Prolog Germany



(Bildmaterial mit 300 dpi verfügbar)
  SYSGO und Tuxera schaffen sichere und performante Plattform für das Datenhandling im Automobil

SYSGO und Tuxera sind eine Partnerschaft mit dem Ziel eingegangen, eine hoch performante und sichere Plattform für das Datenhandling in Automotive-Anwendungen zur Verfügung zu stellen. Tuxera stellt dafür sein führendes Flash File System VelocityFS für das Echtzeitbetriebssystem PikeOS von SYSGO zur Verfügung. Die Kooperation zielt auf den weltweit rapide steigenden Bedarf an fortschrittlichen Speichersystemen in der Automobilbranche.
VelocityFS von Tuxera ist das einzige moderne Flash-Speichersystem, das auf allen wichtigen Automobilbetriebssystemen läuft, einschließlich datenintensiver Echtzeitlösungen. Das Softwaresystem bietet High-End-Leistung durch minimale CPU-Auslastung sowie hohe Lese- und Schreibgeschwindigkeiten. VelocityFS von Tuxera verhindert auch Datenbeschädigung und -verlust und reduziert gleichzeitig die Degradation des Flash-Speichers. Darüber hinaus ermöglicht das Flash File System durch seine mehrstufige Verschlüsselung in Kombination mit Quoten auf Benutzer- und Gruppenebene eine verbesserte Sicherheit auf Basis der PikeOS-Architektur.
PikeOS von SYSGO ist das einzige Echtzeit-Betriebssystem mit einer Common Criteria EAL3+ Zertifizierung für seinen Hypervisor. Es bietet MILS-konforme Sicherheit auf architektonischer Ebene und ist gleichzeitig nach ISO 26262 zertifiziert, kombiniert also auf einzigartige Weise physische und IT-Sicherheit. Der zentrale Kernel des Betriebssystems sorgt für die Trennung zwischen mehreren Anwendungen, was zu einem hohen Maß an Sicherheit innerhalb der Hypervisor-Plattform führt. Die Kombination von VelocityFS von Tuxera und PikeOS bringt neue Dimensionen an Geschwindigkeit, Zuverlässigkeit und Leistung in den Software-Stack, der fortschrittliche datengesteuerte Anwendungen für Automobilhersteller und Tier-1-Zulieferer ermöglicht.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware schützt Cloud-Nutzer vor Krypto-Mining

Der Cloud Workload Protection Service von Radware kann nun auch missbräuchliches Krypto-Mining oder Kryptojacking in den öffentlichen Cloud-Umgebungen der Kunden identifizieren und bekämpfen. Dieses Krypto-Mining stellt zunehmend eine Bedrohung für Unternehmen dar, die Workloads in Public Clouds ausführen. Laut IBMs XForce Threat Intelligence Index für 2019 hat sich das Kryptojacking im Vergleich zum Vorjahr mit einer Steigerung von 450% mehr als verfünffacht. Der McAfee Threat Labs Report behauptet, dass solche Mining-Malware im vergangenen Jahr um mehr als 4.000% gewachsen ist.
Angreifer suchen nach verwundbaren Public-Cloud-Umgebungen, in die sie eindringen können, um Krypto-Mining-Software zu installieren, Cyberwährungen zu schürfen und ihre ahnungslosen Opfer die Rechnung für die intensive Ressourcennutzung bezahlen zu lassen. Der Cloud Workload Protection Service von Radware nutzt automatische Erkennungs- und Reaktionsfunktionen, um Krypto-Mining-Aktivitäten in Public Clouds zu erkennen, davor zu warnen und sie zu blockieren, um Unternehmen vor finanziellen Verlusten oder Reputationsschäden zu schützen.
"Krypto-Mining ist ein zunehmend lukratives Geschäft für Hacker, dank neuer Malware-Generationen, die es einfacher denn je machen, die Rechenleistung kompromittierter Cloud-Umgebungen direkt in Geld umzusetzen", sagt Michael Tullius, Regional Director DACH bei Radware. "Im Zuge der Weiterentwicklung von Cloud-basierten Angriffen haben wir auch unseren Cloud Workload Protection Service erweitert, um diese Art von Cyber-Kriminalität anzugehen und zu bekämpfen."z
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Städte und Gemeinden im Fadenkreuz von Ransomware-Angriffen

Mit bis zu 6 Millionen betroffenen Bürgern war die Attacke der SamSam-Gruppe auf Atlanta im Jahr 2018 der wohl bisher folgenreichste Ransomware-Angriff auf eine einzelne Stadt. Auch andere Großstädte wie Cincinnati oder Baltimore waren bereits Opfer von Ransomware-Angriffen. Deutlich häufiger jedoch sind derartige Attacken laut Radware auf kleinere Gemeinden, Kreise oder Bezirke. So zahlten im Juni innerhalb von einer Woche die Mittelstädte Lake City und Riviera in Florida 500.000 bzw. 600.000 Dollar Lösegeld, um wieder an ihre Daten zu gelangen.
In Deutschland erlangte bereits im Jahr 2016 die unterfränkische Stadt Dettelsbach zweifelhaften Ruhm, als sie tatsächlich 490 Euro bezahlte in der trügerischen Hoffnung, danach alle Daten wiederherstellen zu können. Die oberbayerische Gemeinde Vogtareuth zahlte nicht, als sie 2018 attackiert wurde, hatte aber ebenfalls Datenverluste zu beklagen.
Städte und Gemeinden sind vor allem deswegen attraktive Ziele, weil sie in der Regel weniger bereit sind als Unternehmen, umfassende Sicherheitsmaßnahmen zu ergreifen, und weil sie sich im Wettbewerb um die raren Experten auf diesem Gebiet schwertun. Da sie jedoch zunehmend auf IT-Technologien angewiesen sind, um Dienstleistungen für die Bürger zu erbringen, und aus Budgetgründen häufig mit alternden Computersystemen arbeiten, bieten viele Gemeinden Angreifern eine erhebliche Angriffsfläche. In den USA haben Angriffe auf Stadt- und Gemeindeverwaltungen sich bereits zu einer wahren Pandemie entwickelt, und auch in Europa sieht Radware einen entsprechenden Trend.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Lindy präsentiert auf dem Digital Signage Summit Europe 2019 leistungsstarke Konnektivitäts-Lösungen

Der weltweite Anbieter für Connectivity-Lösungen und führende Partner für die professionelle IT- und AV-Branche Lindy wird in diesem Jahr bereits zum vierten Mal auf dem Digital Signage Summit Europe (DSSE) 2019 in München vertreten sein. Dieser findet von 3. bis 4. Juli 2019 im Hilton Munich Airport statt. Überdies ist Lindy Silber-Sponsor des DSS Europe 2019.
Auf dem Messestand S-4 wird Lindy innovative kombinierte AV- und IT-Konnektivitäts-Lösungen für Digital-Signage-Anwendungen zeigen, mit denen multimediale Inhalte schnell und sicher übermittelt und visualisiert werden können. Mithilfe der kombinierten Digital-Signage-Lösungen von Lindy können ein oder mehrere Displays wirtschaftlich mit Marken- oder Werbebotschaften in einer oder mehreren Umgebungen simultan bespielt werden.
Lindy zeigt auf dem DSSE 2019 unter anderem seine AV-over-IP-Lösungen wie den '4K HDMI & USB Over IP Extender – Receiver & Transmitter‘. Bei AV-over-IP, handelt es sich um eine AV-Technologie, die das Input-Signal – basierend auf dem Ethernet-Netzwerk-Standard – mit Hilfe eines Transmitters in IP-Datenpakete unterteilt und diese über das Unternehmens-Netzwerk verteilt. An den Displays platzierte Receiver wandeln den Datenstrom zurück in Ton und Bild, die dann über das entsprechende Zielgerät wiedergegeben werden können. Der große Vorteil dabei ist, dass man überall dort, wo ein Netzwerk-Anschluss besteht, einen dementsprechenden Transmitter oder Receiver in das Gesamtsystem integrieren kann.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Cybersicherheit: Vom Kostenfaktor zum Business Driver

Geschäftsführer und Vorstände großer Unternehmen sehen die Cybersicherheit mehrheitlich nicht mehr als Kostenfaktor an, sondern als wichtigen Geschäftstreiber und Wettbewerbsvorteil. Das ist das primäre Ergebnis der Radware-Studie "2019 C-Suite Perspectives: From Defense to Offense, Executives Turn Information Security Into a Competitive Advantage". Führungskräfte, die an der Umfrage teilgenommen haben, stellten fest, dass die vier wichtigsten Geschäftsauswirkungen eines Sicherheitsvorfalls der Verlust von Kunden (45%), der Verlust der Markenreputation (44%) und der Umsatzrückgang oder gar Betriebsverluste (je 32%) waren. In vielen Unternehmen ist die Cybersicherheit auch ein regelmäßiger Tagesordnungspunkt in Aufsichtsratssitzungen.
All dies aus gutem Grund, denn die Befragten schätzten die durchschnittlichen Kosten pro Angriff auf etwa 4,6 Mio. US-Dollar, und der Anteil der Befragten, die schätzten, dass die Gesamtkosten für Cyberangriffe auf ihr Unternehmen mehr als 10 Mio. US-Dollar bzw. Euro betragen, hat sich von 2018 (7%) bis 2019 (13%) nahezu verdoppelt. Gleichzeitig wollen die Kunden verstehen, was Unternehmen getan haben, um ihre Produkte und Dienstleistungen zu sichern. 75% der Führungskräfte berichten, dass Sicherheit ein wichtiger Bestandteil ihrer Marketingbotschaften ist. 50% der befragten Unternehmen bieten ihren Kunden spezielle Sicherheitsprodukte und -dienstleistungen an. Darüber hinaus bieten 41% Sicherheitsfunktionen als Add-ons für ihre Produkte und Dienstleistungen an, und weitere 7% erwägen, Sicherheitsdienstleistungen in ihre Produkte aufzunehmen.
"Die Unternehmen haben Milliarden für die digitale Transformation ausgegeben, um neue, schnellere und einfachere Zugangspunkte für ihre Kunden zu schaffen, doch dabei haben sie ihre Anfälligkeit gleichermaßen erhöht", sagte Anna Convery-Pelletier, Chief Marketing Officer bei Radware. "Unser diesjähriger Bericht beleuchtet die zunehmende Verfeinerung der Managementphilosophie bezüglich der Informationssicherheit und der Sicherheitsstrategie. Während die unmittelbare Verantwortung für die Cybersicherheit weiterhin vom CIO und CISO wahrgenommen wird, wird zunehmend auch der gesamte Vorstand involviert. Sicherheitsfragen beeinflussen heute die Markenreputation und das Vertrauen der Verbraucher in die Unternehmen. Das zwingt diese zu einem grundlegenden Wandel im Denken über die Rolle der Sicherheit in den Bereichen Kundenzufriedenheit, Marketing und Geschäftsbetrieb".
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics verbessert sein forensisches Allzweck-Tool zur digitalen Beweissicherung

Oxygen Forensics, ein weltweit tätiger Anbieter digitaler forensischer Ermittlungs-Software für Strafverfolgungsbehörden und Unternehmen, gibt heute die Veröffentlichung von Oxygen Forensic Detective 11.4 bekannt. Das Update beinhaltet Verbesserungen an den "Detective"-Dienst-Programmen Cloud Extractor, KeyScout und JetEngine, einschließlich der Möglichkeit, Webbrowser-Daten von Windows-PCs zu extrahieren und zu analysieren. Außerdem können nun Daten und Dumps von Parrot-Drohnen ausgelesen und untersucht werden.
Mit Oxygen Forensic KeyScout können nun vollständige Webbrowser-Daten von Windows-PCs extrahiert werden. Beim Start auf dem zu untersuchenden Rechner erfasst KeyScout den vollständigen Browserverlauf sowie gespeicherte Lesezeichen, automatisch ausgefüllte Daten und Cookies. Die gesammelten Daten können in Oxygen Forensic JetEngine importiert und dort analysiert werden. Diese innovative Funktion ermöglicht es Ermittlern, nicht nur auf mobile, sondern auch auf forensisch wertvolle Internet-Artefakte zuzugreifen, die auf einem Rechner gespeichert sein könnten.
"Oxygen Forensics arbeitet kontinuierlich an Verbesserungen seiner Software-Lösungen, um Kunden weltweit bei ihren Ermittlungen zu unterstützen", sagt Lee Reiber, COO von Oxygen Forensics. "Das aktuelle Update erweitert Oxygen Forensic Detective um Funktionen, die in der digitalen Forensik von großer Bedeutung sind. Unsere Kunden können jetzt den vollständigen Browserverlauf und viele weitere Informationen extrahieren, die bei der Verwendung der Windows-Varianten von Google Chrome, Mozilla Firefox und Microsoft Edge erstellt wurden."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Jedes dritte Unternehmen wird über APIs attackiert

