Prolog Germany



(Bildmaterial mit 300 dpi verfügbar)
  Elcomsoft Distributed Password Recovery (EDPR) mit deutlichem Performance-Zuwachs auf NVIDIA-GPUs und Intel-Grafikeinheiten

Mit der neuesten Aktualisierung für Elcomsoft Distributed Password Recovery (EDPR) erhalten dedizierte NVIDIA-Grafikkarten und die in Intel CPUs integrierten Grafikeinheiten einen erheblichen Performance-Boost, wodurch sich die Wiederherstellungs-Geschwindigkeit auf bestimmten Konfigurationen nahezu verdoppelt. Das Update fügt außerdem die Verteilung von benutzerdefinierten Wörterbüchern über einen Software-Agenten hinzu und erweitert das Tool um neue Datenformate und Verschlüsselungs-Algorithmen.
Elcomsoft Distributed Password Recovery nutzt die Leistung von GPU-beschleunigten Angriffen, die über ein Netzwerk von bis zu 10.000 Computern verteilt sind, und entschlüsselt so Master-Passwörter von 1Password, KeePass, LastPass und Dashlane.
Elcomsoft Distributed Password Recovery war eines der ersten Passwort-Wiederherstellungs-Tools auf dem Markt, das sich leistungsstarker Grafikkarten aus dem Consumer-Bereich bedient. Die Verwendung einer einzelnen NVIDIA GTX 1080-Karte ermöglicht im Vergleich zu einer CPU eine 50- bis 100-fach höhere Wiederherstellungs-Geschwindigkeit.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics ermöglicht Daten-Extraktion aus gesperrten Samsung-Geräten

Oxygen Forensics, ein weltweiter Anbieter von forensischer Software für Strafverfolgungsbehörden und Unternehmen, hat ein Update für sein Flaggschiffprodukt Oxygen Forensic Detective veröffentlicht. Mit dem Update werden erweiterte Funktionen zur Datenextraktion von gesperrten Samsung-Geräten hinzugefügt. Außerdem erhält Oxygen Forensic Detective eine alternative Methode zur WhatsApp-Backup-Entschlüsselung und Analyse von Geräteprotokollen, einschließlich der Historie von Bluetooth- und WLAN-Verbindungen.
Mit dem Update 10.4 erweitert Oxygen Forensics sein Portfolio an Methoden zur Umgehung der Bildschirmsperre von mobilen Geräten. Ab sofort können Fotos, Datenbanken und Dateien von gesperrten Samsung-Geräten extrahiert werden, und überdies wird das Auslesen von iPhone- und iPad-Bildern ermöglicht, die mittels Grayshift's GrayKey Box entschlüsselt wurden. Durch diese beiden Funktionen können Ermittler und Forensiker kritische Beweise von den weltweit zwei beliebtesten mobilen Gerätemarken sammeln.
Darüber hinaus bietet Oxygen Forensic Detective 10.4 Ermittlern eine alternative Entschlüsselungs-Methode für WhatsApp-Backups über die Telefonnummer oder das Token. Dies ermöglicht es, wichtige Beweise in Fällen zu erhalten, bei denen eine Schlüsseldatei, die normalerweise zur Entschlüsselung verwendet wird, nicht verfügbar ist.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Keysight Signal Studio for IoT unterstützt LaRoa-Technologie von Semtech

Das Keysight N7610C Signal Studio for IoT unterstützt als erstes Entwicklungstool nun auch die drahtlose Hochfrequenztechnologie (LoRa-Technologie) sowie die LoRa-Geräte von Semtech. Dadurch können Anwender die Designvalidierung und Verifikation von Internet of Things (IoT)-Anwendungen beschleunigen.
Die Semtech Corporation ist ein führender Anbieter von Analog- und Mixed-Signal-Halbleitern für High-End Consumer-, Enterprise-Computing-, Kommunikations- und Industriegeräte. Die LoRa Technologie ist eine drahtlose Lösung, die entwickelt wurde, um Sensoren und Aktoren für Machine-to-Machine (M2M) und IoT-Anwendungen die Datenübertragung mit niedriger Datenrate über große Entfernungen zu ermöglichen. Sie wird derzeit in Autos, Straßenleuchten, Fertigungsanlagen, Haushaltsgeräten, tragbaren Geräten und anderen IoT-Geräten eingesetzt.
Das Keysights Signal Studio for IoT ermöglicht in Verbindung mit Keysight Vector Signalgeneratoren die Erzeugung von Wellenformen mit verschiedenen Konfigurationen, die mit der LoRa-Technologie kompatibel sind. Diese können zur Prüfung von Empfängern und Komponenten in Forschung und Entwicklung sowie in der Fertigung dienen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Keysight mit kleinstem Einlöt-Sondenkopf für Hochleistungsoszilloskoper

Keysight Technologies (NYSE: KEYS) hat den Mikrosondenkopf Keysight MX0100A InfiniiMax angekündigt, den derzeit kleinsten Einlöt-Sondenkopf für Hochleistungsoszilloskope, der für moderne Hochgeschwindigkeitsgeräte optimiert ist.
Die Größe der elektronischen Bauteile schrumpft weiter, was zu kleineren Lötstellen und engeren Rasterabständen führt. Da die Datenraten für Anwendungen wie DDR-Speicher steigen, arbeiten herkömmliche Pads als Blindleitung und werden zu einer Quelle für elektromagnetische Interferenzen (EMI). Daher suchen Entwickler aktiv nach Lösungen mit hoher Dichte und kleiner Geometrie für die Untersuchung moderner elektronischer Technologien zur störungsfreien Analyse und Messung von Signalen.
Der neue InfiniiMax-Mikrosondenkopf von Keysight ist ein Mikro-Einlötkopf für die Verwendung mit den Sondenverstärkern InfiniiMax I/II- des Unternehmens und wurde für den Zugriff auf Zielgeräte mit kleinen Geometrien entwickelt. Die Zuleitungsdrähte können auf einen Abstand von 0 mm bis 7 mm eingestellt werden. In Verbindung mit dem 12-GHz- Sondenverstärker InfiniiMax II 1169B von Keysight liefert der MX0100A bis zu 12 GHz Bandbreite. Die extrem niedrige Eingangskapazität des MX0100A bietet die beste Performance seiner Klasse (0,17 pF, 50 k? differentiell), minimiert den Sonden-Lade-Effekt und maximiert die Signalintegrität bei der Messung von Hochgeschwindigkeitssignalen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Thunderbolt 3 - Innovationen der neuen Generation überzeugen Lindy

Ist Thunderbolt 3 der Heilsbringer, der Thunderbolt aus der Apple-Nische herausholt und es als echten Konkurrenten zu USB, vielleicht sogar als dessen Nachfolger etabliert? Die Chancen stehen so gut wie nie zuvor. Es ist daher kein Zufall, dass Lindy gerade jetzt den Entschluss fasste, seine Produktpalette um Thunderbolt-Equipment und -Connectivity zu erweitern. Ein klares Statement, dass man bei Lindy mit Thunderbolt 3 an die Zukunft von Thunderbolt glaubt.
Aber was ist bei Thunderbolt 3 nun anders und besser, dass plötzlich so viele Erwartungen geweckt werden? Blickt man zurück, war Thunderbolt - früher mal Light Peak genannt - einer von vielen Standards, die durchdacht, performant, vielseitig, flexibel und aus technischer Sicht unglaublich sexy waren, sich aber trotzdem nicht haben durchsetzen können. Auf der einen Seite standen Technik-Experten, die mit Begriffen wie Datenrate, Bidirektionalität, und Video-Daisy-Chaining versuchten, den Massenmarkt davon zu überzeugen, dass Thunderbolt die bessere Alternative gegenüber USB ist. Auf der anderen Seite stand der Massenmarkt, der argumentierte, dass sich USB-Equipment zu geringen Preisen in jedem Discounter und kompatibel mit jedem PC kaufen lässt. Beide hatten Recht, und beide verstanden die Argumente des jeweils anderen nicht.
Genau bei diesem Dilemma setzt Thunderbolt 3 an. Die Entwickler haben mit der neuen Generation nicht nur auf technischer Seite Funktionen hinzugefügt und Datenraten erhöht, sondern haben vor allem auf praktischer Ebene sehr entscheidende Schritte unternommen, um Thunderbolt zum Durchbruch zu verhelfen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Intelligent Studios veröffentlicht eine kostenlose iOS- und Android-App von Xeelo

Intelligent Studios hat eine iOS- und Android-App seiner intelligenten Geschäftsprozess- und Stammdaten-Management-Software Xeelo veröffentlicht. Mit der kostenlosen, mobilen App können verschiedene Prozesse von Xeelo abgebildet und über das schlanke, intuitiv zu bedienende Drag-and-drop-Interface navigiert werden. Dadurch können Unternehmen verzögerungsfrei auf viele Informationen und Prozesse der Client-Variante von Xeelo zugreifen oder von unterwegs Anfragen übermitteln.
"Dank des No-Code-Ansatzes der Xeelo-Plattform bietet die App eine große Vielseitigkeit. Man kann damit verschiedene Prozesse im mobilen Frontend einfach konfigurieren, anstatt kostspielige, mobile Apps zu entwickeln", erklärt Sven Lurz, Channel Manager DACH bei Xeelo.
Die Client-Variante der Xeelo-Plattform ist eine Browser-basierte Software, die für die Cloud, aber auch für den Client-Betrieb entwickelt wurde und folgende Software-Kernfunktionen abdeckt: Business Process Management (BPM), Dokumenten-Management-Systeme (DMS), Master-Data-Management und Data-Integration. Seit Anfang 2018 ist ebenfalls ein DSGVO-Modul von Xeelo erhältlich. Insbesondere für mittelständische Unternehmen stellt die Xeelo-Plattform und deren App eine kosteneffiziente All-in-one-Lösung zur Digitalisierung und nahtlosen Abbildung aller Geschäftsprozesse dar.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Echtzeit-Oszilloskope von Keysight zur schnelleren Validierung im Terabit-Bereich

Keysight Technologies (NYSE: KEYS) hat mit der Infiniium UXR-Serie eine Oszilloskop-Familie angekündigt, die die Terabit-Forschung mit einer Echtzeit-Bandbreite von bis zu 110 GHz, der branchenweit höchsten Samplingrate (256 GSa/s) und höchster Signalintegrität (geringstes Rauschen und Jitter) unterstützt. Damit trägt das Unternehmen dem ungebrochenen Trend zu höheren Datenvolumen und -geschwindigkeiten in der digitalen Welt Rechnung.
Die Keysight Infiniium UXR-Serie bietet fortschrittliche Funktionen, die es Forschern ermöglichen, die Markteinführung von PAM-4-, 5G- und optischen Lösungen zu beschleunigen, indem sie sicherstellen, dass die Signale klarer, die Augendiagramme offen und die Ergebnisse präzise sind. Darüber hinaus wird die Infiniium UXR-Serie in Verbindung mit dem neuen optischen Modulationsanalysator-Frontend, das bis zu 110 GHz unterstützt, und der VSA-basierten optischen Modulationssoftware zu einer End-to-End-Lösung für die optische Forschung.
"Die Infiniium UXR-Serie ermöglicht es Entwicklungsteams, im Wettlauf um die Marktreife erhebliche Vorteile zu erlangen", sagte Ron Nersesian, Präsident und CEO von Keysight. "Mit dieser Serie setzen wir neue Performance-Maßstäbe gleich in mehreren Bereichen. Die Bandbreite von 110-GHz, das geringe Rauschen und der minimale Jitter ermöglichen die Beschleunigung neuer Designs in der digitalen Hochgeschwindigkeitsübertragung, in der optischen Forschung, in drahtlosen Breitbandtechnologien und darüber hinaus."
(...) komplette Meldung lesen

