woensdag 23 december 2009

vWorkspace 7.0 van Quest Software brengt virtual desktop management naar hoger niveau

Ondersteuning voor Windows 7 en Windows Server 2008 R2, verbeterde gebruikerservaring en verminderde dataopslagvereisten

Amsterdam, Nederland, 23 december 2009 – Quest Software, Inc. (Nasdaq: QSFT) kondigt de beschikbaarheid aan van Quest vWorkspace 7.0, de desktopvirtualisatie-oplossing voor vereenvoudiging van het aanbieden en beheer van virtuele desktops, evenals het gebruik ervan. Naast het VMware-platform ondersteunt vWorkspace nu ook VMware Linked Clones, die de vereiste dataopslag voor virtuele desktops aanzienlijk vermindert. Andere nieuwe functies betreffen een verbeterde gebruikerservaring en een ruimere keuze in ondersteunde desktop-platformen. vWorkspace beheert virtuele desktops, stelt ze beschikbaar en maakt de verbinding mogelijk met de fysieke desktop, waardoor desktopomgevingen veranderen in een on-demand service met een optimale gebruikerservaring via het LAN en WAN.

“Return on investment en besparingen op het gebied van de ‘total cost of ownership’ vertragen bij veel organisaties de adoptie van desktopvirtualizatie,” aldus Chris Wolf, senior analyst bij de Burton Group. “Door tooling in te zetten die de TCO verlagen door desktop image management te centraliseren en zelfbediening te introduceren zonder impact op de gebruikerservaring, zijn belangrijke kostenbesparingen te behalen bij het onderhouden van een virtuele desktopinfrastructuur. Oplossingen die onafhankelijk van de hypervisor werken, kunnen de investeringskosten verder verlagen, omdat ze IT-afdelingen in staat stellen te onderhandelen met de hypervisor-fabrikanten over de kosten van de virtuele infrastructuur aan de serverkant.”

Simon Pearce, division vice president en general manager bij de Desktop Virtualization Group van Quest, geeft aan: “Quest biedt haar klanten de flexibiliteit en uitgebreide functionaliteit om een VDI-omgeving te laten aansluiten op hun zakelijke behoeften. Onafhankelijk van het platform of het gebruikersprofiel kunnen bedrijven hun virtuele desktopomgeving met Quest vereenvoudigen, de beheersbaarheid vergroten en de kosten voor dataopslag en IT-infrastructuur verlagen. Quest vWorkspace biedt de componenten die gebruikers nodig hebben voor een uitgebalanceerde virtuele desktopomogeving.”

Nieuwe functies in vWorkspace zorgen voor een nog betere gebruikerservaring en omvatten:

· Flash multimedia acceleratie – Versnelt de weergave van flash media binnen Internet Explorer voor een betere ervaring van de eindgebruiker.

· Ondersteuning voor VMware Linked Clones – Voegt ondersteuning toe voor VMware Linked Clone-technologie om snel virtuele desktops beschikbaar te stellen vanuit één master image. Deze “single image management”-technologie vermindert de benodigde schuifruimte voor dataopslag van virtuele desktops aanzienlijk.

· Uitgebreide platformondersteuning – Breidt de platformonafhankelijkheid van vWorkspace verder uit door support voor Windows 7; Windows 2008 en 2008 R2; Windows Vista; System Center Virtual Machine Manager 2008 R2; en Parallels Virtuozzo Containers (x86 and x64).

Voor meer informatie over vWorkspace 7.0 bezoekt u http://www.quest.com/vWorkspace-NewRelease7-PressRelease.

Over Quest Software, Inc.


Meer dan ooit tevoren moeten organisaties slim werken en hun efficiency verbeteren. Quest Software creëert en ondersteunt producten voor systeemmanagement– door het helpen van onze klanten gaan we iedere dag sneller en makkelijker IT-uitdagingen aan. Bezoek www.quest.com voor meer informatie.

# # #

Quest, Quest Software, Spotlight, Foglight en het Quest logo zijn handelsmerken of geregistreerde handelsmerken van Quest Software in de Verenigde Staten en sommige andere landen. Alle andere merken of product namen zijn handelsmerken of geregistreerde handelsmerken van hun respectievelijke eigenaren.

URL’s in dit persbericht:

Quest Software, Inc.: www.quest.com
Quest vWorkspace: www.vworkspace.com


--------------------------------------------------------------------------------

dinsdag 15 december 2009

NASDAQ OMX en Verizon Business breiden samenwerking uit

Verizon Business neemt Amerikaanse datacenters in beheer en ontwikkelt financiële extranetdiensten voor Scandinavische markten

De NASDAQ OMX Group Inc., ’s werelds grootste beursbedrijf, heeft zijn samenwerking met Verizon Business uitgebreid. Dankzij nieuwe overeenkomsten tussen de twee bedrijven kan NASDAQ OMX zijn wereldwijde open connectiviteitsstrategie versterken en ondersteuning bieden voor zijn aanbod van colocatiediensten van wereldklasse voor Amerikaanse beurzen en markten. De overeenkomsten vormen een uitbreiding op een bestaand samenwerkingsverband, op basis waarvan Verizon Business het beursbedrijf van professionele diensten, unified communications en zakelijke netwerkdiensten voorziet.

