Tag Archives: F5

Computer/Internet/IT

IT-Security 2019: So fällt die Zwischenbilanz aus

Ralf Sydekum, Technical Manager DACH bei F5 Networks, diskutiert die Entwicklungen und Trends im aktuellen Jahr

München, 25. Juli 2019 – Die erste Halbzeit ist vorbei: Wie lautet der Zwischenstand für das Jahr 2019 im Bereich IT-Sicherheit? Dies soll aus fünf Perspektiven betrachtet werden: Datenschutz-Verletzungen, Cloud Computing, Domain Name System (DNS), mobile Geräte und Bots.

Datenschutz-Verletzungen
Durch Cyberangriffe, Ransomware und Datenschutz-Verletzungen wurden von Januar bis April 2019 etwa 5,9 Milliarden Datensätze offengelegt. Fast jeder Privatnutzer erhält inzwischen Erpressungs-Mails von Cyberkriminellen, weil sie im Besitz seines Passworts oder der E-Mail-Adresse seien. Ob Gesundheitswesen, Automobilbranche, öffentliche Hand, Einzelhandel oder IT-Sektor: Auch Unternehmen jeder Branche werden heute angegriffen. Sowohl Lösegeldzahlungen als auch Cyberversicherungen wuchsen deutlich. Laut Ponemon lagen die weltweiten Durchschnittskosten für einen Datenverstoß 2018 bei 3,86 Millionen US-Dollar – ein Anstieg von 6,4 Prozent gegenüber dem Vorjahr. Die durchschnittliche Zeit für die Aufdeckung eines Datenverstoßes beträgt mehr als 100 Tage. Doch wer ihn innerhalb eines Monats in den Griff bekommt, spart eine Menge Geld.

Cloud Computing
Gemäß dem RightScale 2019 State of the Cloud Survey besitzen 84 Prozent der Unternehmen eine Multi-Cloud-Strategie. Die Akzeptanz von Public Clouds wächst dabei ständig, derzeit liegt ihre Verbreitung bei 91 Prozent. Im Vergleich zu 2018 wollen Unternehmen dieses Jahr um 24 Prozent mehr Geld dafür ausgeben. Die Anzahl der verwendeten Clouds pro Unternehmen ist von drei auf fünf gestiegen. Damit geht es nicht mehr um die Frage, ob man die Cloud nutzen soll, sondern nur noch um Management und Kosten. Aber: Die Cloud benötigt immer noch ein Rechenzentrum. Die Branche wächst, da immer mehr Daten dorthin transferiert werden.

Domain Name System (DNS)
DNS ist eine der wichtigsten – und anfälligsten – Komponenten des Internets. EfficientIP hat in Zusammenarbeit mit IDC den Global DNS Threat Report 2019 veröffentlicht. Im letzten Jahr sind DNS-Angriffe um 34 Prozent gestiegen. 82 Prozent der Unternehmen waren einem solchen Angriff ausgesetzt – bei durchschnittlich neun DNS-Attacken pro Unternehmen. 63 Prozent verzeichneten Anwendungsausfälle aufgrund des Angriffs und 27 Prozent sogar Geschäftsausfälle. Die Kosten durch Attacken auf Apps sind um 49 Prozent gestiegen und die Marke von 1 Million US-Dollar an Schaden pro Angriff wurde überschritten. Zu den häufigsten Methoden zählen Phishing (47 %), Malware-basierte Angriffe (39 %) sowie DDoS (30 %).

Mobile Geräte
Mobilität eröffnet Unternehmen viele Chancen, führt aber auch zu Herausforderungen. Der Markt für BYOD wird bis 2022 auf 367 Milliarden US-Dollar steigen. Bald werden Mitarbeiter sogar mit vernetzter Kleidung ins Büro gehen. 5G, AR, mobile Zahlungen, APIs, der Anstieg von Instant- oder On-Demand-Apps und hoffentlich ein größerer Fokus auf die Sicherheit – das alles spielt hier eine wichtige Rolle.

Bots
Etwa die Hälfte des gesamten Internetverkehrs hat mit Bots zu tun. Es gibt sozusagen gute Bots wie Suchmaschinen, Crawler oder Chats – aber auch Bösewichte, die DDoS-Angriffe, Kontodiebstahl, Werbebetrug, Brute-Force-Angriffe oder andere Schandtaten durchführen. Diese können sich auf Geschäftsdaten auswirken, Geld kosten, Ausfälle verursachen, unerwünschten Datenverkehr erzeugen oder das Business auf andere Weise stören. Daher sollten Unternehmen eine Bot-Management-Strategie entwickeln.

Fazit
Im Bereich IT-Sicherheit gibt es viele negative Trends durch neue und größere Gefahren, aber auch positive Entwicklungen bei den Schutzmaßnahmen. Ob das Glas halb voll oder halb leer ist, kommt auf die jeweilige Sichtweise an. Aber auch die zweite Jahreshälfte 2019 wird weitere Überraschungen, Unsicherheiten und Lösungen mit sich bringen. Denn der Wettkampf zwischen Cyberkriminellen und Sicherheitsexperten geht auch in Zukunft weiter.

Über F5 Networks
F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf Twitter folgen oder uns auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.

Fink & Fuchs AG

Michaela Ferber und Kirsten Gnadl
Paul-Heyse-Straße 29
80336 München

Tel.: +49 89-589787-14
Fax: +49 89-589787-50
E-Mail: f5@finkfuchs.de
https://www.finkfuchs.de

F5 Networks

Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München

Tel.: +49 89-94383-0
Fax: +49 89-94383-111
E-Mail: c.kraus@f5.com
http://f5.com/

Computer/Internet/IT

Bürokratie und alte Systeme behindern DevOps

Umfrage von F5 auf den DevOpsDays Amsterdam zeigt aktuelle Probleme 

München, 10. Juli 2019 – Bürokratie in Unternehmen ist nach wie vor das Haupthindernis für eine effektive DevOps-Implementierung. Das ergab eine aktuelle Umfrage von F5 Networks*, die bei den DevOpsDays in Amsterdam durchgeführt wurde. 40 Prozent der Branchenexperten nannten sie als wichtigstes Problem. Häufig werden Engpässe verursacht durch bürokratische Aktionen wie das Ändern von Prüfprozessen, Ticketsystemen oder manuellen Abläufen.

Die zweitgrößte Herausforderung bildet der technische Rückstand durch Legacy-Code und -Systeme. Sie wurde von 25 Prozent der Befragten angegeben. Als nächstes folgt die Inkompatibilität der Produktionsumgebungen, die von 21 Prozent genannt wird. Die Transparenz der Anwendungsleistung gilt für 14 Prozent als Herausforderung.