     
     


(Bildmaterial mit 300 dpi verfügbar)
  Xeelo führt Robotic-Prozess-Automatisierung ein

Für eine Anbindung von Alt-Systemen, wie beispielsweise AS/400-Plattformen, an aktuelle Enterprise-Ressource-Planning-Systeme ist oft eine Programmierschnittstelle (API) vonnöten. Xeelo, die Cloud-basierte Digitalisierungs- und ERP-Plattform des gleichnamigen Unternehmens bietet eine No-API-Anbindung an bestehende oder Alt-Systeme, da es als leistungsstarke Business Process Management (BPM)-Software auf eine No-Coding-Architektur setzt. Durch die Robotic-Prozessautomatisierung-Integration können DSGVO-Vorgaben wie das "Privacy-by-Design"-Prinzip auch für Alt-Systeme erfüllt werden.
"Durch Übernahmen kommt es oft vor, dass größere Unternehmen Gesellschaften kaufen, die ein eigenes, älteres System besitzen
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Keysight Technologies sichert Abdeckung und Servicequalität in unternehmenskritischen und verbraucherorientierten IoT-Netzwerken

Keysight Technologies (NYSE: KEYS) hat sein Portfolio von mobilen Feldmesslösungen um "Nemo IoT Meter" und "Nemo Handy IoT" erweitert. Diese Lösungen ermöglichen es Netzbetreibern und Service Providern, Netzwerke vor Ort aktiv zu testen, um die Abdeckung und die Servicequalität von Netzwerken in unternehmenskritischen und verbraucherorientierten IoT-Anwendungen sicherzustellen sowie Installationen und Vertragsabschlüsse zu beschleunigen. "Eine vorhandene LTE-Netzabdeckung bedeutet nicht unbedingt, dass ein IoT-Dienst an bestimmten Kundenstandorten reibungslos funktioniert", sagt Kai Ojala, Leiter der Nemo-Messlösungen bei Keysight Technologies. "Durch die Durchführung aktiver Feldmessungen mit den tragbaren IoT-Messlösungen von Keysight können Installateure, Techniker und Vertriebsmitarbeiter von Betreibern nun bestätigen, dass die Netzwerke die gestellten Anforderungen erfüllen, zuverlässige Dienste für die IoT-Anwendungen (...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Kabel für Industrie-Anwendungen - Lindys neue Anthra Line

USB-Kabel mit neuem Typ C-Standard bieten nicht nur höhere Datentransfer-Raten, sie sind auch einfacher anzuschließen und liefern umfangreichere Funktionen sowie eine höhere Lade-Leistung als ihre Vorgänger. Außerdem sind sie in der Lage, Protokoll-fremde Audio- und Video-Datenströme zu transportieren. Im Zuge der Einführung der neuen Kabel-Produktlinie mit den Namen "Anthra Line" stellt Lindy, ein führender Anbieter für kombinierte Connectivity-Lösungen und professionelle AV-Anwendungen, ein "Typ C zu Typ C"-USB 3.1-Kabel vor. Die USB-, HDMI-, DisplayPort- und DVI-Kabel innerhalb Anthra Line sorgen selbst in anspruchsvollsten, industriellen Umgebungen mit widrigsten Bedingungen für eine zuverlässige Datenübertragung. Der vorliegende "Typ C zu Typ C"-Produkttyp unterstützt ebenfalls SuperSpeed+, was Datentransfer-Raten von bis zu 10 Gbps ermöglicht.
Alle Produkte innerhalb der Anthra Line verfügen über hochwertige, vergoldete Kontakte und Steckverbinder mit 24 Karat Gold garantieren eine optimale Signalintegrität sowie maximale Zuverlässigkeit. Somit stellen Anthra Line-Kabel eine sichere und zuverlässige Kabelvariante für professionelle Installationen in AV- und IT-Umgebungen dar. Die Anthra Line-Kabel werden hinsichtlich ihrer technischen und optischen Features wie beispielsweise der maximalen Bandbreite oder längerer Garantiezeit nur von Kabeln der Gold Line übertroffen.
Das hier vorgestellte USB-Kabel vom Typ C (oder USB-C Standard) unterstützt alle bisherigen Übertragungs-Spezifikationen inklusive USB 3.1 sowie "USB Power Delivery (5 Ampère Ladestrom und 20 Volt Ladespannung), wodurch auch kleinere Workstations, Hubs und Docking-Stations mit einer Nennleistung von maximal 100 Watt mit Strom versorgt werden können.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  ElcomSoft umgeht Apples Secure Enclave-Schutz und greift auf iOS-Schlüsselbund zu

ElcomSoft aktualisiert das iOS Forensic Toolkit (EIFT), ein mobiles, forensisches Tool zur Datenextraktion aus iPhones, iPads und iPod Touch-Geräten. Das Tool wurde mit Version 4.0 generalüberholt und es kann nun Elemente von 64-Bit-iOS-Geräten aus dem iOS-Schlüsselbund extrahieren und entschlüsseln, wodurch der sichere Secure Enclave-Schutz auf Geräten mit oder ohne Jailbreak erfolgreich umgangen wird. Version 4.0 legt zudem einen stärkeren Fokus auf neuere iOS-Geräte und überdies wird der Support für die älteren Apple-Geräte weitgehend eingestellt. Darüber hinaus kann nun auf iOS-Crash-Logs zugegriffen werden.
OS Forensic Toolkit 4.0 bietet die Möglichkeit, während der physischen Erfassung Schlüsselbund-Elemente zu extrahieren und zu entschlüsseln. Dabei wird der gesamte Inhalt des Schlüsselbunds entschlüsselt, einschließlich Datensätzen, die mit dem 'ThisDevice-Only'-Attribut gesichert sind. Dadurch können wichtige Informationen wie beispielsweise Authentifizierungstoken extrahiert werden. Dies wiederum ermöglicht es Forensikern auf alle Social Media- und Messer-Konten zuzugreifen, die jemals auf dem Gerät verwendet wurden. Das Tool verhindert zudem die Aktivierung der automatischen Bildschirmsperre des iOS-Geräts während die Daten-Extraktion läuft. Damit wird sichergestellt, dass auch jene Datensätze mit den stärksten Sicherheitsattributen erfolgreich extrahiert und entschlüsselt werden.
Der iOS-Schlüsselbund ist eine Lösung von Apple, um Passwörter, Schlüssel, Authentifizierungstoken, Zertifikate, Zahlungsdaten und anwendungsspezifische Anmelde-Informationen sicher zu speichern. Während einige Schlüsselbund-Elemente durch die Analyse einer kennwortgeschützten lokalen Sicherung wiederhergestellt werden können, können mit dem Attribut 'ThisDeviceOnly'-geschützte Datensätze nur auf dem Gerät selbst entschlüsselt werden.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Keysight stellt erste Debug- und Validierungslösungen für DDR5- und LPDDR5-Speicherprotokolle vor

Keysight Technologies (NYSE: KEYS), hat die ersten Debug- und Validierungslösungen für die DDR51- und LPDDR52-Protokolle vorgestellt. In Verbindung mit dem Logikanalysator U4164A von Keysight ermöglichen diese Lösungen Entwicklern von Unternehmensservern, mobilen Geräten und drahtlosen Geräten das Debuggen und Testen von DDR5- und LPDDR5-Systemen sowie die Validierung der Protokollkonformität.
Die Einführung des 5G New Radio (NR)-Standards erfordert höhere Datenraten und Performance sowohl bei Servern als auch bei mobilen Geräten, die zudem einen geringeren Stromverbrauch unterstützen müssen. DDR5-Speicher bietet eine höhere Bandbreite und die Leistung, die die nächste Generation von Cloud-Servern benötigt, um 5G-Applikationen zu unterstützen. Mit LPDDR5 (Low Power DDR5) können mobile Geräte zusätzlich einen geringeren Stromverbrauch realisieren.
Die neuen Lösungen von Keysight geben Ingenieuren einen tiefen Einblick in das Verhalten des DDR5 oder LPDDR5 Busverkehrs durch Erfassung und Analyse des Live-Verkehrs. Dies wird durch die Verfolgung von Signalen im Speicherbus zwischen Prozessor und Speichergeräten erreicht. Durch die Kombination seiner Analyse- und Compliance-Validierungssoftware für DDR5 und seinen U4164A-Logikanalysatoren mit DDR5-Interposern bietet Keysight umfassende Designtestlösungen für Cloud-Server der nächsten Generation.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Wichtige Updates von Elcomsoft-Tools bieten neue Features wie die Extraktion von iMessages aus der iCloud

ElcomSoft hat eine neue Version seines logischen und Over-the-Air Datenerfassungs-Tools Elcomsoft Phone Breaker (EPB) veröffentlicht. Mit Version 8.30 können nun iMessages, die von iPhone-Geräten mit iOS 11.4 oder höher erstellt und mit der iCloud synchronisiert wurden, per Fernzugriff extrahiert werden. Damit ist es das erste forensische Tool auf dem Markt, das verschlüsselte iMessages aus der iCloud extrahieren kann. Elcomsoft hat außerdem ein Update seines Companion-Tools Elcomsoft Phone Viewer (EPV) veröffentlicht. Die neue EPV-Version 3.70 unterstützt ab sofort die Ansicht extrahierter TAR-Dateien sowie die Darstellung aggregierter Standortdaten. Außerdem zeigt das Tool iMessages an, die mit dem Elcomsoft Phone Breaker 8.30 extrahiert wurden.
Elcomsoft Phone Breaker 8.30 bietet ab sofort die Möglichkeit, iMessages aus dem iCloud-Konto des Benutzers zu extrahieren. Die iCloud-/Apple-ID-Authentifizierungsdaten des Benutzers sowie der sekundäre Authentifizierungs-Faktor (für eine erfolgreiche Zwei-Faktor-Authentifizierung-Eingabeaufforderung) sind für den Zugriff auf die iCloud-Daten erforderlich. Außerdem muss ein Passcode (iPhone oder iPad) oder ein Systempasswort (Mac) von einem der registrierten Geräte aus eingeben werden.
Der iCloud-Synchronisations-Mechanismus ist getrennt von und zusätzlich zu den iCloud-System-Backups zu betrachten. Im Gegensatz zu iCloud-Backups, die täglich ausgeführt werden, ist die iMessage-Synchronisierung nahezu sofort verfügbar. Wenn das Gerät über eine Internetverbindung verfügt, werden Konversationen mit geringer oder ohne Verzögerung in der Cloud aktualisiert. Auf diese Weise können Benutzer von Elcomsoft Phone Breaker nahezu in Echtzeit auf vom Benutzer gesendete und empfangene iMessages zugreifen.
(...) komplette Meldung lesen

     

(Bildmaterial mit 300 dpi verfügbar)
  Gold Line – die neuen Cable Lines von Lindy