Die weite Verbreitung von mobilen und IoT-Geräten und die zunehmende Nutzung von Cloud-Systemen führen zu einem grundlegenden Wandel in der modernen Anwendungsarchitektur. Application Programming Interfaces (APIs) haben sich als Brücke erwiesen, um die Kommunikation zwischen verschiedenen Anwendungsarchitekturen zu erleichtern. Mit der weit verbreiteten Bereitstellung von APIs nehmen jedoch automatisierte Angriffe auf schlecht geschützte APIs zu. Personenbezogene Daten, Zahlungskartendaten und geschäftskritische Dienste sind durch automatisierte Angriffe auf APIs gefährdet. Schon heute berichtet nach dem jüngsten Global Application and Network Security Report von Radware jedes dritte Unternehmen über Attacken gegen Anwendungen via APIs.
Dabei nutzen Angreifer unterschiedliche Schwachstellen in der Implementierung von APIs aus. So überprüfen viele APIs nur den Authentifizierungsstatus, aber nicht, ob die Anforderung von einem echten Benutzer kommt. Angreifer nutzen solche Fehler auf verschiedene Weise (einschließlich Session Hijacking und Account Aggregation), um echte API-Aufrufe zu imitieren. Zudem werden immer häufiger mobile Anwendungen zurückentwickelt (Reverse Engineering), um herauszufinden, wie diese das API aufrufen. Wenn API-Schlüssel in die App eingebettet sind, kann dies zu einem API-Bruch führen. Die Benutzerauthentifizierung sollte daher laut Radware nicht nur auf API-Schlüssel vertrauen.
Vielen APIs fehlt es zudem an einer robusten Verschlüsselung zwischen API-Client und API-Server. Angreifer nutzen solche Schwachstellen durch Man-in-the-Middle-Angriffe aus. Sie zielen dabei auch auf unverschlüsselte oder schlecht geschützte API-Transaktionen zwischen API-Client und API-Server, um sensible Informationen zu stehlen oder Transaktionsdaten zu ändern. Darüber hinaus hat die allgegenwärtige Nutzung von mobilen Geräten, Cloud-Systemen und Microservices die API-Sicherheit weiter erschwert, da nun mehrere Gateways beteiligt sind, um die Interoperabilität zwischen verschiedenen Webanwendungen zu erleichtern. Die Verschlüsselung von Daten über all diese Kanäle hinweg ist daher von größter Bedeutung.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Drei Tipps zur Absicherung von Public-Cloud-Ressourcen

Immer häufiger erhalten Hacker Zugriff auf die Public-Cloud-Ressourcen von Unternehmen und Organisationen. Die Ursache ist oft ein nachlässiger Umgang mit den Zugangsschlüsseln berechtigter Nutzer. Eine wesentliche Quelle solcher Schlüssel stellen Entwickler-Plattformen wie GitHub dar, auf denen Mitglieder der DevOps-Teams oft auch vertrauliche Informationen ablegen, die sich in Skripten oder Konfigurationsdateien befinden.
Hacker sind sich dessen bewusst und führen automatisierte Scans auf solchen Repositories durch, um ungeschützte Schlüssel zu finden. Sobald sie solche Schlüssel gefunden haben, erhalten Hacker direkten Zugriff auf die exponierte Cloud-Umgebung, die sie für Datendiebstahl, Account-Übernahme und Ressourcenausbeutung nutzen. Ein sehr häufiger Anwendungsfall ist der Zugriff von Hackern auf ein Cloud-Konto, in dem sie dann multiple Instanzen starten, um Kryptowährungen zu schürfen. Die Kryptowährung bleibt beim Hacker, während der Besitzer des Cloud-Kontos die Rechnung für die Nutzung von Computerressourcen bezahlen kann. Solche Fälle von Erschleichung sind häufiger als man denken sollte - auch namhafte Auto- und Software-Hersteller oder Internet-Unternehmen finden sich unter den Opfern. Der Schaden kann dabei durchaus 4- bis 5-stellige Beträge pro Tag erreichen. Das Problem ist so weit verbreitet, dass Amazon sogar eine spezielle Supportseite eingerichtet hat, auf der den Entwicklern mitgeteilt wird, was sie tun sollen, wenn sie versehentlich ihre Zugangsschlüssel preisgeben.
Neben dem Hochladen auf GitHub & Co. gibt es jedoch auch andere Möglichkeiten, Zugangsschlüssel zu exponieren. Hierzu zählen etwa Fehlkonfiguration von Cloud-Ressourcen, die solche Schlüssel enthalten, Kompromittierung von Drittanbietern, die über solche Zugangsdaten verfügen, Exposition durch Client-seitigen Code, der Schlüssel enthält, gezielte Spear-Phishing-Angriffe gegen DevOps-Mitarbeiter und mehr. Radware hat drei grundlegende Tipps für Public-Cloud-Nutzer, mit denen sie sich vor Missbrauch ihrer Ressourcen schützen können.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Update für Elcomsoft System Recovery beschleunigt Festplatten-Entschlüsselung

ElcomSoft hat ein umfangreiches Update für Elcomsoft System Recovery, ein bootfähiges Tool für den Zugriff auf verschlüsselte Datenträger, veröffentlicht. Die aktuelle Version bietet einen neuen, schnelleren Workflow zur vollständigen Entschlüsselung von Datenträgern, die mittels BitLocker, PGP TrueCrypt/ VeraCrypt verschlüsselt wurden. Außerdem kann das Tool ab sofort die Ruhezustandsdatei (hyperfil.sys) des Computers auslesen, um auf in Krypto-Containern gespeicherte Informationen zuzugreifen. Auf diese Weise kann bereits in einem sehr frühen Stadium der forensischen Untersuchung mit der Extraktion von Daten begonnen werden.
Elcomsoft System Recovery (ESR) ermöglicht Forensikern und System-Administratoren einen schnellen Zugriff auf Festplatten-Inhalte. Bei diesem Prozess wird der Computer zunächst von einem tragbaren Flash-Laufwerk aus gestartet, das Read-Only-Zugriff auf die Speicher-Medien des Computers bietet. ESR erkennt automatisch die vollständige Festplatten-Verschlüsselung auf allen internen und austauschbaren Laufwerken. So können Experten Informationen einsehen, die erforderlich sind, um die Passwörter verschlüsselter Laufwerke per Brute Force-Angriff mithilfe des ElcomSoft-Tools Elcomsoft Distributed Password Recovery (EDPR) zu extrahieren.
Diese Methode umfasst die Verschlüsselungs-Mechanismen vollständiger Volumes und beinhaltet die Entschlüsselung von BitLocker-, PGP- und TrueCrypt/ VeraCrypt-Containern. Die Daten können problemlos in Elcomsoft Distributed Password Recovery importiert werden, sodass ein Experte zügig mit dem Angriff auf den Verschlüsselungs-Mechanismus der gesamten Festplatte beginnen kann. Dieser Arbeitsablauf benötigt überdies erheblich weniger Zeit im Vergleich zum Imaging der kompletten Festplatte oder zum Extrahieren der Werte aus dem Festplatten-Image.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Service-Desk leicht gemacht

Intelligent Studios hat ein neues Service-Desk-Modul für seine ERP- und DSGVO-Management-Plattform 'Xeelo' veröffentlicht. Mit dem individuell anpassbaren Modul lässt sich der Status einer bestimmten Anfrage aufrufen; gleichzeitig ermöglicht es die Interaktion der Service-Desk-Mitarbeiter untereinander. Das Modul ist – wie auch die Xeelo-Plattform – komplett mobil abbildbar und erlaubt eine native Anbindung an iOS- und Android-Geräte, was allen beteiligten Service-Desk-Mitarbeitern volle Flexibilität gibt.
'Xeelo Service Desk' eignet sich für die Handhabung einfacher Service-Anfragen sowie für die Bearbeitung komplexer Prozesse. Es ist so konzipiert, dass es weder durch einen Administrator installiert, noch durch IT-Spezialisten gewartet werden muss. Das gesamte Setup erfolgt direkt auf Benutzerebene, wodurch sich der Einsatz des Moduls vor allem für mittelständische Unternehmen mit kleinen Service-Desks oder kleinen IT-Teams eignet.
'Xeelo Service Desk' ist weitgehend vorkonfiguriert, sodass erste Service-Prozesse innerhalb eines Unternehmens direkt nach Ersteinrichtung abgebildet werden können. Das Service-Desk-Modul erlaubt darüber hinaus die bedarfsgerechte Anpassung durch den Anwender.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware: Cyberversicherungen haben Lücken

Cyberversicherungen stellen eines der wachstumsstärksten Segmente des Versicherungsmarktes dar. Immer mehr Unternehmen versuchen, sich gegen absehbare und unabsehbare Risiken in Verbindung mit Datendiebstahl und -manipulation, Online-Spionage oder Ausfallzeiten aufgrund von Cyberangriffen abzusichern. Doch nach Beobachtungen von Radware hält nicht jede dieser Versicherungen das, was der Kunde sich davon verspricht. Das liegt laut Radware nicht unbedingt nur an der Versicherung, sondern oft auch an der Erwartungshaltung des Kunden.
So sind viele Policen vor allem darauf ausgelegt, die Kosten im Zusammenhang mit dem Verlust von Kundendaten zu decken, wie z.B. die Unterstützung eines Unternehmens bei der Kreditprüfung oder der Deckung von Rechtsberatung und Gerichtskosten. Viele andere Risiken bleiben dabei unversichert. Zum Beispiel berufen sich die Versicherer zunehmend auf eine "Kriegsausschluss"-Klausel, die sie vor Kosten im Zusammenhang mit Kriegsschäden schützt, ohne dass diese Kriegsschäden detailliert spezifiziert werden. Angesichts der Zunahme der von Nationalstaaten initiierten Angriffe kann dies für den Versicherten eine große Deckungslücke bedeuten.
So weigerten sich beispielsweise die Versicherungen von Mondelez und Merck, Schäden von mehreren hundert Millionen Dollar durch die NotPetya-Attacken zu ersetzen, da die US-Regierung Russland für diese Angriffe verantwortlich machte und die Schäden als Kollateralschaden im Cyberwar angesehen wurden. Sowohl Mondelez als auch Merck wehren sich vor Gericht dagegen, aber diese Fälle werden wahrscheinlich Jahre dauern und immense Anwaltskosten bedingen, bis sie gelöst sind.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  SYSGO und Kontron intensivieren Zusammenarbeit und entwickeln vollintegrierte Plattform für sicherheitskritische Bahnanwendungen

Kontron und SYSGO haben mit der gemeinsamen Entwicklung einer integrierten Plattform für sicherheitskritische Lösungen im Eisenbahnwesen begonnen, die auf der SAFe-VX-Hardware von Kontron basiert. Ziel ist es, Kunden eine solide und flexible Basis für zertifizierbare Applikationen in Zügen und in der Signalisierung zur Verfügung zu stellen. Kontron bringt in die Kooperation seine bewährte COTS-Hardware ein (Commercial off the Shelf), die bereits in vielen Bahnsystemen eingesetzt wird und bis hin zu SIL-4 zertifiziert wurde, der höchsten Stufe des Standards IEC 61508 für die funktionale Sicherheit elektronischer Systeme. Die Kontron-Hardwareplattform SAFe-VX wird unter SYSGOS Echtzeitbetriebssystem PikeOS laufen, das ebenfalls bereits in EN 50128/SIL-4-zertifizierten Systemen eingesetzt wird, sowohl auf Single- als auch auf Multi-Core-Architekturen. PikeOS ist zudem das einzige Echtzeitbetriebssystem mit einem nach Common Criteria EAL 3+ zertifizierten Separation Kernel und realisiert daher funktionale und IT-Sicherheit in einem System.
Schon heute setzen verschiedene Entwickler von Bahnanwendungen PikeOS auf der robusten und bewährten Kontron-Hardware ein. "Mit unserer Kooperation und der gemeinsamen Entwicklung einer integrierten Plattform möchten wir solchen Kunden ermöglichen, die Entwicklung ihrer Systeme zu beschleunigen und den Aufwand für die Zertifizierung deutlich zu reduzieren", kommentiert Robert Negre, VP of Business Development für das Marktsegment Railway bei Kontron. Sowohl Kontron als auch SYSGO bieten für ihre Produkte Zertifizierungskits mit detaillierter Dokumentation an.
Kontron und Sysgo haben bereits mehrere mögliche Anwendungen für autonome Züge und die Bahnsignalisierung identifiziert, für die sich die Plattform SAFe-VX perfekt eignet. "Sowohl Kontron als auch SYSGO haben umfassende Erfahrung mit sicherheitskritischen und zertifizierbaren Systemen für den Railway-Markt", sagt Markus Jastroch, Director Marketing Communication bei SYSGO. "Mit unserer gemeinsamen Plattform bieten wir Entwicklern eine Basis, die strengste Anforderungen an die funktionale und die IT-Sicherheit erfüllt."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Bildungsbereich hinkt bei Cybersecurity deutlich hinterher

