USB Firewall Software to lockdown USB on standalone PCs Blokkolja az USB-meghajtókat. Védje meg adatait MOST!   Endpoint Security Software to lockdown USB and monitor all device activity in networks
Blog Videók Ingyenes Próbaverziók Kapcsolat  

A CoSoSys visszavásárolta részét az Astaro/Sophos-tól

A CoSoSys hálózati végpontvédelemre és hordozható tárolóeszközök hatékonyságát növelő szoftverek fejlesztésére szakosodott cég júliusban visszavásárolta részét az Astaro/Sophos-tól és újból egyéni fejlesztővé vált.

Az Astaro az év elején vásárolta fel a végpont-védelmi szoftvereket gyártó CoSoSys céget, ezzel bővítvén biztonsági termékeik számát. Pár hónappal később az Astaro és egyben a kolozsvári székhelyű CoSoSys is a Sophos kezébe kerültek. A CoSoSys vezetősége viszont úgy döntött, hogy visszavásárolja részét az Astaro/Sophos-tól és folytatják innovatív termékeik fejlesztését.

Részletek a CoSoSys honlapján.

Az Astaro UTM fejlesztő felvásárolja a CoSoSyst

February 15th, 2011 by zoran (0) Adatvédelem,Software as a Service,USB Védelem

A UTM (Unified Threat Management) megoldásokat gyártó német Astaro cég bejelentette, hogy felvásárolta a végpont biztonsági megoldásokat fejlesztő CoSoSys céget.

A 2010-es év nagyon produktívnak a bizonyult a CoSoSys számára: piacra dobták az Endpoint Protector Appliance-t, a világ első kulcsrakész USB-felügyeleti megoldását PC-re és Mac-re (2 hónappal a megjelenése után el lett ismerve az Info Security Products Guide által, mint a 2010-es év egyik legjob biztonsági terméke), folyamatosan fejlesztették a felhő alapú My Endpoint Protector megoldást (megjelenésekor ez is egyedinek számított), és elindították a My Endpoint Protector App-t iPhone-ra és iPad-ra.

Mindezek elismeréseként az Astaro, Európa legnagyobb UTM megoldások fejlesztője, felvásárolta CoSoSys-t . Az Astaro termékportfoliójába olyan termékek tartoznak mint az Astaro Security Gateway, Astaro RED és egyéb hálózatbiztonsági termékek. A felvásárlás következtében az Astaro integrálni fogja megoldásaiba a CoSoSys által fejlesztett Endpoint Protector-t, ezáltal növelvén a termékei által szolgáltatott biztonsági megoldások számát és összetettségét a piacon levő hasonló termékekkel szemben.

“A felvásárlás igazolja termékeink minőségét és innovatívitását”, mondta Roman Foeckl, a CoSoSys CEO-ja.

“Más hasonló biztonsági megoldásokkal szemben, az Endpoint Protector használata egyszerű, központosított és átfogó, valamint egységes védelmet nyújt a hálózati végpontok számára. Technológiai szempontból mindkét platformra (Windows és Mac) összpontosul, ami új és érdekes lehetőségeket teremt ügyfeleink számára. Tárt karokkal fogadjuk őket az Astaro csapatába”, nyilatkozta Jan Hichert, az Astaro CEO-ja.

A beszerzés mindkét fél számára előnyősnek tűnik, viszont az ügyfelek is hasznot fognak húzni belőle, mivel a jobb és komplexebb megoldás versenyképességüket növelni fogja.