Bei anspruchsvollen, unternehmenskritischen Ultra HD-Anwendungen zur Signaldistribution kommt es neben optimaler Bildqualität und Farbtiefe auf absolute Zuverlässigkeit an. Ruckler oder Ausfälle im 24/7-Dauerbetrieb sind hier nicht hinnehmbar. Damit diese datenintensiven Signale - Ultra HD ermöglicht extrem hohe Auflösungen von bis zu 33,2 Megapixeln (8K) - zuverlässig von der Signalquelle zum Empfänger transportiert werden können, bedarf es leistungsfähiger und zuverlässiger Kabel.
Die HDMI- und DisplayPort 1.4-Kabel der neuen Gold Line von Lindy, einem führenden Anbieter für kombinierte Connectivity-Lösungen und professionelle AV-Anwendungen, sind speziell für anspruchsvolle Ultra HD-Szenarien entwickelt worden, die keine Kompromisse hinsichtlich der Zuverlässigkeit bei der Signalübertragung zulassen.
Die Kabel der Gold Line positionieren sich mit vergoldeten Vollmetallsteckern, 25 Jahren Garantie und Übertragungsraten von bis zu 32,4 Gigabit pro Sekunde (je nach Kabellänge- und Typ) im Spitzen-Segment für Connectivity-Lösungen und sprechen damit professionelle AV- und IT-Anwender an.
(...) komplette Meldung lesen

     

(Bildmaterial mit 300 dpi verfügbar)
  Keysight mit hochskalierbarer Channel-Emulations-Lösung für drahtlose Kommunikationssystemer

Keysight Technologies (NYSE: KEYS), hat mit der PROPSIM MANET Channel Emulation Solution eine neue Lösung angekündigt, die die End-to-End-Performance und Interoperabilität von mobilen Ad-Hoc-Netzwerken (MANET) und Mesh-Funksystemen für die taktische und kritische drahtlose Kommunikation sichert. Unter einem Mesh-Funksystem versteht man ein sich selbst bildendes und selbstheilendes zuverlässiges Netzwerk, das single points of failure eliminiert.
Um den robusten Betrieb von Avionik-, Überwachungs-, Radar- oder Satellitensystemen für kritische drahtlose Kommunikation sicherzustellen, müssen Hersteller sowie Firmen aus der Luft-und Raumfahrt/Wehrtechnik in der Lage sein, gemischte Netzwerke zu testen, die taktische und avionische Funkgeräte mit Satellitenverbindungen kombinieren. Die zunehmende Komplexität und der technologische Fortschritt, wie MIMO und Beamforming in drahtlosen militärischen Kommunikationssystemen, hat die Notwendigkeit verstärkt, große Maschennetzwerktopologien mit sich dynamisch ändernden Funkkanälen und Interferenzbedingungen zu testen.
Um diesem Bedürfnis gerecht zu werden, hat Keysight eine leistungsstarke Kanalemulationslösung auf Netzwerkebene entwickelt, die es Anwendern ermöglicht, Feldtestbedingungen einfach und reproduzierbar zu replizieren.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Keysight mit neuer USB-basierter Messplattform für mehr Effizienz in Design, Test und Analyse

Keysight Technologie (NYSE: KEYS) hat eine neue Messplattform angekündigt, die konsistente, wiederholbare Ergebnisse in allen Phasen des Designs gewährleistet. Die neue Keysight Streamline Serie besteht aus kompakten USB-Geräten: Vektor-Netzwerkanalysatoren (VNAs), Oszilloskopen und einem Arbiträrsignalgenerator (AWG), die bewährte Keysight-Technologien, Messalgorithmen und Anwendungssoftware nutzen.
"Die Keysight Streamline Series Plattform ermöglicht es Unternehmen, produktiver zu werden, Ressourcen zu optimieren und enge Termine bei der Entwicklung neuer elektronischer Geräte einzuhalten", sagt Dave Cipriani, Vice President und General Manager des Oszilloskop-Geschäfts von Keysight. "Kunden können jetzt in jeder Phase des Produktlebenszyklus genaue und reproduzierbare Ergebnisse erhalten, ob nun von einem modularen, einem Kompakt-USB- oder einem Laborgerät".
Die neuen Instrumente von Keysight, die über einen USB-Anschluss über den PC gesteuert werden, sind platzsparend und können innerhalb eines Entwicklungsteams einfach gemeinsam genutzt werden. Die geringe Baugröße macht sie ideal für manuelle oder halbautomatische Prüfungen in der Designvalidierung und in einfacheren Produktionsanwendungen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware-Studie: Vorstände tun zu wenig für Cybersicherheit

Das Top-Management großer Unternehmen ist mittlerweile gut über die Gefahren durch Cyberkriminalität informiert, tut aber noch zu wenig, um diesen wirksam entgegenzutreten. Das ist das zentrale Ergebnis der jährlichen Umfrage von Radware unter Vorständen und Geschäftsführern in aller Welt (Radware 2018 Executive Survey).
Danach sind Führungskräfte sich durchaus der Tatsache bewusst, dass die Nutzung multipler Cloud Services zusätzlich zu ihrer internen IT-Infrastruktur zusätzliche Risiken schafft. Über 90 Prozent nutzen bereits mehr als einen Cloud Service, und 96 Prozent aller befragten C Level Executives äußerten Besorgnis über die Sicherheit in solchen Konstellationen. Dennoch benötigen die meisten von ihnen ein einschneidendes Erlebnis, etwa einen erheblichen Sicherheitsvorfall im eigenen Netzwerk oder in dem eines Partners oder Wettbewerbers, um ihre Sicherheitsstrategie zu überdenken. So berichteten 61 Prozent der Befragten, dass sie ihre Sicherheitsrichtliniennach einem Vorfall beim Mitbewerb geändert hätten; nur geringfügig weniger (59%) taten dies nach einem Vorfall im eigenen Netzwerk. Auch weitere externe Ereignisse, etwa Regulierungen wie die DSGVO (48%) oder staatlich gesteuerte Attacken (41%) wurden häufig als Anlass genannt. 37% gaben zudem Angst um den eigenen Job als Grund für neue Initiativen bei der Netzwerksicherheit an.
"Letztlich bedeutet dies, dass viele Führungskräfte sich erst dann im erforderlichen Maß um die Sicherheit kümmern, wenn das Kind bereits im Brunnen liegt", kommentiert Michael Tullius, Regional Manager DACH bei Radware, die Ergebnisse der jüngsten Studie. "Viele Möglichkeiten, das Risiko von vornherein zu minimieren, werden dabei nicht gesehen oder nicht konsequent genug umgesetzt."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Lindy ernennt Elia Lupi zum ersten Head of European Sales und Reto Scaramuzza zum Key Account Manager Sales Schweiz

Der weltweite Anbieter für Connectivity-Lösungen und führende Partner für die professionelle IT- und AV-Branche Lindy hat Elia Lupi zum ersten European Sales Manager ernannt, um die Lindy-Gruppe dabei zu unterstützen, im Zuge der globalen Expansion seine Marktposition in Europa weiter auszubauen. Im Zuge der strategischen Neuausrichtung von Lindy in der Schweiz hat Lindy überdies Reto Scaramuzza zum Key Account Manager Schweiz ernannt.
"Bei Lindy stehen alle Zeichen auf Wachstum. Wir freuen uns, mit Elia Lupi und Reto Scaramuzza zwei starke Leader mit so großer Erfahrung und tollem Know-how in unserem Unternehmen begrüßen zu dürfen, um unsere europaweiten Sales-Aktivitäten im Rahmen der globalen Unternehmens- und Expansionsstrategie noch zielgerichteter zu steuern und den für uns sehr wichtigen Schweizer Markt zu stärken und weiterhin zusammen mit unserem Schweizer Distributionspartner auszubauen", sagt Peter Lindenberg, Geschäftsführer der LINDY-Elektronik GmbH und Chef der LINDY Group
Als Head of European Sales wird Elia Lupi von der italienischen Vertriebsniederlassung in Mailand aus als wichtiges Bindeglied zwischen den Geschäftsführern und den Sales-Teams im gesamten europäischen Markt tätig sein und diesen verantworten. Zu seinen Hauptaufgaben gehören die europäische Expansion und die Umsetzung der globalen Unternehmensstrategie auf europäischer Ebene, die Markt- und Neukundenerschließung, die Leitung und Koordination der europäischen Vertriebsniederlassungen sowie die Erweiterung der Sales-Strategie und Harmonisierung der Sales-Prozesse in Zusammenarbeit mit den regionalen Sales-Teams.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Keysight mit Single-Port-Testlösung für 200/100/50 GE

Keysight (NYSE: KEYS) bietet als erstes Unternehmen ein 400GE-Testsystem mit 200/100/50GE-Geschwindigkeitsoptionen. Realisiert wird dieses System durch den Einsatz eines neuen 400GE-QSFP-DD-Lastmoduls für die Testlösung K 400, das alle drei Geschwindigkeiten über einen einzigen Port unterstützt. Damit können Hersteller von Netzwerkgeräten (NEMs) sehr einfach und effizient Produkte mit allen Geschwindigkeiten testen, die auf dem neuen IEEE 802.3cd Draft Standard und dem IEEE 802.3bs Standard basieren.
Die Nachfrage nach bandbreitenintensiven Applikationen wie 4K-Video- und 5G-Mobilfunkdiensten treibt Rechenzentrums- und Netzbetreiber zu Geräten mit kleinster Stellfläche, geringstem Stromverbrauch und schnellsten elektrischen Schnittstellen. Infolgedessen bewegen sich die Hersteller von Netzwerkgeräten von einer Technologie, die auf 28 Gb/s mit Non-Return-to-Zero (NRZ)-Kodierung basiert, zu schnelleren 56-Gb/s-Leitungen mit PAM4-Kodierung.
"Für die Marktführer im Rechenzentrumsbereich sind flexible Testlösungen notwendig, um schnellere, mehrratenfähige und hochdichte Ethernet-Produkte zu entwickeln", sagt Sunil Kalidindi, Vice President Product Management, bei Keysights Ixia Solutions Group. "Netzwerkgeräte wie Router, Switches und Server müssen in der Lage sein, auf den meisten oder allen Ports mit allen neuen Geschwindigkeiten der IEEE 802.3cd Entwurfsspezifikation und IEEE 802.3bs zu arbeiten."z
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensic Detective greift ab sofort auf Samsung Secure Folder zu

Oxygen Forensics, ein weltweit tätiger Entwickler und Anbieter forensischer Datenerfassungs-Tools für mobile Geräte, Cloud-Dienste und Drohnen, hat ein Update für sein Flaggschiff-Softwareprodukt 'Oxygen Forensic Detective' veröffentlicht, mit dem nun auf Daten aus dem Samsung Secure Folder zugegriffen werden kann. Außerdem kann bei vielen Android-Geräten mit Qualcomm-Chipsatz ab sofort die Bildschirm-Sperre umgangen werden, um auf Daten zugreifen zu können.
Der Samsung Secure Folder ist eines von vielen Hemmnissen, mit denen Forensiker oder Ermittler konfrontiert werden, wenn sie digitale Beweise für einen Fall sammeln. Dies hat folgenden Hintergrund: Samsung-Geräte, die diese Funktion unterstützen, können Dateien getrennt vom primären Telefonspeicher sichern, sodass die Informationen mit einem separaten Satz aus Sicherheits- und Zugangsdaten geschützt werden.
Normalerweise kann eine kommerzielle, forensische Software nicht auf diesen Ordner zugreifen. Darüber hinaus kann es bei einer physischen Datenerfassung vorkommen, dass der KNOX-Zähler zurückgesetzt wird, was zu einer Sperrung des Samsung Secure Folders führt.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Keysight mit innovativen Testlösungen auf der ATE Europe 2018

