Die Bedrohungslage verschärft sich: Die Allianz bewertet Cyber Incidents als größtes Geschäftsrisiko überhaupt. Das BSI spricht von „massenhafter Verbreitung raffinierter Angriffsmethoden durch Organisierte Kriminalität.“ An vorderster Front stehen hier natürlich IT-Sicherheitssysteme. Aber wie die letzten Angriffe – unter anderem mit Ransomware – zeigten, greifen diese nicht immer. Und dann sind oft sehr viele oder sogar alle Daten inklusive der Backupdaten zerstört. Hier hilft dann nur noch die Daten von einem Physical-Air-Gap-Medium zurückzusichern. Sehen Sie, warum Tape das sicherste Medium ist. Erfahren Sie auch, warum nahezu alle große Cloud-Service-Provider Tape einsetzen. Sehen Sie die zukünftige Roadmap, Produktentwicklung und die weiteren Einsatzgebiete von Tape.
Josef Weingand ist Business Development Manager für Tape Storage bei IBM, zuständig für die DACH-Region. Er hat über 23 Jahre Erfahrung im Tape Storage und arbeitet sowohl im Technical Support als auch im Sales Support für Data-Protection-, Data-Retention- und Tape-Lösungen. Er hat an mehreren IBM Redbooks mitgearbeitet und einige Patente im Storage-Bereich erarbeitet.
Den 24. Juli 2019 wird Andreas Plüer (ehem. CIO der Meier Tobler AG) nie mehr vergessen. An diesem Tag wurde die gesamte Informatik, für die er verantwortlich war, von Cyberkriminellen gehackt. Wie konnte so etwas passieren? Wie gingen die Hacker vor? Welche präventiven Vorkehrungen hätten den Angriff verhindert, was sind rückblickend seine Empfehlungen für andere Unternehmen?
Fraunhofer SIT-Institutsleiter Prof. Michael Waidner präsentiert auf der Fachkonferenz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) am 30. Mai 2012 in Bonn Kooperationsmodelle und Lösungsansätze in der Cyber-Sicherheit.
Internetkriminalität - eine Wachstumsbranche. 700.000 Straftaten jedes Jahr in Deutschland, über 46 Mrd. EUR Schaden. Cyber Versicherungen schützen ihr Unternehmen vor den finanziellen Folgen.
NETFOX Admin-Treff: Bring your own deviceNETFOX AG
Immer mehr Menschen nutzen privat Smartphones, Tablets und Laptops und wollen diese auch im Arbeitsalltag einsetzen. Doch das Thema "Bring your own device" birgt einige IT-relevante Heraus-forderungen.
So befürchten 81% aller IT-Verantwortlichen, dass die IT-Systeme unsicherer werden, wenn private Geräte der Mitarbeiter geschäftlich genutzt werden, 76% gehen davon aus, dass es größere Schwierigkeiten beim Support gibt, und 49% haben Sorge, dass sie die IT-Kontrolle über die eigene Client-Landschaft verlieren.
Im Rahmen des NETFOX Admin-Treffs stellen Ihnen die Eperten der NETFOX AG stellt die Möglichkeiten vor, wie Mobile Endgeräte sicher ins Unternehmensnetz eingebunden und wie die Unternehmens-daten gesichert werden können.
Cyberspace spielt bei Arbeit und Freizeit eine immer größere Rolle; er ist ein
großer und st etig zunehmender Teil unseres realen Lebens. Zum aktuellen
Zeitpunkt verbringen ca. 2,4 Milliarden Internetnutzer weltweit – 34 Prozent
der Weltbevölkerung – mehr und mehr Zeit online.1 Dank unserer verschiedenen
Cyber-Aktivitäten ist online eine Menge los, wodurch eine unaufhaltbare
Bewegung entsteht – von der Art, die Revolutionen startet.
Manche akzeptieren die Vorteile unseres Cyber-Lebens und neuen
Geschäftsmodelle einschließlich der damit einhergehenden Risiken. Andere
sind eher der Meinung, dass derartige Massentrends überlegtere Reaktionen
erfordern. Doch für Debatten ist nur wenig Zeit. Was wir wirklich brauchen
ist ein Aufruf zum Handeln.
Unser Cyber-Leben von Risiken zu befreien bedeutet, vier entgegengesetzte
Kräfte zu verstehen – die alle unterschiedliche Cyber-Risiken mit sich bringen
und dringend die Aufmerksamkeit der Unternehmensführung erfordern:
Demokratisierung – Der Slogan "Power to the People" verwirklicht sich,
da Unternehmen lernen, mit Kunden über die von ihnen diktierten
Kanäle zu arbeiten.
Konsumerisierung – Die Auswirkungen der Vielzahl von Geräten bzw. –
noch wichtiger – der Apps, die bei Arbeit und Freizeit unsere Cyber-
Leben bestimmen.
Externalisierung – Die Wirtschaftlichkeit der Cloud, drastische Kürzung
der Kapitalausgaben und Aufrütteln der Art und Weise, wie Daten aus
Unternehmen und Organisationen ein- und ausgehen.
Digitalisierung – Die exponentielle Vernetzung, die entsteht, wenn
Sensoren und Geräte das "Internet der Dinge" bilden.
Wenn das Cyber-Risiko für einen dieser Trends beseitigt wird, erhöht sich
dadurch lediglich die Bedeutung des nächsten. Wie bei den meisten "Best
Practices" gibt es auch hier verschiedene richtige Antworten, was bestenfalls
bedeutet, dass Sie die Umgebung Ihres Unternehmens optimieren können,
um seine Anfälligkeit zu reduzieren. Aufgrund der oben genannten einflussreichen
Kräfte kann das Cyber-Risiko nicht völlig ausgemerzt werden.
Den 24. Juli 2019 wird Andreas Plüer (ehem. CIO der Meier Tobler AG) nie mehr vergessen. An diesem Tag wurde die gesamte Informatik, für die er verantwortlich war, von Cyberkriminellen gehackt. Wie konnte so etwas passieren? Wie gingen die Hacker vor? Welche präventiven Vorkehrungen hätten den Angriff verhindert, was sind rückblickend seine Empfehlungen für andere Unternehmen?
Fraunhofer SIT-Institutsleiter Prof. Michael Waidner präsentiert auf der Fachkonferenz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) am 30. Mai 2012 in Bonn Kooperationsmodelle und Lösungsansätze in der Cyber-Sicherheit.
Internetkriminalität - eine Wachstumsbranche. 700.000 Straftaten jedes Jahr in Deutschland, über 46 Mrd. EUR Schaden. Cyber Versicherungen schützen ihr Unternehmen vor den finanziellen Folgen.
NETFOX Admin-Treff: Bring your own deviceNETFOX AG
Immer mehr Menschen nutzen privat Smartphones, Tablets und Laptops und wollen diese auch im Arbeitsalltag einsetzen. Doch das Thema "Bring your own device" birgt einige IT-relevante Heraus-forderungen.
So befürchten 81% aller IT-Verantwortlichen, dass die IT-Systeme unsicherer werden, wenn private Geräte der Mitarbeiter geschäftlich genutzt werden, 76% gehen davon aus, dass es größere Schwierigkeiten beim Support gibt, und 49% haben Sorge, dass sie die IT-Kontrolle über die eigene Client-Landschaft verlieren.
Im Rahmen des NETFOX Admin-Treffs stellen Ihnen die Eperten der NETFOX AG stellt die Möglichkeiten vor, wie Mobile Endgeräte sicher ins Unternehmensnetz eingebunden und wie die Unternehmens-daten gesichert werden können.
Cyberspace spielt bei Arbeit und Freizeit eine immer größere Rolle; er ist ein
großer und st etig zunehmender Teil unseres realen Lebens. Zum aktuellen
Zeitpunkt verbringen ca. 2,4 Milliarden Internetnutzer weltweit – 34 Prozent
der Weltbevölkerung – mehr und mehr Zeit online.1 Dank unserer verschiedenen
Cyber-Aktivitäten ist online eine Menge los, wodurch eine unaufhaltbare
Bewegung entsteht – von der Art, die Revolutionen startet.
Manche akzeptieren die Vorteile unseres Cyber-Lebens und neuen
Geschäftsmodelle einschließlich der damit einhergehenden Risiken. Andere
sind eher der Meinung, dass derartige Massentrends überlegtere Reaktionen
erfordern. Doch für Debatten ist nur wenig Zeit. Was wir wirklich brauchen
ist ein Aufruf zum Handeln.
Unser Cyber-Leben von Risiken zu befreien bedeutet, vier entgegengesetzte
Kräfte zu verstehen – die alle unterschiedliche Cyber-Risiken mit sich bringen
und dringend die Aufmerksamkeit der Unternehmensführung erfordern:
Demokratisierung – Der Slogan "Power to the People" verwirklicht sich,
da Unternehmen lernen, mit Kunden über die von ihnen diktierten
Kanäle zu arbeiten.
Konsumerisierung – Die Auswirkungen der Vielzahl von Geräten bzw. –
noch wichtiger – der Apps, die bei Arbeit und Freizeit unsere Cyber-
Leben bestimmen.
Externalisierung – Die Wirtschaftlichkeit der Cloud, drastische Kürzung
der Kapitalausgaben und Aufrütteln der Art und Weise, wie Daten aus
Unternehmen und Organisationen ein- und ausgehen.