„DevOps spielt eindeutig eine immer wichtigere Rolle“, sagt Rodrigo Albuquerque, DevOps Solution Developer, F5 Networks. „Es steigert die Effizienz durch die Optimierung von Prozessen, den Wegfall von Silos, Automatisierungstools, Standardisierung von Plattformen und eine starke Kultur der Zusammenarbeit. Doch Bürokratie und veraltete Systeme sind immer noch ein Problem. Automatisierung wird aber letztendlich zu einer breiteren Akzeptanz von DevOps führen.“

Trend zur Zusammenarbeit
Die Ergebnisse dieser Umfrage folgen einer weiteren aktuellen F5-Studie unter NetOps- und DevOps-Experten, die auf einen zunehmenden Trend zur teamübergreifenden Zusammenarbeit hinweist. Demnach glauben über drei Viertel der Mitarbeiter von NetOps und DevOps, dass die jeweiligen Kollegen die „richtigen Dinge“ innerhalb der IT priorisieren, ein gemeinsames Verständnis für übergeordnete Ziele besitzen und Möglichkeiten zur Verbesserung der Zusammenarbeit zwischen den Teams bieten.
*510 Antworten wurden von 170 Teilnehmern der DevOpsDays Amsterdam 2019 gesammelt

Darüber hinaus sind beide Gruppen weitgehend auf das Tempo der Bereitstellung von Anwendungen und Diensten ausgerichtet. Dabei ist eine deutliche Mehrheit der Mitarbeiter von DevOps (70%) und NetOps (74%) mit der Häufigkeit der Bereitstellungen zufrieden. Beide Segmente sind sich auch einig, dass die Automatisierung innerhalb der Produktionspipeline wichtig ist, mit einer durchschnittlichen Bewertung auf einer 5-Punkte-Skala von 4,0 durch DevOps und 3,5 durch NetOps. Zudem haben die Befragten mehr Vertrauen in die Zuverlässigkeit, Leistung und Sicherheit von Anwendungen, wenn die Produktionspipeline zu mehr als 50 Prozent automatisiert ist.

Übernahme von NGINX
Vor kurzem hat F5 seine Unterstützung der DevOps-Community durch die Übernahme von NGINX, dem Branchenführer im Bereich Open-Source-Anwendungsinfrastruktur für Entwickler- und DevOps-Teams, erheblich verbessert. Laut dem Web Server Survey ist NGINX derzeit der weltweit am häufigsten verwendete Webserver.

Erstmals können Unternehmen nun einen koordinierten Satz von Technologien nutzen, der den gesamten Bereitstellungspfad von Anwendungen umfasst. Dies reicht vom Code, der auf dem Anwendungs- oder Webserver ausgeführt wird, über alle notwendigen Transport-, Sicherheits- und Verwaltungsdienste bis hin zum Endkunden. Das kombinierte Angebot von NGINX und F5 bietet Kunden die Möglichkeit, integrierte Microservices innerhalb verteilter Anwendungsarchitekturen fehlerfrei zu erstellen. Gleichzeitig können sie sicherstellen, dass Datenverkehr und Endpunkte vollständig überwacht, konform und sicher sind.

Über F5 Networks
F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf Twitter folgen oder uns auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.

Fink & Fuchs AG

Michaela Ferber und Kirsten Gnadl
Paul-Heyse-Straße 29
80336 München

Tel.: +49 89-589787-14
Fax: +49 89-589787-50
E-Mail: f5@finkfuchs.de
https://www.finkfuchs.de

F5 Networks

Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München

Tel.: +49 89-94383-0
Fax: +49 89-94383-111
E-Mail: c.kraus@f5.com
http://f5.com/

Computer/Internet/IT

F5 Labs: 80 Prozent aller Websites leicht angreifbar

Vier Fünftel der bekannt gewordenen Angriffe im Jahr 2018 mit Bezug zu PHP  

München, 10. April 2019 – Weltweit verwenden mehr als 80 Prozent der Websites die Programmiersprache PHP. Doch diese ist zunehmend für IT-Angriffe verwundbar, so eine aktuelle Studie von F5 Labs und Loryka. Demnach wiesen 81 Prozent des im Jahr 2018 beobachteten schädlichen Datenverkehrs einen Bezug zu PHP auf. Dies entspricht einem Anstieg von 23 Prozent gegenüber dem Vorjahr. Zudem zeigt der Application Protection Report 2019 von F5 Labs, dass PHP für 68 Prozent aller 2018 veröffentlichten Exploits verantwortlich war.

„Das Volumen und die Nachhaltigkeit von PHP Exploits sind alarmierend, aber nicht überraschend“, sagt Sander Vinberg, Threat Research Evangelist, F5 Labs. „Auf Basis unserer Untersuchungen gehen wir davon aus, dass die Programmiersprache auf absehbare Zeit eines der schwächsten Glieder des Internets bleibt und eine breite Angriffsfläche bietet.“

Im Rahmen der Analyse deckte F5 Labs auch spezifische PHP-Angriffstaktiken auf. Sensoren von Loryka identifizierten Verbindungsversuche und erfassten Daten wie Quell-IP und Ziel-URL. Demnach durchforsten Angreifer oft Milliarden möglicher Ziele, so dass die Zieldomain oder IP-Adresse nicht signifikant ist. Der hintere Teil der URL enthält jedoch die Zieldatei oder den Pfad. Dies ist der spezifische Standort auf einem Webserver, den der Angreifer über alle seine Ziel-IPs hinweg anpeilt und der damit auch viel über seine Ziele und Taktiken aussagt.

Sieben häufige Pfade

Zum Beispiel bemerkte Loryka, dass sich 42 Prozent der 1,5 Millionen einzigartigen Events, die auf mehr als 100.000 verschiedene URLs abzielten, auf nur sieben Pfade oder Dateinamen konzentrierten: PMA2011, pma2011, PMA2012, pma2012, phpmyadmin2, phpmyadmin3 und phpmyadmin4. Alle sieben werden häufig für die Verwaltung von phpMyAdmin (auch bekannt als PMA) verwendet, einer PHP-Webanwendung zur Verwaltung von MySQL-Datenbanken.

Das darauf abzielende Datenvolumen war je nach Pfad fast identisch, mit weniger als 3 Prozent Differenz zwischen dem höchsten und niedrigsten Volumen. Auch das Timing der Kampagnen war nahezu identisch. F5 Labs entdeckte jedoch, dass 87 Prozent des Datenverkehrs, der auf die gängigen phpMyAdmin-Pfade zielte, von nur zwei der 66.000 IPs stammten, die Lorykas Sensoren erfassten. Diese beiden IPs machten 37 Prozent des gesamten überwachten Traffics 2018 aus. Der Datenverkehr von den kompromittierten IPs zeigte auf die sieben PMA-Pfade. Keine andere einzelne IP erreichte dieses Datenvolumen oder replizierte die Muster – auch wenn sie auf dieselben Pfade ausgerichtet war. Die beiden IPs stammen von Systemen eines nordamerikanischen Universitätscampus.

„Unbekannte Akteure nutzen eine kleine Anzahl kompromittierter Systeme von Universitätsnetzwerken, um nach spezifischen Zielen zu suchen: alte und wahrscheinlich vernachlässigte MySQL-Datenbanken mit schwacher Authentifizierung“, erklärt Vinberg. „Sie haben wenige Zielparameter definiert, durchsuchen aber das gesamte Web nach einer kleinen Anzahl von Adressen – und versuchen dabei kaum, ihre Spuren zu verwischen. Schutz bieten Whitelisting-Authentifizierungsseiten für Verwaltungsoberflächen. Außerdem verringern robuste Zugangskontrollen mit starken Passwörtern oder Multifaktor-Authentifizierung das Risiko.“

Die PHP-Analyse von F5 Labs bildet den ersten Teil des Application Protection Report 2019. Weitere Teile werden im Laufe des Jahres veröffentlicht.

 

Über F5 Networks
F5 (NASDAQ: FFIV)  gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können auch @f5networksde auf Twitter folgen oder uns auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.