Zwei Drittel aller Unternehmen und Institutionen im Bildungsbereich sind nach eigener Einschätzung nicht ausreichend für die Abwehr komplexerer Cyberattacken gerüstet. Nach Radwares Global Application and Network Security Report 2018-2019 haben 47% der befragten Bildungseinrichtungen bereits Probleme mit klassischer Malware und mit Bots. Nicht einmal ein Drittel ist zuversichtlich, DDoS-Attacken, Angriffe auf Webanwendungen (SQL Injection, XSS etc.) und Advanced Persistent Threats abwehren zu können. Auch gegen Angriffe auf Basis von Social Engineering sowie auf Ransomware sind über zwei Drittel nicht ausreichend vorbereitet.
Bei all diesen Angriffsvektoren liegt der Bildungssektor am unteren Ende sämtlicher untersuchten Branchen, zu denen noch die Finanzindustrie, Telekommunikation und Service Provider, die Öffentliche Hand, das Gesundheitswesen, der Einzelhandel sowie die High-Tech-Industrie gehören. Auffällig ist dabei insbesondere, dass die Abwehrbereitschaft in einigen Bereichen sogar deutlich zurückgegangen ist. Hatten im Jahr 2016 noch 43% der befragten IT-Führungskräfte angegeben, gegen DDoS-Attacken gerüstet zu sein, sind es jetzt nur noch 33%. Bei Angriffen gegen Webanwendungen sank der Wert im gleichen Zeitraum von 37 auf 31%. Gleichzeitig finden sich Schulen und Universitäten immer häufiger im Fadenkreuz von Angreifern wieder, da es im Darknet mittlerweile eine Vielzahl auf Schulen spezialisierter Hacking Services gibt, die auf Seiten des Angreifers keinerlei einschlägiges Know-how mehr voraussetzen.
Der Global Application and Network Security Report von Radware, der nun zum achten Mal erstellt wurde, ist ein branchenübergreifender Bericht des Emergency Response Teams (ERT) von Radware, der herstellerneutrale Umfragedaten von 790 IT-Führungskräften aus verschiedenen Branchen weltweit, die praktische Erfahrung von Radware im Umgang mit den heutigen führenden Bedrohungen sowie Kommentare von Drittanbietern nutzt. Der vollständige Global Application and Network Security Report 2018-2019, der die wichtigsten Angriffstrends 2018 beschreibt und Vorhersagen und Empfehlungen des ERT von Radware enthält, wie sich Unternehmen am besten auf die Abwehr von Cyber-Bedrohungen im Jahr 2019 vorbereiten können, kann unter https://www.radware.com/ert-report-2018/ heruntergeladen werden.z
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Multi-Time-of-Flight als Sensor-Lösung für Mobile Robotik

Der Elektronik-Entwickler und Time-of-Flight-Spezialist Becom Systems präsentiert auf der embedded world 2019, die vom 26.2 bis zum 28.2.2019 in Nürnberg stattfindet, seine neue Embedded-Multi-ToF-Lösung. Die Multi-ToF-Plattform ist ein Ökosystem für mehrere parallel arbeitende ToF-Sensoren mit einer zentralen Recheneinheit, basierend auf dem Deep Learning-fähigen Nvidia-Jetson-TX2-Modul mit Nvidia Pascal-GPU sowie Dual-Core Nvidia Denver 2 und Quad-Core ARM Cortex-A5 CPUs.
Die Plattform ermöglicht es, bis zu vier verschiedene Sensoren zu integrieren und in unterschiedlichen Konstellationen – etwa 2D- und 3D-ToF-Sensoren – zu kombinieren. Prinzipiell kann jedoch jegliche bildgebende Sensorik integriert werden. Somit bietet die Plattform Integratoren, Software-Anbietern und Produkt-Entwicklern eine kompakte und flexibel einsetzbare Lösung, die sich typischerweise für Anwendungen in der Mensch-Maschine-Interaktion an Terminals, in der kollaborativen Roboter-Interaktion (Cobots) sowie im Automotive-Bereich und in der Hindernis-Erkennung für autonome Systeme eignet. Der Einsatz von vier unabhängigen Sensoren ist vor allem dann entscheidend, wenn eine Kamera durch ein Objekt oder eine Person verdeckt ist.
"Im Bereich der Mobilen Robotik ergeben sich Anforderungen an ein Time-of-Flight-System, die sich mit einzelnen Industriekameras nur bedingt abdecken lassen. Zum einen der Wunsch, alles im Blick zu behalten, das bedeutet Öffnungswinkel von idealerweise 360 Grad, sowie die Kombination mit weiteren Informationen, wie z.B. eine Sensor-Fusion der 3D-Daten mit Farbinformationen oder Infrarot-Bildern. Mit einer neuen Multi-ToF-Plattform lassen Sie diese Wünsche nun alle abdecken", erklärt Thomas Maier, Head of Sales & Marketing bei Becom Systems.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware mit Service für den Schutz von Cloud Workloads

Radware (NASDAQ: RDWR), ein führender Anbieter von Cyber-Sicherheits- und Application-Delivery-Lösungen, hat seinen Cloud Workload Protection (CWP) Service vorgestellt. Der neue Service schützt die Cloud-basierten Assets von Kunden vor Datenlecks, Kontoübernahmen und Ressourcenausnutzung.
Zunächst für die AWS-Plattform von Amazon verfügbar, hat Radware seinen Cloud Workload Protection Service entwickelt, um Kunden zu helfen, ihre Rolle im "Shared Responsibility Model" von Cloud-Providern auszufüllen. In diesem Modell schützt der Cloud-Provider zwar die Infrastruktur, der Kunde ist aber selbst für die Absicherung seiner eigenen Workloads verantwortlich. Der Service basiert auf drei Säulen: Prävention und Erkennung von Angriffen sowie, daraus abgeleitet, Empfehlungen zur sicheren Konfiguration und zur Beschränkung von Benutzerrechten.
Basierend auf aktuellen Nutzungsmustern sowie der Auswertung von Metadaten und Logs identifiziert der Cloud Workload Protection Service durch KI-basierte Algorithmen exponierte Assets sowie übermäßige Zugriffsrechte. Daraus leitet er Empfehlungen zur Reduzierung der Angriffsfläche und zur Härtung der Cloud Workloads ab. Auch aktuelle Angriffe werden durch intelligente Korrelation von Ereignissen erkannt und resultieren in einem Alarm. Dabei werden auch komplexe Angriffe erkannt und in ihrem Verlauf Schritt für Schritt aufgezeigt. Auf Basis der Alarme und Empfehlungen kann der Anwender dann gezielte Maßnahmen zur Vorbeugung bzw. Bekämpfung von Angriffen ergreifen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  SYSGO auf der embedded world: Zertifizierte Sicherheit für IIoT, Automotive und Avionik

Highlight des Messeauftritts ist eine reale Avionik-Anwendung von Thales auf Basis von PikeOS - ein ADA-basiertes Flight Management System für Flugzeuge, das trotz seiner Komplexität eine DAL-B-Zertifizierung nach der Norm DO-178C besitzt. Auf der Messe läuft es auf einem NXP T2080 SoC mit den Gastbetriebssystemen ARINC-653, ADA und PikeOS. Die Ethernet-Kommunikation mit anderen Systemen erfolgt über einen von SYSGO entwickelten, zertifizierbaren IP Stack, der auch die Security der übertragenen Daten gewährleistet.
Highlight des Messeauftritts ist eine reale Avionik-Anwendung von Thales auf Basis von PikeOS - ein ADA-basiertes Flight Management System für Flugzeuge, das trotz seiner Komplexität eine DAL-B-Zertifizierung nach der Norm DO-178C besitzt. Auf der Messe läuft es auf einem NXP T2080 SoC mit den Gastbetriebssystemen ARINC-653, ADA und PikeOS. Die Ethernet-Kommunikation mit anderen Systemen erfolgt über einen von SYSGO entwickelten, zertifizierbaren IP Stack, der auch die Security der übertragenen Daten gewährleistet.
In der Automotive-Demonstration stellt der Separation Kernel von PikeOS sicher, dass Angriffe auf oder Fehlfunktionen in einer als unsicher eingestuften Android-Anwendung nicht auf sicherheitskritische Applikationen auf der gleichen Hardware übergreifen können.z
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Telefonica setzt auf Ixia für seine globale Netzwerk-Visibility-Architektur

Telefónica nutzt die Visibility-Lösungen von Keysights (NYSE: KEYS) Business Unit Ixia, um eine kostengünstige, skalierbare, homogene Sichtbarkeitsarchitektur für die Überwachung ihrer physischen und virtuellen Netzwerke weltweit bereitzustellen.
Mobilfunkbetreibern und Unternehmen ermöglichen die Visibility-Lösungen von Ixia, die Quality of Experience (QOE) zu erhöhen, die Netzwerkleistung zu verbessern, Netzwerkanomalien zu erkennen und die Business Intelligence zu verbessern. Die Lösungen von Ixia bieten die Echtzeit-, End-to-End-Transparenz und den Einblick, den Betreiber benötigen, um die Leistung ihrer kritischen Netzwerk-, Rechenzentrums- und Cloud-Infrastrukturen zu schützen und zu verbessern.
"Angesichts der steigenden Überwachungsanforderungen aufgrund von 5G und VoLTE benötigten wir eine skalierbare, kostengünstige Überwachungslösung für unsere physischen und virtuellen Netzwerke", sagt Javier Gavilan, Core Network, Platforms and Transport Director bei Telefónica Global CTIO. "Ixia hilft uns, tiefen Einblick in unseren Netzwerkverkehr zu erhalten, und ermöglicht es uns so, den Netzwerkbetrieb zu verbessern, die Lösung von Problemen in den Servicezentren zu beschleunigen und die Gesamtkosten zu senken."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Keysight mit umfassender Testlösung für PCI Express 5.0

Keysight (NYSE: KEYS) hat eine umfassende Testlösung für Sender (Tx) und Empfänger (Rx) für den Standard Peripheral Component Interconnect oder PCI Express 5.0 Technology (PCIe Gen5) zu vorgestellt.
Da im Jahr 2019 viele 5G-Mobilfunkgeräte auf den Markt kommen sollen, arbeitet die Computer- und Server-Industrie aktiv daran, die Netzwerkgeschwindigkeit mit fortschrittlichen Technologien wie 400G Ethernet zu verbessern und zu erhöhen. Die PCI Express 5.0-Technologie ist für Server erforderlich, um die Bandbreite von 400G-Netzwerken zu unterstützen, da sie die einzige signifikante Input/Output (I/O)-Verbindung ist, die den für die Unterstützung der 400G-Schnittstelle erforderlichen Durchsatz aufweist.
Die Entwicklung integrierter Schaltungen und Systeme, die diese Version des PCIe-Standards verwenden, stellt die Entwickler vor große technische Herausforderungen. Die umfassende PCIe 5.0-Sender- und -Empfängerlösung von Keysight bietet Ingenieuren die notwendigen Werkzeuge, um die Geschwindigkeit und die Margen zu erreichen, die zur Erfüllung des Standards erforderlich sind. Diese Tools können in Zukunft an neue Anforderungen angepasst werden, um bestehende Investitionen zu schützen.
(...) komplette Meldung lesen

     

(Bildmaterial mit 300 dpi verfügbar)
  PathWave Memory Designer verkürzt Entwicklungszyklen

Keysight (NYSE: KEYS) hat den PathWave Memory Designer angekündigt, eine neue DDR-Speichersimulationsfunktion, die Teil des PathWave Advanced Design System (ADS) 2019 ist. Die neue Funktion erleichtert es Entwicklern, simulierte Daten mit tatsächlichen Messergebnissen zu vergleichen, was die Entwicklung beschleunigen kann.
DDR-Speicherdesigns werden mit jeder neuen Generation komplexer. Gleiches gilt für die Simulations- und Testkonfiguration, was zu längeren Simulations- und Testaufbauzeiten führt. Die zusätzliche Komplexität erschwert die Korrelation von Simulations- und Testdaten, was zu weniger Vertrauen in die Konstruktion, längeren Fehlerbehebungszyklen und verpassten Lieferterminen führt. PathWave ADS Memory Designer verbindet Simulations- und Testworkflows und adressiert gängige Herausforderungen beim DDR-Speicherdesign mit neuen Workflows. Diese automatisieren Routineaufgaben und nutzen Datenanalysen, um einen schnelleren, aussagekräftigen Einblick in Simulationsdaten zu erhalten.
"Eine bessere Effizienz im Produktentwicklungs-Workflow zu erreichen, ist eine Herausforderung für die Branche, insbesondere die Verbindung von Design und Test", sagt Todd Cutler, Vice President und General Manager of Design and Test Software bei Keysight. "PathWave von Keysight bietet Ingenieuren eine Methode zum Sammeln, Teilen und Analysieren von Test- und Messdaten. Keysights Memory Designer für PathWave ADS bietet einen neuen Workflow für die Simulation von DDR, der den Entwicklungszyklus verkürzt und Projektverzögerungen reduziert".z
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Neue Generation von Videokonferenz-Apps – virtuelle Hintergründe mit Chromakey-Technik