Digitalisierung – Die exponentielle Vernetzung, die entsteht, wenn
Sensoren und Geräte das "Internet der Dinge" bilden.
Wenn das Cyber-Risiko für einen dieser Trends beseitigt wird, erhöht sich
dadurch lediglich die Bedeutung des nächsten. Wie bei den meisten "Best
Practices" gibt es auch hier verschiedene richtige Antworten, was bestenfalls
bedeutet, dass Sie die Umgebung Ihres Unternehmens optimieren können,
um seine Anfälligkeit zu reduzieren. Aufgrund der oben genannten einflussreichen
Kräfte kann das Cyber-Risiko nicht völlig ausgemerzt werden.
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesConnected-Blog
Voice + IP 2012
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Roger Klose, SHE Informationstechnologie AG
Das Blog der Messe Frankfurt zur Digitalisierung des Geschäftslebens:
http://connected.messefrankfurt.com/de/
Internet of Things, Industrie 4.0, Big Data, Cloud, Vernetzung und so weiter und so fort. Die Digitalisierung schreitet voran und mit ihr kommen Trends und Buzzwords und gehen wieder. Eines bleibt jedoch: Die Sicherheitsanforderungen an die IT.
Die besten Artikel der 7 IT-Insider-Portale auf 60 Seiten: Top-Infos für CIOs zum Thema Infrastruktur, Applikations-Entwicklung/Delivery und Digitalisierung – werbefrei.
Alle CIO-Briefings finden Sie hier: http://www.cloudcomputing-insider.de/cio
Cloud und Security – Yin und Yang, oder doch eher wie Feuer und Wasser? Vieles in dieser Diskussion sind Halbwahrheiten und Emotionen. Wir halten uns lieber an die Fakten. In einer Stunde beleuchten wir die Risiken und wie Sie heute mit Cloudprodukten Ihre ICT Sicherheit mit wenig Aufwand markant steigern können.
IT-Sicherheit und agile Entwicklung – geht das? Sicher!Carsten Cordes
Unit-Tests, Integrationstests und Co. machen es möglich, zu überprüfen, ob entwickelte Software den funktionalen Anforderungen entspricht. Durch die zunehmende Vernetzung von Softwaresystemen und die Auslagerung von Anwendungen in die Cloud und das Internet werden aber auch Security-Anforderungen immer relevanter. Traditionelle Qualitätssicherungsmethoden laufen hier oft ins Leere. Wenn überhaupt, wird meist nur am Ende stichprobenartig getestet, ob eine Software sicher ist. Fallen Sicherheitsmängel erst so spät auf, sind sie in der Regel aber nur schwierig zu beheben, und schlimmstenfalls müssen sogar ganze Anwendungsteile neu entwickelt werden. Deshalb ist es sinnvoll, IT-Sicherheit möglichst früh im Entwicklungsprozess zu berücksichtigen, um teure Schwachstellen zu vermeiden. Aber wie können Sicherheitsrisiken frühzeitig ermittelt und bei der agilen Entwicklung berücksichtigt werden? Eine Lösung ist ein Security-Aware-Development, bei dem IT-Sicherheitsanforderungen fest in den agilen Entwicklungsprozess integriert werden.
Veränderungen der IT Architekturen werden eingesetzt um Regelkonformität wirtschaftlich zu erzielen. Dies wird in der Theorie, Praxis und an konkreten Produkten und Diensten gezeigt.
Präsentation für Wave Systems anlässlich des IIR Bankenkongress Wien im März 2013
Daten schnell verarbeiten, günstig speichern und als Kapital nutzen.
In diesem Webinar erfahren Sie:
- Verstehen: Woher kommt die Datenflut?
- Erkennen: Daten sind wertvoll.
- Verstehen: Wie man mit Big Data umgeht.
- Erkennen: Big Data ist kein Problem, sondern eine Chance.
Nutzen Sie die Möglichkeit mit der kostenlosen Webinarreihe „Exzellenz in Big Data“ von fun communications aktuelle Informationen über interessante Fachthemen zu erhalten.
Sie möchten rechtzeitig über unser nächstes Webinar informiert werden? Dann gleich zu unserem Newsletter anmelden: http://www.fun.de/de/newsletter
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...SBA Research
Zielgruppe: Admins, CISOs
Schwerpunkt: organisatorisch & technisch
Sprache: Deutsch
Abstract:
**********
An Hand von typischen Audit-Findings diskutieren wir entlang der „Dreifaltigkeit“ People – Processes – Technology die wichtigsten Sicherheitsaspekte zum Thema Remote Access und Telearbeit. Nachdem wir im ersten Termin bereits die Bereiche People und Processes behandelt haben, werden wir in diesem Talk auf den Bereich Technoloy eingehen und auch einen kurzen Ausblick auf einige fortgeschrittenere Ideen wie Zero Trust Architekturen geben.
About the Speaker:
*********************
Philipp Reisinger is consultant in the Information Security Management team. He received his master’s degree in “Information Security” at the St. Pölten University of Applied Sciences and is CISSP and CISA certified. His consulting activities are focused on the organizational aspects of information security such as: Information security management systems (ISMS), ISO27001 gap and business impact analyses, IT/IS audit, Information risk management and Security Awareness
Günther Roat is consultant and team lead of the Information Security Management team at SBA Research. He is a Microsoft Certified Technology Specialist and received his degree in Business Informatics at the University of Applied Sciences Technikum Vienna. His consulting activities are focused on the organizational aspects of information security.
FMK2015: Informationssicherheit und Risikomanagement by Patrick RischVerein FM Konferenz
Bei Informationssicherheit denken viele FileMaker Entwickler in erster Linie an Passwörter, Zugriffsberechtigungen und erweiterte Zugriffsrechte.
Informationssicherheit ist aber viel mehr, mehr als nur IT-Sicherheit In diesem Vortrag erfahren Sie um was es wirklich geht.
Das CIA Modell
IT-Grundschutz
Risikoanalyse
Notallmanagement (BCM)
In diesen Vortrag geht es nicht um technische Massnahmen wie SSL, VPN oder Verschlüsselung, sondern um begleitende Massnahmen
SBA Live Academy, Supply Chain & Cyber Security in einem Atemzug by Stefan Ja...SBA Research
Zielgruppe: CEOs, CIOs, CTOs, CISOs, Supply Chain Manager
Schwerpunkt: organisatorisch
Sprache: Deutsch
Abstract
**********
Können Sie diese Frage mit „gut“ beantworten? Digitale und Cyber-Risiken werden mittlerweile als Top-Risiken für Unternehmen betrachtet. Aktuelle Entwicklungen wie Industrie 4.0, Digitalisierung, Internet of Things oder Smart Home werden diesen Trend weiter verstärken. Aber verstehen wir diese Risiken auch entlang unserer Wertschöpfungskette? Weltweit gibt es vermehrt Angriffe auf Unternehmen und deren Supply-Chain-Partner, bei denen entweder heikle (Kunden-) Daten gestohlen oder die Produktionsabläufe beeinträchtigt werden – in manchen Fällen bis hin zum Produktionsstopp.
About the Speaker:
***********************
Stefan Jakoubi ist Geschäftsleiter für den Bereich „Professional Services“ bei SBA Research. Er ist seit über 13 Jahren im Großraum der Informationssicherheit tätig und "Sicherheits-Architekt" für Kunden und Forschungspartner. Hierbei liegt sein spezieller Fokus auf dem balancierten Zusammenspiel geschäftlicher Anforderungen und erforderlicher Sicherheitsmaßnahmen, um Entscheidungsträger in der Erfüllung ihrer Sorgfaltspflichten entsprechend zu unterstützen. Am liebsten hält er allerdings Security Awareness Vorträge, um komplexe Themengebiete zielgruppengerecht "zu übersetzen".
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmeNoCodeHardening
Diese Präsentation wurde im Rahmen eines Live-Webinars gezeigt. Die Experten von FB Pro und TWL-KOM erläuterten, warum Unternehmen ihre Systeme im Rahmen ihrer IT-Security-Strategie durch "Härten" absichern sollten. Darüber hinaus wurde erläutert, was genau Systemhärtung (englisch: System Hardening) ist und wie sie in der Praxis angewendet werden kann.
Der schnellste Weg, ihr Wissen zu schützenteam-WIBU
Verklagen oder Verschlüsseln ist die Frage, die beim Schutz von geistigem Eigentum oft gestellt wird. In der Praxis ist die Lösung meist eine Mischung aus beidem, mit einem großen Anteil an technischen Schutzmaßnahmen, zum Beispiel durch Verschlüsselung.
In der Präsentation verschiedene Arten von geistigem Eigentum vorgestellt, von Algorithmen, die in Software abgebildet sind, bis zu Dokumenten und Daten, auf die reguläre Anwender und Servicetechniker zugreifen. Verschiedene technische Schutzmaßnahmen wie Zugriffskontrolle, Authentizitätsprüfung, Obfuskation und Verschlüsselung werden gegenübergestellt und ihre Relevanz für die entsprechenden Arten des geistigen Eigentums betrachtet.