De samenwerkingsovereenkomsten hebben op twee kerngebieden betrekking. Ten eerste breidt NASDAQ OMX de inzet van de colocatiediensten van Verizon Business in de Verenigde Staten uit om zijn aanbod van handelsmogelijkheden te versterken. Daarnaast breidt het beursbedrijf zijn bestaande toegangsnetwerk voor handels- en marktgegevens bij Verizon Business onder.

NASDAQ OMX vertrouwt het dagelijkse faciliteitbeheer voor zijn datacenterinfastructuur en –diensten Verenigde Staten aan Verizon Business toe. Voor dit doel zal een speciaal team van Verizon Business op de locatie van het beursbedrijf ondersteuning bieden voor de groei van de Amerikaanse colocatiediensten.
De Scandinavische beurzen van NASDAQ OMX zullen met ingang van 1 januari 2010 overstappen op een open connectiviteitsmodel. Dit houdt in dat de Scandinavische beurs- en handelsklanten de mogelijkheid krijgen om zelf een netwerkprovider uit te kiezen. Als reactie op deze ontwikkeling brengt het beursbedrijf zijn Scandinavische toegangsnetwerk bij Verizon Business onder, waar het zal worden geïntegreerd in de Verizon Financial Networking (VFn)-oplossing. Deze oplossing voor handels- en marktgegevens is speciaal voor de financiële dienstverleningssector ontwikkeld, is uiterst schaalbaar, wordt gekenmerkt door minimale netwerktraagheid en wordt geleverd met toegewijde, integrale ondersteuning.

Carl-Magnus Hallberg, senior vice president Global IT Services bij NASDAQ OMX: “De inzet van de datacenter-diensten van Verizon is een goed voorbeeld van onze voortdurende innovatie en onze leiderschapspositie wat betreft het verzorgen van een optimale ervaring voor klanten die handelen op, en zakendoen met onze wereldwijde markten. Dankzij het open connectiviteitsmodel kunnen we onze wereldwijde klanten op effectievere wijze van ondersteuning voorzien binnen de nieuwe financiële marktomgevingen. Verizon Business is een betrouwbare partner die onze business begrijpt en over de wereldwijde dekking en expertise beschikt die nodig is om de verdere groei van onze activiteiten te ondersteunen.”

Blair Crump, senior vice president Worldwide Sales bij Verizon Business: “Onze relatie met NASDAQ OMX omvat veel meer dan een traditionele samenwerking. Samen met het kernteam van Verizon Business helpen we klanten met het ten uitvoer brengen van hun actuele en toekomstige bedrijfsplannen. We leveren al meer dan 20 jaar uiterst innovatieve netwerkoplossingen aan NASDAQ OMX, en zien ernaar uit om onze technologie in dienst te stellen van onze wereldwijde klanten in de financiële dienstverleningssector.”

woensdag 9 december 2009

´2009 Supplemental Data Breach Report´ van Verizon Business brengt de 15 meest voorkomende aanvallen op de beveiliging in kaart

Studie ‘Anatomy of a Data Breach’ werpt nieuw licht op het hoe en waarom van aanvallen op de beveiliging

Het laatste rapport in de ‘Data Breach Investigations Report’-reeks van de beveiligingsexperts van Verizon Business biedt bedrijven een ongekend niveau van inzicht in 15 van de meest voorkomende aanvallen op de beveiliging en de werkwijze die hackers hiervoor hanteren.

Voor de publicatie “2009 Supplemental Data Breach Investigations Report: An Anatomy of a Data Breach” hebben de beveiligingsexpert van Verizon Business een beroep gedaan op de gedetailleerde onderzoeksarchieven van het bedrijf om de meest voorkomende aanvallen in kaart te brengen, op frequentie te rangschikken en te analyseren. Voor elk type aanval biedt het rapport praktijkscenario’s, waarschuwingssignalen en informatie over de manier waarop de aanval werd georganiseerd, hoe aanvallers erin slaagden om binnen te dringen, de informatie die zij wisten te bemachtigen, de activa waarop zij het hadden gemunt, de branches die met de grootste regelmaat werden getroffen en de tegenmaatregelen die het beste effect sorteren. Het onderzoeksrapport zet in totaal zo’n 150 manieren uiteen om bedreigingen te detecteren en een halt toe te roepen.

Deze laatste publicatie in de reeks van onderzoeken naar gegevensdiefstal door Verizon is gebaseerd op het “2009 Verizon Business Data Breach Investigations Report”, dat in april dit jaar werd uitgebracht. Voor dit baanbrekende onderzoek werden meer dan 90 forensische incidenten geanalyseerd waarbij 285 miljoen gestolen gegevensbestanden waren gemoeid.

