News und Produkte

Ordnungsmerkmale

erschienen in: <kes> 2005#2, Seite 74

Rubrik: News und Produkte

News und Produkte

Erweiterte Softwareversicherung

Die Vereinigte Hannoversche Versicherung (VHV) bietet seit Mitte März innerhalb ihrer Produktgruppe IT-Protect eine "erweiterte Softwareversicherung" an, die laut VHV speziell für IT-Dienstleister konzipiert wurde. Bisher waren lediglich die nachteilige Veränderung oder der Verlust von Daten versicherbar (Datenversicherung), wenn sie durch einen Sachschaden (z. B. Zerstörung der Festplatte durch einen Head-Crash) oder Blitzeinwirkung verursacht wurden. Das neue Angebot erweitert den Versicherungsumfang zusätzlich auf Schäden:

Die Versicherbarkeit von Schäden durch Malware gehörte bislang zu den grundsätzlichen Ausschlüssen in der Softwareversicherung. Auch Schäden durch Viren, Würmer, Trojanische Pferde und Ähnliches sind jetzt jedoch versicherbar (in den Bedingungen als Wiedereinschluss deklariert), sofern es sich um Programme und Dateien mit Schadfunktion handelt, deren schädigende Wirkungen sich ausschließlich und zielgerichtet auf den Versicherungsnehmer auswirken.

Als weitere Highlights der neuen Software-Versicherung nennt die VHV darüber hinaus die Deckungserweiterungen auf Schäden durch Verlust von durch Dongle geschützter Software (Lizenzgebühren) sowie an Programmen und Dateien auf Laptops (europaweit).

Voraussetzung für die erweiterte Softwareversicherung ist, dass vor Abschluss des Versicherungsvertrags die individuellen Gefährdungskriterien des IT-Dienstleisters bekannt sind. Die Experten der VHV analysieren dazu das Risiko- und Sicherheitsmanagement des Versicherungsnehmers und berechnen anhand dieser individuellen Merkmale den Versicherungsbeitrag. ([externer Link] www.vhv.de)

IT-Security Made in Germany

Das Bundesministerium für Wirtschaft und Arbeit (BMWA) und 17 Unternehmen der IT-Branche haben gemeinsam die Exportinitiative "IT-Security Made in Germany" gestartet. Damit soll ein Netzwerk zur Förderung der Ausfuhr deutscher IT-Sicherheitsprodukte, -lösungen und -dienstleistungen in ausgewählte Regionen geschaffen werden. Das Ziel der Initiative ist laut BMWA vor allem der Aufbau einer gemeinsamen Dachmarke, die das hohe Niveau deutscher IT-Sicherheitslösungen zur Geltung bringen soll.

Deutsche Hersteller haben international eine führende Rolle bei der Entwicklung und Herstellung von leistungsfähigen Verschlüsselungsprodukten für die hochsichere Kommunikation und bei der Entwicklung biometrischer Verfahren eingenommen. Deshalb habe die Bundesregierung bereits zahlreiche Maßnahmen ergriffen, um die internationale Wettbewerbsfähigkeit dieses Sektors zu stärken. "Das ist auch erklärtes Ziel des Krypto-Eckwerte-Beschlusses, mit dem wir unsere liberale Kryptopolitik konsequent weiter verfolgen", kommentierte Georg Wilhelm Adamowitsch, Staatssekretär im BMWA.

Die Partner der Initiative haben in einem Memorandum of Understanding konkrete Schritte vereinbart ([externer Link] www.bmwa.bund.de/Redaktion/Inhalte/Pdf/memorandum-verbundnetzwerk-it-sicherheit,property=pdf.pdf). Die Gründungsmitglieder der Initiative sind Applied Security, bremen online services (bos), Bundesdruckerei GmbH, Curiavant, DATEV, Dermalog Identification Systems, GSMK Gesellschaft für Sichere Mobile Kommunikation, Infineon Technologies, Rohde & Schwarz SIT, SAP, Secude IT Security, secunet Security Networks, Siemens, Softpro, T-Systems International, TÜV Informationstechnik und Utimaco Safeware. Das Netzwerk ist jedoch offen für die Beteiligung weiterer deutscher Unternehmen und Institutionen aus dem entsprechenden thematischen Umfeld. ([externer Link] www.bmwa.bund.de)

IPv6 für Sidewinder-Firewalls

Secure Computing hat angekündigt, ab Mitte April seine Sidewinder G2 Security-Appliance mit integriertem IPv6 auszuliefern; Bestandskunden soll die IPv6-Unterstützung ebenfalls verfügbar gemacht werden. Die Implementierung bietet laut Anbieter neue Funktionen, die innerhalb des Moonv6-Projekts entwickelt wurden ([externer Link] www.moonv6.org), bei dem Secure Computing an der Definition der Testanforderungen für IPv6-Firewalls mitarbeitet. ([externer Link] www.securecomputing.com)

Festplatten löschen nach Behördenstandards

CBL Datenrettung stellt mit seinem Daten-Schredder ein Programm zur vollständigen Löschung von Festplatten kostenlos zur Verfügung, das laut Anbieter einer Reihe internationaler behördlicher Datenschutzbestimmungen entspricht. Von derart gelöschten Festplatten sollen sich Daten auch mit größtem technischen Aufwand nicht mehr wiederherstellen lassen.