Mit CodeMeter Protection Suite stellt Wibu-Systems eine Sammlung von Werkzeugen zur Verfügung, um den Schutz von geistigem Eigentum schnell und einfach in Ihre Software zu integrieren. Die Werkzeuge sind dabei speziell auf die verwendeten Entwicklungsumgebungen und Zielplattformen zugeschnitten:
AxProtector .NET schützt Anwendungen und Bibliotheken, die mit dem klassischen .NET Framework oder einem .NET Standard 2.0 kompatiblen Framework erstellt wurden.
AxProtector Java ist speziell auf Java SE und Java EE Anwendungen zugeschnitten.
AxProtector und IxProtector schützen nativen Code für Windows, macOS, Linux und Android-Plattformen.
AxProtector .NET beinhaltet mit der aktuellen Version einen neuen High Speed Cache. Dieser verringert den Overhead, der durch Schutzmaßnahmen systembedingt vorhanden ist, verbessert die Sicherheit der geschützten Anwendung und erhöht die Kompatibilität mit vielen .NET-Anwendungen.
AxProtector und IxProtector schützen nativen Code, der zum Beispiel mit C/C++, aber auch Visual Basic, Delphi oder FORTRAN erstellt wurde. Neu in der aktuellen Version ist ein reiner IP Protection Modus. Damit können Anwendungen und Bibliotheken auch ohne die Verwendung von CodeMeter als Lizenzierungssystem geschützt werden. Dies ist besonders interessant für kostenfreie Anwendungen, Anwendungen, die mit anderen Systemen lizenziert werden, und während einer Migrationsphase zu CodeMeter.
Webinar anschauen: https://youtu.be/C2WeT34uSYw
Datensicherheit ist nicht nur wichtig, es ist entscheidend für den Betrieb. Das hat sich besonders in den letzten Jahren dramatisch geändert. Sicherheit hat damit begonnen, das Firmen sich mit Firewalls und Antivirus Software abgedeckt hatten - zu Zeiten von Windows NT, in denen jeder im Büro gearbeitet hat, es kein USB gab, kein Big-Data und keine Skript Kiddies.
Heute haben wir moderne Arbeitsplätze, BYOD (Bring your own device), arbeiten von überall und Big Data bringen uns neue Herausforderungen. Und mit Sicherheit hat jeder von uns eine Firewall und Antivirus - aber das reicht schon lange nicht mehr aus. Gesetzte haben sich geändert, wenn man Datensätze mit privaten Daten verliert, kann das Millionen plus ein schlechtes Image kosten.
In diesem Vortrag werden wir uns einen Gesamtüberblich der Sicherheitskonzepte ansehen, bei den Endgeräten angefangen, und speziell Office 365 und SharePoint Datensicherheitsfunktionen:
- Sicherheitsanforderungen
- Gesetze
- Betriebsgeheimnis schützen
An dieser Stelle ist es gut zu wissen, das anhand einer Sicherheits-Studie von Intel, interne Akteure an 43% aller Datenverluste verantwortlich sind - die Hälfte davon absichtlich, die andere Hälfte unabsichtlich.
Benchmarking your cloud performance with top 4 global public cloudsdata://disrupted®
In this presentation, we will present the performance measurement metrics of leading cloud providers - AWS, Google Cloud, Microsoft Azure, and Digital Ocean. We’ll give you useful tools to measure your own cloud performance and a handy guide on how to calculate cloud TCO (total cost of ownership). In addition, you’ll learn how to estimate correctly your market positioning and perform better than the cloud giants.
Boyan Krosnov is a Co-Founder and Chief Product Officer of StorPool Storage. He has been part of the technical teams building 5 service providers from scratch in 4 countries. In most of these projects, he has designed the architecture, led the technical teams, and managed the implementation of projects in the millions.
Many companies build new-age KVM clouds, only to find out that their applications & workloads do not perform well. In this talk we’ll show you how to get the most out of your KVM cloud and how to optimize it for performance: You’ll understand why performance matters and how to measure it properly. We’ll teach you how to optimize CPU and memory for ultimate performance and how to tune the storage layer for performance. You’ll find out what are the main components of an efficient new-age cloud and which network components work best. In addition, you’ll learn how to select the right hardware to achieve unmatched performance for your new-age cloud and applications.
Venko Moyankov is an experienced system administrator and solutions architect at StorPool storage. He has experience with managing large virtualizations, working in telcos, designing and supporting the infrastructure of large enterprises. In the last year, his focus has been in helping companies globally to build the best storage solution according to their needs and projects.
Contenu connexe
Similaire à Ransomware: Ohne Air Gap & Tape sind Sie verloren! – data://disrupted® 2020
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesConnected-Blog
Voice + IP 2012
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Roger Klose, SHE Informationstechnologie AG
Das Blog der Messe Frankfurt zur Digitalisierung des Geschäftslebens:
http://connected.messefrankfurt.com/de/
Internet of Things, Industrie 4.0, Big Data, Cloud, Vernetzung und so weiter und so fort. Die Digitalisierung schreitet voran und mit ihr kommen Trends und Buzzwords und gehen wieder. Eines bleibt jedoch: Die Sicherheitsanforderungen an die IT.
Die besten Artikel der 7 IT-Insider-Portale auf 60 Seiten: Top-Infos für CIOs zum Thema Infrastruktur, Applikations-Entwicklung/Delivery und Digitalisierung – werbefrei.
Alle CIO-Briefings finden Sie hier: http://www.cloudcomputing-insider.de/cio
Cloud und Security – Yin und Yang, oder doch eher wie Feuer und Wasser? Vieles in dieser Diskussion sind Halbwahrheiten und Emotionen. Wir halten uns lieber an die Fakten. In einer Stunde beleuchten wir die Risiken und wie Sie heute mit Cloudprodukten Ihre ICT Sicherheit mit wenig Aufwand markant steigern können.
IT-Sicherheit und agile Entwicklung – geht das? Sicher!Carsten Cordes
Unit-Tests, Integrationstests und Co. machen es möglich, zu überprüfen, ob entwickelte Software den funktionalen Anforderungen entspricht. Durch die zunehmende Vernetzung von Softwaresystemen und die Auslagerung von Anwendungen in die Cloud und das Internet werden aber auch Security-Anforderungen immer relevanter. Traditionelle Qualitätssicherungsmethoden laufen hier oft ins Leere. Wenn überhaupt, wird meist nur am Ende stichprobenartig getestet, ob eine Software sicher ist. Fallen Sicherheitsmängel erst so spät auf, sind sie in der Regel aber nur schwierig zu beheben, und schlimmstenfalls müssen sogar ganze Anwendungsteile neu entwickelt werden. Deshalb ist es sinnvoll, IT-Sicherheit möglichst früh im Entwicklungsprozess zu berücksichtigen, um teure Schwachstellen zu vermeiden. Aber wie können Sicherheitsrisiken frühzeitig ermittelt und bei der agilen Entwicklung berücksichtigt werden? Eine Lösung ist ein Security-Aware-Development, bei dem IT-Sicherheitsanforderungen fest in den agilen Entwicklungsprozess integriert werden.
Veränderungen der IT Architekturen werden eingesetzt um Regelkonformität wirtschaftlich zu erzielen. Dies wird in der Theorie, Praxis und an konkreten Produkten und Diensten gezeigt.
Präsentation für Wave Systems anlässlich des IIR Bankenkongress Wien im März 2013
Daten schnell verarbeiten, günstig speichern und als Kapital nutzen.
In diesem Webinar erfahren Sie:
- Verstehen: Woher kommt die Datenflut?
- Erkennen: Daten sind wertvoll.
- Verstehen: Wie man mit Big Data umgeht.
- Erkennen: Big Data ist kein Problem, sondern eine Chance.
Nutzen Sie die Möglichkeit mit der kostenlosen Webinarreihe „Exzellenz in Big Data“ von fun communications aktuelle Informationen über interessante Fachthemen zu erhalten.
Sie möchten rechtzeitig über unser nächstes Webinar informiert werden? Dann gleich zu unserem Newsletter anmelden: http://www.fun.de/de/newsletter
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...SBA Research
Zielgruppe: Admins, CISOs
Schwerpunkt: organisatorisch & technisch
Sprache: Deutsch
Abstract:
**********
An Hand von typischen Audit-Findings diskutieren wir entlang der „Dreifaltigkeit“ People – Processes – Technology die wichtigsten Sicherheitsaspekte zum Thema Remote Access und Telearbeit. Nachdem wir im ersten Termin bereits die Bereiche People und Processes behandelt haben, werden wir in diesem Talk auf den Bereich Technoloy eingehen und auch einen kurzen Ausblick auf einige fortgeschrittenere Ideen wie Zero Trust Architekturen geben.
About the Speaker:
*********************
Philipp Reisinger is consultant in the Information Security Management team. He received his master’s degree in “Information Security” at the St. Pölten University of Applied Sciences and is CISSP and CISA certified. His consulting activities are focused on the organizational aspects of information security such as: Information security management systems (ISMS), ISO27001 gap and business impact analyses, IT/IS audit, Information risk management and Security Awareness
Günther Roat is consultant and team lead of the Information Security Management team at SBA Research. He is a Microsoft Certified Technology Specialist and received his degree in Business Informatics at the University of Applied Sciences Technikum Vienna. His consulting activities are focused on the organizational aspects of information security.