Keysight (NYSE: KEYS) demonstriert auf der Automotive Testing Expo 2018 vom 5.- 7. Juni in Stuttgart in Halle 10, Stand 1176, Testlösungen für E-Mobility, autonomes Fahren und das Connected Car, mit denen Automobilhersteller und ihre Zulieferer Produkte schneller entwickeln und produzieren können. Zu den innovativen Testlösungen, die vorgestellt werden, zählen:
Darüber hinaus stellt Keysight eine neue, verbesserte Konformitäts-Testlösung E6950A für eCall und ERA-GLONASS vor, die 2G, 3G und 4G basierte Notrufsysteme unterstützt und die Möglichkeit bietet, eCall über LTE zu testen, was als Next Generation eCall oder NG eCall bezeichnet wird.
Aktuelle eCall-Systeme basieren auf 2G- und 3G-Mobilfunknetzen. Die europäischen Betreiber planen jedoch, die 2G-Mobilfunknetze auslaufen zu lassen und auf 4G-Technologien der nächsten Generation (NG) umzustellen. Die Keysight eCall-Lösung E6950A ist ein moderner Mulit-Cell- und Multi-Format-Basisstationsemulator, der einen Public Service Answering Point (PSAP) simuliert, ein Mobilfunknetz emuliert und die Global Navigation Satellite System (GNSS) Koordinaten liefert, die das In-Vehicle System (IVS) zur Erstellung des Minimum Set of Data (MSD) benötigt.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Linear Thinking: Lindy führt vier neue Kabel-Linien ein

Der international aufgestellte Mannheimer Anbieter für kombinierte Connectivity-Lösungen und professionelle AV-Anwendungen Lindy hat eine neue Kabel-Linie namens „Cable Lines“ vorgestellt, die den komplexen Anforderungen einer Vielzahl von AV- und IT-Anwendungen in jedem Markt-Segment gerecht werden soll. Die neuen Produkte werden in vier Varianten angeboten, die sich jeweils durch individuelle, technische und optische Features je nach Einsatzgebiet unterscheiden: Die Gold Line, die Cromo Line, die Anthra Line und die Black Line. Die Gold Line ist im obersten Preissegment positioniert und eignet sich für anspruchsvolle sowie unternehmenskritischen Industrie- und AV-Anwendungen, die keine Kompromisse hinsichtlich Qualität und Strapazierfähigkeit zulassen. Die Cromo Line sticht durch ihre Ästhetik hervor und eignet sich fu¨r Prosumer- sowie für industrielle und gewerbliche AV-Anwendungen, bei denen Performance, aber auch die Ästhetik im Vordergrund stehen. Die Anthra Line ist für professionelle AV-Anwendungen und kommerzielle Zwecke konzipiert. Die Black Line richtet sich schließlich an professionelle Business-Anwendungen, aber auch für den Small-Office/Home-Office Bereich.
Im Zuge der globalen Expansion haben die Kabel-Experten von Lindy vier wesentliche Handlungsfelder definiert, die den jeweiligen Anforderungen moderner Signalübertragung in einer zunehmend digitalisierten und vernetzten Welt gerecht werden sollen. Dier vier optisch und technisch voneinander unterscheidbaren Cable Lines-Varianten sollen Kunden eine schnellere und sichere Entscheidungsfindung ermöglichen und einen besseren Überblick über Funktion, Qualität und Wirtschaftlichkeit im Zusammenhang mit dem jeweiligen Anwendungszweck geben.
"Durch das Funktions-orientierte Design der Cable Lines-Varianten erzeugen wir Klarheit und fokussieren auf das Relevante, nämlich Menschen und Kunden dabei zu unterstützen, ihre Aufgaben und Ziele zu realisieren", erklärt Christian Westenhöfer, Head of Global Marketing & Brand Management bei Lindy.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  ElcomSoft-Tool extrahiert und entschlüsselt ab sofort auch WhatsApp Business-Daten

ElcomSoft veröffentlicht ein Update seines 'Elcomsoft Explorer für WhatsApp' (EXWA), ein forensisches All-in-one-Tool zum Extrahieren, Entschlüsseln und Analysieren von WhatsApp-Chat-Verläufen. Nachdem Anfang des Jahres mit Update 2.30 die Extraktions-Funktion für reguläre WhatsApp-Backups hinzugefügt wurde, ist die neue Version nun überdies in der Lage, Informationen aus der beliebten Business-App 'WhatsApp Business' zu extrahieren und zu entschlüsseln. Somit kann auf die komplette Kommunikations-Historie von Personen zugegriffen werden, die 'WhatsApp Business‘ auf ihrem Android-Gerät installiert haben.
"Mit weltweit mehr als 10 Millionen Installationen hat sich WhatsApp Business mittlerweile eindeutig zu einem beliebten Tool für kleine Unternehmen entwickelt", sagt Vladimir Katalov, CEO von ElcomSoft. "Die Schutzmethoden von WhatsApp Business unterscheiden sich deutlich von jenen der ursprünglichen WhatsApp-Version, deshalb war eine Aktualisierung unseres Erfassungs-Tools erforderlich. Nun können Experten auch auf die WhatsApp Business-Chatverläufe von Android-Nutzern zugreifen, die in Google Drive gesichert sind.“
Elcomsoft Explorer für WhatsApp (EXWA) 2.40 bietet zwei Erfassungsmethoden für WhatsApp Business: Erstere basiert auf einem Root-Zugriff des zu analysierenden Smartphones. Mit dieser Methode kann das Tool eine WhatsApp Business-Datenbank von Android-Geräten mit installiertem Root-Zugriff extrahieren.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Vier Schritte zu mehr Sicherheit in Multicloud-Umgebungen

Das Jahr 2017 war geprägt von einer starken Zunahme des Enterprise Cloud Computing. Laut Gartner nutzen derzeit bereits 90 Prozent der globalen Unternehmen zumindest einen Cloud-Service. Doch mit nur einem Cloud-Service kommt heute kaum noch jemand aus, und auch ein einziger Cloud-Service-Provider wird zunehmend Seltenheitswert besitzen. Multicloud, also die Nutzung multipler Public Clouds, entwickelt sich schnell zum nächsten Schritt beim Aufbau wirklich dynamischer Infrastrukturen. Durch die dynamische Ausführung von Workloads über mehrere Cloud-Provider hinweg können Unternehmen sicherstellen, dass Workloads wirklich optimiert werden. Die erwähnte Gartner-Studie berichtet, dass 70 Prozent der Unternehmen bis 2019 Multi-Cloud-Implementierungen planen - gegenüber 10 Prozent heute.
Aber sind Unternehmen bereit für die Sicherheitsherausforderungen, die Multicloud-Architekturen mit sich bringen? Anwendungen, die über verschiedene Cloud-Provider verteilt sind, sind bekanntlich nur schwer einsehbar; die Visibility ist oft eingeschränkt. Jeder Cloud-Provider hat seine eigenen technologischen Details sowie einzigartige Cloud-Services und Management-Schnittstellen. Es kann schwierig sein, eine integrierte Sicht auf das Geschehen aufzubauen. Das Ergebnis ist, dass Unternehmen möglicherweise nicht wirklich wissen, ob ihre Sicherheitsrichtlinien konsistent auf Workloads angewendet werden, die über mehrere Cloud-Provider verteilt laufen - und möglicherweise dynamisch zwischen diesen wechseln.
Unternehmen könnten einfach darauf vertrauen, dass Cloud-Provider ihre Daten schützen, aber das wäre keine gute Idee. Sicherheitsverletzungen und Datendiebstähle werden heute schnell öffentlich. Ignoranz ist dann schlicht keine akzeptable Verteidigung. Darüber hinaus reichen ein Mangel an Einsicht in die einzelnen Vorgänge oder das Fehlen eines Nachweises der Compliance aus, um die meisten Audits scheitern zu lassen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware ernennt Michael Tullius zum Regional Director DACH

Radware (NASDAQ: RDWR), ein führender Anbieter von Lösungen und Diensten für Cybersicherheit und Anwendungsbereitstellung, hat Michael Tullius zum Regional Director für Deutschland, Österreich und die Schweiz ernannt. Tullius kommt von Akamai, wo er als Security Sales Director für den Vertrieb in Zentral- und Osteuropa, dem Vereinigten Königreich und Skandinavien verantwortlich war. Zuvor war er über 11 Jahre bei NetScouts Arbor Networks und tätig, zuletzt als Country Manager DACH.
"Michael Tullius bringt langjährige Expertise im Bereich der Cybersecurity und mit Application-Delivery-Netzwerken mit", kommentiert Yoav Gazelle, Vice President of EMEA & CALA bei Radware. "Er besitzt umfangreiche Erfahrung beim Aufbau und der gezielten Erweiterung von Vertriebskanälen über Distributions- und Reseller-Partner sowie im Direktvertrieb, und wir freuen uns sehr, ihn nun bei uns an Bord zu haben."
"Radware hat sich mit einem extrem starken Produktportfolio, seinen Cloud Services und seinem Emergency Response Team einen hervorragenden Ruf im Markt erarbeitet, und ich freue mich darauf, am weiteren Ausbau von Radwares Führungsposition im Anti-DDoS-, im Security- und im Application-Delivery-Markt mitzuwirken", so Michael Tullius. "Unser Ziel ist es, mit On-Premise-, hybriden und reinen Cloud-Lösungen sowie gemeinsam mit unseren Partnern jedem Kunden genau die Sicherheitslösung zur Verfügung zu stellen, die seine individuellen Anforderungen optimal erfüllt."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Elcomsoft Cloud Explorer – unterstützt ab sofort passwortlose Authentifizierung

ElcomSoft hat ein Update für Elcomsoft Cloud Explorer (ECX), einem digitalen, forensischen Tool zur Fernauslesung von Informationen in verdächtigen Google-Konten, veröffentlicht. Mit diesem kann nun auf im Google-Konto gespeicherte Informationen zugegriffen werden, ohne dass hierfür ein Passwort benötigt wird. Der neue Google Token Extractor (GTEX) extrahiert hierzu Google-Authentifizierungstoken vom Computer des Benutzers und verwendet sie zur Authentifizierung in einem Google-Konto. Darüber hinaus ermöglicht ECX 2.10 das Extrahieren von Dateien aus Google Drive.
Nachdem ElcomSoft im Jahr 2014 bereits Vorreiter bei der passwortlosen Authentifizierung in der Apple iCloud war, stellt das heutige Update einen erneuten Meilenstein, nur diesmal für Google-Konten, dar.
Durch die neuen Features ergeben sich völlig neue Möglichkeiten in der IT-Forensik
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia beschleunigt Zertifizierung von VMware-NSX-Partnerlösungen