Das Tool bietet verschiedene Löschverfahren an, die alle auf dem Prinzip des wiederholten Überschreibens mit Bitmustern beruhen. Neben einer benutzerdefinierten Methode stehen die folgenden Verfahren zur Auswahl:

Der Löschvorgang wird protokolliert, und es ist laut CBL möglich, die leere Platte abschließend komplett mit einem Bitmuster in Form einer Signatur, eines Namens oder Datums zu überschreiben, um so die Durchführung des Löschverfahrens auf dem Datenträger selbst zu bestätigen. Das Programm steht unter [externer Link] www.cbl-datenrettung.de/daten-schredder.html in einer DOS- und Windows-XP-Version zum Download zur Verfügung. In der DOS-Version startet es von einer bootfähigen Diskette. Als Windows-XP-Version arbeitet CBL-Daten-Schredder von der Windows-Partition aus, sichert diese aber dabei vor versehentlichem Löschen: Es können nur weitere logische oder physikalische Laufwerke "geschreddert" werden. ([externer Link] www.cbl-datenrettung.de)

Standard of Good Practice 2005

Das Information Security Forum (ISF) hat die 2005er Fassung seines Standard of Good Practice for Information Security veröffentlicht. Das knapp 250-seitige Werk spiegelt die Erfahrungen der ISF-Mitgliedsunternehmen und -organisationen wider, bei denen es sich vorwiegend um IT-Anwender handelt – von derzeit 267 Mitgliedern sind "nur" 27 Sicherheitsanbieter und -berater. Der englischsprachige Standard behandelt Informationssicherheit in fünf Hauptgruppen: Security-Management, Critical Business Applications, Computer Installations sowie Networks and Systems Development. Neben abstrakten Prinzipien liefert er auch praxisnahe Schritte zur Implementierung. Die "Good Practices" sind als PDF kostenlos von der ISF-Website erhältlich. ([externer Link] www.securityforum.org)

Microsoft-Update-Verwaltung

Microsoft hat Ende März den Release Candidate (RC) einer neuen Version der Windows Server Update Services (SUS) veröffentlicht. Diese ermöglichen Unternehmen aller Größen den einfachen Zugriff von Desktop-PCs auf Microsoft Software-Updates über einen firmeneigenen Server. Bislang hatte Microsoft die SUS unter dem Namen Windows Update Services (WUS) angeboten, den Namen jetzt aber geändert, um die Funktionen der Lösung präziser zu beschreiben. Microsoft stellt SUS auf [externer Link] www.microsoft.com/windowsserversystem/updateservices/evaluation/trial/ kostenlos zur Verfügung. Zusätzlich ist auch das Beta-Programm von Microsoft Update (MU) gestartet, einem neuen Service, der Updates für Windows, Office und andere Microsoft-Anwendungen in einem einzigen Tool zusammenführen soll. Das erste Release soll noch 2005 auf den Markt kommen. ([externer Link] www.microsoft.de)

Cisco erweitert Self-Defending-Network

Cisco Systems hat mit Adaptive Threat Defense (ATD) die nächste Phase seiner Self-Defending-Network-Strategie gestartet. Die Produkte und Lösungen der ATD-Phase sollen eine bessere Kontrolle des Netzwerkverkehrs, der Endgeräte, der Anwender und Anwendungen ermöglichen, Architektur-Designs vereinfachen und Betriebskosten senken. Hierzu hat Cisco neue Features und Versionen für etliche seiner Lösungen angekündigt. Unter anderem:

Viren-Abwehr mit Garantie

Von seinen neuen Security-Appliances der Serien Vital Security NG-5000 und NG-8000 ist Finjan Software so überzeugt, dass das Unternehmen Anwendern im Rahmen seiner "Zero-Virus Infection Guaranteed Policy" bei Virenbefall die einmalige Rückerstattung eines monatlichen Linzenzentgelts verspricht. Allerdings gilt das Angebot (vorläufig) nur für Maschinen mit dem vollständigen Sicherheitspaket, die bis Mitte 2005 gekauft werden und nur innerhalb der ursprünglichen Subscription Period – außerdem nur bei so genannten "Wide Spread Attacks" und sofern das System mit Finjans Default-Sicherheitseinstellungen läuft (d. h. u. a. kein P2P und IM – exakte Bedingungen s. Web).

[Foto: Finjan Vital Security NG-8000]

Zur Erkennung von Malware kombinieren die Systeme nach Firmenangaben Finjans Verhaltensanalyse zum Schutz vor aktiven Inhalten mit dem neu entwickelten Vulnerability-Anti.dote-System und einer Anti-Spyware-Lösung sowie Anti-Viren-, URL-Filter- und Anti-Spam-Software von Drittanbietern. Anti.dote soll dabei Versuche aufdecken, eine bekannte Sicherheitslücke auszunutzen, auch wenn die konkrete Malware noch nicht durch Anti-Viren-Software per Signatur erkannt werden kann. Die Vital Security Appliance Serie NG-5000 eignet sich laut Finjan für Firmen von 251 bis zu 20 000 Anwendern, größere Unternehmen bis zu 250 000 Arbeitsplätzen empfiehlt der Anbieter die Serie NG-8000. ([externer Link] www.finjan.com)

Firmen, Finanzen und Fusionen