FMK2015: Informationssicherheit und Risikomanagement by Patrick RischVerein FM Konferenz
Bei Informationssicherheit denken viele FileMaker Entwickler in erster Linie an Passwörter, Zugriffsberechtigungen und erweiterte Zugriffsrechte.
Informationssicherheit ist aber viel mehr, mehr als nur IT-Sicherheit In diesem Vortrag erfahren Sie um was es wirklich geht.
Das CIA Modell
IT-Grundschutz
Risikoanalyse
Notallmanagement (BCM)
In diesen Vortrag geht es nicht um technische Massnahmen wie SSL, VPN oder Verschlüsselung, sondern um begleitende Massnahmen
SBA Live Academy, Supply Chain & Cyber Security in einem Atemzug by Stefan Ja...SBA Research
Zielgruppe: CEOs, CIOs, CTOs, CISOs, Supply Chain Manager
Schwerpunkt: organisatorisch
Sprache: Deutsch
Abstract
**********
Können Sie diese Frage mit „gut“ beantworten? Digitale und Cyber-Risiken werden mittlerweile als Top-Risiken für Unternehmen betrachtet. Aktuelle Entwicklungen wie Industrie 4.0, Digitalisierung, Internet of Things oder Smart Home werden diesen Trend weiter verstärken. Aber verstehen wir diese Risiken auch entlang unserer Wertschöpfungskette? Weltweit gibt es vermehrt Angriffe auf Unternehmen und deren Supply-Chain-Partner, bei denen entweder heikle (Kunden-) Daten gestohlen oder die Produktionsabläufe beeinträchtigt werden – in manchen Fällen bis hin zum Produktionsstopp.
About the Speaker:
***********************
Stefan Jakoubi ist Geschäftsleiter für den Bereich „Professional Services“ bei SBA Research. Er ist seit über 13 Jahren im Großraum der Informationssicherheit tätig und "Sicherheits-Architekt" für Kunden und Forschungspartner. Hierbei liegt sein spezieller Fokus auf dem balancierten Zusammenspiel geschäftlicher Anforderungen und erforderlicher Sicherheitsmaßnahmen, um Entscheidungsträger in der Erfüllung ihrer Sorgfaltspflichten entsprechend zu unterstützen. Am liebsten hält er allerdings Security Awareness Vorträge, um komplexe Themengebiete zielgruppengerecht "zu übersetzen".
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmeNoCodeHardening
Diese Präsentation wurde im Rahmen eines Live-Webinars gezeigt. Die Experten von FB Pro und TWL-KOM erläuterten, warum Unternehmen ihre Systeme im Rahmen ihrer IT-Security-Strategie durch "Härten" absichern sollten. Darüber hinaus wurde erläutert, was genau Systemhärtung (englisch: System Hardening) ist und wie sie in der Praxis angewendet werden kann.
Der schnellste Weg, ihr Wissen zu schützenteam-WIBU
Verklagen oder Verschlüsseln ist die Frage, die beim Schutz von geistigem Eigentum oft gestellt wird. In der Praxis ist die Lösung meist eine Mischung aus beidem, mit einem großen Anteil an technischen Schutzmaßnahmen, zum Beispiel durch Verschlüsselung.
In der Präsentation verschiedene Arten von geistigem Eigentum vorgestellt, von Algorithmen, die in Software abgebildet sind, bis zu Dokumenten und Daten, auf die reguläre Anwender und Servicetechniker zugreifen. Verschiedene technische Schutzmaßnahmen wie Zugriffskontrolle, Authentizitätsprüfung, Obfuskation und Verschlüsselung werden gegenübergestellt und ihre Relevanz für die entsprechenden Arten des geistigen Eigentums betrachtet.
Mit CodeMeter Protection Suite stellt Wibu-Systems eine Sammlung von Werkzeugen zur Verfügung, um den Schutz von geistigem Eigentum schnell und einfach in Ihre Software zu integrieren. Die Werkzeuge sind dabei speziell auf die verwendeten Entwicklungsumgebungen und Zielplattformen zugeschnitten:
AxProtector .NET schützt Anwendungen und Bibliotheken, die mit dem klassischen .NET Framework oder einem .NET Standard 2.0 kompatiblen Framework erstellt wurden.
AxProtector Java ist speziell auf Java SE und Java EE Anwendungen zugeschnitten.
AxProtector und IxProtector schützen nativen Code für Windows, macOS, Linux und Android-Plattformen.
AxProtector .NET beinhaltet mit der aktuellen Version einen neuen High Speed Cache. Dieser verringert den Overhead, der durch Schutzmaßnahmen systembedingt vorhanden ist, verbessert die Sicherheit der geschützten Anwendung und erhöht die Kompatibilität mit vielen .NET-Anwendungen.
AxProtector und IxProtector schützen nativen Code, der zum Beispiel mit C/C++, aber auch Visual Basic, Delphi oder FORTRAN erstellt wurde. Neu in der aktuellen Version ist ein reiner IP Protection Modus. Damit können Anwendungen und Bibliotheken auch ohne die Verwendung von CodeMeter als Lizenzierungssystem geschützt werden. Dies ist besonders interessant für kostenfreie Anwendungen, Anwendungen, die mit anderen Systemen lizenziert werden, und während einer Migrationsphase zu CodeMeter.
Webinar anschauen: https://youtu.be/C2WeT34uSYw
Datensicherheit ist nicht nur wichtig, es ist entscheidend für den Betrieb. Das hat sich besonders in den letzten Jahren dramatisch geändert. Sicherheit hat damit begonnen, das Firmen sich mit Firewalls und Antivirus Software abgedeckt hatten - zu Zeiten von Windows NT, in denen jeder im Büro gearbeitet hat, es kein USB gab, kein Big-Data und keine Skript Kiddies.
Heute haben wir moderne Arbeitsplätze, BYOD (Bring your own device), arbeiten von überall und Big Data bringen uns neue Herausforderungen. Und mit Sicherheit hat jeder von uns eine Firewall und Antivirus - aber das reicht schon lange nicht mehr aus. Gesetzte haben sich geändert, wenn man Datensätze mit privaten Daten verliert, kann das Millionen plus ein schlechtes Image kosten.
In diesem Vortrag werden wir uns einen Gesamtüberblich der Sicherheitskonzepte ansehen, bei den Endgeräten angefangen, und speziell Office 365 und SharePoint Datensicherheitsfunktionen:
- Sicherheitsanforderungen
- Gesetze
- Betriebsgeheimnis schützen
An dieser Stelle ist es gut zu wissen, das anhand einer Sicherheits-Studie von Intel, interne Akteure an 43% aller Datenverluste verantwortlich sind - die Hälfte davon absichtlich, die andere Hälfte unabsichtlich.
Similaire à Ransomware: Ohne Air Gap & Tape sind Sie verloren! – data://disrupted® 2020 (20)
Benchmarking your cloud performance with top 4 global public cloudsdata://disrupted®
In this presentation, we will present the performance measurement metrics of leading cloud providers - AWS, Google Cloud, Microsoft Azure, and Digital Ocean. We’ll give you useful tools to measure your own cloud performance and a handy guide on how to calculate cloud TCO (total cost of ownership). In addition, you’ll learn how to estimate correctly your market positioning and perform better than the cloud giants.
Boyan Krosnov is a Co-Founder and Chief Product Officer of StorPool Storage. He has been part of the technical teams building 5 service providers from scratch in 4 countries. In most of these projects, he has designed the architecture, led the technical teams, and managed the implementation of projects in the millions.
Many companies build new-age KVM clouds, only to find out that their applications & workloads do not perform well. In this talk we’ll show you how to get the most out of your KVM cloud and how to optimize it for performance: You’ll understand why performance matters and how to measure it properly. We’ll teach you how to optimize CPU and memory for ultimate performance and how to tune the storage layer for performance. You’ll find out what are the main components of an efficient new-age cloud and which network components work best. In addition, you’ll learn how to select the right hardware to achieve unmatched performance for your new-age cloud and applications.
Venko Moyankov is an experienced system administrator and solutions architect at StorPool storage. He has experience with managing large virtualizations, working in telcos, designing and supporting the infrastructure of large enterprises. In the last year, his focus has been in helping companies globally to build the best storage solution according to their needs and projects.
Wie wir inzwischen ja alle wissen, wird die Bedrohungslage durch Ransomware bestehen bleiben. Aktuelle Versionen gehen gezielt auf Unternehmen des Mittelstandes und greifen Online-Backups an. Die einzige Versicherung gegen wochenlangen Ausfall und hohe Kosten sind offline-fähige Medien, die außerhalb des Online-Systems gelagert werden können (Air Gap). Neben Tape, das vor allem für Petabyte-Archive noch seine Berechtigung hat, kann man aber auch moderne Wechselmedien so gestalten, dass sie Random Access, hohe, eingebaute Sicherheit und dennoch Offline-Fähigkeit bieten.
Christian Peschke ist als COO bei der FAST LTA seit über 10 Jahren in der Entwicklung und Produktion von Sekundärspeichertechnologien tätig. Geprägt durch seine interdisziplinären Verantwortlichkeiten, sowie durch seine Vorliebe für die Restaurierung seltener Oldtimer, verfügt er über ein ausgeprägtes Detaildenken sowie einen Hang für clevere Lösungen.