A két cégről részletesebben saját honlapukon lehet olvasni: www.astaro.com és www.cososys.com

Jó hírek az otthoni felhasználók számára: Ingyenes My Endpoint Protector a CoSoSys-tól

Már régebben szó esett a My Endpoint Protector-ról, a CoSoSys felhő alapú megoldásáról, mely lehetővé teszi a számítógépek végpontjainak ellenőrzését és menedzsmentjét a hálózaton belül. A jó hír az, hogy személyes használatra a My Endpoint Protector ingyenessé vált.
“Az adatvesztések elkerülése végett a kereskedelmi szektorban használt biztonsági megoldások száma rohamosan növekszik, de úgy gondoljuk, hogy az egyéni felhasználóknak is szükségük van biztonságra, ezért figyelmükbe ajánljuk ingyenes megoldásunkat, mellyel megvédhetik személyes adataikat és védekezhetnek a hordozható eszközök jelentette fenyegetések ellen”, nyilatkozta a CoSoSys CEO-ja, Roman Foeckl.
Lehet felmerül a kérdés, hogy miért jó ellenőrízni a hordozható eszközöket és az ezeken keresztül történő adatáramlásokat. Nagyon egyszerű: mert el akarjuk kerülni, hogy a számítógépünkre vírusok kerüljenek gyerekünk pendrivejáról vagy egyszerűen tudni szeretnénk milyen fájlokat másolnak családtagjaink különböző hordozható tárolóeszközökre.
Természetesen a My Endpoint Protector sok egyéb funkcióval is rendelkezik: hozzáférési jogokat lehet meghatározni minden hordozható eszközre, le lehet tiltani a végpontokat, melyeken adatok szivároghatnak ki megelőzvén a vírusfertőzéseket is.
Nehéz használni a My Endpoint Protectort?
Egyáltalán nem: bárhonnan kezelni lehet az eszközöket, nem kell szervert telepíteni, nem csak PC-n hanem Macbookon is fut és bármilyen hordozható eszközt felismer, legyen az: pendrive, memóriakártya, kártyaolvasó, Mp3, ZIP, CD/DVD, digitális fényképezőgép, Okostelefon, BalckBerry, iPhone, iPad, iPod, külső HDD, Bluetooth vagy nyomtató.
Összefoglalóként elmondható, hogy a CoSoSys My Endpoint Protector ingyenes verzióját használva nyugodt lehet, hogy senki sem másol majd adatokat az ön jóváhagyása nélkül és nyomon követheti a számítógépen végbemenő adatmozgásokat.
Élvezze az ingyenes szolgáltatást és védje meg végpontjait!
A My Endpoint Protector ingyenes verziójának letöltésére kattintson az alábbi linkre:
http://www.fileparade.com/listing/78162/my-endpoint-protector

banner-magenta-epp.jpg

Végpontok megvédése Web böngészőn keresztül? My Endpoint Protector!

Át szeretné venni a végpontok (legyen az USB, FireWire, Bluetooth, külső HDD, memóriakártya olvasó) feletti ellenőrzést és irányítást egyetlen alkalmazással, mellyel követni lehet a számítógép és bármely hordozható eszköz közötti adatáramlást a lehető legkisebb áron?
A megoldás mindezekre az előírásokra a My Endpoint Protector, SaaS alapú megoldás, mely lehetővé teszi a portok és hordozható eszközök kezelését egy web felületen keresztül, míg az alkalmazás egy biztonságos adatközpontban van, a kommunikáció pedig titkosítva folyik.
A szoftver használata bérletszerűen történik: nem szükséges telepíteni semmit a saját számítógépünkre és a hardver résszel sincsenek költségek. Elegendő csatlakozni egy web böngészőn keresztül, beírni a felhasználónevet és a jelszót.
Íme egy rövid demo:

Előrejelzések a Cloud Computing piacát illetően

June 25th, 2010 by zoran (0) Cloud Computing,Software as a Service

A Gartner kutatóintézet szerint a Cloud Computing elfogadása nagyon felgyorsult: “Az alkalmazások száma egyre növekszik és a több ezer állomásos szerződések egyre gyakoribbak. Az IT vezetők stratégiai szempontból közelítik meg a felhő alapú szolgáltatásokat. A társaságok alkalmazkodnak az IT piachoz és különböző megoldásokat keresnek, mivel az üzemeltett szolgáltatásaik egyre több helyet foglalnak.”
Íme a kutatás legfontosabb eredményei:
– 2010-ben a Cloud Computing forgalom eléri a 68 milliárd dollárt, míg 5 éven belül 112 milliárd dollára nő
– leghamarabb az Amerika Egyesült Államok, az európai országok és Japán fogja elfogadni ezt a modelt
– ágazatok terén előbb a pénzügyi szolgáltatások és a feldolgozóipar, majd a high-tech és az állami szektor fogja igénybe venni a szolgáltatást