Fink & Fuchs AG

Michaela Ferber und Kirsten Gnadl
Paul-Heyse-Straße 29
80336 München

Tel.: +49 89-589787-14
Fax: +49 89-589787-50
E-Mail: f5@finkfuchs.de
https://www.finkfuchs.de

F5 Networks

Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München

Tel.: +49 89-94383-0
Fax: +49 89-94383-111
E-Mail: c.kraus@f5.com
http://f5.com/

Computer/Internet/IT

F5 unterstützt Service-Provider bei 5G-Migration

Neue Angebote zur Optimierung, Skalierung und Absicherung von Netzwerken

München, 27. Februar 2019 –  F5 Networks (NASDAQ: FFIV) bietet neue Lösungen und Erweiterungen, damit Service-Provider 5G-Dienste einführen können. Dazu gehört ein neues Paket zur Virtualisierung von Netzwerkfunktionen (NFV), das die Optimierung und Skalierung bestehender 4G- und neuer 5G-Netze ermöglicht. Weitere Innovationen helfen den Providern, die Bereitstellung neuer 5G-Dienste zu beschleunigen und ihre Netzwerke auf jeder Ebene abzusichern. Das Unternehmen kündigte auch einen neuen Service- und Support-Plan an, der speziell auf die komplexen und sich entwickelnden Bedürfnisse von Service-Providern zugeschnitten ist.

Aus der Umfrage „2019 State of Application Services“ von F5 geht klar hervor, dass sich Service-Provider zu Technologieführern entwickeln. Vier von fünf (80%) Providern beschäftigen sich demnach mit Projekten zur digitalen Transformation. Die Virtualisierung des Netzwerks und eine schnellere Bereitstellung neuer Anwendungen treiben die Einführung neuer Technologien voran. Dies unterstreicht die Bedeutung von Anwendungsdiensten, die bei der Verwaltung kritischer Performance- und Security-Anforderungen helfen. So nutzen bereits 71 Prozent der Provider Automatisierungs- und Orchestrierungslösungen sowie 60 Prozent Container.

„Nach jahrelanger Vorbereitung auf 5G führen immer mehr TK-Anbieter und Service-Provider die entsprechende Infrastruktur ein“, sagt James Feger, Vice President und General Manager, Service Provider bei F5. „Wir bieten Virtualisierungslösungen und maßgeschneiderte Services, damit sie die erheblichen Investitionen in ihre aktuellen 4G-Netzwerke optimal nutzen und gleichzeitig ihre Infrastruktur auf die erforderliche Größenordnung der 5G-Netzwerke von morgen vorbereiten können.“

Neue Funktionen für NFV
Mit F5 können Unternehmen das komplette Lifecycle-Management von NFV-Diensten vereinfachen, indem sie wichtige Skalierungen und Automatisierungen für neu virtualisierte Netzwerke auf einfache Weise freischalten. Im Gegensatz zu Wettbewerbern bietet F5 Komplettlösungen im Abonnement oder mit unbefristeten Lizenzen, die sich einfach erwerben, bereitstellen, verwalten und aktualisieren lassen. Dieser Ansatz eignet sich ideal für Mobilfunkbetreiber und Service-Provider, die softwarebasierte Infrastrukturen nutzen möchten.
Daher erweitert F5 seine NFV-Komplettlösungen mit einem neuen für Carrier geeigneten NAT (CGNAT)-Paket. Die neue Lösung enthält den F5 VNF Manager und eine breite Palette an Tools, mit deren Hilfe Service-Provider erfolgreich auf IPv6 migrieren können. Gleichzeitig gewährleisten sie weiterhin Support für bestehende IPv4-Geräte und -Inhalte. Dadurch wird die Planung, Größenanpassung und Beschaffung von Netzwerken vereinfacht. Das CGNAT VNF-Paket wird in der ersten Hälfte des Jahres 2019 erhältlich sein.

Mehr Performance
Die Performance der NFV-Angebote von F5 lässt sich durch Intels Quick Assist Technology (QAT) erhöhen. Sie unterstützt die BIG-IP Virtual Edition für SSL/TLS-Beschleunigung und -Offload. Dies ermöglicht eine bis zu viermal höhere Leistung im Vergleich zur Verschlüsselung innerhalb einer Software. Dies entlastet den Prozessor, so dass er andere Aufgaben zur Bereitstellung von Anwendungen wie L7-Inspektion, Richtliniendurchsetzung und Programmierbarkeit schneller ausführen kann.
Höhere Leistung und mehr Durchsatz ermöglicht auch die Unterstützung der BIG-IP Virtual Edition für die Mellanox ConnectX Familie von Netzwerkschnittstellenadaptern, einschließlich 100G. Gemeinsam können die Lösungen von F5 und Mellanox die Performance der Datenebene auf nahezu Leitungsrate steigern. Dazu verwenden sie optimierte Treiber, die den Aufwand zur Verarbeitung von Paketen reduzieren. Die Netzwerkadapter von Mellanox werden die Leistung des gesamten Portfolios an F5 VNF-Lösungen deutlich verbessern.

„5G wird zu einer exponentiellen Zunahme der Datennutzung sowie der Entwicklung neuer Anwendungen und Dienste führen, die bislang nur theoretisch denkbar waren“, sagt Amit Krig, SVP, Network Adapter Group, Mellanox. „ConnectX wurde entwickelt, um diese Anforderungen heute und in Zukunft zu erfüllen. Mit einer mehrfachen Performance bei gleicher Infrastruktur-Nutzung können Service Provider, die mit F5 und Mellanox arbeiten, die Rendite ihres 5G-Netzausbaus maximieren und schnell von den Vorteilen neuer 5G-Dienste profitieren.“

Weitere Neuerungen

F5 stellt auf dem Mobile World Congress in Barcelona weitere neue Lösungen und Services vor:

  • SP Essentials – Das Paket aus technischen Support- und Wartungs-Dienstleistungen wurde speziell für Service-Provider entwickelt und steht ihnen exklusiv zur Verfügung. SP Essentials unterstützt sie bei der Einführung und Nutzung ihrer F5-Produkte. Zu den integrierten Diensten gehören unter anderem technische Unterstützung durch ein dediziertes Team für Service-Provider-Netzwerke mit umfassender Expertise zu F5-Produkten und Anwendungsfällen, standardisierte Service Level Agreements, aktiver Support für geplante Wartungsfenster und Incident Management mit hoher Dringlichkeit. SP Essentials wird Ende März 2019 allgemein verfügbar sein.
  • F5 Automation Toolchain – Automatisierung ist für Service-Provider erfolgskritisch, wenn sie ihre Netzwerke virtualisieren, die Effizienz steigern und die Verfügbarkeit neuer Dienste beschleunigen möchten. Die F5 Automation Toolchain ermöglicht die programmbasierte Bereitstellung, Konfiguration und Verwaltung von F5-Geräten sowie den von ihnen unterstützten Diensten. Die auf GitHub verfügbare und auf deklarativer Technologie basierende F5 Automation Toolchain bietet die notwendigen Werkzeuge zur Automatisierung von F5-Diensten und zur Integration von F5-Lösungen in Automatisierungs-, Analyse- und Orchestrierungstools von Drittanbietern.
  • NEBS Compliance – F5 bietet nun eine mit NEBS Level 3 konforme Lösung für die i15000-Appliance-Serie mit Ultra-Hochleistung. i15000 NEBS erfüllt die strengen Qualitätsanforderungen von Service-Providern für Notfallvorsorge und hohe Zuverlässigkeit.