Tape-basierter Object-Storage als S3 Speicherklasse und Cloud-Absicherungdata://disrupted®
This document discusses using tape-based storage as an S3 object storage class and for cloud backup. It describes how tape storage can provide scalable, high-throughput object storage with native S3 API access. Examples of using tape-based S3 storage include big data analytics, tiering from HDD storage, and backing up data from public cloud services like AWS S3 for added protection against risks like human errors and technology failures.
Rook: Storage for Containers in Containers – data://disrupted® 2020data://disrupted®
In this talk Kim-Norman Sahm and Alexander Trost dive into the challenges of storage for containerized applications on Kubernetes. We'll see how the current state is and how Rook can help with that. We are going to especially look at Ceph run through Rook here, but nonetheless trying not to lose sight of the whole picture. There is a lot to keep in mind storage as is, but everything gets more complex with storage for containers. From what type of storage to how much and how "safe" it should, all questions that should be asked and most of them which should be answered as well. Rook's project site https://rook.io/
Kim-Norman Sahm is CTO of Cloudical. He also works as Executive Cloud Architect at Cloudical. Previously, he was OpenStack Cloud Architect at T-Systems (operational services GmbH) and noris network AG. He is an expert of the technologies OpenStack, Ceph and Kubernetes (CKA).
Alexander Trost works as a DevOps Engineer at Cloudical Deutschlang GmbH and is a Certified Kubernetes Administrator (CKA). He is one of four maintainers of the Rook.io Project and is engaged in several more open source projects, for example a Prometheus exporter for Dell Hardware (Dell OMSA Metrics), k8s-vagrant-multi-node an easy local multi node Kubernetes environment, and others. Besides Containers and Kubernetes he is expert on Software Defined Storage, Golang and Continuous Integration (with GitLab CI). He passionately enjoys working on open source projects, such as Rook, Ancientt and other projects.
Storage Benchmarks - Voodoo oder Wissenschaft? – data://disrupted® 2020data://disrupted®
Das neue Storage ist geliefert und betriebsbereit, und das erste was der Storage-Admin macht, ist ein dd. Mehr oder weniger zufrieden schaut er dann auf den Durchsatz und freut sich, dass der Einkauf dieses Mal was ordentliches gekauft hat. Oder auch nicht. Der Vortrag erläutert, weshalb es so schwierig ist, aussagekräftige Storage-Benchmarks zu fahren und geht kurz auf verschiedene Benchmarking-Tools ein. Im zweiten Teil des Vortrags gehe ich etwas genauer auf die Internas des SPC-1-Benchmarks des Storage Performance Council ein, und zeige, wie sinnvoll oder weniger sinnvoll es ist, sich bei der Beschaffung auf vermeintlich objektive Performance-Messungen zu verlassen.
Wolfgang Stief ist seit Mitte der 1990er Jahre als Dipl.-Ing. in der IT-Branche tätig. Nach vielen Jahren in Support und Presales bei einem Sun-Partner startete er 2011 in die Selbständigkeit. Als Technologieberater und Erklärbär ist er freiberuflich tätig im technischen Marketing mit einem Fokus auf Enterprise Storage, und arbeitet redaktionell für storage-forum.de. Daneben ist er aktiv im Unternehmensvorstand der sys4 AG und beschäftigt sich mit der Historie längst verglühter aber nicht vergessener IT-Konzerne.
Datenspeicherung 2020 bis 2030 – immer noch auf Festplatten? – data://disrupt...data://disrupted®
Toshiba berichtet über aktuelle Trends und zukünftige Entwicklungen bei den Komponenten zur Datenspeicherung – Mobil, zu Hause, in den Rechenzentren und in der Cloud. Dabei werden Szenarien basierend auf Speicherung mit Tapes, Festplatten und SSD anhand der Anforderungen in Sachen Kapazität, Performance, Leistungsaufnahme, Kosten und Produktionskapazitäten miteinander verglichen. Mit einem Einblick in neue Technologien aus den Festplatten-Entwicklungslaboratorien des Konzerns und unter Berücksichtigung der oben genannten Anforderungen wird es einen Ausblick auf die Datenspeicherlandschaft der nächsten 10 Jahre geben. Ein besonderer Focus im Bereich Festplatten liegt diesmal auf der Bewertung der derzeit kontrovers diskutierten SMR („shingled magnetic recording“) Technologie.
Rainer Kaese ist seit über 25 Jahren bei Toshiba. Zunächst spezialisierte er sich auf anwendungsspezifische ICs, leitete das ASIC Design Center und später das Business Development Team für ASIC- und Foundry-Produkte. Derzeit ist er für die Einführung der Enterprise HDD-Produkte von Toshiba in Rechenzentren, Cloud Computing und Enterprise-Anwendungen verantwortlich.
Speichermedium Tape – Warum es keine Alternative gibt – data://disrupted® 2020data://disrupted®
Leistungsverbesserung in allen Bereichen, Reduzierung der Kosten und überragender Schutz der Daten: Die fortschreitende Digitalisierung sowie neue Gesetze und Richtlinien zur Archivierung von Daten stellen den Ursprung der Datenarchivierung und dem damit verbundenen spektakulären Wachstum dar. Die Tape-Technologie nimmt mit einem Marktanteil von 60% eine dominante Rolle im Bereich der Datenarchivierung ein. Ein jährliches Wachstum von 24% zeigt den ungebrochenen Wachstumstrend der Technologie. Im Vortrag erfahren Sie, welche Hürden Tape-Hersteller überwinden mussten, um die Technologie zukunftssicher zu gestalten. Dabei zeigen wir, wie sich der Speichermarkt in den letzten Jahren zugunsten von Tape entwickelt hat und was wir für die nächsten Jahre prognostizieren können. Weiterhin möchten wir die neuste Tape-Generation LTO9 vorstellen, die bereits in den Startlöchern steht. Sie beweist, welches Potenzial in der Technologie steckt und erweitert die Parameter weiter, um den Nutzern bestmögliche Leistung für Themen der Datenspeicherung an die Hand zu geben: 18 TB Kapazität und 400 MB/s Transferrate sind nur zwei der überzeugenden Eckdaten. Zudem haben wir uns auch den Bedürfnissen von Object-Storage-Anwendern angenommen. Im Vortrag erfahren Sie, wie Fujifilm es nun ermöglicht, auch Ihre Daten objektbasiert auf Tape zu schreiben und Sie so von großen Kostenersparnissen sowie nicht da gewesener Sicherheit im Object Storage Bereich profitieren können.
Florian Brendel begann im Jahr 2016 bei Fujifilm Recording Media im Bereich Business Development für den deutschen Markt. Seit 2017 ist er für die DACH-Region zuständig und berät und betreut Unternehmen in Bereich Speicherlösungen mit Fokus auf Großkunden, welche Speicherkapazitäten im Petabyte-Bereich vorhalten.
HCI einfach einfach! IT-Infrastruktur wie ein Smartphone! – data://disrupted®...data://disrupted®
HCI einfach einfach. Lassen Sie sich zeigen, wie Scale HC3 ihre IT-Infrastruktur vereinfacht. Scale HC3 ist das Smartphone der Infrastruktur. Skalierbarkeit, Effizienz, Performance und Kosten im Griff!
Thorsten Schäfer ist ein sehr erfahrener Vertriebsleiter mit mehr als 15 Jahren Erfahrung in der Computer-Software-Branche, der sich mit Hyper Converged (HCI), Software Defined Storage (SDS), Storage Area Network (SAN), VMware, Storage und VDI auskennt. Starker Vertriebsprofi sowie sehr starker technischer Hintergrund: als erstes deutscher DCME – aber auch in den Bereichen Business Development, Consulting, Engineering, Channel Development & Management.
William van Collenburg verfügt über fast 20 Jahre Erfahrung in der IT und arbeitet sowohl im Service- als auch im technischen Bereich. Sein Hauptaugenmerk lag immer auf dem Wissenstransfer in einem verständlichen Weg. Aufgrund der Tatsache, dass er seine Erfahrung vielfältig ist, aus vielen Bereichen der IT und Technologien, kann er Kunden nicht nur helfen, sondern auch bei Problemen zur Hand gehen. William hat großes Wissen und Erfahrung mit vielen Speicher-, Netzwerk- und (Desktop-) Virtualisierungstechnologien. Er hat unter anderem bei EMC gearbeitet, war Trainer bei Dell, Pre-Sales-Berater für Virtualisierung bei VMware und Citrix sowie Pre-Sales Vertriebsingenieur bei Springpath (jetzt Cisco Hyperflex).
Zuverlässiger IT-Betrieb braucht redundante Datenhaltung. Die letzten 30 Jahre nutze man dazu RAID-Systeme, die Technologie ist ausgereift und war bisher völlig ausreichend. Mit zunehmenden Festplattengrößen und dem Einzug von All-Flash-Arrays sowie verteilten Dateisystemen ist eine „einfache“ Redundanz wie sie RAID-Mechanismen bieten nicht mehr ausreichend. Erasure Coding schafft hier Abhilfe. Im Vortrag erklärt Wolfgang Stief, wie Erasure Coding grundsätzlich funktioniert. im ersten Teil erläutert er ein paar Grundideen hinter und Grundbegriffe zu Erasure Coding. Im zweiten Teil beschreibt unser Experte beispielhaft derzeit übliche Implementierungen von Erasure Coding. Er versucht dabei, möglichst ohne Mathematik auszukommen. Außerdem werden im Vortrag Vorteile aber auch Probleme, Grenzen und Fallstricke beim Einsatz von Erasure Coding beleuchtet. Abschließend folgen beispielhaft einige bereits heute übliche Anwendungen für Erasure Coding.