Der weltweite Anbieter für hochwertige Videokonferenz- und Collaboration-Software TrueConf hat ein wichtiges Update seiner TrueConf-Client-Apps für Windows, macOS und Linux veröffentlicht. Die aktuellste Version von TrueConf beinhaltet eine Reihe von neuen Funktionen – darunter die Möglichkeit, per Chromakey einen individuell gestaltbaren virtuellen Video-Hintergrund, wie zum Beispiel das Firmenlogo, während einer Konferenz anzeigen zu lassen. Zu den weiteren Funktionen der 4K-fähigen Clients zählen unter anderem die gleichzeitige Freigabe von Inhalten an alle Konferenz-Teilnehmer sowie die Komfort-Funktion zur Aufzeichnung von Videokonferenzen.
Eine für den Business-Bereich interessante Funktion ist die virtuelle Hintergrund-Technologie, mit der ein Bild während der Konferenz als Hintergrund angezeigt werden kann. Die neue Funktion funktioniert einwandfrei mit Unifarben (außer Hauttönen) und eignet sich ebenfalls für bemalte Bürowände. Somit kann der Video-Hintergrund von TrueConf den individuellen Bedürfnissen des Unternehmens oder des jeweiligen Anlasses angepasst werden. Voraussetzung für ein einwandfreies Funktionieren sind matte, nicht zu glänzende Hintergründe und eine gleichmäßige nicht zu helle Beleuchtung, damit die Chromakey-Technologie den Unterschied zwischen dem Sprecher und dem Hintergrund erkennen kann.
Durch die automatisierte Anpassung werden komplexe und fehleranfällige manuelle Eingriffe weitestgehend vermieden. Unternehmen mit einer Cloud-basierten Infrastruktur oder solchen, die nicht die notwendigen Ressourcen besitzen, um umfassende Inhouse-Security-Lösungen kontinuierlich zu warten und anzupassen, kann das neue Angebot von Radware den nötigen Schutz
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Time-of-Flight: Das effiziente Auge für Industrie 4.0 und Autonomes Fahren

Sie lassen autonome Autos "sehen", sie zählen die Fahrgäste in Bahn- und Busterminals in Echtzeit oder erhöhen die Flexibilität von Industrieanlagen. Bei den so genannten Time-of-Flight-Kameras handelt es sich um ein lichtbasiertes Radar (Lidar) zur Erfassung der Umgebung in 3D für Anwendungen in der Auto-, Industrie-, Medizin- und Gebäude-Technik. Die BECOM Group, ein E²MS-Unternehmen, ist einer der führenden Hersteller für industrielle Time-of-Flight-Kameras und hat mit der Argos3D-P330 die derzeit leistungsstärkste ToF-Kamera der Welt im Produkt-Portfolio.
Time-of-Flight-Kameras senden Infrarotlicht aus und bestimmen die Entfernung für jeden Pixel über die Lichtlaufzeit des reflektierten Signals, um auf diese Weise die überwachte Szene als Punktwolke darzustellen. Somit werden Hindernisse, Objekte und deren Position oder Volumina mit sehr hoher Geschwindigkeit ermittelt. Dies ermöglicht, ein relativ großes Umgebungsvolumen im Millimeter- und Zentimeter-Bereich sehr schnell und kosteneffizient zu erfassen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Co-Working in Perfektion: Lindys neuer Presentation Switch mit integriertem Scaler und Tischeinbau-Feldern

Der Anbieter für kombinierte Connectivity-Lösungen Lindy kündigt den Presentation Switch mit integriertem Scaler an, mit dem verschiedene AV-Eingangssignale von bis zu vier Quellgeräten wahlweise einzeln im Full-Screen-Modus mit einer 4K-Auflösung bei 60 Hz auf einem Display oder einem Beamer wiedergegeben werden können. Der Switch wird mit vier Anschlussfeldern geliefert, welche direkt in die Tischplatte eines Konferenztisches eingelassen werden können. Diese vier Einbau-Felder bieten zwei HDMI-Eingänge, einen DisplayPort- und einen VGA-Eingang, an denen eine Vielzahl unterschiedlicher Quellgeräte angeschlossen und einzeln per Tastenanwahl ausgegeben und geschaltet werden können. Der Presentation Switch bietet somit effiziente Steuerungsmöglichkeiten in kollaborativen Arbeitsumgebungen oder in Konferenz-Räumen.
Dank des integrierten Hochleistungs-Scalers kann der Switch verschiedene Eingangsauflösungen auf 4K-Ausgangs-Anzeigeauflösungen skalieren und auf dem Zielgerät wiedergeben. Mit Hilfe der Autoswitching-Funktion wechselt das System zwischen den Quellen automatisch hin und her. Praktischerweise wird dasjenige Teilnehmer-Quellgerät, welches gerade aktiv ist, automatisch wiedergegeben. Dies ermöglicht das sofortige Anzeigen von Inhalten, sobald das Gerät vom Benutzer ausgewählt wurde. Auf Grund der leistungsstarken internen Skalierungs-Technologie wird zudem sichergestellt, dass alle angeschlossenen Geräte auf bis zu 3840 x 2160 Pixel (30 Hz RGB 8bit) bzw. auf die maximal mögliche Auflösung des Displays skaliert werden.
Mit der optionalen Audio-Extraktor-Funktion lassen sich externe Beschallungs-Systeme über den Switch integrieren, indem die Audio-Signale aus dem HDMI-Signal extrahiert und an einen externen Verstärker ausgegeben werden. Dies steigert die Audio-Qualität um ein Vielfaches, insbesondere bei minderwertigen Lautsprechern im Zielgerät. Ferner lässt sich über einen IR-Lernmodus das On-/Off-Signal der IR-Fernbedienung des Displays im Switch ablegen, damit dann über die On-/Off-Buttons des Presentation Switch mittels eines am Switch angeschlossenen IR-Senders (inklusive) das Display ein- bzw. ausgeschaltet werden kann. In Kombination mit der Gerätesteuerung über Drucktasten am Switch selbst bzw. durch die Steuerung und Konfiguration per RS232-Port (Steuersoftware inklusive), bietet dies eine effektive Steuerungslösung, um die koordinierte Darstellung der AV-Inhalte aller Teilnehmer zu ermöglichen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Durchschnittlicher Schaden pro erfolgreiche Cyberattacke über 1 Million Euro

Erfolgreiche Cyberattacken auf Unternehmen richten im Durchschnitt einen Schaden in Höhe von jeweils 1 Million Euro an. Dies ist die Schätzung von 790 IT-Führungskräften aus aller Welt, die Radware für seinen nun veröffentlichten Global Application and Network Security Report 2018-2019 befragt hat. Sie basiert auf realen Vorfällen und deren Folgen. Unternehmen, die den Schaden nicht schätzen, sondern konkret errechnen, kommen sogar auf eine Schadenssumme von nahezu 1,5 Millionen Euro.
Die Hauptwirkung von Cyberattacken, wie von den Befragten berichtet, sind Produktivitätsverluste (54%), gefolgt von negativen Kundenerfahrungen (43%). Darüber hinaus berichtete fast die Hälfte (45%), dass das Ziel der Angriffe auf ihre Netze und Systeme, die Unterbrechung des angegriffenen Dienstes war. Etwa ein Drittel (35%) der Angriffe hatte Datendiebstahl zum Ziel.
Während die Kosten für die Mitigation von Angriffen weiter steigen, steigt auch die Zahl der angegriffenen Unternehmen. Die meisten haben im Laufe eines Jahres mindestens eine Angriffsart erlebt - nur 7% der Befragten blieben nach eigenen Angaben komplett verschont. 21 Prozent berichteten von täglichen Angriffen, was einem deutlichen Anstieg gegenüber 13% im vergangenen Jahr entspricht. Zudem werden Angriffe nicht nur häufiger, sondern auch effektiver: 78% der Befragten, die von einem Cyberangriff betroffen waren, erlebten eine Verschlechterung ihrer Dienste oder einen kompletten Ausfall, verglichen mit 68% im letzten Jahr. Selbst angesichts dieser Zahlen verfügen 34% der Befragten nicht über einen Cybersicherheits-Notfallplan.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  5G TTCN-31 Conformance Test Case im mm-Bereich mit OTA-Technologie

Keysight (NYSE: KEYS) hat den ersten 5G TTCN-31 Konformitätstest der Branche bei 3GPP RAN52 für die Zertifizierung neuer 5G-NR-Geräte eingereicht.
Die Einreichung des 5G NR Non-Standalone (NSA) Testfalls erfolgte mit dem 5G Protocol Conformance Toolset, das Teil des 5G Network Emulation Solution Portfolios von Keysight ist. Es ist der erste 3GPP-Konformitätstestfall bei mm-Wellenfrequenzen (28 GHz) unter Verwendung einer Over-the-Air (OTA)-Testmethode. Protokollkonformitätstests sind ein wichtiger Faktor für Chipsatz- und Gerätehersteller, um die Leistung neuer 5G-Designs zu validieren.
"Keysight hat wieder einmal einen wichtigen Meilenstein erreicht, um der Branche zu helfen, die Kommerzialisierung von 5G-Geräten zu beschleunigen", sagte Kailash Narayananan, Vice President der Keysight Wireless Test Group. "Die enge Zusammenarbeit mit führenden Marktteilnehmern im gesamten mobilen Ökosystem ermöglicht es Keysight, führende 5G-Lösungen für vollständige Funkfrequenz- und Protokollkonformitätstests anzubieten."
(...) komplette Meldung lesen

     

(Bildmaterial mit 300 dpi verfügbar)
  Professionelle Funktionalität in Einstiegs-Oszilloskopen von Keysight

Keysight (NYSE: KEYS) hat seine Oszilloskop-Serie InfiniiVision 1000 X um 4-Kanal-Modelle mit 200 MHz erweitert, die professionelle Messungen und Funktionen zu einem erschwinglichen Preis bieten, einschließlich 4-Draht Serial Peripheral Interface (SPI) Dekodierung und Remote-Verbindung über lokale Netzwerke (LANs).
Die neuen Oszilloskope der InfiniiVision 1000 X-Serie verwenden die gleiche Benutzeroberfläche und Messtechnik wie die leistungsfähigeren Keysight InfiniiVision Oszilloskope. Das intuitive Frontpanel ist einfach zu bedienen und verfügt über eine integrierte Hilfe, die es den Kunden ermöglicht, schnell auf Fragen zuzugreifen und die Testeffizienz insgesamt zu verbessern. Siebzehn zusätzliche Trainingssignale sind vorinstalliert, um eine schnelle Nutzung der fortschrittlichen Mess- und Analysefunktionen der InfiniiVision 1000 X-Serie zu gewährleisten. Diese Trainingssignale können auch in Verbindung mit dem kostenlosen Schulungspaket für Instruktoren verwendet werden, das einen umfassenden Oszilloskop-Laborführer und eine Präsentation zu Grundlagen von Oszilloskopen enthält.
"Die Visualisierung elektrischer Signale zum Verständnis von Zeit- und Spannungsverhältnissen ist eine der wichtigsten Informationsquellen für die Elektrotechnik", sagt Teit Poulsen, Director von Altoo Measurement Science. "Die neuen 4-Kanal-Oszilloskope der DSOX1000-Serie von Keysight bieten ein Höchstmaß an Signalinformation und Funktionalität zu einem beispiellos niedrigen Preis bei gleichzeitiger Beibehaltung der legendären Keysight-Qualität. Das ermöglicht mehr Ingenieuren einen besseren Einblick in das Verhalten ihrer elektrischen Konstruktionen."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware übernimmt ShieldSquare und erweitert sein Angebot an Cloud-Sicherheitslösungen

Radware (NASDAQ: RDWR), hat eine endgültige Vereinbarung zum Erwerb von ShieldSquare getroffen, einem marktführenden Anbieter von Bot-Management-Lösungen. Der Abschluss der Transaktion wird für das erste Quartal 2019 erwartet, vorbehaltlich der üblichen Abschluss- und regulatorischen Bedingungen.
ShieldSquare, gegründet 2014, ist einer der Pioniere in der Bot-Mitigation und von Forrester als einer von drei "Solution Leaders" anerkannt - mit starken Unterscheidungsmerkmalen in den Kategorien Angriffserkennung, Threat Research, Berichterstattung und Analyse.
"Diese Übernahme ermöglicht es uns, unser Portfolio um robuste Bot-Management-Lösungen zu erweitern, und entspricht unserem strategischen Ziel, unser integriertes Portfolio organisch und anorganisch auszubauen und zu vertiefen", sagt Roy Zisapel, CEO von Radware. "Bot Management kann sowohl als Produktangebot eigenständig agieren als auch in unsere Suite von Lösungen zur Angriffsabwehr integriert werden. Wir haben uns für ShieldSquare entschieden, weil wir bei der Technologie starke Synergien haben und ShieldSquare fortschrittliche maschinelle Lernfunktionen sowie die Möglichkeit bietet, die bestehenden Cloud-Sicherheitsdienste von Radware zu erweitern. Diese Bot-Management-Services bieten zusammen mit den Cloud WAF-Services von Radware einen umfassenden Schutz von Anwendungen. Wir freuen uns, das ShieldSquare-Team in der Radware-Familie willkommen zu heißen."
(...) komplette Meldung lesen