Über F5 Networks
F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf Twitter folgen oder uns auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.

Fink & Fuchs AG

Michaela Ferber und Kirsten Gnadl
Paul-Heyse-Straße 29
80336 München

Tel.: +49 89-589787-14
Fax: +49 89-589787-50
E-Mail: f5@finkfuchs.de
https://www.finkfuchs.de

F5 Networks

Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München

Tel.: +49 89-94383-0
Fax: +49 89-94383-111
E-Mail: c.kraus@f5.com
http://f5.com/

Aktuelle Nachrichten Computer/Internet/IT

Mobile World Congress 2019: 5G überall

München, 20. Februar 2019 – 5G ist ein zentrales Thema des Mobile World Congress und bedingt die immer wichtiger werdende Rollen von NFV (Network Functions Virtualization).  Laut einer von F5 Networks gesponserten jährlichen Branchenumfrage von Telecoms.com bestätigt, dass 79 Prozent der TK-Experten NFV als strategischen Schwerpunkt für die nächsten fünf Jahre betrachten.

„Der zunehmende Wettbewerb in der digitalen Wirtschaft erfordert, dass Anwendungen und Netzwerkdienste mit immer höherer Geschwindigkeit, Skalierbarkeit und Agilität bereitgestellt werden“, sagt Bart Salaets, EMEA Solution Architect Director, F5 Networks. „Service Provider müssen ihren Daten- und Videonetzwerkverkehr optimieren, um die Effizienz zu erhöhen, Einnahmen zu generieren und die Qualität der Angebote zu verbessern. Aufgrund der digitalen Transformation und steigenden IoT-Nutzung setzen Service Provider zunehmend NFV ein, um neue Dienste und Geschäftsmodelle zu entwickeln. Damit möchten sie die Service-Agilität erhöhen, Innovationen durch Automatisierung vorantreiben sowie eine höhere Kosteneffizienz und betriebliche Flexibilität erreichen.“

Die Möglichkeiten durch NFV

Laut den Befragten gehören zu den drei wichtigsten Vorteilen durch NFV eine größere Flexibilität bei Netzwerken und Diensten (48%), Automatisierung zur Steigerung der Betriebseffizienz (44%) und Reduzierung der Betriebskosten (40%). Viele Teilnehmer begrüßten auch das Potenzial von NFV, Investitionen zu reduzieren (36%) sowie Netzwerkleistung und -zuverlässigkeit zu verbessern (35%).

Die wachsende Bedeutung von NFV wird durch die aktuellen Investitionspläne unterstrichen. Mehr als 95 Prozent der Befragten glauben, dass die Investitionen ihrer Unternehmen in die Technologie 2019 entweder steigen oder konstant bleiben. Bei der Frage zu den aktuell größten Herausforderungen für Business Services und Anwendungen nannten 48 Prozent die Markteinführungszeit, 46 Prozent die Verbesserung der Kundenzufriedenheit und 45 Prozent die Betriebseffizienz.

Herausforderungen und Ausblick

Zwar beurteilt die TK-Branche die Aussichten von NFV grundsätzlich positiv, es gibt aber auch Hindernisse. So haben mehr als 60 Prozent der Befragten Schwierigkeiten bei ihren Einkaufsprozessen für NFV-Lösungen. Ein Drittel möchte die Kosten ihrer Einkaufsmethoden durch den Einsatz automatisierter Systeme senken.

Unterdessen herrscht in der Branche immer noch Unsicherheit in Bezug auf die Umsetzung. Im Vergleich zur letztjährigen Studie sind weniger Unternehmen zuversichtlich, dass sie bei der NFV-Installation „gute Arbeit“ leisten. Nur 8 Prozent setzten NFV einfach nach Plan um und 22 Prozent hatten mehr Schwierigkeiten als erwartet. Für knapp die Hälfte der Befragten (48%) war die Implementierung so schwierig wie gedacht. Die größten Hürden sind hohe Kosten und Komplexität der Implementierung (36%) sowie ein Mangel an klaren Geschäftsszenarien (32%).

„NFV-Architekturen können die nötige Netzwerk-Flexibilität bieten, um neue Service-Modelle und schnelle Skalierung zu ermöglichen sowie die TCO zu senken. Dieses Potenzial lässt sich jedoch nur realisieren, wenn die NFV-basierten Lösungen einfach in die Toolchain für Automatisierung und Orchestrierung integriert werden“, so Salaets weiter. „So sollten Anbieter einbaufertige Lösungen bereitstellen. Um den Einkauf, die Planung und Dimensionierung zu erleichtern, sind verbrauchs- oder durchsatzbasierte Modelle zu bieten, die vollständig auf die Dienste abgestimmt sind.“

 

Über F5 Networks
F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf Twitter folgen oder uns auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.

 

 

 

Fink & Fuchs AG

 

Michaela Ferber und Kirsten Gnadl

Paul-Heyse Str. 29

80336 München

 

Tel.: +49 89-589787-14

Fax: +49 89-589787-50

E-Mail: f5@finkfuchs.de

https://www.finkfuchs.de/

Fink & Fuchs AG

 

 

F5 Networks

 

Claudia Kraus

Lehrer-Wirth-Straße 2

81829 München

 

Tel.: +49 89-94383-0

Fax: +49 89-94383-111

E-Mail: c.kraus@f5.com

http://f5.com/

F5 Networks

 

 

 

Computer/Internet/IT

Kryptowährungen im Visier

Ralf Sydekum, Technical Manager DACH bei F5 Networks, zu den wichtigsten Ergebnisse einer aktuellen Untersuchung von F5 Labs

Es gibt viele Gründe, warum Kryptowährungen für Hacker attraktiv sind: geringere Regulierung, weniger technische und administrative Schutzmaßnahmen sowie ein sehr schwieriges Rückgängigmachen von Transaktionen. Um langfristige Trends aufzudecken, hat F5 Labs die großen Kryptowährungsdiebstähle der letzten sieben Jahre analysiert.

Demnach gab es 73 größere Vorfälle. Besonders bemerkenswert ist dabei ein Zusammenhang: Im Jahr 2011 war Bitcoin soviel wert wie der US-Dollar, heute liegt der Wert trotz erheblicher Schwankungen bei etwa 3.500 Dollar. Gleichzeitig wurde eine fast zwölftausendfache Zunahme von Kryptodiebstählen beobachtet. Der durchschnittliche Verlust lag bei rund 31 Millionen Dollar.

Wer ist besonders gefährdet?
Von den vielen technischen Dienstleistungen sind laut der Studie Kryptobörsen am häufigsten betroffen (63% der Vorfälle). Diese Börsen sind das digitale Äquivalent zu den Devisenmärkten. Kunden können darüber verschiedene Kryptowährungen kaufen oder verkaufen, wodurch Transaktionen mit hohem Wert entstehen.

Das Speichern von Kryptowährungen geschieht mit so genannten Wallets, von denen es zwei Arten gibt. Ein „Hot Wallet“ ist mit dem Internet verbunden und dient zur Speicherung von Kryptowährungen für den täglichen Zahlungsverkehr. Es entspricht im Prinzip einer realen Brieftasche. Hot Wallets können auf Kryptobörsen laufen, um den Handel zu erleichtern, oder als Client-Software auf einem Computer oder Mobilgerät ausgeführt werden. Daher werden sie häufig von Cyber-Kriminellen gestohlen.