Ixia, ein Keysight Business (NYSE: KEYS), hat gemeinsam mit VMware eine Lösung entwickelt, die die Zertifizierung von Netzwerkprodukten für die Zusammenarbeit mit der VMware NSX-Netzwerkvirtualisierungsplattform beschleunigt. Die Lösung nutzt Ixias IxNetwork, um Herstellern von Netzwerkprodukten die Möglichkeit zu geben, ihre Produkte mit VMware NSX in einer Reihe von Netzwerktopologien selbst zu zertifizieren, was ihnen hilft, erhebliche Kosten zu sparen und gleichzeitig die Time-to-Market zu verbessern.
VMware NSX liefert ein völlig neues Betriebsmodell für die Vernetzung, das die Grundlage für das Software-Defined Data Center bildet. Die NSX-Plattform unterstützt jede IP-basierte Hardware, und das VMware NSX Technology Partner Program bietet Unterstützung und Zertifizierung für die Integration der Hardware-Switching- und Routing-Lösungen von Partnern mit NSX. Ixia und VMware haben gemeinsam die erforderlichen Testfunktionen entwickelt und in die IxNetwork-Lösung integriert, um den Zertifizierungsprozess für NEMs zu erleichtern. Unternehmen können dann auch ihre Netzwerk-Performance mit der Lösung validieren.
"Ixia hat einen guten Ruf im Bereich Netzwerkprotokoll- und Leistungstests, und die Zusammenarbeit mit ihnen hat es VMware ermöglicht, den Zertifizierungsprozess für NSX-Partner erheblich zu rationalisieren", sagte Umesh Mahajan, Vice President und General Manager der NSX-Plattform bei VMware. "Die IxNetwork-Lösung bietet die Leistung und Flexibilität, die für die Zusammenarbeit unserer Partner mit NSX in verschiedenen Kundenumgebungen entscheidend sind. Ixia war in der Lage, eine Lösung zu liefern, die wir in unseren eigenen Labors verwenden und unseren Partnern für neue und laufende Zertifizierungstests in ihren eigenen Labors anbieten können."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Xeelo wurde in exklusives Microsoft-Programm aufgenommen

Xeelo, ein Anbieter für intelligente Geschäftsprozess- und Usermanagement-Software, wurde in den Microsoft Business Sales Circle aufgenommen und erhält für einen Zeitraum von neun Monaten den Status eines „Business Sales Circle Member“. Danach ist eine erneute Nominierung durch Microsoft notwendig, die bei der alljährlich stattfindenden Partner-Konferenz stattfindet.
Das international tätige Unternehmen Xeelo mit Hauptsitz in Prag ist Gold-zertifizierter Microsoft-Partner und liefert mit seiner gleichnamigen Digitalisierungs- und ERP-Plattform ein Cloud-basiertes Softwareprodukt, das Microsoft-Partner dabei unterstützt, ihr Cybersicherheits-Management zu verbessern und die Digitalisierung am Arbeitsplatz voranzutreiben.
Sven Lurz, Channel Manager für Deutschland, Österreich, Schweiz bei Xeelo wurde außerdem Mitte März 2018 bei einer MBSC-Veranstaltung in München für den Executive Circle der System-Integratoren nominiert. Zugleich wurde Xeelo zum P-Seller-Network-Event eingeladen, das am 17. Mai 2018 in Köln stattfinden wird.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics stellt neue Methode zur Entschlüsselung von WhatsApp-Daten vor

Das Flaggschiff-Softwareprodukt 'Oxygen Forensic Detective' von Oxygen Forensics, einem weltweiten Entwickler und Anbieter forensischer Datenerfassungs-Tools für mobile Geräte, Cloud-Dienste und Drohnen, ist ab sofort in der Lage, WhatsApp-Cloud-Token von Android-Geräten zu entschlüsseln.
Erst vor kurzem wurde Version 10.1 von Oxygen Forensics Oxygen Forensic Detective veröffentlicht, die in der Lage ist, WhatsApp-, iCloud- oder Google-Backups mit einem Token zu entschlüsseln. Wenn eine für die Backup-Entschlüsselung erforderliche Key-Datei nicht abgerufen werden kann, kann Oxygen Forensic Detective ein WhatsApp-Authentifizierungs-Token erstellen und es zum Entschlüsseln von Backups verwenden, die in den iCloud- und Google Cloud-Diensten gespeichert sind.
Mit Oxygen Forensic Detective 10.2 können forensische Ermittelter ab sofort ein WhatsApp-Cloud-Token eines Android-Geräts verwenden, um WhatsApp-Backups von Android-Geräten, WhatsApp-Google Drive-Backups sowie iCloud-Backups mit derselben Telefonnummer zu entschlüsseln.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Keysight Security Report: 2018 wird das Jahr des Krypto-Hijackings

xia, ein Unternehmen von Keysight Technologies, Inc (NYSE: KEYS), hat den Ixia 2018 Security Report veröffentlicht, der die wichtigsten Erkenntnisse seines Application and Threat Intelligence (ATI) Research Centers zusammenfasst. Der Bericht analysiert die zunehmende Gefährdung durch Sicherheitsrisiken in einer Zeit, in der Unternehmen ihre Workloads zunehmend in der Cloud betreiben.
Der zweite jährliche Ixia Security Report basiert auf der umfangreichen Erfahrung des Unternehmens bei Netzwerksicherheitstests sowie Netzwerk- und Cloud-Visibility. Durch die Nutzung dieser Expertise kann Ixia die zunehmende Angriffsfläche von Unternehmensnetzen umfassend analysieren, die aus der Ausdehnung des Netzwerk-Perimeters in die Cloud resultiert.
"Unternehmen betreiben jetzt geschäftskritische Anwendungen und Services in der Cloud, und dieser Bericht unterstreicht die Notwendigkeit von Änderungen in der Art und Weise, wie sie ihre Daten und Anwendungen sichern", sagt Jeff Harris, Vice President Portfolio Marketing bei Keysight Technologies. "Der Betrieb in der Cloud verändert die Sicherheitsanforderungen. Unternehmen benötigen ein starkes Sicherheitskonzept, das kontinuierliche Tests sowie Transparenz bis auf Paketebene umfasst, um bösartiges Verhalten zu erkennen und zu kontrollieren, bevor es sich auf ihr Geschäft auswirkt".
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Modulare Video-Distribution über KVM-Netzwerke

Das klassische Verlängern oder Umschalten von Keyboard-, Video- und Maus-Signalen in Form von KVM-Switches mit nostalgischen Drehschaltern oder KVM-Extendern in Form rein passiver Verlängerungskabel war lange Zeit ein End-User-Thema und verdankte seine Popularität dem Umstand, dass sich mit cleverer KVM-Verkabelung teure Hardware sparen ließ. Nun sind diese Zeiten zwar vorbei, dennoch hat sich ein veritabler Markt für moderne KVM-Technik entwickelt. Geblieben ist aber nur der Name; der Anwendungsbereich wie auch die Zielgruppe haben sich vollkommen gewandelt.
KVM-Extender sind heute für gewöhnlich Long-Distance-Video-Extender, die hochauflösende Videos unkomprimiert bei Datenraten von 20Gbit/s und mehr übertragen. KVM darf es sich nennen, da für gewöhnlich USB- und Steuer-Signale parallel mit übertragen werden. Entsprechend finden sich KVM-Switches auch heute als voll digitale Lösung in modernen Konferenz- oder Schulungsräumen wieder, bei denen verschiedene Signale vervielfacht und flexibel ausgegeben werden sollen.
Als Alternative zu KVM-Extenderlösungen sind vor allem IP-basierte Systeme im Einsatz. Abgesehen von einem ungleich höheren Installations- und Konfigurationsaufwand haben diese Systeme aber vor allem den Nachteil, dass selbst mit leistungsstarken Netzwerken nur ein Bruchteil der Bandreite einer KVM-Lösung zur Verfügung steht - von Verzögerungen ganz zu schweigen. Die neue KVM-Extender-Serie von Lindy schafft nun den Brückenschlag. Die proprietären Extender-Signale können mit klassischen Netzwerk-Switches kombiniert und so vervielfältigt werden. Der Transmitter eines KVM-Extenders wird an den Rechner oder eine beliebige andere Bild-Quelle angeschlossen, über Cat.6-Netzwerk-Kabel an den Switch geleitet, an dem alle Empfänger mit je einem Receiver angeschlossen werden können. Insgesamt können bis zu 48 Sender und Empfänger in diesem KVM-Netzwerk miteinander verbunden sein. Neben dem reinen Videosignal werden auch USB 2.0 und je nach Modell Audio und RS232 übertragen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Keysight unterstützt Unternehmen bei der Validierung von Microsoft Azure DDoS Protection Services

Ixia, ein Unternehmen von Keysight Technologies, Inc (NYSE: KEYS), hat BreakingPoint Cloud um neue Funktionen erweitert, die Organisationen einen proaktiven Ansatz bei der Cloud-Sicherheit ermöglichen, indem sie ihre Cloud-basierten Distributed Denial of Service (DDoS) Schutzdienste validieren. BreakingPoint Cloud ist eine Software as a Service (SaaS)-Lösung, die Angriffe auf Daten sowie Bedrohungsvektoren sicher modelliert, um quantifizierbare Hinweise und sofortigen Einblick in die Effektivität von Maßnahmen zur Absicherung Cloud-basierter Daten und Anwendungen zu liefern. Die Lösung arbeitet unabhängig davon, ob es sich um private, öffentliche oder hybride Clouds handelt.
Nach dem RightScale State of the Cloud Report 2018 nutzen bereits 92 Prozent der Unternehmen Public Clouds. Angesichts dieser Entwicklung sind solche Clouds auch zu einem Hauptziel von DDoS-Angriffen geworden. Gleichzeitig wachsen und entwickeln sich DDoS-Angriffe weiter und nutzen neue Schwachstellen, vor denen sich Cloud-Anwender schützen müssen.
BreakingPoint Cloud liefert jetzt realistische DDoS-Angriffssimulationen und quantifizierbare Testergebnisse, mit denen Anwender die Microsoft Azure DDoS Protection Services validieren können. Anhand der Daten von BreakingPoint Cloud können sie zudem die Reaktion auf DDoS-Angriffe optimieren und die Erkennungs- und Reaktionszeit verkürzen. Darüber hinaus hilft BreakingPoint Cloud bei der Einhaltung von Vorschriften (Compliance), der Reduzierung von Sicherheitsrisiken und der Schulung von Netzwerksicherheitsteams. Die neuen Funktionen der BreakingPoint Cloud wurden in Zusammenarbeit mit Microsoft entwickelt, von Microsoft freigegeben und ermöglichen eine DDoS-Validierung durch den Azure-Kunden in einer kontrollierten Umgebung.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Neun Mythen über die 5G-Technologie

5G ist die nächste Generation der drahtlosen Breitbandtechnologie und wird einen großen Fortschritt in der globalen Konnektivität darstellen. Obwohl sie erst im Jahr 2020 weltweit fällig wird, ist die Begeisterung über die Möglichkeiten, die die neue Technologie bieten wird, groß.
Die Entwicklung der Mobilfunkstandards von 2G GSM zu 5G New Radio hat zu großen technologischen Veränderungen geführt, die eine seismische Veränderung der Lebens- und Arbeitsbedingungen der Menschen ermöglicht haben. Nahezu alles auf der Welt wird in Zukunft mit einem Mikroprozessor verbunden sein, und diese Geräte sind auf ein qualitativ hochwertiges, schnelles und sicheres Netzwerk angewiesen.
Wir beginnen jedoch gerade erst, die Auswirkungen dieser neuen Technologie auf Wirtschaft und Gesellschaft insgesamt zu verstehen. Einige dieser Vorteile liegen auf der Hand, andere sind subtil. Und während 5G sich entwickelt und ein Hype drumherum verbreitet wird, wachsen gleichzeitig auch viele Missverständnisse (...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)

Hacker stehlen Nutzerdaten und Zahlungsinformationen von Facebook Usern

Innerhalb weniger Tage über 40.000 Nutzer infiziert – Amazon als nächstes Ziel vermutet

Am 12. April haben Forscher von Radware bösartige Aktivitäten durch eine Gruppe entdeckt, die Zahlungsdetails von Facebook-Nutzern auf der ganzen Welt sammelt. Die Gruppe animiert die Opfer über Phishing-E-Mails, ein Malprogramm (genannt 'Relieve Stress Paint') herunterzuladen, das gutartig aussieht, aber im Hintergrund eine Malware (genannt 'Stresspaint') ausführt. Innerhalb weniger Tage hatte die Gruppe über 40.000 Nutzer infiziert und dabei Zehntausende von Facebook-Nutzerdaten / Cookies gestohlen. Die Gruppe ist besonders an Nutzern interessiert, die auch Facebook-Seiten besitzen und über eine gespeicherte Zahlungsmethode verfügen. Radware vermutet, dass das nächste Ziel der Gruppe Amazon ist, da es dafür einen eigenen Abschnitt im Control Panel der Malware gibt. Radware analysiert die Kampagne fortlaufend und überwacht die Aktivitäten der Gruppe.