Új végpont biztonsági cloud szolgáltatás a francia DS Technologytól

A franciaországi Data Secure Technology legújabb szolgáltatása elsősorban a vállalatokat célozza meg, de a végpont biztonsággal törödő egyéni felhasználókat is érinti. Az új szolgáltatás neve My Endpoint Protector by DS Technology és egy egyszerű de nagyszerű webfelület segítségével ellenőrzi a számítógép végpontjait. Nincs szükség semmilyen berendezésre vagy bonyolult telpítésre, csupán egy webböngészőre és máris át lehet venni a végpontok és a hordozható eszközök feletti kontrollt. A rendszer kezelését bárki átveheti vagy átadhatja a DS Technology szakértői csapatának. A My Endpoint Protector előnye, hogy nincsenek berendezési és karbantartási költségek , mivel a szoftver magas szintű biztonsági központban van elhelyezve, így a kliens és szerver közötti adatáramlás biztonságos körülmények között megy végbe. Több információt és maga a szolgáltatást megtalálható a DS Technology honlapján.

DHS jelentés a Conficker vírus megfékezésére irányuló globális erőfeszítésekről

DHS (Department of Homeland Security S.U.A.) egy hónap múlva egy jelentést fog közzétenni, melyben elemzi a legnagyobb kibernetikai bitonsági fenyegetésekre irányuló globális erőfeszítéseket.
A Conficker vírus 2008 novemberében kezdte el fertőzni a számítógépeket és jelenleg 4 és 7 millió közötti szémítógépen élősködik. Egy algoritmust használ, mely pontosan kiszámolja, hogy az Interneten hol találhatók az utasítások, melyeket végre kell hajtson.

Ahhoz, hogy megállítsák a vírus terjedését és minimalizálják negatív hatásait, a biztonság területén aktíváló magán szektor egy ad hoc munkacsoportot hozott létre. Bár a vírus későbbi változatai mind bonyolultabbak és nehezebben ellenőrízhetők lettek, a Conficker Working Group módszerei hatásosnak bizonyultak és a létrejött kapcsolatok modellként tekinthetők más hasonló fenyegetések esetén is. Az említett modell érvénybe lépett a Mariposa botnet megjelenésekor is, melyet nagyon rövid idő alatt megsemmisítettek és 6 hét után a letartóztatások is megtörténtek.
Bár jelenleg nem érezteti jelenlétét, a Conficker még mindíg létezik és jelentős károkat okozhat világviszonylatban. Conficker Working Group sikeresnek bizonyult a tanulási tapasztalat és a magán szektor együttműkődésének szempontjából, ha nem is érte el végső célját, hogy egészen kiölje a vírust.
A tagok szerint a csoportnak nem volt hierarchikus felépítése vagy hivatalos vezetője, hanem mindenki a közös jóért dolgozott. Mára, a Conficker Working Group tevékenysége nem annyira intenzív, de azért vannak találkozók és heti webkonferenciák, melyek célja a vírus megjelnéséért felelős személyek azonosítása, valamint megoldást találni a vírus ellenőrzésére.

Az informatikai rendszerek használata

15 tanács az informatikai rendszerek használatához vállalaton belül

Az Interneten böngészve ráakadtam 15 hasznos tanácsra az informatikai rendszerek helyes és biztonságos használata érdekében

A hordozható eszközöket illetően (USB stick-ek, PDA-k, telefonok, külső HDD-k):
1. Ellenőrízzétek rendszeresen a tárolt adatokat
2. Ne tároljatok a hordozható eszközökön olyan adatokat, melyekre nincs feltétlenül szükségetek, főképpen mikor külföldre utaztok
3. Amikor munkaügyben utaztok, ne váljatok meg berendezéseitektől, műszereitektől
4. Egyes országok jogszabálya szerint a helyi hatóságok ellenőrízhetik a laptopokat vagy más adattároló eszközöket és megszerezhetik tartalmukat, ezért legyetek figyelmesek a tárolt adatokra