Nextcloud als On-Premises Lösung für hochsicheren Datenaustausch (Frank Karli...data://disrupted®
Nextcloud is an open-source, self-hosted content collaboration platform that provides file sharing and editing, calendars, contacts, communication tools and other features. It allows organizations to have centralized access to all enterprise data within their own infrastructure or hosted wherever they prefer. Some key benefits of Nextcloud include being open source with no vendor lock-in, highly scalable architecture to support large user bases, and additional security, privacy and compliance features for sensitive workloads. Nextcloud has over 200 customers including government agencies and educational institutions seeking a secure alternative to proprietary cloud services.
Operation Unthinkable – Software Defined Storage @ Booking.com (Peter Buschman)data://disrupted®
The story of the plan that was just crazy enough to work! Learn how Booking.com failed its way to success on a multi-year journey away from single-purpose storage-appliances, predatory-licensing, and over-complicated networking to create a unique storage solution for their hyper-scale private-cloud environment.
Die IBM 3592 Speicherlösung: Ein Vorgeschmack auf die Zukunft (Anne Ingenhaag)data://disrupted®
Erfahren Sie, was die Hersteller von Tape Technologien aus technischer Sicht alles beachten müssen, damit Tapes mit einer Kapazität von bis zu 20TB und einer Transferrate von bis zu 400MB/s, bei exzellenter Performance, auf den Markt gebracht werden können. Lernen Sie, was die Zukunft der Technologie bringt und woran wir heute schon forschen. Fokus wird hierbei auf den technologischen Unterschieden zwischen der herkömmlichen LTO Technologie und der Enterprise (Jaguar) Technologie von IBM liegen. Die 3592 Technologie bietet nicht nur 67% mehr Speicherkapazität, eine 10-fach höhere Datenintegrität, eine längere Lebensdauer und weniger Migrationszyklen als die LTO8 Technologie, sondern beinhaltet einige technische Features, die den Zugriff auf die Daten um bis zu 50% beschleunigen.
CANDIDATE EXPERIENCE – Was Bewerber tatsächlich erwarten.data://disrupted®
Um im Recruiting erfolgreich zu sein, müssen Unternehmen lernen, bewerberorientiert zu denken und zu handeln. Die Candidate Experience hat das Ziel, den Bewerbungsprozess Ihrer potenziellen Mitarbeiter in ein positives, motivierendes Erlebnis zu wandeln. Doch wie und wo ansetzen? Kennen Sie die Anforderungen Ihrer Bewerber?
get-a-MINT zeigt Ihnen, wie Sie das Konzept der Candidate Experience praktisch auf Ihre Recruitingprozesse übertragen können und die Candidate Journey Ihrer bewerber optimieren.
Cloud/Object-basierte Datenspeicherung mit HSM/ILM in S3 Speicherklassen (Tho...data://disrupted®
PoINT Software & Systems presents a solution for tape-based object storage compatible with the S3 API. The solution uses erasure coding to store data across multiple tape drives in a library. It can be used for archiving cold data in public clouds, replicating and backing up cloud object storage, and implementing hierarchical storage management policies to tier files from primary to secondary storage on tape. The system provides scalability, high throughput, and protects against data loss through its use of erasure coding and an "air gap" approach enabled by tape.
In einem flotten Ritt durch das Land der aktuellen Storage-Buzzwords erläutere ich kurz ein paar technische Hintergründe zu den Begriffen und versuche, nach Sinn und Unsinn zu unterscheiden. Mitreisende werden am Ende der halben Stunde ein grobes Verständnis für Dinge wie Storage Class Memory, Persistent Memory oder Computational Storage haben, und können ein paar Begriffe mit nach Hause nehmen, die beim selbständigen weiterforschen helfen.
Hochleistungsspeichersysteme für Datenanalyse an der TU Dresden (Michael Kluge)data://disrupted®
Zur Unterstützung von Big Data und Machine Learning Szenarien wurde am Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) der TU Dresden eine neue Speicherlandschaft mit „NVMe Storage“ (2 PB Kapazität und 2 TB/s Bandbreite, <100us Latenz) und „Warm Archive“ auf Basis des S3-Protokolls (10 PB Kapazität und 50 GB/s Bandbreite) aufgebaut. Dr. Michael Kluge vom ZIH (Abteilungsleiter System- und Dienstentwurf) erläutert die besonderen Anforderungen dieses Projektes und berichtet vom Aufbau und Betrieb der Umgebung.
Während das Gros der Storage-Hersteller in IIoT/IoT noch den nächsten großen Storage-Hype sehen, zeigt uns die Analytics-Welt andere wegweisende Trends in der Verarbeitung der Daten aus Sensor und Sensorkette auf. So bringt Google beispielsweise mit Coral bereits Neuronale Netze als embedded KI in die Chipsets der Sensoren zum Preis weniger Cent. Wie in der Mathematik gelernt, geht der Trend nun auch hier in Richtung Vereinfachung und Reduktion bereits in den ersten Schritten der Aufgabenstellung. Redundanzen und anderes unnützes Beiwerk braucht weder übertragen oder gar gespeichert werden ...
Ransomware: Ohne Air Gap & Tape sind Sie verloren! – data://disrupted® 2020
1. IBM Storage for
Cyber Resiliency
Ohne Air-Gap & Tape sind Sie
verloren!
TAPE $AVES: COST • ENERGY • DATA • COMPANY
Infos / Find me on: weingand@de.ibm.com, +49 171 5526783
Blog http://sepp4backup.blogspot.de/
http://www.linkedin.com/pub/josef-weingand/2/788/300
http://www.facebook.com/josef.weingand
http://de.slideshare.net/JosefWeingand
https://www.xing.com/profile/Josef_Weingand
https://www.xing.com/net/ibmdataprotection
Josef (Sepp) Weingand
Business Development Leader DACH – Data Retention Infrastructure - Tape Storage
The Last Line of Defense!
2. Cyber Resiliency ist die
Fähigkeit eines Unternehmens
trotz Cyper-Attacken die
gewünschten Ergebnisse zu
liefern.
1 : 3
Wahrscheinlichkeit
eines Datenverstoßes
in den nächsten zwei
Jahren
34%
von Datenverletzungen
sind interne Akteure
beteiligt
Planning + Protecting + Testing + Learning
196 Tage
halten sich Hacker im Firmennetzwerk auf
bevor der große Angriff (Big Bang) erfolgt!
Identify
Recover
Detect
Protect
Respond
3. Allianz: Cyberkriminalität weltweites Unternehmensrisiko
Nummer eins
Teure Ransomware
…vor wenigen Jahren 10.000 bis 20.000 Euro übliche Summen, inzwischen werden zweistellige Millionensummen
verlangt.
USA: zwischen Februar 2018 und Oktober 2019 -> 144 Millionen US-Dollar
4. IBM Systems
Unternehmen, die angegriffen wurden:
• Aug, 2020: Confirmed: Garmin received decryptor…the ransom demand was $10 million
• https://www.bleepingcomputer.com/news/security/confirmed-garmin-received-decryptor-for-wastedlocker-ransomware/
• Jan., 23th 2020: Schwerer Hackerangriff auf Gedia in Attendorn - Zwangsurlaub für 300 Mitarbeiter
• https://www.lokalplus.nrw/nachrichten/wirtschaft-attendorn/schwerer-hackerangriff-auf-gedia-in-attendorn-zwangsurlaub-fuer-300-mitarbeiter-39871
• Jan., 6th 2020: Bike-Hersteller gehackt Canyon Opfer von Cyber-Angriff
• https://www.mtb-news.de/news/cyber-angriff-canyon/
• Jan., 7th 2020: Travelex being held to ransom by hackers
• https://www.bbc.com/news/business-51017852
• Dec., 13th: Betrieb im Klinikum Fürth nach Hacker-Angriff eingeschränkt
• https://www.sueddeutsche.de/gesundheit/krankenhaeuser-fuerth-betrieb-im-klinikum-fuerth-nach-hacker-angriff-eingeschraenkt-dpa.urn-newsml-dpa-com-20090101-191213-99-127807?fbclid=IwAR270f0HknGRSy7FxZOSvRURT6HbQ2taej03F7iysq1nCxekY6AqL8VwhUw
• Nov., 2019: Ransomware "NextCry" greift Nextcloud-Server an
• https://www.heise.de/security/meldung/Ransomware-NextCry-greift-Nextcloud-Server-an-4588421.html?fbclid=IwAR2WYeuNCPQb70Ie7Rcp4Ued5iSKIqlzPrROeho60gQjoB1ruIiyXLU_gQA
• Oct., 19th 2019: B2B Payments Firm Billtrust
• https://krebsonsecurity.com/2019/10/ransomware-hits-b2b-payments-firm-billtrust/
• Christmas Eve 2018: cloud hosting provider Dataresolution.net
• https://krebsonsecurity.com/2019/01/cloud-hosting-provider-dataresolution-net-battling-christmas-eve-ransomware-attack/
• Sept. 6th 2019 Stadt Neustadt: “Außerdem habe man wieder Bandsicherungen eingeführt: ..Damit könne man nach Notfällen die Grundstruktur
der IT schnell wiederherstellen.“
• https://www.heise.de/ct/artikel/Was-Emotet-anrichtet-und-welche-Lehren-die-Opfer-daraus-ziehen-4665958.html?fbclid=IwAR2ZiQsY0BSkluf5nAnUmW0hQiMjvSxfoe5SIe0e8xAbvffAcuQpM-yOFZo
• May 2019: Die Swisswindows AG meldet Konkurs an und stellt alle ihre 170 Angestellten auf die Strasse. Der Fensterhersteller fällt einer
Cyberattacke zum Opfer. Zwar hätte eine externe IT-Firma täglich Backups durchgeführt, aber auch diese seien durch die Attacke
unbrauchbar geworden.