     

(Bildmaterial mit 300 dpi verfügbar)
  Keysight und Qualcomm demonstrieren IP-Datentransfer über 5G NR SA

Keysight (NYSE: KEYS) und Qualcomm Technologies haben erfolgreich einen IP-Datentransfer im 3GPP 5G New Radio (NR) Standalone (SA) Modus demonstriert. Der Testaufbau umfasste die 5G Netzwerk-Emulationslösungen von Keysight und ein mobiles Testgerät im Smartphone-Format, bestehend aus einem 5G-Modem und Antennenmodulen von Qualcomm Technologies, einer Tochtergesellschaft von Qualcomm Incorporated.
Die schnelle Übertragung von IP-Daten wurde mit einer Netzwerkkonfiguration erreicht, welche die neuesten 3GPP Release 15.3.0 5G NR-Technologien kombiniert. Dieser Erfolg ist ein wichtiger Meilenstein, der es Mobilfunkbetreibern ermöglicht, den 5G NR SA-Modus zu implementieren. Dieser ist nicht auf einen Anker im LTE-Netzwerk angewiesen, um erweiterte mobile Breitbanddienste (eMBB) bereitzustellen, die von vielen 5G-Anwendungsfällen benötigt werden.
"Wir freuen uns, dass Keysights Expertise und Innovationen bei 5G-Lösungen uns beim nächsten wichtigen Meilenstein helfen, den IP-Datentransfer im Standalone-Modus zu erreichen", sagt Jon Detra, Vice President, Engineering bei Qualcomm Technologies. "Mit der Kommerzialisierung von 5G ab der ersten Jahreshälfte 2019 trägt Qualcomm Technologies zusammen mit Keysight dazu bei, dass das gesamte mobile Ökosystem 5G zur kommerziellen Realität wird."
(...) komplette Meldung lesen

     

(Bildmaterial mit 300 dpi verfügbar)
  Bis zu vier Quell-Geräte gleichzeitig auf demselben Bildschirm – der Quad-View KVM 4K von Lindy

Lindy bietet mit dem 'Quad-View KVM 4K‘ einen neuen KVM-Switch an und erweitert damit sein KVM-Produktsortiment für den kontrollierten Fernzugriff und zur Überwachung von Industrieanlagen. Der Switch kann per Quad-View-Feature vier Full-HD-Quellen wie zum Beispiel Workstations, Server oder Set-Top-Boxen auf einem 4K-Display oder -Projektor gleichzeitig per Screen-Splitting ausgeben und für einzelne Inhalte in den Vollbildmodus umschalten. Das Signal jeder Videoquelle wird dabei in Echtzeit hochskaliert. Anwender können bei Verwendung des Switches mit jedem angeschlossenen Gerät frei interagieren, indem sie im Quad-View-Modus einfach den Mauszeiger von einem Bildschirm-Sektor zum anderen bewegen. Bei Bedarf kann durch einen Doppelklick auf das Scrollrad zum Vollbildmodus mit dem gerade aktiven Inhalt gewechselt werden.
Der 'Quad-View KVM 4K' ermöglicht das nahtlose Umschalten – 'Seamless Switching' – zwischen den einzelnen Signal-Quellen, ohne dass der Bildschirm während des Schaltvorganges kurzzeitig dunkel wird. Der KVM-Switch skaliert alle Eingangssignale auf bis zu 4K 3840 x 2160 Pixel bei 60 Hz mit 4:4:4 und 8 Bit Farbtiefe und unterstützt neben HDMI 2.0 auch noch das ältere HDCP 1.4. Es ist zudem möglich, die Anzahl der angesteuerten Quellgeräte zu erhöhen, indem Switches bezogen auf Maus und Keyboard kaskadiert werden.
Der 'Quad-View KVM 4K' stellt eine sehr leistungsfähige und kosteneffektive Lösung dar, wenn mehrere Inhalte hochauflösend auf dem gleichen Bildschirm angezeigt werden müssen. Er eignet sich damit perfekt für den Einsatz bei Echtzeit-Anwendungen, etwa in Kontrollräumen von Industrieanlagen, Logistikzentren oder medizinischen Einrichtungen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  IT-Forensik in Rekordgeschwindigkeit

Der weltweit tätige Anbieter digitaler, forensischer Ermittlungssoftware für Strafverfolgungsbehörden, Behörden und Unternehmen Oxygen Forensics hat heute eine Aktualisierung seines Produkts Oxygen Forensic Detective veröffentlicht. Das Update 11.1 führt ein neues Modul namens Oxygen Forensic JetEngine ein. Dies macht die forensische Software damit nicht nur zu einer der umfassendsten Analysewerkzeuge für IT-Forensiker, was die Untersuchung mobiler Gerätedaten, IoT-Daten, Cloud-Dienste und Drohnen betrifft, sondern auch zu einer der Schnellsten. Oxygen Forensic JetEngine bietet in der neuen Version überdies eine Vielzahl neuer Funktionen, einschließlich der Datenextraktion und Untersuchung von Daten aus den Diensten Uber, Google Fit und Samsung Health.
Das neue JetEngine-Modul erlaubt es Benutzern, Software-seitige Einschränkungen aufzuheben. Oxygen Forensic JetEngine bietet Ermittlern damit die Möglichkeit, sämtliche ihnen zur Verfügung stehenden Hardwarekomponenten vollständig auszunutzen.
Dadurch können Forensiker schnell auf große Datenmengen zugreifen und sie verarbeiten, wie Bryan Neumeister, ein führender forensischer Sachverständiger und CEO des Forensik-Labors USA Forensic, bestätigt: "JetEngine gibt uns die Möglichkeit, Informationen von verschiedenen Webseiten und Sicherungsdateien in großen Mengen herunterzuladen und diese mühelos in eine Fall-Datenbank zu integrieren. Die Analyse mehrerer Mobiltelefone von verschiedenen Personen kann zu einer beträchtlichen Datenmenge führen, und dies betrifft nicht nur die Smartphones selbst, sondern auch Online-Daten und Konten, die mit den Telefonen verbunden sind." Oxygen Forensic JetEngine steht Oxygen Forensics-Kunden ab sofort zum kostenlosen Download zur Verfügung.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Keysight erweitert die Zusammenarbeit mit ProtectWise

Keysight Technologies (NYSE: KEYS) hat seine Zusammenarbeit mit ProtectWise erweitert, um hybride Rechenzentren mit Keysights Ixia-Lösungen Vision ONE und CloudLens Public in Kombination mit dem ProtectWise Grid besser abzusichern. ProtectWise Grid ist eine On-Demand-Plattform, die Echtzeit- und retrospektive Erkennung von Sicherheitsproblemen sowie fortschrittliche Netzwerk-Forensik ermöglicht.
Mit zunehmender Nutzung der Cloud verfügen Unternehmen über Daten, die sich vor Ort und in Public Clouds befinden. Diese hybride Umgebung stellt besondere Herausforderungen an die Sicherheit. Laut Gartner wird insbesondere bei der Implementierung hybrider Umgebungen mit Workloads bei mehreren Infrastruktur-as-a-Service-Anbietern eine konsistente Sicherheit schwierig. Dennoch ist eine durchgängige Sichtbarkeits- und Visibility-Architektur erforderlich, um alle Daten zu sehen, die in dieser neu entstehenden hybriden Rechenzentrumsumgebung geschützt werden müssen.
Ixias Vision ONE Network Packet Broker und die CloudLens Sichtbarkeitsplattform bieten in Kombination mit dem ProtectWise Grid:
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  TrueConf sorgt für sichere Videokonferenzen bei Telemedizin-Projekt im Bereich Flüchtlings-Erstvorsorger

Das mit dem Deutschen Telemedizin-Preis ausgezeichnete Projekt TeleView des Zentrums für Telemedizin in Bad Kissingen (ZTM) setzt auf die Videokonferenz-Software von TrueConf, da nur diese die Anforderungen hinsichtlich Datensicherheit- und Datenschutzes erfüllen konnte. Die Telemedizin-Software TeleView basiert auf der TrueConf-Software 'TrueConf Server' und hat als Videoverbindung zwischen Krankenhaus und Erstunterkunft für Flüchtlinge eine notwendige Voraussetzung für vorläufige, medizinische Erstuntersuchungen sowie für die Ausstellung von ärztlichen Bescheinigungen geschaffen.
Das System, das zwischen dem Rhön Klinikum und einem Erstunterkunftszentrum für Flüchtlinge eingesetzt wird, soll Flüchtlingsfamilien in Notfällen unterstützen, um zum Beispiel ärztliche Bescheinigungen sowie andere dringend benötigte, medizinische Dokumente ausstellen zu können. Die Freiwilligen in den Flüchtlingsunterkünften arbeiten über die Video-Software mit Ärzten zusammen, die die Muttersprache der Patienten sprechen und aus demselben Kulturkreis stammen.
Um das richtige Videokonferenzsystem zu finden, hat das ZTM Bad Kissingen mehr als 20 Lösungen verschiedener Anbieter getestet. Nur die TrueConf-Software 'TrueConf Server' erfüllte jedoch die hohen Anforderungen hinsichtlich Datensicherheit und Patientenvertraulichkeit.
(...) komplette Meldung lesen

     

(Bildmaterial mit 300 dpi verfügbar)
  KeysightCare optimiert Support für Design- und Testingenieure

Keysight Technologies (NYSE: KEYS) hat KeysightCare angekündigt, ein neues Servicemodell, das Entwicklungs- und Testingenieuren einen dedizierten, proaktiven Support für Instrumente, Software und Lösungen bietet.
Die mangelhafte Wartung von Mess- und Testgeräten kann zu kostspieligen Fehlern führen, die die Produktentwicklung verzögern und den technischen oder Zeitvorsprung eines Unternehmens gefährden. Insbesondere ist es wichtig, dass solche Geräte immer auf dem neuesten Softwarestand und korrekt kalibriert sind. Zudem benötigen Entwickler schnelle Lösungen, wenn trotzdem einmal Probleme auftreten.
Mit KeysightCare bietet Keysight seinen Kunden jetzt den schnellen und unkomplizierten Zugriff auf eine Vielzahl von Ressourcen wie technische Experten, Schulungsmaterialien, Produktivitätswerkzeuge oder Wissensdatenbanken, um Innovationen und die Produkteinführung zu beschleunigen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  ElcomSoft holt Apple Health-Daten aus der Cloud

Fitness-Daten können von erheblicher forensischer Relevanz sein. Erst im Oktober sorgte ein Kriminalfall in Kalifornien für Schlagzeilen, als Fitbit-Daten der Polizei in San José wichtige Hinweise über den Täter lieferten. Der Anbieter für IT-Forensik-Software ElcomSoft hat die Bedeutung von Fitess-Daten erkannt und aktualisiert seine IT-Forensik-Software Elcomsoft Phone Breaker (EPB). Version 9.0 bietet ab sofort die Möglichkeit, in der iCloud synchronisierte Daten der Gesundheits- und Fitness-App 'Apple Health' per Remote-Funktion zu extrahieren. Das forensische Tool macht sich hierzu den Synchronisierungs-Mechanismus von Apple zu Nutze. Ebenfalls aktualisiert wurde das Ansichts-Tool Elcomsoft Phone Viewer, um die neue Datenkategorie Apple Health zu unterstützen.
Gesundheitsdaten bieten Strafverfolgungsbehörden eine Fülle forensisch relevanter Informationen: Herzfrequenz, Schlafgewohnheiten, Standorte, Workouts, Schritte und Laufroutinen sind nur einige Parameter, die im Rahmen von Apple Health ausgewertet werden können.
Die Apple Health-App wurde im September 2014 mit iOS 8 eingeführt und ist auf allen iPhones vorinstalliert. Sie nutzt energiesparende Sensoren und sammelt permanent Informationen über die körperlichen Aktivitäten des Benutzers. Mit optionaler, zusätzlicher Hardware wie beispielsweise einer Apple Watch oder einem Bluetooth Fitness-Tracker ist die Gesundheits-App in der Lage, wesentlich mehr Informationen zu sammeln. Ferner können weitere Informationen vom Benutzer manuell hinzugefügt oder über CDA-Dokumente importiert werden.
(...) komplette Meldung lesen

     

(Bildmaterial mit 300 dpi verfügbar)
  Neuer Lindy-Katalog Absolute AV ab sofort erhältlich