Um dieses Risiko zu reduzieren, gibt es „Cold Wallets“ ohne Online-Verbindung. Ideal sind völlig abgetrennte Systeme wie USB-Sticks mit sicherem Passwort. In Kryptowährungsbörsen existieren Cold Wallets als separate, stark verschlüsselte Datenbanken, die vom Wallet-Besitzer mit einem privaten Schlüssel freigeschaltet werden. Gemäß der Studie wurden Hot Wallets dreimal häufiger geplündert als Cold Wallets. Auch Wallet-Software, die sich außerhalb einer Börse befindet, lässt sich manipulieren. Diese Vorfälle stellen etwa ein Siebtel aller Kryptowährungsdiebstähle dar. Mining Services werden eher selten attackiert.

Was ist zu tun?
Kryptowährungen basieren auf interagierenden Diensten in einer Vielzahl von Umgebungen, die durch Schnittstellen, Authentifizierungsdaten und Netzwerke miteinander verbunden sind. Dadurch bieten sie eine große Angriffsfläche und benötigen umfangreiche Sicherheitsmaßnahmen. Entsprechend müssen Regierungen weltweit die Kryptowährungsbranche regulieren.

Einige Länder haben bereits damit begonnen. So gilt etwa die koreanische Verordnung 5.5.7 (Regulierung der Überwachung Elektronischer Finanzen) in dieser Hinsicht als führend. Denn sie behandelt Cybersicherheitsmaßnahmen für Kryptowährungen so, wie es ein Finanzinstitut tun würde. Hoffentlich werden auch andere Regierungen diesem Beispiel folgen.

 

Über F5 Networks
F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf Twitter folgen oder uns auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.

Fink & Fuchs AG

Michaela Ferber und Kirsten Gnadl
Paul-Heyse-Straße 29
80336 München

Tel.: +49 89-589787-14
Fax: +49 89-589787-50
E-Mail: f5@finkfuchs.de
https://www.finkfuchs.de

F5 Networks

Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München

Tel.: +49 89-94383-0
Fax: +49 89-94383-111
E-Mail: c.kraus@f5.com
http://f5.com/

Pressemitteilungen

IoT-Thingbots jetzt größte Gefahr für das Internet

Andreas Riepen, Vice President DACH bei F5 Networks, stellt die wichtigsten Ergebnisse einer neuen Studie von F5 Labs vor

München, 10. Januar 2019 – IoT-Geräte sind mittlerweile zum wichtigsten Angriffsziel von Cyber-Kriminellen geworden. Das zeigt eine aktuelle Studie von F5 Labs. Diese Attacken übertreffen zahlenmäßig inzwischen die Angriffe auf Web- und Anwendungsdienste sowie E-Mail-Server.

Schon heute gibt es mehr IoT-Geräte als Menschen, wie diverse Untersuchungen feststellen. Damit nicht genug: IoT-Devices vermehren sich mit einer Geschwindigkeit, die weit über dem globalen Bevölkerungswachstum liegt. Doch laxe Sicherheitskontrollen im IoT-Bereich können sogar Menschen gefährden – etwa wenn darüber kritische Infrastrukturen attackiert werden.

Immer mehr neue Thingbots
Laut der fünften Ausgabe der Studie „The Hunt for IoT“ von F5 Labs wurden bereits in der ersten Hälfte des Jahres 2018 dreizehn neue Thingbots entdeckt. Zum Vergleich: Im ganzen Jahr 2017 waren es sechs und 2016 neun. Bei Thingbots handelt es sich um IoT-Geräte, die mit Schad-Software kompromittiert sind.

Demnach wurde Spanien in den letzten 18 Monaten am häufigsten angegriffen. Weitere häufig attackierte Länder waren Russland, Ungarn, die USA und Singapur. Dabei stammten die meisten Angriffe zwischen dem 1. Januar und dem 30. Juni 2018 aus Brasilien (18%), gefolgt von China (15%), Japan (9%), Polen (7%), USA (7%) und Iran (6%). Die am häufigsten von Bots infizierten IoT-Geräte waren Small/Home Office-Router, IP-Kameras, digitale Videorekorder und Videoüberwachungsanlagen.

Häufig genutzte Methoden
Distributed Denial of Service (DDoS) bleibt zwar die meistgenutzte Angriffsmethode bei Thingbots, doch 2018 kamen weitere Methoden hinzu. Dazu gehören die Installation von Proxy-Servern zum Starten von Angriffen, Kryptojacking, die Installation von Tor-Knoten und Paket-Sniffern, DNS-Hijacks, Credential Collection, Credential Stuffing und Betrugstrojaner.

Die häufigste Methode, mit der Angreifer IoT-Geräte aufspürten und infizierten, waren Internet-Scans, die nach offenen Remote-Administrationsdiensten suchten. Telnet und Secure Shell (SSH) waren die beliebtesten Protokolle, gefolgt von Home Network Administration Protocols (HNAP), Universal Plug and Play Protocols (UPnP), Simple Object Access Protocols (SOAP) und anderen Transmission Control Protocol (TCP) Ports, die von IoT-Geräten verwendet werden.

Auch Infrastrukturen und mobile Geräte betroffen
Gemäß der Studie sind IoT-Infrastrukturen „ebenso anfällig für Authentifizierungsangriffe über schwache Anmeldeinformationen wie die IoT-Geräte selbst“. Zur IoT-Infrastruktur gehören vor allem Server und Datenbanken.

Mobile IoT-Gateways sind genauso gefährdet wie herkömmliche drahtgebundene und WiFi-basierte IoT-Geräte. Bis zu 62 Prozent der getesteten Geräte waren anfällig für Angriffe per Fernzugang. Dabei wurden vor allem schwache Standardbenutzerdaten des Herstellers ausgenutzt.

Mirai bleibt gefährlich
Zudem ergab die Studie, dass die Präsenz von Mirai weltweit kaum abnimmt. Zwar ist die Anzahl der Mirai-Scannersysteme von Dezember 2017 bis Juni 2018 leicht gesunken. Europa bleibt jedoch die einzige Region, in der die Infektion mit Mirai-Scannern relativ konstant geblieben ist.

Dabei müssen Unternehmen neben dem ursprünglichen Bot auch mit mindestens 10 Mirai-Ablegern rechnen. Dazu gehören Annie, Satori/Okiru, Persirai, Masuta, Pure Masuta, OMG, SORA, OWARI, Omni und Wicked. Diese Geschwister von Mirai können weitaus mehr als nur DDoS-Angriffe starten. Zum Beispiel setzen sie Proxy-Server ein, um Krypto-Währungen zu suchen und andere Bots zu installieren.

Geeignete Maßnahmen einführen
Insgesamt bedeuten die Ergebnisse: Thingbots verbreiten sich immer stärker und die Angriffsmöglichkeiten auf das IoT nehmen zu. Dies wird für Hersteller von IoT-Geräten deutliche Umsatzeinbußen und für Unternehmen, die diese Geräte einsetzen, erhebliche Kosten zur Folge haben – falls es nicht gelingt, die Sicherheitsprobleme in den Griff zu bekommen. Daher müssen geeignete Sicherheitskontrollen die Bots erkennen und sich entsprechend skalieren lassen. Dabei ist die Bot-Abwehr am Anwendungsperimeter sowie eine Anti-DDoS-Lösung zu installieren.