• https://www.blick.ch/news/schweiz/ostschweiz/swisswindows-ag-macht-per-sofort-dicht-170-mitarbeiter-entlassen-hacker-angriff-versetzte-den-todesstoss-
id15771321.html
• Sept. 2 2017, cloud hosting provider Cloudnine Real Time
• https://www.accountingtoday.com/opinion/the-tech-take-what-happened-at-cloudnine
• Payroll software provider Apex Human Capital Management
• https://krebsonsecurity.com/2019/02/payroll-provider-gives-extortionists-a-payday/
• Cyberangriff bei Pilz - Major German manufacturer still down a week after getting hit by ransomware
• https://t3n.de/news/cyberangriff-pilz-komplette-1209802/
• https://www.zdnet.com/article/major-german-manufacturer-still-down-a-week-after-getting-hit-by-ransomware/
• April 2019: Cleveland Hopkins International Airport suffered a ransomware attack.
• April 2019: Augusta, Maine, suffered a highly targeted malware attack that froze the city’s entire network and forced the city center to close.
• April 2019: Hackers stole roughly $498,000 from the city of Tallahassee, Florida’s employee payroll system.
• March 2019: Albany, New York, suffered a ransomware attack.
• March 2019: Jackson County, Georgia officials paid cybercriminals $400,000 after a cyberattack shut down the county’s computer systems.
• March 2018: Atlanta, Georgia suffered a major ransomware attack.
4
5. IBM Systems
Ransomware
• Ransomware bedroht das Überleben von Unternehmen
• https://www.zdnet.de/88379349/ransomware-bedroht-das-ueberleben-von-unternehmen/
• „ Mehr als 1.000 börsennotierte Unternehmen in den USA sehen Ransomware mittlerweile als
ernstzunehmendes Risiko für ihr Geschäft an. Die Schadenssummen haben enorme
Dimensionen angenommen, sowohl durch die geforderten Lösegelder als auch durch die
Ausfallzeiten bei einer erfolgreichen Ransomware-Attacke.“
• „ ... Selbst wenn Unternehmen die Lösegeldforderung bezahlen, dauert die Entschlüsselung der gesperrten Daten in der
Regel Tage, die Datenwiederherstellung weitere Tage oder Wochen. Unternehmen müssen also durch den Ransomware-
Angriff mit Ausfallzeiten von Wochen oder Monaten rechnen.“
– „Der Aluminiumhersteller Norsk Hydro meldete Kosten von über 75 Millionen Dollar für die Datenwiederherstellung und den Produktionsausfall
während eines zweimonatigen Zeitraums.“
– „Travelex benötigte Wochen für den Neustart seiner Services nach dem Ransomware-Angriff im Dezember 2019 und wurde anschließend von
der Covid19-Krise getroffen. Das Unternehmen steht nun zum Verkauf, da die Aktien in den Keller gingen und die Verluste zunahmen.“
6. IBM Systems
Attacken werden aggressiver
▪ Hackers betreiben Social-Engineering
▪ Hackers bekommen Zugriff zum Netzwerk durch Tronjaer
• Meist mit Emutet (in vertrauenswürdiger Email)
▪ Hackers durchforschten Hackers das Netzwerk und suchen
nach wertvollen Zielen
• Hackers sind im Durchschnitt ca 200 Tage im Netzwerk
▪ Hackers zerstören Backupdaten
• Container Pools, Storage Pools, Disk Backups
• Backup Appliances (e.g. DD)
• Snaps (SnapVaults, offline Snaps, etc.)
▪ Danach kommt es zum „Big Bang“ und die Daten werden
verschlüsselt
| 6
7. IBM Systems
warnt vor gezielten Angriffen auf Unternehmen
• „Wir erleben derzeit die massenhafte Verbreitung von raffinierten Angriffsmethoden durch die Organisierte
Kriminalität, die bis vor einigen Monaten nachrichtendienstlichen Akteuren vorbehalten waren….“, so BSI-Präsident
Arne Schönbohm.
• ….Angreifer etwaige Backups zu manipulieren oder zu löschen und bringen dann selektiv bei vielversprechenden
Zielen koordiniert Ransomware auf den Computersystemen aus. …aufwändige Vorgehen können Angreifer deutlich
höhere …zunehmend auch IT-Dienstleister betroffen..
• Es droht ein kompletter Datenverlust
…gezielt lukrativere Ziele angreifen und u.U. Backups so manipulieren bzw. löschen, dass diese nicht mehr
zur Wiederherstellung der Systeme .., können die Angreifer wesentlich höhere Lösegeldbeträge fordern. .., die
über keine Offline-Backups verfügen, verlieren bei diesem Vorgehen alle Backups, selbst wenn diese auf
externen Backup-Appliances liegen. Dem BSI sind mehrere Fälle bekannt, bei denen die Verschlüsselung aller
Systeme sowie der Backup-Appliances nicht in eine Risikobewertung einbezogen wurde, weshalb die
betroffenen Unternehmen alle Daten verloren haben.
• https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/BSI_warnt_vor_Ransomware-Angriffen-240419.html;jsessionid=79E52BD70F262A8D8DF94C72D4CCDE49.1_cid351 24.04.2019
▪ BSI Leitfaden „Ransomware“:Dabei liefern Snapshots bzw. Backup-to-Disk …auch das Risiko, dass sie selbst der
Verschlüsselung zum Opfer gefallen sind
• 5.2 Backups / Datensicherungskonzept: Ein Backup ist die wichtigste Schutzmaßnahme, mit der im Falle eines Ransomware-Vorfalls die Verfügbarkeit der Daten
gewährleistet ist. ...Insbesondere müssen die Daten in einem Offline-Backup gesichert werden, da viele Ransomware-Varianten auch Online-Backups, … verschlüsseln.
• https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Ransomware.pdf;jsessionid=79E52BD70F262A8D8DF94C72D4CCDE49.1_cid351?__blob=publicationFile&v=6
| 7
Ohne Tape verlieren Sie all Ihre Daten!
=> Erweiteren Sie jetzt Ihre Backupumgebung mit Tape!
8. IBM SystemsIBM Systems
Beispiel: Unternehmen in DACH!
▪ Börsengelistetes Unternehmen mit ca 15 000 Mitarbeiter und 4 Millarden € Umsatz
▪ Setzt Spectrum Protect mit Disk Container Pools ein
• Backup der Disk Container Pools auf Tape
• Auf Grund der neuen Disk Backup Umgebung wurde die Tape Hardware verringert
▪ Kommunikationssystem wurden bereits 3 Monate vorher befallen
▪ 3 Monate später:
• Alle Daten wurden verschlüsselt bzw. zerstört
• Kriminalbehörden empfahlen kein Lösegeld (Ransomware) zu bezahlen
• Kunde war nicht mehr in der Lage zu kommunizieren, Rechnungen zu bezahlen, Aufträge
anzunehmen, Löhne zu bezahlen, etc.
• Der einzige Weg das Unternehmen vor dem Konkurs zu bewahren, war der Restore der Daten von
Tape
• Durch die verringerte Tape-Infrastruktur hätte der Restore der Daten von Tape bis zu 4 Wochen
gedauert
• Kurzfristig konnte zusätzliche Tape Hardware installiert werden und das Unternehmen war nach 2
Wochen wieder online!
| 8
9. IBM SystemsIBM Systems
Tape ist das einzig Wahre Air-GAP!
▪ Tape ist offline
▪ Tape ist ein sequentielles Medium
• Nur ein User/Job zur gleichen Zeit
▪ Daten auf Tape können nicht gelöscht
werden
▪ Daten auf Tape können nicht geändert
werden
▪ Daten auf Tape können nur überschrieben
werden
• Dauert pro Kasset zw. 8-14h
| 9
Online disk data is
exposed to corruption
Use offline tape storage
for outstanding protection
The Last Line of Defence!
10. IBM SystemsIBM Systems
Zusammenfassung Cyber Resilience
▪ Die Sicherung der Daten auf ein Air-Gap Medium, wie Tape, ist heute unumgänglich. Da nur Tape ein
Restore der Daten nach einem umfangreichen Hacker-Angriff ermöglicht. Nach einem Hackerangriff
muss man derzeit vom schlimmsten Desaster ausgehen, sprich alle Daten sind entweder
verschlüsselt, bzw. mutwillig zerstört.