Unter dem Namen 'Absolute AV' hat Lindy einen neuen Produkt- und Lösungsnavigator vorgestellt, der das Portfolio des Anbieters für kombinierte IT- und AV-Lösungen widerspiegelt. Lindy war es ein besonderes Anliegen, den Katalog an die Bedürfnisse der professionellen AV-Anwender und AV-orientierten Kunden anzupassen. Der Katalog basiert auf vier Konnektivitäts-Szenarien, welche die Potenziale der digitalen Möglichkeiten in den vertikalen Märkten der AV-Industrie aufzeigen sollen: Kontrollraum-Visualisierungslösungen, Präsentations- und -Informationslösungen, Collaboration-Lösungen sowie Connected Home- und -Office-Lösungen. Die verschiedenen Settings in den Rubriken Verteilen, Erweitern, Verbinden und Wandeln von digitalen AV-Signalen sollen aufzeigen, in welch vielfältiger Weise, AV-Einzelkomponenten in Systemen funktionieren oder miteinander zu Lösungen verschmolzen werden können.
Produktübersichten über Themengebiete und Ranges bieten professionellen Anwendern eine zielgerichtete und individuelle Auswahl der richtigen Komponenten für die jeweils benötigte Anwendung. Zudem werden alle relevanten, produktspezifischen Daten je Produkt ausführlich dargelegt, um die Komponenten für das jeweilige Themengebiet miteinander zu vergleichen und zu sehen, worin sie sich unterscheiden. Auf Basis dieser detaillierten technischen Informationen wird so ermöglicht, die perfekte Komponente für nahezu jedes Konnektivitäts-Szenario zu finden.
"Die Vorstellung eines intelligenten, vielfältigen und auch modularen Portfolios gewinnt ebenso, wie das Zusammenspiel seiner Komponenten mit der Funktionalität und Vielseitigkeit ihrer Anwendungen, immer mehr an Bedeutung", erklärt Christian Westenhöfer, Director Global Marketing bei Lindy.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Forensik-Tool von ElcomSoft ermöglicht erstmals Zugriff auf iMessage-Anhänge

ElcomSoft aktualisiert Elcomsoft Phone Breaker (EPV), ein Tool zur Extraktion von forensisch relevanten Daten aus Offline- und Online Backups von Apple-, BlackBerry- und Windows Phone-Geräten. Zusätzlich zur Möglichkeit, Nachrichten aus der iCloud zu extrahieren, kann EPV in Version 8.40 erstmals per Remote-Zugriff auf Nicht-Text-Inhalte wie angehängte Medien, Dokumente und andere in der Apple iCloud gespeicherte Daten zugreifen. Elcomsoft Phone Breaker ist damit das erste forensische Tool auf dem Markt, mit dem solche Beweise aus der iCloud extrahiert werden können. Elcomsoft Phone Viewer, ein ElcomSoft-Tool zur einfachen Darstellung forensischer Beweise, erhielt ebenfalls ein Update, das die neuen Datenkategorien unterstützt.
Ein Hauptproblem für Forensiker ist die Aktivierung der Nachrichten-Synchronisierung durch den Benutzer. Dies hat folgenden Hintergrund: iMessages können mit der iCloud synchronisiert werden. Das ist zum Beispiel mit iPhones, die mit iOS 11.4 und allen Versionen von iOS 12 laufen, möglich. Wenn diese Synchronisierung aktiviert ist, stehen somit Nachrichten in iCloud-Sicherungen nicht mehr zur Verfügung
Vladimir Katalov, CEO von ElcomSoft, erklärt: "Der iCloud-Synchronisationsmechanismus ist von den iCloud-Systemsicherungen getrennt zu betrachten, er funktioniert zusätzlich. Im Gegensatz zu iCloud-Sicherungen, die täglich ausgeführt werden, werden die Konversationen von iMessage schneller synchronisiert. Wenn das Gerät über eine Internetverbindung verfügt, werden die Unterhaltungen mit geringer Verzögerung in der Cloud aktualisiert. Auf diese Weise können Elcomsoft Phone Breaker-Benutzer nahezu in Echtzeit auf Nachrichten, angehängte Medien und Dateien zugreifen, die vom Benutzer gesendet und empfangen werden."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Keysight ermöglicht Optimierung der Batterielaufzeit von IoT-Geräten

Keysight Technologies (NYSE: KEYS) hat die Softwarelösung X8712A IoT Device Battery Life Optimization vorgestellt, mit der Hersteller vor der Markteinführung von IoT-Geräten eine optimale Akkulaufzeit gewährleisten sowie die Fehlersuche und Geräteverifizierung beschleunigen können.
Viele IoT-Geräte laufen heute mit Batteriebetrieb. Für geschäftskritische IoT-Anwendungen wie im Gesundheitswesen und in der Industrie, bei denen Leben durch vorzeitigen Geräteausfall gefährdet sein können, ist die Akkulaufzeit wichtiger denn je. Eine Herausforderung für die Hersteller von IoT-Geräten besteht daher darin, sicherzustellen, dass die Akkulaufzeit ihrer Geräte den Erwartungen der realen Welt entspricht.
Die neue X8712A-Lösung von Keysight ermöglicht es IoT-Geräteherstellern, eine ereignisbasierte Stromverbrauchsanalyse an IoT-Geräten durchzuführen, um deren Stromverbrauch unter realen Bedingungen zu ermitteln.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Keysight mit neuen Lösungen für Interoperabilität und Performance bei Automotive Ethernet und C-V2X

Keysight Technologies (NYSE: KEYS) hat neue Lösungen für die Cellular Vehicle-to-Everything-Kommunikation (C-V2X) sowie eine fortschrittliche Automotive-Ethernet-Lösung angekündigt, um die sich entwickelnden Industriestandards zu adressieren und die Interoperabilität unterschiedlicher Komponenten zu gewährleisten.
Die Fahrzeug-zu-Alles-Kommunikation bezieht sich auf das Kommunikationssystem eines Fahrzeugs, in dem Informationen von Sensoren und anderen Quellen durch Verbindungen mit hoher Bandbreite, geringer Latenz und hoher Zuverlässigkeit übertragen werden und den Weg für ein völlig autonomes Fahren ebnen. C-V2X kommuniziert mit einem Mobilfunknetz für Cloud-basierte Dienste wie Navigation und Infotainment und verbindet Fahrzeuge über eine direkte Verbindung miteinander (V2V), mit Fußgängern (V2P), mit Infrastruktur (V2I) und mit dem Netzwerk (V2N).
Eine der größten Herausforderungen beim Test von C-V2X-Lösungen und -Komponenten ist es, ständig mit der Entwicklung der Standards Schritt zu halten. Dies erfordert Testlösungen, die immer auf dem neuesten Stand der Entwicklung der C-V2X-Anforderungen sind, einschließlich zukünftiger Releases, die 5G New Radio (5G NR) beinhalten.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  SYSGO ist Mitglied im AUTOSAR-Konsortium

Die SYSGO AG, ein Thales-Unternehmen, ist seit Oktober 2018 offiziell „Development Partner“ im weltweiten AUTOSAR Konsortium, das ein standardisiertes Software-Framework für die intelligente Mobilität entwickelt.
Seit einigen Jahren versehen die Automobilhersteller ihre Fahrzeuge mit immer mehr elektronischen Systemen und Geräten und bieten neue Funktionalitäten zur Verbesserung der Fahrqualität und zur Erhöhung der Sicherheit der Fahrgäste. Aber es gibt einen Haken - diese Computersysteme auf Rädern werden immer mehr zum Hauptziel von Cyberkriminellen und Hackern; daher die Notwendigkeit eines standardisierten, cybersicheren Software-Frameworks. Alle AUTOSAR-Partner haben ein gemeinsames Ziel: eine offene, standardisierte und sichere Softwarearchitektur für elektronische Steuergeräte im Automobil zu etablieren. Nach der Ankündigung eines Joint Ventures mit Vector im Januar 2018 unterstreicht SYSGO sein anhaltendes Engagement im Automobilmarkt durch den formalen Beitritt zum Konsortium.
Als führender europäischer Anbieter von Echtzeitbetriebssystemen für sicherheitskritische Embedded-Umgebungen wird SYSGO seine umfassende Expertise in die AUTOSAR Entwicklungspartnerschaft einbringen. SYSGOs PikeOS unterstützt eine strikte Trennung multipler Anwendungen auch unterschiedlicher Kritikalität und damit eines der wesentlichen Desginmerkmale der Autosar Adaptive Plattform, die Automobilherstellern und ihren Zulieferern noch deutlich mehr Flexibilität und Skalierbarkeit bieten wird als die derzeitige Classic-Plattform. SYSGO wird sich daher auch vor allem auch an der Weiterentwicklung von AUTOSAR Adaptive beteiligen.z
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware erweitert Cloud WAF Service um intelligente Analyse

Radware hat Application Analytics für seinen Cloud WAF Service eingeführt. Diese neue Funktion vereinfacht die Verwaltung von WAF-Ereignissen, indem sie eine große Anzahl von Sicherheitswarnungen entgegennimmt und sie zu einem kleinen, überschaubaren Satz von wiederkehrenden Benutzeraktivitäten zusammenfasst, die von Sicherheitsadministratoren problemlos bearbeitet werden können. Die Funktion Advanced Analytics steht nun allen Radware-Kunden zur Verfügung, die den Cloud WAF Service nutzen.
"Sicherheitssysteme überfluten Sicherheitsexperten täglich mit Zehntausende von Alarmen und hindern sie so daran, sich auf Warnmeldungen mit hoher Priorität zu konzentrieren, die ihre Aufmerksamkeit wirklich erfordern", sagt Michael Tullius, Regional Manager DACH bei Radware. "Unsere Application Analytics-Funktion befasst sich mit diesen Problemen mit Transparenz, Präzision und Kontrolle, was zu einer schnellen Fehlerbehebung führt. Dies ermöglicht es Benutzern, Sicherheitsrichtlinien zu optimieren, Prozesse zu beschleunigen und die Belastung zu reduzieren."
Radwares Cloud WAF Application Analytics verwendet fortschrittliche maschinelle Lern- und Big-Data-Analysealgorithmen, um wiederkehrende Muster in Protokolldaten zu erkennen und sie in umsetzbare Benutzeraktivitäten umzuwandeln. Radware Application Analytics bietet einfache, leicht verständliche Erklärungen zu Sicherheitsereignissen und stellt diese in einen Kontext zum Anwendungsverhalten, einschließlich der Gründe, warum bestimmte Ereignisse blockiert oder erlaubt sind. Zudem bietet die Analysefunktion eine Anzeige von wichtigen Aktivitätsdetails, einschließlich Wiederholungen und Nutzungstrends im Laufe der Zeit. Als Ergebnis können Sicherheitsverantwortliche schnell, effektiv und mit einem hohen Maß an Kontrolle auf kritische Ereignisse reagieren.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Neue Oxygen-Version ermöglicht Polizei Zugriff auf Smart-Home-Geräte und Smartwatches

Gadgets wie Amazons Smart-Home-Lautsprecher Echo oder Fitness-Tracker wie Fitbit können dabei helfen, Verbrechen aufzuklären. So konnte die Polizei den mutmaßlichen Täter bei ihren Ermittlungen zu einem Mordfall in Kalifornien vor Kurzem mithilfe von Daten überführen, die auf dem Fitbit-Armband des Opfers gespeichert waren. Der weltweite Anbieter von forensischer Software für Strafverfolgungsbehörden Oxygen Forensics, hat sein Flagschiff-Produkt Oxygen Forensic Detective um eben jene Komponenten erweitert, die eine Daten-Extraktion aus IoT-Geräten wie Amazon Alexa oder Google Home und Smartwatches wie MTK ermöglichen. Zu den weiteren durch das Update 11.0 hinzugefügten Features zählen neue WhatsApp-Extraktions-Methoden, Brute Force-Funktionen für LG-Geräte sowie erweiterte Methoden zur Extraktion von Drohnen-Daten.
Oxygen Forensic Detective wird von polizeilichen Ermittlern in Tausenden von Fällen auf der ganzen Welt eingesetzt, um Verbrechen aufzuklären und Staatsanwälten die notwendigen digitalen Beweise bei Strafprozessen zu liefern. Der Funktionsumfang von Oxygen Forensic Detective 11.0 baut auf digitalen Forensik-Funktionen auf, die bereits seit 18 Jahren auf dem Markt vertreten sind. Die neuen Funktionen kommen dem wachsenden Bedürfnis von Strafverfolgungsbehörden entgegen, digitale Beweise aus IoT-Geräten und Smartwatches zu extrahieren.
Auf die Amazon Alexa-Cloud kann mit einem Benutzernamen und einem Passwort oder einem Token zugegriffen werden. Ein Token kann auf dem mit dem Gerät verbundenen Computer mit Oxygen Forensic KeyScout gefunden und im Cloud Extractor-Modul verwendet werden. Die Software generiert einen kompletten Datensatz an Beweisen von Amazon Alexa, einschließlich Konto- und Geräte-Details, Kontakten, Nachrichten, Kalender, Benachrichtigungen, Listen, Aktivitäten, usw.
(...) komplette Meldung lesen

     

(Bildmaterial mit 300 dpi verfügbar)
  Keysight demonstriert neueste Testlösungen für 400GE im Rechenzentrum