Über F5 Networks
F5 (NASDAQ: FFIV)  gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können auch @f5networksde auf Twitter folgen oder uns auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.

Fink & Fuchs AGMichaela Ferber und Kirsten Gnadl
Paul-Heyse-Straße 29
80336 MünchenTel.: +49 89-589787-14
Fax: +49 89-589787-50
E-Mail: f5@finkfuchs.de
https://www.finkfuchs.de
F5 NetworksClaudia Kraus
Lehrer-Wirth-Straße 2
81829 MünchenTel.: +49 89-94383-0
Fax: +49 89-94383-111
E-Mail: c.kraus@f5.com
http://f5.com/
Computer/Internet/IT

IT-Gefahr zu Weihnachten: Jetzt wird’s persönlich!

Ralf Sydekum, Technical Manager DACH bei F5 Networks, zeigt, wie sich Anwender vor Betrug in der Weihnachtssaison schützen können

München, 03. Dezember 2018 – In wenigen Wochen ist Weihnachten. Stellen Sie sich folgendes vor: Sie wollen ein Familienmitglied mit einem neuen Laptop überraschen. Um die richtige Marke zu finden, fragen Sie Ihre Social-Media-Freunde. Sie erhalten eine E-Mail von einem Kollegen, der häufig Ihre Online-Posts kommentiert. Er hat einige Tipps und schickt einen Link für mehr Infos.

Glückwunsch! Sie wurden gerade Opfer einer Phishing-Mail. Innerhalb weniger Sekunden wurden Sie von einem sorgfältig geplanten, zielgerichteten Betrug getäuscht. Ihre persönlichen Daten befinden sich nun in den Händen von Cyberkriminellen.

Das ist kein Einzelfall. Gemäß der Studie „Lessons Learned from a Decade of Data Breaches“ von F5 Labs wird Phishing zunehmend zum einfachsten und produktivsten Angriffsvektor von Cyberkriminellen. Diese Methode zeichnet sich bereits für fast die Hälfte aller Vorfälle verantwortlich. Laut Symantec wird Spear Phishing von 71 Prozent der organisierten cyberkriminellen Gruppen genutzt.

Diese Zahlen bestätigt die Anti-Phishing Working Group (APWG). Demnach stiegen die weltweiten Phishing-Vorfälle in den letzten 12 Jahren um 5.753 Prozent. Gartner glaubt, dass Social Engineering neben der DSGVO-Compliance den größten Schaden in Unternehmen verursachen kann, wenn das Thema „nicht angemessen von den Verantwortlichen des Risikomanagements angegangen wird“.

Augen auf beim Geschenke-Kauf
Die Bedrohung durch Phishing in all seinen Facetten nimmt rasant zu. Ideale Bedingungen bietet die Weihnachtszeit. Untersuchungen von ACI International zeigen, dass der Online-Betrug zwischen dem 22. November und dem 31. Dezember letzten Jahres weltweit um 22 Prozent gestiegen ist. Dieses Jahr wird es ähnlich sein. Gleichzeitig vergrößert sich die mögliche Angriffsfläche exponentiell. Weltweiten Analysen von Salesforce zufolge steigt der E-Commerce-Umsatz in der Weihnachtszeit 2018 um 13 Prozent gegenüber dem Vorjahr. Dabei sorgen KI-basierte Produktempfehlungen für 35 Prozent des gesamten Umsatzes und erstmals werden mehr Einkäufe mit dem Handy getätigt (68%) als mit jedem anderen Gerät.

Mit folgenden Tipps können sich Anwender vor Phishing-Betrug schützen:

  • Nicht alles teilen. Selbst scheinbar harmlose Informationen können für Hacker von Nutzen sein. Seien Sie vorsichtig, wachsam und verantwortungsbewusst beim  Teilen von Informationen, insbesondere in sozialen Medien. Unternehmen sollten sicherstellen, dass alle Mitarbeiter Daten auf angemessene Weise austauschen. Zudem sind Angebote Dritter wie Online-Verzeichnisse und Partner-Websites auf geschäftsrelevante Inhalte zu prüfen.
  • Erst denken, dann klicken. Behandeln Sie jeden Link mit Vorsicht, vor allem wenn Sie sich nicht sicher sind, woher er stammt. Bewegen Sie den Mauszeiger über Hyperlinks, um deren Ziel-URL anzuzeigen. Kriminelle verstecken ihre URLs oft im E-Mail-Text oder in Online-Formularen, die glaubwürdig erscheinen.
  • Klingt komisch? Ist wahrscheinlich so. Intelligente Phishing-Attacken enthalten erstaunlich viele persönliche Details, um authentisch zu erscheinen. Nutzer sollten alles hinterfragen und versuchen, die Echtheit des Absenders festzustellen. Cyberkriminelle verwenden oft bekannte Namen oder Marken, damit Opfer unvorsichtig werden und sensible Daten per E-Mail versenden.
  • Analyse der E-Mail-Header. Angreifer senden häufig E-Mail-Anfragen, um IP-Adressen, die eingesetzte Mailserver-Software oder den E-Mail-Traffic zu ermitteln. Überprüfen Sie daher alle E-Mail-Header, bevor Sie Inhalte aus unbekannten Quellen öffnen.
  • Flexibel bleiben. Da sich die Angriffsmethoden ständig verändern, sollten alle genutzten Schutzlösungen verhaltensbasiert sein. So können sie aus erfolgreichen Angriffen lernen. Auch Anwender sollten sich flexibel auf neuartige und intelligentere Attacken einstellen. Fordern Sie von Ihrem Arbeitgeber Sicherheitstrainings, wenn er diese nicht bereits anbietet.
  • Sichern Sie das Netzwerk. Neben Netzwerksystemen wurden auch viele Anwendungen nicht mit einer „Security by Design“-Mentalität entwickelt. Sie enthalten zum Teil Informationen über Entwicklungsteams und organisatorische Prozesse. Deren Absicherung besitzt hohe Priorität. Zudem sollten bei allen Domain- und IP-Registrierungsstellen generische Rollennamen genutzt werden.
  • Teste die Systeme. Penetrationstests ermitteln nicht nur mögliche Schwachstellen, sondern auch Verhaltensweisen von Angreifern. Aktuelle Aufklärungs- und Social-Engineering-Tests liefern wichtige Erkenntnisse zur Abwehr von Gefahren.

 

Über F5 Networks
F5 (NASDAQ: FFIV) macht Apps schneller, intelligenter und sicherer für die weltweit größten Unternehmen, Dienstleister, Regierungen und Verbrauchermarken. F5 liefert Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Anwendungsinfrastruktur zu nutzen, ohne dabei auf Geschwindigkeit und Kontrolle zu verzichten. Weitere Informationen finden Sie unter f5.com. Für weitere Informationen über F5, seine Partner und Technologien folgen Sie F5 auch auf Twitter oder besuchen Sie uns auf LinkedIn und Facebook.