A jelszavakat illetően:
5. Használjatok hosszú és komplex jelszavakat (számokat, nagy- és kisbetűket, speciális karaktereket, legalább 8 karaktert)
6. Ne adjátok ki senkinek jelszavatokat
7. Állítsátok be a számítógép stand-by funkcióját. Az aktív üzemmódra való átlépéskor kérjen jelszót

Az adatok ellenőrzését illetően:
8. Tartsátok tiszteletben a cég belső eljárásait
9. Titkosítsátok az érzékeny adatokat (főképpen mikor külföldre utaztok) és csak a megbizható személyek hozzáférését engedélyezzétek
10. Ne nyissátok meg a gyanús vagy az ismeretlen személyektől kapott e-mail-eket. Ha ez megtörténik jelentsétek az illetékes személyeket.
11. Ha egy munkatárs elhagyja a céget, érvénytelenítsétek a felhasználóját.
12. Back up-oljátok és osztályozzátok rendszeresen a memóriákon levő információkat.
13. Használjatok adatmegsemmisítésre keszített “enterprise” programokat.
14. Ne telepítsetek nem engedélyezett programokat a vállalat rendszerére.
15. Használat után tegyétek sorrendbe az eszközöket.

Az informatikai rendszerek biztonságáról itt lehet többet olvasni.

A hordozható eszközökön tárolt adatok biztonsága

Az cégek alkalmazottai a következő adatokat tárolják a hordozható eszközökön:
– ügyfelek és szállítók (a felhasználók 60%-a)
– alkalmazottakról való információk ( a felhasználók 6%-a)
– szellemi tulajdonra és kutatási programokra vonatkozó dokumentumok (a felhasználók 9%-a)
– vállalati stratégiára vonatkozó bizalmas információk (a felhasználók 49%-a)

Ezen fontos információk könnyen kiszivároghatnak (a hordozható eszközök elvesztése vagy lopása által) biztonsági politika  hiányában.
A hordozható eszközökön való adatszivárgások elleni megoldások közé tartozik a hálózathoz csatlakoztatott engedélyzett perifériák ellenőrzése és az utazó adatok titkosítása.

banner-copy-gray-sie.jpg

USB eszközök fenyegetik a cégek informatikai biztonságát

Közismert, hogy az alkalmazottak nem csak a cégeken belül, hanem ezeken kívül is használják a hordozható adattároló eszközöket. Ez természetes, ha figyelembe vesszük kis térfogatukat, nagy adattároló képességeiket és könnyű csatlakoztatásukat bármely számítógéphez.

De figyelembe kell venni a kockázatokat is, melyeknek kitesszük magunkat a hordozható eszközök (laptop, külső HHD, USB stick, Smartphone, BalckBerry, Bluetooth, Ipod) használatakor.

Jelentős kockázat a hordozható adattároló eszközök elvesztése (vagy lopásuk). Például, majdnem 900 laptopot lopnak el hetente a párizsi Charles de Gaulle  repülőtéren, míg világviszonlyatban 53 másodpercenként lopnak el egy laptopot (Dell által végzett tanulmány szerint).

Egy másik említendő kockázat az USB stick-ekkel kapcsolatos. Ezek malware programokat tartalmazhatnak, melyek átmásolhatják az adatokat a merevlemezről a stick-re (a folyamat neve podslurping). Fordítva is érvényes, a számítógép másolatot készít az USB stick-en levő adatokról.

A cégek bizalmas adatainak integritásának a megvédésére a következő minimális intézkedéseket kell megtegyék: olyan megoldás használata, mely ellenőrzi a számítógéphálózathoz csatlakoztatott perifériákat (a rendszergazdának lehetősége legyen engedélyezni vagy letiltani egyes eszközöket) és a hordozható eszközökre másolt adatok titkosítása.

A CERTA és CNIL is tett egyéb javaslatok az utazó adatok védelmére.