Radware vermutet, dass die Infektionskampagne über Phishing-E-Mails erfolgt (die Radware selbst aber bisher nicht erhalten hat). Die Empfänger werden zu der Annahme veranlasst, dass sie Websites (wie z.B. AOL) besuchen, um eine legitime Anwendung herunterzuladen, aber die Website ist nicht wirklich AOL
(...) komplette Meldung lesen






(Bildmaterial mit 300 dpi verfügbar)
  Wenn KI zur Waffe wird

Elon Musk hat einmal gesagt, dass wir uns mehr Sorgen um Künstliche Intelligenz machen sollten als um Nordkorea. Und während die neue Bundesregierung in Deutschland sich nun endlich mit der Breitbandentwicklung beschäftigen und die Ziele von 2013 erreichen will, entwickelt Frankreich unter Präsident Emmanuel Macron eine staatliche Strategie für künstliche Intelligenz, die Chancen und Risiken dieser Technologie gleichermaßen betrachtet. Die Entwicklung der KI verstärkt die Befürchtungen, dass das menschliche Gehirn mit bestimmten Arten der Automatisierung nicht mithalten kann. Die Wahrheit ist, dass noch niemand genau weiß, was KI für die Menschheit tun kann. Was passiert, wenn die KI in die falschen Hände gerät?
Es gibt Anzeichen dafür, dass 2018 das Jahr sein könnte, in dem es passiert. Wir stehen bereits vor einer Flut von schlechten Bots, die gegen gute kämpfen. Der Schwarzmarkt für Angriffe von der Stange entwickelt sich rasant. Jeder, der für die Netzwerk- oder Anwendungssicherheit verantwortlich ist, wird aus erster Hand erfahren, wie hochgradig automatisiert die meisten Cyber-Angriffe geworden sind. Es wird sich zeigen, dass Menschen einfach nicht schnell genug Informationen verarbeiten können, um die Bots zu schlagen.
Die einzige Hoffnung wird sein, die KI mit der KI zu bekämpfen. Die meisten Cyber-Sicherheitsanwendungen verwenden bereits eine Form von KI, um Angriffsmuster und andere Anomalien zu erkennen. Diese Fähigkeiten werden in verschiedenen Bereichen eingesetzt - von der hostbasierten Sicherheit (Malware) bis zur Netzwerksicherheit (Intrusion/DDoS). Was alle gemeinsam haben, ist die Fähigkeit, aussagekräftige Informationen in umfangreichen Datensammlungen zu finden und zu nutzen.
(...) komplette Meldung lesen






(Bildmaterial mit 300 dpi verfügbar)
  Xeelo macht Unternehmen vollständig DSGVO-compliant

Ab 25. Mai 2018 wird die DSGVO, die Sanktionierbarkeit von Unternehmen, die personenbezogene Daten unsachgemäß verarbeiten, stark verändern. Dann müssen Unternehmen, die personenbezogene Daten verarbeiten, nachweisen, dass sie über geeignete Prozesse verfügen, um die in der DSGVO enthaltenen Vorschriften abzudecken. Mit dem ab sofort erhältlichen DSGVO-Modul der intelligenten Geschäftsprozess- und Stammdatenmanagement-Software "Xeelo" des Prager Unternehmens "Intelligent Studios" s.r.o. können Unternehmen alle diese betrieblich notwendigen Prozesse abdecken, um DSGVO-Konformität zu gewährleisten. Zu den DSGVO-Auditing-Erfordernissen, die mit "Xeelo für DSGVO" gehandhabt werden können, zählt eine Vielzahl unterschiedlicher Prozesse und Aktivitäten. Von der externen Datenanforderung oder Behördenformular-Einreichung bis hin zur automatisierten Vorfall-Management-Planung für Azure oder Office365 wird alles abgedeckt.
Eine große Anzahl der 99 DSGVO-Artikel sind unternehmensrelevant. Diese Artikel wurden rechtlich und betrieblich geprüft, interpretiert und in wiederholbare Prozesse gegossen, sodass der Nutzer von Xeelo für DSGVO in der Lage ist, DSGVO-relevante Prozesse automatisiert abzudecken
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics extrahiert Drohnen-Daten aus der DJI-Cloud

Oxygen Forensics, ein weltweiter Entwickler und Anbieter fortschrittlicher, forensischer Datenerfassungs-Tools für mobile Geräte, Cloud-Dienste und Drohnen, ist ab sofort in der Lage über sein Flaggschiff-Produkt Oxygen Forensic Detective, Daten aus der DJI-Cloud, dem Datenspeicher für alle DJI-Drohnen, zu extrahieren. Gewonnen werden die Daten über den Oxygen Forensic Cloud Extractor.
Bald wird es in Deutschland fast eine Million registrierte Drohnen geben und weltweit sind es noch weitaus mehr. Sie machen Fotos und Videos und können sogar Pakete transportieren. Die Strafverfolgungsbehörden überprüfen weiterhin Methoden zur Erfassung von Drohnen-Daten, die an illegalen Aktivitäten beteiligt sind, insbesondere handelt es sich hierbei um GPS-Standortdaten wie Höhe, Flugrichtung, Geschwindigkeit sowie Gesichtserkennungsdaten, die die Flugdaten der Drohne anzeigen können. Diese Information werden mal auf der Drohne selbst gespeichert, jedoch im Fall von Drohnen des Herstellers DJI werden diese digitalen Information auch in der DJI-Cloud gespeichert.
"Das Sammeln von Daten aus der DJI-Cloud ist eine exklusive Funktion von Oxygen Forensics. Aus der DJI-Cloud können wichtige Daten einer Drohne ausgelesen werden, die abgestürzt oder physisch beschädigt wurde", erklärt Lee Reiber, COO von Oxygen Forensics. "Die DJI-Cloud ist ein kritischer Faktor, da sie alle Seriennummern der damit verbundenen Drohnen speichert, die mit dem Kontoinhaber assoziiert sind. Wenn wir Seriennummern aus der Cloud mit einem bestimmten Gerät abgleichen können, können die Behörden viele Informationen über den Besitzer der Drohne gewinnen."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  SYSGO: Safety und Security auf der embedded world

Die Kombination aus funktionaler und IT-Sicherheit steht im Mittelpunkt der Demonstration von SYSGO auf der embedded world 2018, die vom 27.2 bis zum 1.3. 2018 in Nürnberg stattfindet. Neben der aktuellen Version seines Echtzeitbetriebssystems PikeOS zeigt das Unternehmen gemeinsam mit Partnern an dedizierten Demonstratoren auch, wie dieses in sicherheitsrelevanten Anwendungen etwa in der Automobilindustrie oder der Luft- und Raumfahrt eingesetzt werden kann.
Darüber hinaus stellt SYSGO auf der Embedded World neue Security Certification Kits vor, die Entwicklern die Zertifizierung ihrer Anwendungen gemäß Common Criteria erheblich erleichtern und so die Zertifizierungskosten deutlich reduzieren können. Diese Kits stehen für unterschiedliche Architekturen wie etwa x86, AMD64, ARMv7 oder ARMv8 zur Verfügung.
Am Stand von SYSGO wird sich zudem das Joint Venture des Unternehmens mit Vector Informatik präsentieren, das eine integrierte Softwareplattform für die Entwicklung von AUTOSAR-Adaptive-Anwendungen zur Verfügung stellt. Sie basiert im Wesentlichen auf PikeOS und der AUTOSAR-Adaptive-Basissoftware MICROSAR von Vector. Auf der Embedded World haben Besucher die Möglichkeit, sich über das erste Release dieser neuen Plattform zu informieren.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Elcomsoft iOS Forensic Toolkit 3.0 extrahiert WhatsApp und Facebook-Daten aus iOS-Geräten

ElcomSoft aktualisiert das Elcomsoft iOS Forensic Toolkit (EIFT), ein mobiles, forensisches Tool zur Datenextraktion aus iPhones, iPads und iPod Touch-Geräten. Version 3.0 ermöglicht es Experten, kritische Beweise von iPhone- und iPad-Geräten, die unter iOS 10 sowie iOS 11.0 bis 11.1.2 laufen, zu extrahieren. Auf diese Weise kann auf viele Arten von Daten zugegriffen werden, die bisher mit keiner anderen Erfassungsmethode abgreifbar waren. Hieru zählen beispielsweise Konversationsverläufe aus WhatsApp, Facebook und Skype sowie Standort-Daten oder heruntergeladene E-Mails. Für jene iOS 11-Versionen, die noch nicht von EIFT unterstützt werden, ermöglicht das Toolkit in seiner aktuellen Version selbst dann eine logische Erfassung, wenn das Gerät mit einem Passwort gesperrt wurde.
iOS Forensic Toolkit 3.0 unterstützt die physische Erfassung für 32-Bit-Geräte (iPhone 4s, 5 und 5c sowie die entsprechenden iPad- und iPod Touch-Modelle) mit allen Versionen von iOS 10. Für neuere 64-Bit-Geräte (iPhone 5s, 6 / 6s / 7/8 / X sowie die entsprechende Plus-Version), ist die physische Erfassung für alle Versionen von iOS 10 und iOS 11 bis einschließlich iOS 11.1.2 verfügbar. Darüber hinaus unterstützt das neue Release das Extrahieren lokaler Dokumente für mehrere Apps auch ohne Jailbreak des Geräts. Die Extraktion erfordert ein nicht gesperrtes Gerät oder einen nicht abgelaufenen Sperrdatensatz.
"Apple arbeitet permanent an der Verschärfung der Sicherheit seiner mobilen Hardware und seines Betriebssystems. Jailbreaking wird zunehmend schwieriger, während es selbst bei jailbroken iPhone- und iPad-Geräte, die mit Secure Enclave ausgestattet sind (auf allen 64-Bit-Modellen verfügbar), schwerwiegende Einschränkungen für das, was auf dem Gerät möglich und nicht möglich ist, gibt", erklärt Vladimir Katalov, CEO von ElcomSoft.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware stoppt Angreifer noch vor dem Angriff