Fink & Fuchs AG

Michaela Ferber und Kirsten Gnadl
Paul-Heyse-Straße 29
80336 München

Tel.: +49 89-589787-14
Fax: +49 89-589787-50
E-Mail: f5@finkfuchs.de
https://www.finkfuchs.de

F5 Networks

Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München

Tel.: +49 89-94383-0
Fax: +49 89-94383-111
E-Mail: c.kraus@f5.com
http://f5.com/

Computer/Internet/IT Marketing/Werbung

Nicht einmal die Hälfte kennt alle genutzten Anwendungen

F5 Labs deckt gefährliche Wissenslücken in deutschen Unternehmen auf

München, 28. November 2018 –  F5 Networks (NASDAQ: FFIV) hat ermittelt: 38 Prozent der Unternehmen weltweit haben „kein Vertrauen“, dass sie alle genutzten Anwendungen kennen. Die Deutschen besitzen mit 45 Prozent noch am ehesten den vollständigen Überblick. Das Schlusslicht bilden die Briten mit 32 Prozent. Das zeigt der „2018 Application Protect Report“, der vom Ponemon Institute durchgeführt wurde. Demnach kämpfen Unternehmen weltweit damit, die rapide steigende Anzahl ihrer Applikationen zu verstehen, zu optimieren und zu schützen.

Die bislang umfassendste Studie ihrer Art deckt auch zum Teil völlig unzureichende Sicherheitsmaßnahmen für Webanwendungen auf. 60 Prozent der Teilnehmer sagten, sie testen Webanwendungen nicht auf Schwachstellen, haben keinen Zeitplan für Tests oder sind sich nicht sicher, ob welche stattfinden. Fast die Hälfte der Befragten gab zu, dass ihr Unternehmen über keine ausreichenden Ressourcen verfügt, um Schwachstellen in Anwendungen zu erkennen (46%) oder zu beheben (49%).

„Viele Unternehmen können nicht mit den technologischen Entwicklungen mithalten und gehen gefährliche Kompromisse bei der Sicherheit ein, da sie nur geringen Einblick in ihre Anwendungsumgebung haben“, sagt Ralf Sydekum, Technical Manager DACH, F5 Networks. „Das ist ein großes Problem. Der Druck wird immer größer, Anwendungen schnell, flexibel und sicher bereitzustellen – insbesondere vor dem Hintergrund der strengen europäischen Datenschutzgesetze.“

Viele Anwendungen – große Gefahr
Gemäß der Studie setzt weltweit jedes Unternehmen 9,77 verschiedene Web-App-Frameworks und -Umgebungen ein. Die USA (12,09) liegen dabei vor Deutschland (10,37) und Großbritannien (9,72). Weltweit halten Unternehmen im Durchschnitt 33,85 Prozent aller Apps für geschäftskritisch. In Deutschland sind es 33 Prozent. Als die drei wichtigsten Anwendungen gelten in allen Regionen: Dokumentenmanagement und Zusammenarbeit, Kommunikation (wie E-Mail und Text) sowie Microsoft Office.

Weltweit waren sich die Befragten auch einig, dass die drei größten Gefahren für Unternehmen Identitätsdiebstahl, DDoS-Angriffe und Webbetrug sind. Innerhalb Europas sorgen sich die Deutschen mit 76 Prozent am meisten über Identitätsdiebstahl – Platz 2 hinter Kanada (81%). In Deutschland folgen dann DDoS-Angriffe (64%) und Web-Betrug (49%) als größte Sorgen. Auch Angriffe auf Web-Apps bilden eine erhebliche Belastung. So wäre es für 90 Prozent der Befragten in Deutschland und den USA „sehr schmerzhaft“, wenn eine Attacke den Zugang zu Daten oder Apps verhindern würde.

Hohe Kosten möglich
Ein solcher „App Denial of Service“ kostet Unternehmen weltweit durchschnittlich 6,86 Millionen US-Dollar. Am teuersten ist ein solcher Vorfall in den USA (10,64 Millionen Dollar), dicht gefolgt von Deutschland (9,17 Millionen Dollar). Bei einem Diebstahl sensibler Daten wie Geschäftsgeheimnisse oder geistiges Eigentum liegen weltweit die durchschnittlichen Kosten bei 8,63 Millionen Dollar. Auch hier befinden sich die USA (16,91 Millionen Dollar) vor Deutschland (11,30 Millionen Dollar).

Im Durchschnitt belaufen sich weltweit die Kosten für die illegale Weitergabe personenbezogener Daten – zum Beispiel von Kunden, Verbrauchern oder Mitarbeitern – auf 6,29 Millionen Dollar. Die USA sind mit 9,37 Millionen US-Dollar erneut am stärksten betroffen. Auf den Plätzen befinden sich Deutschland (8,48 Millionen Dollar), Indien (6,63 Millionen Dollar) und Großbritannien (5,63 Millionen Dollar).

Genutzte Sicherheitsmaßnahmen
Die drei wichtigsten Werkzeuge für die Sicherheit von Apps sind laut den Teilnehmern: Web Application Firewall (WAF), Application Scanning und Penetrationstests. Den ersten Platz belegt die WAF in Deutschland (29%), den USA (30%), Brasilien (30%), Großbritannien (29%), Kanada (26%) und Indien (26%). Für 20 Prozent der deutschen Unternehmen sind Penetrationstests am wichtigsten und für 16 Prozent App-Scanning.

Eine steigende Nutzung von WAFs bestätigt der State of Application Delivery Report 2018 von F5. Demnach nutzen 61 Prozent der Unternehmen weltweit bereits WAFs zum Schutz von Anwendungen. Dieser Trend wird vor allem durch den stark steigenden Einsatz der Multi-Cloud vorangetrieben.

Um eine hohe Verfügbarkeit von Webanwendungen zu erreichen, setzen Unternehmen laut Ponemon Institute am häufigsten Technologien für DDoS-Abwehr und Backup ein. Backups sind in Kanada (76%), Großbritannien (74%) und Deutschland (73%) am beliebtesten. Die meisten Befürworter für die DDoS-Abwehr befinden sich in Deutschland und Brasilien (je 64%). Ebenfalls Platz eins nimmt Deutschland im Bereich Speicher-Verschlüsselung ein (50%) – vor Kanada (44%) und den USA (40%).

„Der Ruf eines Unternehmens hängt von einer umfassenden Sicherheitsarchitektur ab“, resümiert Sydekum. „Unternehmen auf der ganzen Welt können sich nicht mehr auf herkömmliche IT-Infrastrukturen verlassen. Technologien wie Bot-Schutz, Verschlüsselung auf Anwendungsebene, API-Sicherheit und Verhaltensanalyse – die sich in fortgeschrittenen WAFs befinden – sind heute zur Abwehr von Angriffen unerlässlich. Dank automatisierter Tools mit verbessertem maschinellem Lernen können Unternehmen Cyberkriminalität mit der bisher höchsten Genauigkeit erkennen und bekämpfen.“

Die Studie
Der Application Protection Report 2018 basiert auf umfangreichen Forschungsarbeiten, die von F5 Labs koordiniert, zusammengestellt und analysiert wurden. Dazu zählen eine Umfrage unter tausenden Sicherheitsexperten in 14 Ländern des Ponemon Institute, weltweite Web-Angriffsdaten von zehntausenden Loryka-Sensoren, Daten zu Schwachstellen von WhiteHat Security sowie die Überprüfung tausender Exploits und hunderter dokumentierter Vorfälle in Partnerschaft mit dem Cybersecurity Center des WhatCom Community College. Die externe Forschung wurde mit F5-internen Daten über DDoS-Angriffe und große Vorfälle kombiniert sowie von dutzenden F5-Sicherheitsexperten analysiert.

