries and development tools.

After installing FP8 to the Client, Eclipse allowes to use the Domino JRE in a JavaSE-1.8 environment:

This gives access to the latest M2Eclipse plugin (1.7.0). The old version problem when running with JRE 1.6…

… is solved:

Eclipse Updates? No problem, just do it!

Latest Java features like switch statement with Strings? Here we go:

String token = "FOO";
switch(token) {
    case "FOO": return (T) Foo.class;
    case "BAR": return (T) Bar.class;
}

Third party libraries like Jackson 2.8.0? Works like a charm!

Thank you, IBM!

Start frei für Afrikas digitale Zukunft

14. März 2017 Posted by IBM Press Releases - All Topics - Germany

Es ist die Jugend Afrikas, die von der IBM Initiative „Digital – Nation Africa“ profitieren soll. Rund 70 Millionen US-Dollar investiert das Unternehmen, um die digitale Zukunft Afrikas zu gestalten. Teil der Initiative ist eine frei zugängliche Cloud-Plattform mit Watson-Technologie, auf die bis zu 25 Millionen junge Menschen zugreifen können – in Afrika leben rund 200 Millionen Menschen im Alter zwischen 15 und 24 Jahren.

Watson für Cybersicherheit: Partner beim Kampf gegen Hacker

14. März 2017 Posted by IBM Press Releases - All Topics - Germany

IBM hat heute die Verfügbarkeit von Watson für Cyber Security angekündigt. Dabei handelt es sich um die branchenweit erste Augmented-Intelligence-Technologie, die dafür entwickelt wurde, kognitive Security Operations Center (SOCs) zu unterstützen. Dazu trainierten und fütterten IBM Experten das System seit Anfang 2016 mit über einer Million sicherheitsbezogener Dokumente. Im Gegensatz zu bislang verfügbaren IT-Sicherheits-Tools beherrscht Watson natürliche Sprache, die eine Interaktion mit IT-Sicherheitsmitarbeitern ermöglicht. Das Herzstück der kognitiven SOCs ist der IBM QRadar Watson Advisor, eine neue App aus der IBM Security-App-Exchange-Plattform. Auch Chat-Bots, textbasierte Dialogsysteme sowie Havyn, ein sprachbasierter IT-Sicherheitsassistent, zählen zu den innovativen Neuerungen.

IBM und Visa: Vernetzte Geräte werden zum Point of Sale

14. März 2017 Posted by IBM Press Releases - All Topics - Germany

IBM und Visa arbeiten zukünftig eng zusammen, um digitale Zahlungen für die Endverbraucher im gesamten Internet der Dinge (IoT) sicher, einfach und schnell zu ermöglichen – jederzeit und überall.

Globaler IBM Watson IoT Hauptsitz in München öffnet seine Türen – IBM startet weltweites Ökosystem für Innovation

14. März 2017 Posted by IBM Press Releases - All Topics - Germany

IBM öffnet heute offiziell die Türen des neuen globalen Hauptsitzes für ihren neuen Geschäftsbereich Watson IoT in München.

Bosch und IBM starten Kooperation für IoT und Industrie 4.0

14. März 2017 Posted by IBM Press Releases - All Topics - Germany

IBM (NYSE:IBM) und Bosch haben heute ihre Zusammenarbeit im Bereich des Internet der Dinge (Internet of Things, IoT) und der Industrie 4.0 angekündigt.

IBM entwickelt ersten universell einsetzbaren Quantencomputer für Unternehmen und Wissenschaft

14. März 2017 Posted by IBM Press Releases - All Topics - Germany

IBM entwickelt ersten universell einsetzbaren Quantencomputer für Unternehmen und Wissenschaft