Radware (NASDAQ: RDWR) hat einen Threat Intelligence Feed eingeführt, der speziell für den Schutz vor neu auftretenden DDoS-Bedrohungen entwickelt wurde, einschließlich solcher, die IoT-Botnets und neue DNS-Angriffsvektoren verwenden. Der Radware ERT Active Attackers Feed ist ein neuer Service, der Radwares Attack Mitigation Solution (AMS) erweitert, indem er IP-Adressen, die an größeren Angriffen beteiligt sind, in Echtzeit identifiziert und blockiert, um präventiven Schutz vor bekannten Angreifern zu bieten.
"Es ist für viele Unternehmen unerlässlich, Angreifer zu blockieren, bevor sie ihr Netzwerk erreichen können", so Carl Herberger, Vice President of Security Solutions bei Radware. "Selbst wenn ein DDoS-Angriff das Netzwerk nicht vollständig blockiert, können deutlich erhöhte Antwortzeiten zu Betriebsstörungen führen, die Kundenerfahrung ruinieren und den Ruf des Unternehmens schädigen. Mit dem ERT Active Attackers Feed können sie Bedrohungen präventiv neutralisieren und so Zeitaufwand und Kosten sparen, die mit einem erfolgreichen Angriff verbunden sind."
Der ERT Active Attackers Feed bezieht Research-Daten aus drei Hauptquellen: Radwares Cloud Security Services, Radwares Global Deception Network, ein globales Netzwerk von Honeypots zur Überwachung und Verfolgung von bösartigem Datenverkehr, und dem erfahrenen Emergency Response Team (ERT) des Unternehmens, das proprietäre Algorithmen und manuelle Forschungstechniken zur Identifizierung von Bedrohungen einsetzt. Diese Quellen werden korreliert, um eine validierte Liste von IP-Adressen zu generieren, die an aktiven DDoS-Angriffen beteiligt sind. Diese Liste wird in Echtzeit in die Attack Mitigation Solution von Radware heruntergeladen, um Angriffe zu blockieren, bevor sie das Netzwerk erreichen können. Verdächtige IP-Adressen werden danach kontinuierlich überwacht und von den Blacklists entfernt, wenn die Angriffe nachgelassen haben. Auf diese Weise ist der fortlaufende Schutz sichergestellt, während gleichzeitig das Risiko von Fehlalarmen minimiert wird.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware führt Cloud Service gegen Zero Day Malware ein

Radware (NASDAQ: RDWR), ein führender Anbieter von Lösungen und Diensten für Cybersicherheit und Anwendungsbereitstellung, hat seinen Cloud Malware Protection Service gegen Zero Day Malware eingeführt. Der neue Service ist darauf ausgelegt, Malware zu erkennen und zu blockieren, die durch Tarnung bestehenden Anti-Malware-Abwehrmaßnahmen zu umgehen und Daten zu stehlen versucht.
Der neue Cloud-Service umfasst Audit-Tools, die das Netzwerk des Nutzers kontinuierlich auf Lücken im Malware-Schutz testen, sowie ein Echtzeit-Reporting, das den Netzbetreiber dabei unterstützt, die Meldepflichten gemäß DSGVO und anderen Vorschriften zum Schutz privater Daten zu erfüllen. Der Cloud Malware Protection Service von Radware stützt sich auf eine Verkehrsanalyse, um Kommunikationsanomalien aufzudecken, die auf Aktivitäten von Zero Day Malware hinweisen. Er nutzt fortgeschrittenes maschinelles Lernen, patentierte KI-Algorithmen sowie Big Data Analysis und kann auf eine globale Gemeinschaft von über zwei Millionen Unternehmensanwendern bauen, um bösartigen Datenverkehr zu identifizieren und zu blockieren.
"Unternehmen benötigen heute Lösungen, die neue Malware erkennen und auf sie reagieren können, sobald diese auftaucht, um ihre Anwendungen und ihre Kundendaten besser zu schützen", sagt Haim Zelikovsky, Vice President of Radware's Cloud Security. "Unser neuer Cloud Malware Protection Service führt eine neue Ebene der Malware-Erkennung und -Bekämpfung ein, die eine große Lücke bisheriger Cloud-Services schließt."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Video Grabber zur verlustfreuen Aufzeichnung von HDMI-Signalen als Ein-Kabel-Lösung

Lindys neuer 'HDMI Video Grabber' ist nicht mehr als ein kurzes Kabel, an dessen einem Ende sich ein HDMI-Anschluss und an dessen anderem Ende sich ein USB-Anschluss befinden. Mit ihm können beliebige HDMI-Signale in Full HD bei voller Qualität auf einem PC oder Mac aufgezeichnet werden. Der Video Grabber arbeitet mit jedweder Software und zeichnet alle nicht kopiergeschützten HDMI-Video-Signale mit Full HD auf. Ein Netzteil ist nicht erforderlich; die nötige Spannung wird vom USB-Port des Rechners bereitgestellt.
Der Video Grabber eignet sich damit insbesondere auch für den mobilen Einsatz. Keine externe Stromversorgung, handlich klein mit nur wenigen Gramm Gewicht, kompatibel mit allen Standard-Video-Programmen und einsetzbar an Mac und PC ohne nennenswerte Hardware-Anforderungen ist der mobile Einsatz sehr schnell und unkompliziert realisiert. Ergänzt mit einem HDMI-Splitter können beispielsweise bei Veranstaltungen und Präsentationen zu Schulungs- oder Dokumentationszwecken live Kopien des gerade gezeigten Bildes gespeichert werden.
Rechnerseitig wird ein USB 3-Port mit 5 Gbit/s Datenrate benötigt. Mit dem Video Grabber wird keine Software mitgeliefert. Auch ohne zusätzliche Software ist der Video Grabber voll kompatibel mit allen gängigen kommerziellen sowie Open Source Video-Programmen. Getestet wurde er beispielsweise mit Adobe FMLE, Skype, der Windows 10 Camera App oder Open Broadcaster. Hardwaretechnisch ist bereits ein i3 Dual Core mit 2 GB RAM für die Aufzeichnung ausreichend. Treiber werden ab Windows 7 bzw. Mac OS X 10.8 vom Betriebssystem zur Verfügung gestellt.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Neues Update für ElcomSoft Phone Breaker macht Extraktion von Daten aus Apple Maps, Wallet und iBooks sowie von W LAN-Informationen möglich

Nachdem ElcomSoft mit Update 8.0 vor Kurzem die Unterstützung für iOS 11 hinzugefügt hatte, ergänzt Update 8.2 den Elcomsoft Phone Breaker um weitere Funktionen. So unterstützt das forensische Extraktions-Tool jetzt noch mehr Arten von iOS-Daten aus dem iCloud-Konto des Nutzers. Zu den neu verfügbaren Datentypen gehören Benutzer- und Kontoinformationen, WLAN-Zugriffspunktdetails sowie ausgewählte Daten aus Apple Maps, Wallet und iBooks. Darüber hinaus wurde Elcomsoft Phone Viewer ebenfalls aktualisiert, um die neuen Datentypen anzuzeigen, die jetzt von Elcomsoft Phone Breaker 8.2 unterstützt werden.
Elcomsoft Phone Breaker 8.2 kann viele Arten von synchronisierten Daten aus dem iCloud-Konto des Benutzers extrahieren. Die iCloud- /Apple-ID-Authentifizierungsdaten des Benutzers sind für den Zugriff auf iCloud-Daten erforderlich. Elcomsoft Phone Breaker kann eine Kombination aus Apple ID und Passwort verwenden. Das Passwort wird durch Verwendung der Zwei-Faktor-Authentifizierung oder mittels eines Authentifizierungs-Tokens, das vom Computer des Benutzers extrahiert wird, generiert. Sobald Authentifizierungs-Token für den Zugriff auf synchronisierte iCloud-Daten verwendet werden, ist weder das Passwort noch der sekundäre Authentifizierungsfaktor erforderlich. Wenn die Authentifizierungs-Token für den Zugriff auf synchronisierte Daten verwendet werden, enthalten diese kein definiertes Ablaufdatum.
Durch die automatisierte Anpassung werden komplexe und fehleranfällige manuelle Eingriffe weitestgehend vermieden. Unternehmen mit einer Cloud-basierten Infrastruktur oder solchen, die nicht die notwendigen Ressourcen besitzen, um umfassende Inhouse-Security-Lösungen kontinuierlich zu warten und anzupassen, kann das neue Angebot von Radware den nötigen Schutz
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Komplettlösung zum Dekodieren verschlüsselter Laufwerke

ElcomSoft veröffentlicht ein wichtiges Update für Elcomsoft Forensic Disk Decryptor, ein forensisches Tool zum Extrahieren von Informationen aus verschlüsselten Volumes. Die neue Version macht das Toolkit zu einer All-in-one-Lösung für den Zugriff auf verschlüsselte Volumes von FileVault 2, PGP, BitLocker und TrueCrypt. Das aktualisierte Toolkit ermöglicht ab sofort das Mounten oder Entschlüsseln verschlüsselter Volumes mithilfe von Klartext-Passwörtern, Escrow-Schlüsseln oder kryptografischen Schlüsseln, die aus dem Speicher des Computers extrahiert wurden. Darüber hinaus wird jetzt ein neues von Microsoft signiertes Zero-Level-Memory-Dumping-Tool mit dem Toolkit ausgeliefert, mit dem Experten die Daten aus dem Arbeitsspeicher darstellen können.
"Elcomsoft Forensic Disk Decryptor bietet Echtzeitzugriff auf Informationen, die in verschlüsselten Containern gespeichert sind. Durch die Unterstützung aller wichtigen Verschlüsselungsprodukte für die gesamte Festplatte und die Bereitstellung von Zero-Footprint-Funktionen stellt das Tool ein äußerst wertvolles Werkzeug für digitale, forensische Untersuchungen dar", sagt Vladimir Katalov, CEO von ElcomSoft.
Im Rahmen einer strafrechtlich relevanten Untersuchung ist das Tool äußerst hilfreich. Insbesondere, wenn ein Computer in einem eingeschalteten Zustand vorgefunden wird. Während die vollständige Entschlüsselung, abhängig von der Größe des Datenträgers und der Datenmenge, Stunden dauern kann, stellt der Elcomsoft Forensic Disk Decryptor Daten in Echtzeit bereit und bietet sofortigen Zugriff auf wichtige Beweise. Als letzter Ausweg besteht die Möglichkeit, den Passwort-Hash aus dem verschlüsselten Volume zu extrahieren, um das Passwort mithilfe von Elcomsoft Distributed Password Recovery wiederherzustellen. Hierzu führt das Tool einen Angriff auf ein lokales Netzwerk aus. z
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ein 4K-Signal über 40 unregelmäßig angeordnete Bildschirme skalieren – der neue Flexible Video Wall Scaler macht's möglich