▪ Deshalb ist eine Sicherung der Daten auf Tape lebensnotwendig. Auch die Spectrum Protect DB
muss auf ein "Air-Gap" gesichert werden.
▪ Folgende Punkte sollten kurzfristig überprüft werden sollte:
• a) Regelmäßige Sicherung der volhist und der Device Config auf ein "Air-Gap" Medium
• b) Sicherung des disaster recovery manager (DRM) auf ein "Air-Gap" Medium
• c) Sinnvolles Einsetzen von Colocation um ein schnelles Restore von Tape zu ermöglichen
▪ Des weiteren sollten RTO bzgl eines kompletten Datenverlust hinterfragt werden. Ev sollte hierzu ein
RTO' definiert werden und die Prioritäten der Restorereihenfolge.
| 10
11. IBM SystemsIBM Systems
0.01
0.10
1.00
10.00
100.00
1000.00
1989
1991
1993
1995
1997
1999
2001
2003
2005
2007
2009
2011
2013
2015
2017
2019
2021
2023
2025
2027
ArealDensity(Gbits/in2)
Year
HDD demos 2008-2015
16%/year
2015-2025 INSIC
Tape Roadmap
33.3%/year
Tape Products
1994-2018
34%/year
HDD Products
1991-1998
55%/year
HDD Products
1998-2002
108%/year
HDD
Products
2003-
2009
39%/year
HDD Products
2009-2018
7.6%/year
HDD demos
1991-1998
39%/year
HDD demos
1999
199%/year
HDD demos
2000-2008
34%/year
Tape
Demos
34%/year
201 Gbit/in2
sputtered tape
~2028
123 Gbit/in2
BaFe tape
Tape
▪ Exponentielles Datenwachstum, aber nur noch geringe
Steigerungsraten bei HDD
▪ < 10% CGR
▪ Tape: Kapazitätswachstum 40% pro Jahr
▪ Heute 20 TB … in 10 Jahren 330 TB
▪ Sehr lange Lebensdauer von über 30 Jahren
▪ Zuverlässigkeit
▪ Bit-Error-Rate wesentlich besser als HDD
▪ Tape ist offline => Tape Air-Gap
▪ Tape ist sehr schnell
▪ 1,4 TB/h –mit 20 Drives bis zu ~700 TB/d
▪ Energieeffizient und schützt das Klima
▪ Kein Energie notwendig nachdem die Daten geschrieben wurden
▪ Hohe Speicherdichte, spart Stellfläche - 20 PB/m²
▪ Nur 1/5 der TCO von Disk – wird sich bis auf 38x in 2025 verbessern
| 11
The main net advantage
of tape is low cost !
Online disk data is
exposed to corruption
Use offline tape storage
for outstanding protection
Tape is the Last Line of Defense!
PAUKER Alena
12. IBM SystemsIBM Systems
IBM Forschungslabor Rüschlikon: Tapetechnologie
Demonstration August 2017
Areal recording density :
201 Gb/in2
20x TS1155 areal density
→ 330 TB cartridge capacity
Mit dieser Demonstration zeigt IBM das Potential
zur Steigerung der Kapazität für Tape auf!
CAGR 30-40 %
Derzeitige HDDs: kleinere Steigerungsraten des Kapazitätswachstum
10TB Drive (2015) 7 platters - CAGR 29%
14 TB 9 platters (2017) – CAGR18%
15 TB 9 platters (2018) – CAGR 7,1%
16 TB 9 platters (2019) – CAGR 6,6%
18 TB (2020) – CAGR 8%
Kostenvorteil von Tape wird sich vergrößern!
13. IBM SystemsIBM Systems
Tape Renaissance: Datenwachstum und die Lücke mit Disk
Bisher war die Kapazitätssteigerung auf den Disk größer als das Datenwachtum. In Zukunft wird aber das
Datenwachstum wesentlich größer sein!
Bedeutet wir müssten mehr Disk/HDDs installieren oder mehr auf Tape setzen!
Wir sollten die „Tape is dead“ Diskussion endlich begraben!
14. IBM Systems
Tape Drive History and Roadmap
LTO
Generations
LTO-5 LTO-6 LTO-7 LTO-8 LTO-9 LTO10
Capacity
(Native)
1.5 TB 2.5 TB 6 TB 12.0 TB 18 TB Up to 36 TB
Other Format
Capacities
800 GB
(400 GB R/O)
1.5 TB (L5)
(800 GB R/O)
2.5 TB (L6)
(1.5 TB R/O)
9 TB (M8)
6 TB (L7)
12 TB (L8) Up to 18 TB (L9)
Native Data Rate 140 MB/s 160 MB/s 300 MB/s 360 MB/s Up to 400 MB/s Up to 500 MB/s
Any statements regarding IBM's future direction and intent are subject to change or withdrawal without notice, and represent goals and objectives only.
2008
2010
2011
2013
TS1130 TS1140 TS1150 TS1155 TS1160 TS1170 TS1180
New Format
Capacity (Native)
1 TB (JB)
640 GB (JA)
4 TB (JC)
1.6 TB (JB)
10 TB (JD)
7 TB (JC)
15 TB (JD)
20TB (JE)
15 TB (JD)
7 TB (JC)
Up to 60-40 TB
(JF)
Up to 25 TB (JE)
15 TB (JD)
Up to 120-80 TB
(JG)
Up to 50 TB (JF)
Other Format
Capacities (Native)
700 GB (JB)
500 GB (JA)
300 GB (JA)
1 TB (JB)
700 GB (JB)
(All JA R/O)
4 TB (JC) 7 TB (JC)
4 TB read only (JC)
10 TB (JD)
7 TB (JC)
4 TB (JC)
10 TB (JD) JE / JF
Native Data Rate 160 MB/s 250 MB/s 360 MB/s 360 MB/s 400 MB/s
FC-16
Up to 500 MB/s
FC-16
Up to 1000 MB/s
FC-32, 25 GibE
2014
2015
2017
2017
2018
Media Investment
Protection
next tape drive
generation re-writes
JE-media with 50%
more capacity and
reduce €/GB by 50%
LTO9+6-12 months LTO10+6-12 months
15. IBM Systems
IBM Tape Storage
Tape Drives Tape Libraries Tape Virtualization & D2D
TS7700
• VTS für zOS
TS31/3200
• 22 / 44 Slots
TS2900
• 9 Slots
1 HH
128
Media
LTO 7
•6 TB
• 300 MB/sec
IBM Spectrum Protect / IBM Spectrum Archive
TSLM
TS4500
• 100 – 23 170
Slots
TS1150
• 10 TB
• 350 MB/sec
LTO 6
• 2500 GB
• 160 MB/sec
TS1155
• 15 TB
• 350 MB/sec
TS4300
• 40 – 280 Slots
• bis zu 21 Drives
21 HH
LTO8
• 12 TB
• 360 MB/sec
Whats new!
Mai 2017
TS1155 Tape Drive: 15 TB / 360 MB/sec
Juli 2017
TS4300 Tape Library: 280 Slots / 21 LTO Drives
Oktober 2017
LTO 8: 12 TB / 360 MB/sec
November 2018
TS1160: 20 TB / 400 MB/sec
Oktober 2019
TS7770: Power9, Cloud-Tiering
TS1160: Ethernet-Anschluss
März 2020
TS7770: Rackmount-Option
Juli 2020
TS1160: SAS Anschluss
TS1160
• 20 TB
• 400 MB/sec
16. IBM SystemsIBM Systems
SAS Anschluss für Enterprise Tape
▪ Größeres Interesse nach kostengünstigen Anschluss für Tape
• Besonders für Hyperscale Datacenters
▪ SAS Connection im Mid-Range Tape Umfeld schon lange verfügbar (TS4300)
▪ SAS Anschluss für Enterprise Tape seit August 2020
• SAS full-high Tape Drives: TS1160 und (demnächst) LTO-9 in TS4500
▪ SAS Connection
• Nachteile: Kabellängen, Switching
• Server/Datamover „nah“ an der Tape Library
• Top-Rack-Frame 5U & 10U
| 16
17. IBM Systems
Josef (Sepp) Weingand
Business Development Leader DACH – Data Retention Infrastructure - Tape Storage
Infos / Find me on: weingand@de.ibm.com, +49 171 5526783
Blog http://sepp4backup.blogspot.de/
Facebook https://www.facebook.com/Sepp4Tape/
http://www.linkedin.com/pub/josef-weingand/2/788/300
http://www.facebook.com/josef.weingand
http://de.slideshare.net/JosefWeingand
https://www.xing.com/profile/Josef_Weingand
https://www.xing.com/net/ibmdataprotection
20. IBM SystemsIBM Systems
Trademarks
▪ The following terms are trademarks or registered trademarks of the IBM Corporation in either the United States, other countries or both.
– IBM, GDPS, Spectrum Storage, Spectrum Archive, Spectrum Scale, System Storage, System z, Virtualization Engine
▪ Linear Tape File System, Linear Tape-Open, LTO, the LTO Logo, Ultrium, and the Ultrium logo are trademarks of HP, IBM Corp. and Quantum in the U.S. and other countries.
▪ Other company, product or service names may be trademarks or service marks of others