(OPMERKING: Afbeeldingen van hoge resolutie die betrekking hebben op het aanvullende rapport kunnen worden gedownload van http://www.flickr.com/photos/verizonbusiness.)

“Dit aanvullende rapport is een reactie op de duizenden verzoeken die we van bedrijven uit alle delen van de wereld ontvangen om de manier waarop aanvallen in elkaar steken in meer detail te beschrijven en om aanbevelingen te doen met betrekking tot het afslaan, voorkomen en detecteren van pogingen tot gegevensdiefstal,” aldus dr. Peter Tippett, vice-president Technology & Innovation bij Verizon Business. “Deze nadere analyse is bedoeld om bedrijven te helpen om hun onderneming beter te beschermen door hen inzicht te bieden in de manier waarop gegevensdiefstal plaatsvindt en de methoden die cybercriminelen voor dit doel hanteren.”

De 15 meest voorkomende aanvallen op de beveiliging

Het ‘2009 Verizon Business Supplemental Data Breach Report’ biedt een overzicht van de 15 meest voorkomende aanvallen, gerangschikt op frequentie:

1. Keylogging en spyware: Malware die specifiek is ontwikkeld om achter de rug van de gebruiker informatie te verzamelen, bewaken en vast te leggen.
2. Backdoor of command/control: Dit zijn tools die onzichtbaar voor de gebruiker worden uitgevoerd en hackers de mogelijkheid bieden om zich toegang tot geïnfecteerde computers te verschaffen en/of de controle over deze computers over te nemen.
3. SQL-injectie: Een aanvalstechniek die misbruik maakt van de manier waarop internetpagina´s met back-enddatabases communiceren.
4. Misbruik van toegang tot systemen/rechten: Het misbruik van bronnen, toegang of rechten die door een organisatie aan een persoon zijn toegekend.
5. Ongemachtigde toegang op basis van standaard aanmeldingsgegevens: Dit zijn gevallen waarbij een hacker zich toegang verschaft tot een systeem of apparaat dat met standaard (en daarom algemeen bekende) gebruikersnamen en wachtwoorden is beveiligd.
6. Schending van beleidsregels voor acceptabel gebruik en andere beleidsregels: Onopzettelijk of moedwillige overtredingen van beleidsregels voor acceptabel gebruik van IT-activa.
7. Ongemachtigde toegang op basis van slecht of verkeerd geconfigureerde access control lists (ACL’s): Indien er sprake is van slecht of foutief geconfigureerde ACL´s kunnen hackers zich toegang tot bronnen verschaffen en handelingen uitvoeren die niet door het slachtoffer waren voorzien.
8. Packet sniffer: Bewaakt en verzamelt gegevens die via het netwerk worden verzonden.
9. Ongemachtigde toegang op basis van gestolen aanmeldingsgegevens: Dit zijn gevallen waarin een aanvaller zich toegang tot een beveiligd systeem of apparaat verschaft met behulp van geldige, doch gestolen aanmeldingsgegevens.
10. Misleiding en social engineering: Een social engineering-techniek waarbij hackers het slachtoffer door middel van manipulatie of misleiding ertoe aanzetten om een bepaalde handeling uit te voeren of informatie prijs te geven.
11. Omzeiling van de authenticatie: Het omzeilen van de standaard authenticatiemechanismen om ongemachtigde toegang tot een systeem te verkrijgen.
12. Fysieke diefstal van activa: Het op fysieke wijze ontvreemden van bedrijfsactiva.
13. Brute force-aanvallen: Een geautomatiseerd proces waarbij hackers alle mogelijke combinaties van gebruikersnamen en wachtwoorden invoeren totdat zij de juiste combinatie hebben gevonden.
14. RAM-scraper: Deze relatief nieuwe malware-variant is in staat om gegevens uit het volatiele (RAM-)geheugen van een computer te ontfutselen.
15. Phishing (en tal van varianten op “ishing”): Een social engineering-techniek waarbij een hacker gebruikmaakt van misleidende elektronische communicatie (meestal e-mailberichten) om de ontvanger ertoe te bewegen om informatie prijs te geven.

Naast een uitgebreid overzicht van bedreigingen biedt het aanvullende rapport een bijlage waarin de door Verizon onderzochte incidenten worden afgezet tegen DataLossDB, een openbare database met informatie over gerapporteerde incidenten uit alle delen van de wereld.

Het Verizon Business 2009 Supplemental Data Breach Report kan worden geraadpleegd op www.verizonbusiness.com/go/09SuppDBIR
Een volledig exemplaar van het 2009 Data Breach Investigations Report is beschikbaar op: http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf
Een weblog over dit rapport is beschikbaar op http://securityblog.verizonbusiness.com.