Keysight Technologies (NYSE: KEYS) hat auf der ECOC 2018 in Rom in Zusammenarbeit mit anderen Herstellern die aktuellsten 400 Gigabit Ethernet (GE)-Testlösungen seiner Business Unit Ixia vorgestellt. So hat das Unternehmen an der ersten Multivendor-Demonstration der Ethernet Alliance zur Interoperabilität im 400GE-Ökosystem teilgenommen. In diesem Umfeld zeigte Keysight, wie ein 400GE-Switch über optische OSFP-Transceiver alle 8 Ports seines AresONE OSFP 8x400GE-Testsystems nutzt, um 3,2 Tbit/s Live-Ethernet-Datenverkehr zu liefern. Teil der Demo waren auch passive Kupfer Direct Attached Cable (DAC) Baugruppen von Amphenol und TE Connectivity Ltd.
Auch mehrere Kunden verwendeten AresONE, um auf der Konferenz ihre neuen Lösungen zu demonstrieren. So zeigte Finisar seine führenden optischen Transceiver-Module, die im AresONE-Testsystem 400GE der zweiten Generation eingesetzt wurden. Die Demonstration bestand aus AresONE-Ports, die bis zu 3,2 Tbit/s Live-Ethernet-Testverkehr mit Forward Error Correction (FEC) senden und empfangen. Mellanox Technologies zeigte mit Hilfe dieses Testsystems 200Gb/s Live-Traffic unter Verwendung von 200GBASE-SR4 Multimode-Fiber-Transceivern und 400Gb/s QSFP-DD passiven Kupfer-DAC-Baugruppen.
Auch mehrere Kunden verwendeten AresONE, um auf der Konferenz ihre neuen Lösungen zu demonstrieren. So zeigte Finisar seine führenden optischen Transceiver-Module, die im AresONE-Testsystem 400GE der zweiten Generation eingesetzt wurden. Die Demonstration bestand aus AresONE-Ports, die bis zu 3,2 Tbit/s Live-Ethernet-Testverkehr mit Forward Error Correction (FEC) senden und empfangen. Mellanox Technologies zeigte mit Hilfe dieses Testsystems 200Gb/s Live-Traffic unter Verwendung von 200GBASE-SR4 Multimode-Fiber-Transceivern und 400Gb/s QSFP-DD passiven Kupfer-DAC-Baugruppen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Zwei Drittel der Netze sind nicht sicher - nach Ansicht ihrer Betreiber

Trotz aller Investitionen in Datensicherheit und Datenschutz sind viele mittlere und große Netzwerke nach Ansicht ihrer Betreiber nicht ausreichend vor Eindringlingen geschützt. Laut Radwares 2018 State of Web Application Security Report, den das Unternehmen jetzt veröffentlicht hat, glauben zwei Drittel aller Befragten, dass Hacker in ihr Netzwerk eindringen könnten. Deutlich über die Hälfte (59%) gaben an, dass ihre Webanwendungen wöchentlich oder täglich attackiert würden. Und obwohl sie sich der Angriffe bewusst sind, erfahren viele Unternehmen von erfolgreichen Datendiebstählen erst dann, wenn gestohlene Daten veröffentlicht werden. Für seinen zweiten jährlichen Bericht zur Sicherheit von Webanwendungen hatte Radware global aktive Unternehmen mit mindestens 250 Millionen Dollar bzw. Euro Jahresumsatz befragt.
Der Bericht gibt einen detaillierten Überblick über die Herausforderungen, vor denen Unternehmen beim Schutz von Webanwendungen stehen. Dabei zeigt die Studie insbesondere eine zunehmende Häufigkeit und Komplexität von Angriffen auf Anwendungsebene. Etwa 89% der Befragten haben in den letzten 12 Monaten mindestens einen Angriff auf Webanwendungen oder Webserver erlebt; die meisten deutlich mehr. Dabei stieg der Anteil verschlüsselter Web-Angriffe von 12% im Jahr 2017 auf 50% im Jahr 2018.
"Während Unternehmen erkennen, dass sie angegriffen werden, entdecken sie den Verstoß oft erst, nachdem relevante Informationen weitergegeben wurden", sagte Carl Herberger, Vice President of Security Solutions bei Radware. "In der sich ständig verändernden Bedrohungslandschaft von heute müssen Unternehmen immer noch wachsam sein, um sich für die zunehmende Häufigkeit und Komplexität von Angriffen zu rüsten."
(...) komplette Meldung lesen

     

(Bildmaterial mit 300 dpi verfügbar)
  Digitalisierung leicht gemacht, mit der neuesten Version von Xeelo

Der Markt an Digitalisierungs-Plattformen ist inzwischen unüberschaubar. Speziell kleine und mittelständische Betriebe suchen nach einer schnell zu implementierenden, leicht bedienbaren und langfristig einsetzbaren Lösung, um ihre Geschäftsprozesse digital abzubilden und gleichzeitig rechtskonform zu arbeiten. Mit seiner gleichnamigen Cloud-Plattform bietet der international tätige Software-Entwickler mit europäischem Headquarter in Prag, Xeelo, KMUs eine kostengünstige und benutzerfreundliche Lösung, die es ihnen ermöglicht, elementare Prozesse wie Warenrechnungen, Auftragsbestätigungen und vieles mehr digital abzubilden.
Die Plattform bietet in ihrer neuen Version 4.0 eine Anbindung per Android- und iOS-App sowie ein DSGVO-Modul.
Prinzipiell läuft es bei Unternehmen auf drei Herausforderungen hinaus, die sich durch die Bündelungen der Papier-Informationen und Daten in einer digitalen Plattform wie Xeelo lösen lassen
(...) komplette Meldung lesen

     

(Bildmaterial mit 300 dpi verfügbar)
  Keysight mit Testlösung für die Serienfertigung von 5G-Basisstationen

Keysight Technologies (NYSE: KEYS) hat den 5G Multi-Band-Vektor-Transceiver Keysight S9100A angekündigt. Die S9100A ist eine kompakte und skalierbare Testlösung für die Serienfertigung von 5G-Basisstationen. Die neue Lösung ermöglicht es Herstellern von Netzwerkgeräten (NEMs) Volumentests von 5G New Radio (NR)-Infrastrukturgeräten zu rationalisieren und so die Bereitstellung von 5G-Netzwerken zu beschleunigen.
Die Testlösung von Keysight nutzt gängige Hard- und Softwareplattformen einschließlich PathWave von Keysight, die die neuesten 3GPP 5G NR Standards (Rel. 15.2.0) unterstützen. Dies ermöglicht den Herstellern von drahtlosen Geräten einen einfachen Übergang von der Validierung des F&E-Designs über die Integration und Verifizierung bis hin zur Serienfertigung. Es bietet auch die Skalierbarkeit, die NEMs benötigen, um komplexe 5G-Designs kostengünstig und schnell sowohl im Sub-6GHz (FR1) als auch im mmWave (FR2) Frequenzbereich zu validieren - über die Luftschnittstelle wie auch in leitungsgebunden Testumgebungen.
Der S9100A verwendet den neuen PXIe Vektor-Transceiver (VXT) Keysight M9410A und bietet hohe HF-Leistung in einem kompakten modularen Design für eine verbesserte Effizienz und Skalierbarkeit im Fertigungstest. Der VXT von Keysight unterstützt Bandbreiten bis zu 1,2 GHz, kombiniert mit leistungsstarken mmWave-Transceiverköpfen, um bestmögliche Error Vector Magnitude (EVM) und Adjacent Channel Leakage Ratio (ACLR) Leistung über FR1 und FR2 auf kleinstem Raum zu liefern.
(...) komplette Meldung lesen

     

(Bildmaterial mit 300 dpi verfügbar)
  Keysight ermöglicht präzise Tests von Radarlösungen für autonome Fahrzeuge und Assistenzsysteme

Keysight Technologies (NYSE: KEYS) hat die neue, verbesserte "Automotive Radar Signal Analysis and Generation" Lösung Keysight E8740A angekündigt. Sie ermöglicht es radarbasierten Fahrerassistenzsystemen, das Risiko von Kollisionen proaktiv zu erkennen und zu minimieren.
Während fortschrittliche Fahrerassistenzsysteme (ADAS) und autonome Fahrzeuge immer beliebter werden, werfen sie auch Bedenken hinsichtlich Sicherheit und Zuverlässigkeit auf. Autonome Fahrzeuge sind auf modernste Sensorik mit hochintegriertem Radar angewiesen. Nach Angaben der US-amerikanischen Society of Automotive Engineers (SAE) benötigen autonome Fahrzeuge bis zu 24 dieser Radarsensoren. Interferenzen zwischen den Sensoren können die Zuverlässigkeit des Fahrzeugradars erheblich beeinträchtigen. Schon ein leichter Fehler oder unerwartetes Fehlverhalten im System kann zu einer kritischen Situation oder einem Unfall führen.
Die neue Version der Keysight-Lösung für die Radar-Signalanalyse und -emulation E8740A in Automotive-Anwendungen basiert auf, leistungsstarken Instrumenten auf der physischen Ebene, die für jedes zu testende Radardesign erstklassige Hochfrequenz- (RF) und mmWave-Leistungstests gewährleisten, sowie einer einfach zu bedienenden, intuitiven Benutzeroberfläche für maximale Produktivität. Diese umfassende Testlösung erzeugt auch verschiedene reale Bedingungen, um mögliche Probleme mit Radarstörungen im Automobilbereich zu lösen.
(...) komplette Meldung lesen

     

(Bildmaterial mit 300 dpi verfügbar)
  Keysight Technologies stellt Infiniium Oszilloskope der UXR-Serie mit herausragender Signalintegrität vor

Keysight Technologies (NYSE: KEYS) hat seine neue Infiniium UXR-Serie von Oszilloskopen angekün­digt, deren Modelle analoge Bandbreiten von 13 bis 110 GHz abdecken und eine bisher unerreichte Signalintegrität bieten. Aufgrund ihrer Skalierbarkeit werden die Oszilloskope heutigen und zukünftigen Anforderungen gerecht und gewährleisten so einen umfassenden Investitionsschutz.
Die neue Infiniium UXR-Serie von Keysight ermöglicht es Designern serieller und optischer Hochge­schwindigkeitslösungen dieser und der nächsten Technologie-Generation, schnell umfassende Designs mit höheren Margen zu erstellen und so die Markteinführung ihrer Innovationen zu beschleunigen. Hervorragende Leistungsmerkmale, kombiniert mit einer großen Auswahl an Band­breiten, machen die Infiniium UXR-Serie zur idealen Lösung für Ingenieure und Designer, die mit beliebigen Generationen von DDR-, USB-, PCIe- oder anderen seriellen Technologien sowie PAM4, 5G, Radar, Satellitenkommunikation und optischen Designs arbeiten.
Die neue Infiniium UXR-Serie von Keysight bietet sehr geringes Grundrauschen und eine hohe vertikale Auflösung, um sicherzustellen, dass die Messungen nicht durch Oszilloskop-Rauschen beeinträchtigt und die Signale präzise dargestellt werden. Dadurch sind die Augendiagramme deutlich offener, und es können echte Margins und die reale Leistung ermittelt werden.
(...) komplette Meldung lesen

     

(Bildmaterial mit 300 dpi verfügbar)
  Thunderbolt 3 Docking Station mit Dual 4K Video, 40 Gbit/s und aktiver Stromversorgung bis 60 Watt

Nach dem Launch des neuen Thunderbolt-Produktportfolios stellt Lindy mit einer aktiven Thunderbolt 3 Docking Station ein erstes Highlight vor. Mit der vollen 40 Gbit/s Datenrate von Thunderbolt 3 können auch ein 5K- oder zwei parallel betriebene 4K-Monitore mit je 60 Hz an die Docking Station angeschlossen werden - und das zusätzlich zu Gigabit Ethernet und USB 3.1 sowie mit einer aktiven Stromversorgung für angeschlossene Hardware mit bis zu 60 Watt pro Gerät.
Im Fokus stehen damit Anwender, die den Komfort einer High-End-Workstation mit der Flexibilität eines Laptops kombinieren wollen. Vor allem in Unternehmen sah man sich oft vor der Entscheidung, die klassische Hersteller- und Modell-spezifische Docking Station zu verwenden oder aber auf USB-Docking Stations zurückzugreifen. Letztere stießen aber insbesondere beim Thema Grafik sehr schnell an ihre Grenzen, Dual 4K über USB ist bislang noch undenkbar. Thunderbolt 3 schafft den Spagat und bietet eine einheitliche Schnittstelle, um High End-Laptops verschiedener Marken und Modelle schnell und flexibel zu einer professionellen Workstation zu erweitern. Egal ob am Arbeitsplatz, im Konferenzraum oder im Home Office; einen voll ausgestatteten Workspace Plug-and-Play anzuschließen und die Arbeit nahtlos fortzusetzen ist eine Flexibilität, die nicht nur komfortabel, sondern heute schlicht gefordert ist.
Die Docking Station verfügt über zwei Thunderbolt 3 Buchsen. Beide unterstützen eine aktive Stromversorgung (Power Delivery) bis 60 Watt. Über eine Buchse wird das Notebook an die Docking Station angeschlossen und gleichzeitig von der Docking Station mit Strom versorgt, über die zweite kann ein Monitor mit Thunderbolt-Anschluss direkt connectet werden. Da der Thunderbolt 3-Stecker baugleich mit USB Typ C ist, kann an die zweite Buchse auch USB Typ C-Equipment angeschlossen werden, für das ebenfalls 60 Watt Stromversorgung zur Verfügung stehen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Elcomsoft Distributed Password Recovery (EDPR) mit deutlichem Performance-Zuwachs auf NVIDIA-GPUs und Intel-Grafikeinheiten