Die Umfrage und Analyse wurde von F5 gesponsert und vom Ponemon Institute LLC unabhängig durchgeführt. Daran nahmen 3.135 IT- und IT-Sicherheitsexperten in Deutschland, Großbritannien, den USA, Brasilien, China und Indien teil.
Über F5 Networks
F5 (NASDAQ: FFIV) macht Apps schneller, intelligenter und sicherer für die weltweit größten Unternehmen, Dienstleister, Regierungen und Verbrauchermarken. F5 liefert Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Anwendungsinfrastruktur zu nutzen, ohne dabei auf Geschwindigkeit und Kontrolle zu verzichten. Weitere Informationen finden Sie unter f5.com. Für weitere Informationen über F5, seine Partner und Technologien folgen Sie F5 auch auf Twitter oder besuchen Sie uns auf LinkedIn und Facebook.

Fink & Fuchs AG

Michaela Ferber und Kirsten Gnadl
Paul-Heyse-Straße 29
80336 München

Tel.: +49 89-589787-14
Fax: +49 89-589787-50
E-Mail: f5@finkfuchs.de
https://www.finkfuchs.de

F5 Networks

Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München

Tel.: +49 89-94383-0
Fax: +49 89-94383-111
E-Mail: c.kraus@f5.com
http://f5.com/

Marketing/Werbung

Durch Technologie gesünder und produktiver arbeiten

Andreas Riepen, Vice President DACH bei F5 Networks, erklärt, wie sich mit aktuellen Technologien Effizienz und Produktivität der Mitarbeiter erhöhen lassen

München, 12. November 2018 – „Viele Unternehmen investieren erhebliche Summen in Wellness-Programme für ihre Mitarbeiter – und der Trend nimmt weiter zu. Der Grund dafür ist einfach: Laut einer Umfrage der International Foundation of Employee Benefit Plans verzeichnete mehr als die Hälfte der Unternehmen, die solche Initiativen anbieten, weniger Fehlzeiten und zwei Drittel hatten dadurch Produktivitätssteigerungen.

Ein Erfolg ist jedoch nicht garantiert. Wenn ein Wellness-Programm schnell und unüberlegt eingeführt wird, kann sich der Effekt ins Gegenteil kehren. Dann profitiert oft nur ein Teil der Mitarbeiter davon und es kommt zu Eifersüchteleien und Neid.

Doch mit Hilfe moderner Technologien lassen sich alle Arbeitsplätze so gestalten, dass die Kollegen langfristig produktiv und zufrieden arbeiten können. Dabei helfen moderne Analytik und schnelle Konnektivität. Damit lässt sich leicht die Gesamtsituation erfassen und die Mitarbeiter können mit allem ausgestattet werden, was sie zum Erfolg benötigen.

  • Daten stehen im Zentrum. Im ersten Schritt müssen Unternehmen umfassende und aussagekräftige Daten zur Zufriedenheit und zum Verhalten der Mitarbeiter gewinnen. Natürlich ist dies ein Balanceakt. Sie möchten nicht zu aufdringlich sein, aber auch keine wichtigen Informationen verpassen. Zum Beispiel ermöglicht es die Analyse von Leistungsdaten, auf nachlassende Produktivität schnell mit gesundheitlichen Maßnahmen zu reagieren. Firmen können dann individuelle Angebote je nach Gegebenheiten zusammenstellen.
  • Intelligente Lösungen nutzen. Viele Unternehmen erfassen bereits Daten auf neuartige Weise. Wearables mit integrierten Sensoren zeigen, wie lange Mitarbeiter sitzen, gehen, tippen und sprechen. Gemäß der Gesundheitsgruppe Bupa würden drei von fünf Arbeitnehmern mehr über ihre Gesundheit und ihr Wohlbefinden nachdenken, wenn sie Zugang zu solchen digitalen Instrumenten und Technologien hätten. Die Jobsuch-Seite Glassdoor schätzt, dass in diesem Jahr 13 Millionen tragbare Fitness- und Aktivitätsmessgeräte an Arbeitsplätzen eingesetzt werden. Das bedeutet zwar nicht, dass alle Kollegen Fitness-Armbänder benötigen. Aber es lohnt sich zu überlegen, wie sich intelligente Lösungen in bestehende Wellness-Programme integrieren lassen. Denn eine robustere Gesundheit erhöht die Konzentration, lindert Krankheiten und schafft eine dynamischere Arbeitskultur.
  • Spielerische Gestaltung. Wellness-Programme sollten um spielerische Elemente erweitert werden, um die Motivation zur Teilnahme zu steigern. Bei Fitness-Wettbewerben könnten Abteilungen gegeneinander antreten und Preise gewinnen. Zudem helfen Denkspiele und interaktive Online-Games, die Mitarbeiter geistig fit zu halten. Forschungsergebnisse zeigen, dass solche Aktivitäten die Produktivität und Aufmerksamkeit am Arbeitsplatz verbessern.
  • Angenehmes Design. Die Einrichtung eines gesundheits- und produktivitätsfördernden Arbeitsplatzes ist eine ständige Herausforderung. Enge Kabinen und kalte Neonlampen sind tabu. Mitarbeiter brauchen offene Räume, Pausen von der Bildschirm-Arbeit und einen Ausblick auf die Natur. Smarte Technologien können eine angenehme Atmosphäre schaffen, die das Wohlbefinden fördert. Dazu gehört etwa eine KI-gesteuerte Beleuchtung, die sich im Laufe des Tages an die Stimmung und die Umgebung anpasst. Auch Aufforderungen für bestimmte Fitnessaktivitäten und sogar aromatische, stimulierende Systeme für die Sinne steigern die Gesundheit und Produktivität.
  • Reden Sie darüber! Eines der größten Probleme im Zusammenhang mit dem Wohlbefinden am Arbeitsplatz ist das fehlende Wissen um die Angebote. Laut einer Umfrage der Forschungsagentur Rand haben 79 Prozent der Dienstleistungen und Einrichtungen, die zur Förderung der Gesundheit der Mitarbeiter angeboten werden, einen niedrigen Bekanntheitsgrad. Es gibt viele Möglichkeiten, um solche Aktionen zu vermitteln. Dazu gehören interne Meetings, Intranet-Seiten, Messaging-Apps und Social Media.

So liegt es heute ganz in der Verantwortung der Führungskräfte, am Puls der Arbeitsleistung und Gesundheit der Mitarbeiter zu bleiben. Bei richtigem Einsatz kann moderne Technologie die Mitarbeiter zufriedener und produktiver machen. Dann erhöht sich auch das Geschäftsergebnis.“

Über F5 Networks
F5 (NASDAQ: FFIV) macht Apps schneller, intelligenter und sicherer für die weltweit größten Unternehmen, Dienstleister, Regierungen und Verbrauchermarken. F5 liefert Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Anwendungsinfrastruktur zu nutzen, ohne dabei auf Geschwindigkeit und Kontrolle zu verzichten. Weitere Informationen finden Sie unter f5.com. Für weitere Informationen über F5, seine Partner und Technologien folgen Sie F5 auch auf Twitter @f5networksde oder besuchen Sie uns auf LinkedIn und Facebook.

 

Fink & Fuchs AG

Michaela Ferber und Kirsten Gnadl
Paul-Heyse-Straße 29
80336 München

Tel.: +49 89-589787-14
Fax: +49 89-589787-50
E-Mail: f5@finkfuchs.de
https://www.finkfuchs.de

F5 Networks

Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München

Tel.: +49 89-94383-0
Fax: +49 89-94383-111
E-Mail: c.kraus@f5.com
http://f5.com/