Mit der neuesten Aktualisierung für Elcomsoft Distributed Password Recovery (EDPR) erhalten dedizierte NVIDIA-Grafikkarten und die in Intel CPUs integrierten Grafikeinheiten einen erheblichen Performance-Boost, wodurch sich die Wiederherstellungs-Geschwindigkeit auf bestimmten Konfigurationen nahezu verdoppelt. Das Update fügt außerdem die Verteilung von benutzerdefinierten Wörterbüchern über einen Software-Agenten hinzu und erweitert das Tool um neue Datenformate und Verschlüsselungs-Algorithmen.
Elcomsoft Distributed Password Recovery nutzt die Leistung von GPU-beschleunigten Angriffen, die über ein Netzwerk von bis zu 10.000 Computern verteilt sind, und entschlüsselt so Master-Passwörter von 1Password, KeePass, LastPass und Dashlane.
Elcomsoft Distributed Password Recovery war eines der ersten Passwort-Wiederherstellungs-Tools auf dem Markt, das sich leistungsstarker Grafikkarten aus dem Consumer-Bereich bedient. Die Verwendung einer einzelnen NVIDIA GTX 1080-Karte ermöglicht im Vergleich zu einer CPU eine 50- bis 100-fach höhere Wiederherstellungs-Geschwindigkeit.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics ermöglicht Daten-Extraktion aus gesperrten Samsung-Geräten

Oxygen Forensics, ein weltweiter Anbieter von forensischer Software für Strafverfolgungsbehörden und Unternehmen, hat ein Update für sein Flaggschiffprodukt Oxygen Forensic Detective veröffentlicht. Mit dem Update werden erweiterte Funktionen zur Datenextraktion von gesperrten Samsung-Geräten hinzugefügt. Außerdem erhält Oxygen Forensic Detective eine alternative Methode zur WhatsApp-Backup-Entschlüsselung und Analyse von Geräteprotokollen, einschließlich der Historie von Bluetooth- und WLAN-Verbindungen.
Mit dem Update 10.4 erweitert Oxygen Forensics sein Portfolio an Methoden zur Umgehung der Bildschirmsperre von mobilen Geräten. Ab sofort können Fotos, Datenbanken und Dateien von gesperrten Samsung-Geräten extrahiert werden, und überdies wird das Auslesen von iPhone- und iPad-Bildern ermöglicht, die mittels Grayshift's GrayKey Box entschlüsselt wurden. Durch diese beiden Funktionen können Ermittler und Forensiker kritische Beweise von den weltweit zwei beliebtesten mobilen Gerätemarken sammeln.
Darüber hinaus bietet Oxygen Forensic Detective 10.4 Ermittlern eine alternative Entschlüsselungs-Methode für WhatsApp-Backups über die Telefonnummer oder das Token. Dies ermöglicht es, wichtige Beweise in Fällen zu erhalten, bei denen eine Schlüsseldatei, die normalerweise zur Entschlüsselung verwendet wird, nicht verfügbar ist.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Keysight Signal Studio for IoT unterstützt LaRoa-Technologie von Semtech

Das Keysight N7610C Signal Studio for IoT unterstützt als erstes Entwicklungstool nun auch die drahtlose Hochfrequenztechnologie (LoRa-Technologie) sowie die LoRa-Geräte von Semtech. Dadurch können Anwender die Designvalidierung und Verifikation von Internet of Things (IoT)-Anwendungen beschleunigen.
Die Semtech Corporation ist ein führender Anbieter von Analog- und Mixed-Signal-Halbleitern für High-End Consumer-, Enterprise-Computing-, Kommunikations- und Industriegeräte. Die LoRa Technologie ist eine drahtlose Lösung, die entwickelt wurde, um Sensoren und Aktoren für Machine-to-Machine (M2M) und IoT-Anwendungen die Datenübertragung mit niedriger Datenrate über große Entfernungen zu ermöglichen. Sie wird derzeit in Autos, Straßenleuchten, Fertigungsanlagen, Haushaltsgeräten, tragbaren Geräten und anderen IoT-Geräten eingesetzt.
Das Keysights Signal Studio for IoT ermöglicht in Verbindung mit Keysight Vector Signalgeneratoren die Erzeugung von Wellenformen mit verschiedenen Konfigurationen, die mit der LoRa-Technologie kompatibel sind. Diese können zur Prüfung von Empfängern und Komponenten in Forschung und Entwicklung sowie in der Fertigung dienen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Keysight mit kleinstem Einlöt-Sondenkopf für Hochleistungsoszilloskoper

Keysight Technologies (NYSE: KEYS) hat den Mikrosondenkopf Keysight MX0100A InfiniiMax angekündigt, den derzeit kleinsten Einlöt-Sondenkopf für Hochleistungsoszilloskope, der für moderne Hochgeschwindigkeitsgeräte optimiert ist.
Die Größe der elektronischen Bauteile schrumpft weiter, was zu kleineren Lötstellen und engeren Rasterabständen führt. Da die Datenraten für Anwendungen wie DDR-Speicher steigen, arbeiten herkömmliche Pads als Blindleitung und werden zu einer Quelle für elektromagnetische Interferenzen (EMI). Daher suchen Entwickler aktiv nach Lösungen mit hoher Dichte und kleiner Geometrie für die Untersuchung moderner elektronischer Technologien zur störungsfreien Analyse und Messung von Signalen.
Der neue InfiniiMax-Mikrosondenkopf von Keysight ist ein Mikro-Einlötkopf für die Verwendung mit den Sondenverstärkern InfiniiMax I/II- des Unternehmens und wurde für den Zugriff auf Zielgeräte mit kleinen Geometrien entwickelt. Die Zuleitungsdrähte können auf einen Abstand von 0 mm bis 7 mm eingestellt werden. In Verbindung mit dem 12-GHz- Sondenverstärker InfiniiMax II 1169B von Keysight liefert der MX0100A bis zu 12 GHz Bandbreite. Die extrem niedrige Eingangskapazität des MX0100A bietet die beste Performance seiner Klasse (0,17 pF, 50 k? differentiell), minimiert den Sonden-Lade-Effekt und maximiert die Signalintegrität bei der Messung von Hochgeschwindigkeitssignalen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Thunderbolt 3 - Innovationen der neuen Generation überzeugen Lindy

Ist Thunderbolt 3 der Heilsbringer, der Thunderbolt aus der Apple-Nische herausholt und es als echten Konkurrenten zu USB, vielleicht sogar als dessen Nachfolger etabliert? Die Chancen stehen so gut wie nie zuvor. Es ist daher kein Zufall, dass Lindy gerade jetzt den Entschluss fasste, seine Produktpalette um Thunderbolt-Equipment und -Connectivity zu erweitern. Ein klares Statement, dass man bei Lindy mit Thunderbolt 3 an die Zukunft von Thunderbolt glaubt.
Aber was ist bei Thunderbolt 3 nun anders und besser, dass plötzlich so viele Erwartungen geweckt werden? Blickt man zurück, war Thunderbolt - früher mal Light Peak genannt - einer von vielen Standards, die durchdacht, performant, vielseitig, flexibel und aus technischer Sicht unglaublich sexy waren, sich aber trotzdem nicht haben durchsetzen können. Auf der einen Seite standen Technik-Experten, die mit Begriffen wie Datenrate, Bidirektionalität, und Video-Daisy-Chaining versuchten, den Massenmarkt davon zu überzeugen, dass Thunderbolt die bessere Alternative gegenüber USB ist. Auf der anderen Seite stand der Massenmarkt, der argumentierte, dass sich USB-Equipment zu geringen Preisen in jedem Discounter und kompatibel mit jedem PC kaufen lässt. Beide hatten Recht, und beide verstanden die Argumente des jeweils anderen nicht.
Genau bei diesem Dilemma setzt Thunderbolt 3 an. Die Entwickler haben mit der neuen Generation nicht nur auf technischer Seite Funktionen hinzugefügt und Datenraten erhöht, sondern haben vor allem auf praktischer Ebene sehr entscheidende Schritte unternommen, um Thunderbolt zum Durchbruch zu verhelfen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Intelligent Studios veröffentlicht eine kostenlose iOS- und Android-App von Xeelo

Intelligent Studios hat eine iOS- und Android-App seiner intelligenten Geschäftsprozess- und Stammdaten-Management-Software Xeelo veröffentlicht. Mit der kostenlosen, mobilen App können verschiedene Prozesse von Xeelo abgebildet und über das schlanke, intuitiv zu bedienende Drag-and-drop-Interface navigiert werden. Dadurch können Unternehmen verzögerungsfrei auf viele Informationen und Prozesse der Client-Variante von Xeelo zugreifen oder von unterwegs Anfragen übermitteln.
"Dank des No-Code-Ansatzes der Xeelo-Plattform bietet die App eine große Vielseitigkeit. Man kann damit verschiedene Prozesse im mobilen Frontend einfach konfigurieren, anstatt kostspielige, mobile Apps zu entwickeln", erklärt Sven Lurz, Channel Manager DACH bei Xeelo.
Die Client-Variante der Xeelo-Plattform ist eine Browser-basierte Software, die für die Cloud, aber auch für den Client-Betrieb entwickelt wurde und folgende Software-Kernfunktionen abdeckt: Business Process Management (BPM), Dokumenten-Management-Systeme (DMS), Master-Data-Management und Data-Integration. Seit Anfang 2018 ist ebenfalls ein DSGVO-Modul von Xeelo erhältlich. Insbesondere für mittelständische Unternehmen stellt die Xeelo-Plattform und deren App eine kosteneffiziente All-in-one-Lösung zur Digitalisierung und nahtlosen Abbildung aller Geschäftsprozesse dar.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Echtzeit-Oszilloskope von Keysight zur schnelleren Validierung im Terabit-Bereich

Keysight Technologies (NYSE: KEYS) hat mit der Infiniium UXR-Serie eine Oszilloskop-Familie angekündigt, die die Terabit-Forschung mit einer Echtzeit-Bandbreite von bis zu 110 GHz, der branchenweit höchsten Samplingrate (256 GSa/s) und höchster Signalintegrität (geringstes Rauschen und Jitter) unterstützt. Damit trägt das Unternehmen dem ungebrochenen Trend zu höheren Datenvolumen und -geschwindigkeiten in der digitalen Welt Rechnung.
Die Keysight Infiniium UXR-Serie bietet fortschrittliche Funktionen, die es Forschern ermöglichen, die Markteinführung von PAM-4-, 5G- und optischen Lösungen zu beschleunigen, indem sie sicherstellen, dass die Signale klarer, die Augendiagramme offen und die Ergebnisse präzise sind. Darüber hinaus wird die Infiniium UXR-Serie in Verbindung mit dem neuen optischen Modulationsanalysator-Frontend, das bis zu 110 GHz unterstützt, und der VSA-basierten optischen Modulationssoftware zu einer End-to-End-Lösung für die optische Forschung.
"Die Infiniium UXR-Serie ermöglicht es Entwicklungsteams, im Wettlauf um die Marktreife erhebliche Vorteile zu erlangen", sagte Ron Nersesian, Präsident und CEO von Keysight. "Mit dieser Serie setzen wir neue Performance-Maßstäbe gleich in mehreren Bereichen. Die Bandbreite von 110-GHz, das geringe Rauschen und der minimale Jitter ermöglichen die Beschleunigung neuer Designs in der digitalen Hochgeschwindigkeitsübertragung, in der optischen Forschung, in drahtlosen Breitbandtechnologien und darüber hinaus."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Xeelo führt Robotic-Prozess-Automatisierung ein

Für eine Anbindung von Alt-Systemen, wie beispielsweise AS/400-Plattformen, an aktuelle Enterprise-Ressource-Planning-Systeme ist oft eine Programmierschnittstelle (API) vonnöten. Xeelo, die Cloud-basierte Digitalisierungs- und ERP-Plattform des gleichnamigen Unternehmens bietet eine No-API-Anbindung an bestehende oder Alt-Systeme, da es als leistungsstarke Business Process Management (BPM)-Software auf eine No-Coding-Architektur setzt. Durch die Robotic-Prozessautomatisierung-Integration können DSGVO-Vorgaben wie das "Privacy-by-Design"-Prinzip auch für Alt-Systeme erfüllt werden.
"Durch Übernahmen kommt es oft vor, dass größere Unternehmen Gesellschaften kaufen, die ein eigenes, älteres System besitzen
(...) komplette Meldung lesen