Nach der Einführung der Modular Matrix auf der ISE 2017 hat Lindy mit dem neuen Flexible Video Wall Scaler ein weiteres zentrales Element für anspruchsvolle AV-Installationen in das Portfolio aufgenommen. Der Flexible Video Wall Scaler kann 4K-Signale auf unregelmäßige, nicht symmetrische Video-Wall-Installationen mit verschiedenen Bildschirmen splitten, skalieren und ausgeben. Mit mehreren kaskadierten Scalern sind so Videowalls bis zu einer Größe von 6 x 6 oder 10 x 4 Bildschirmen möglich, die dabei beliebig angeordnet sein können. Durch Rahmenkompensation (Bezel Correction), Zoom- und Align-Einstellungen sowie durch eine Loop-Funktion, die sofortiges Umschalten zwischen Konfigurationen ermöglicht, sind auch ausgefallene Videowall-Muster mit hoher visueller, verkaufsfördernder Wirkung, wie beispielsweise für den Einzelhandel oder bei großen Info-Screens realisierbar.
"Um die Funktionsweise des Flexible Video Wall Scalers zu verstehen, stellt man sich am besten mehrere, über- und nebeneinander angeordnete, unterschiedlich große, weiße Leinwände vor. Anschließend projiziert ein Beamer mit genügend Abstand ein Bild über alle Leinwände zusammen", erklärt Owen Haigh, Head of Global Product Management bei Lindy. "Egal wie die Leinwände angeordnet sind, egal ob zwischen den Leinwänden noch ein Spalt ist, egal ob einige Leinwände größer oder kleiner sind: Wenn ich mit dem Beamer ein Bild auf diese Leinwände werfe, sehe ich überall dort das Bild, wo ich eine Leinwand habe, und der Rest vom Bild wird abgeschnitten. Vom Ergebnis her macht der Flexible Video Wall Scaler genau das gleiche - nur eben nicht mit Leinwänden, sondern mit Displays. Der Scaler muss hierzu die Anordnung, Größe, Winkel, Position und Rahmenbreite der verwendeten Bildschirme kennen und kann dann für jedes angeschlossene Display ein eigenes Signal erzeugen mit dem Bildausschnitt, der auf diesem Display zu sehen sein soll."
in zentrales Feature des Flexibel Video Wall Scaler ist die Möglichkeit, mehrere Scaler in Reihe zu schalten. Das ursprüngliche 4K-Eingangssignal des ersten Scalers wird unverändert über einen Loop-Ausgang ausgegeben und kann einem weiteren Scaler als Eingangssignal dienen. Zwar sind pro Scaler nur vier Ausgänge vorgesehen, aber kaskadiert sind mit entsprechend vielen Scalern Video-Installationen mit einer Anzahl von bis zu 40 Displays möglich. Jeder Scaler wird dann ein Teil des Ursprungssignals an seine vier angeschlossenen Bildschirme ausgeben.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics beteiligt sich an "Project VIC", um Kindesmissbrauch zu bekämpfen

Oxygen Forensics, ein weltweiter Entwickler und Anbieter forensischer Datenprüfungs-Tools für mobile Geräte, Drohnen und Cloud-Dienste stellt ab sofort seine Produkte und Technologien für das Project VIC zur Verfügung.
Das Projekt VIC ist ein Zusammenschluss von Strafverfolgungsbehörden und Partnern aus der Privatwirtschaft, die sich durch die Entwicklung innovativer Technologien und Methoden für neuartige Ansätze zur Untersuchung von Kindesmissbrauchs-Fällen einsetzen. Strafverfolgungsbehörden auf der ganzen Welt nutzen die vom VIC-Partner-Netzwerk entwickelte Technologie, um Opfer zu retten, Straftäter zu verhaften und Tatorte zu sichern.
Mithilfe der Funktionalität von Oxygen Forensics können Anwender auf Kindesmissbrauch hindeutende Inhalte über Hash-Sets und andere Indikatoren im Rahmen des Project VIC durchsuchen sowie extrahierte Datei-Informationenin das vom Project VIC zertifizierte VIC-JSON-Format exportieren.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Update für WhatsApp-Extraktionstool mit weiteren neuen Funktionen

ElcomSoft veröffentlicht ein umfassendes Update seines 'Elcomsoft Explorer für WhatsApp', ein forensisches All-in-one-Tool zum Extrahieren, Entschlüsseln und Analysieren der WhatsApp-Chat-Verläufe von Benutzern. Mit Update 2.30 ist das Tool ab sofort in der Lage, WhatsApp-Backups zu extrahieren und zu entschlüsseln, die von der Android-App erstellt und im Google-Benutzerkonto gespeichert wurden.
Elcomsoft Explorer für WhatsApp in der Version 2.30 bietet die Möglichkeit, WhatsApp-Backups für Android-Geräte direkt aus dem Google-Konto des Nutzers zu extrahieren, kryptographische Schlüssel von WhatsApp-Servern abzurufen und den Inhalt von WhatsApp-Backups einschließlich Chat-Verläufen zu entschlüsseln. Die Entschlüsselung ist allerdings nur mit Zugriff auf eine verifizierte Telefonnummer oder SIM-Karte möglich, und erfordert eine Authentifizierung im Google-Konto des Benutzers. Ein WhatsApp-Verschlüsselungsschlüssel muss nur einmal abgerufen werden und kann für alle zuvor erstellten sowie alle zukünftigen Sicherungen für eine bestimmte Kombination aus Google-Konto und Telefonnummer verwendet werden. Das Tool ermöglicht das automatische Herunterladen und Entschlüsseln von WhatsApp-Backups und verfügt zudem über einen integrierten Viewer.
Falls ein Forensik-Experte nicht auf die SIM-Karte oder die vertrauenswürdige Telefonnummer des Benutzers zugreifen kann, bietet Elcomsoft Explorer for WhatsApp die Möglichkeit, auf Kontakte und Mediendateien (Bilder und Videos) zuzugreifen, die der Benutzer mit WhatsApp gesendet und empfangen hat.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware erhöht DDoS-Mitigationskapazität erheblich

Radware, ein führender Anbieter von Lösungen für Cybersicherheit und Anwendungsbereitstellung, hat die Kapazität seiner Scrubbing Center erheblich erweitert und stellt seinen Kunden im Radware Cloud Security Network jetzt eine globale Mitigationskapazität von über 3,5 Tbps Traffic und über 6 Milliarden Pakete pro Sekunde (PPS) zur Verfügung. Alle Scrubbing-Center von Radware nutzen die preisgekrönten DefensePro DDoS-Mitigation-Appliances des Unternehmens. Als Teil des Kapazitätswachstums eröffnet Radware weltweit zusätzliche Rechenzentren, die die Lokalisierung von Sicherheitsdiensten und die Erfüllung von GDPR-Anforderungen unterstützen und vielen Kunden Cloud-Sicherheit im jeweils eigenen Land bieten.
"Durch die Ausweitung unserer globalen Scrubbing-Kapazitäten sind wir in der Lage, unseren Kunden einen noch umfassenderen Support zu bieten, sowohl global als auch regional", sagte Haim Zelikovsky, Vice President of Cloud Business bei Radware. "Wir sind damit in der Lage, die gefährlichsten Angriffe schon in deren Herkunftsregion zu bekämpfen und den legitimen Datenverkehr innerhalb der Zielregion zu halten, was wesentlich dazu beiträgt, die Latenzzeit zu reduzieren und die Netzwerke unserer Kunden am Laufen zu halten."
Radware unterstützt diese technologischen Fortschritte mit umfassenden Dienstleistungen, darunter dem Emergency Response Team (ERT), das erfolgreich Tausende von DDoS-Angriffen pro Monat abwehrt. Zudem bietet Radware ein sehr spezifisches Service Level Agreement, das seinen Kunden detaillierte Zusagen zu wichtigen Leistungsindikatoren gibt, darunter Time-to-Detect, Time-to-Alert, Time-to-Divert, Time-to-Mitigate sowie die Konsistenz der Mitigation.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ransom-Attacken weiter auf dem Vormarsch

Radware hat seinen Global Application and Network Security Report 2017-2018 veröffentlicht. Nach diesem Bericht hat sich der Anteil der Unternehmen, die finanziell motivierte Cyber-Angriffe melden, in den letzten zwei Jahren verdoppelt. Die Hälfte aller befragten Unternehmen erlebte im vergangenen Jahr einen Cyber-Angriff, der mit Lösegeldforderungen verbunden war. Da der Wert von Bitcoin und anderen Krypto-Währungen - oft die bevorzugte Zahlungsform unter Hackern - stetig steigt, bieten Ransom-Angriffe Hackern die Möglichkeit, Lösegelder gewinnbringend anzulegen und so zusätzliche Gewinne zu erzielen.
"Die zunehmende Akzeptanz von Krypto-Währungen und der damit verbundene Preisanstieg haben Hackern einen klaren Vorteil beschert, der über die Anonymität von Krypto-Währungen hinausgeht", sagte Carl Herberger, Vice President of Security Solutions bei Radware. "Einen Hacker in solchen Situationen zu bezahlen, ermuntert nicht nur zu weiteren Angriffen, sondern verschafft Kriminellen auch das nötige Kapital, um ihre Operationen fortzusetzen."
Bei Ransomware-Angriffen setzen Hacker Malware zur Verschlüsselung von Daten, Systemen und Netzwerken ein, bis ein Lösegeld gezahlt wird. Die Zahl der Unternehmen, die derartige Attacken gemeldet haben, ist im vergangenen Jahr stark angestiegen und hat sich gegenüber der Umfrage von 2016 um 40 % erhöht. Auch für 2018 rechnen die Unternehmen nicht damit, dass diese Bedrohung verschwindet. Jeder vierte Manager (26%) sieht Lösegeldforderungen als größte Bedrohung für seine Branche im kommenden Jahr.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Thales entscheidet sich für PikeOS für innovatives Cockpit

Thales hat SYSGOs Echtzeitbetriebssystem PikeOS für ein innovatives Cockpit ausgewählt, das das Unternehmen derzeit entwickelt. Das Integrated Cockpit Display System (ICDS) ist die erste reale Umsetzung des Thales-Konzepts "Avionics 2020" für Cockpitsysteme der nächsten Generation.
Das 2020-Konzept führt eine moderne und effektive Cockpit-Architektur ein, die eine große, sichere Anzeigefläche mit mehreren rekonfigurierbaren Steuermöglichkeiten integriert. Dazu gehören Multi-Touchscreen-Funktionen und Head-Down-Steuerelemente, die Piloten eine intuitive und interaktive Umgebung bieten, die alle Flugzeugsysteme und -funktionen umfasst. Es basiert auf einem modularen und offenen Baukastensystem, das Mensch-Maschine-Schnittstelle, Infrastruktur, Funktionen und Ausrüstung integriert, so dass unterschiedliche Cockpitgrößen auf Basis des gleichen Konzepts realisiert werden können, wodurch der Trainingsaufwand der Besatzung und die damit verbundenen Kosten reduziert werden. Die Architektur ermöglicht die einfache Integration von Systemen oder Funktionen von Drittanbietern, so dass Flugzeughersteller und Betreiber sehr individuelle Lösungen entwickeln können.
Das neue ICDS wird eine interaktive Lösung sein, die auf mehreren Touchscreens basiert. Es wird den Piloten sofortigen Zugriff auf Daten über Mission, Steuerung und System sowie Flight Management System (FMS), Radio Management System (RMS) und Terrain Awareness and Warning System (TAWS) ermöglichen. Alle Anzeigen sind missionsbezogen, und die Piloten können je nach aktueller Flugphase verschiedene Ansichten auswählen. Durch die Möglichkeit, aktuelle relevante Inhalte anstelle eines fixen Informationssatzes anzuzeigen, erhöht das ICDS auch die Sicherheit während der gesamten Mission.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Forrester Research sieht Radware als führend bei DDoS-Mitigation

Radware (NASDAQ: RDWR), führender Anbieter von Lösungen für Cybersicherheit und Anwendungsbereitstellung, wurde in der Studie "The Forrester Wave: DDoS Mitigation Solutions, Q4 2017" von Forrester Research als führender Anbieter in diesem Bereich bezeichnet. Forrester Waves werden nach einem sehr rigorosen Recherecheprozess erstellt. Zu den Highlights gehören die Erstellung einer detaillierten Taxonomie von Produktattributen, die Sammlung und Validierung von Daten und die Erstellung der Forrester Wave-Grafik.
Der Bericht bewertete DDoS-Mitigationslösungen auf der Grundlage des aktuellen Angebots, der Marktpräsenz und der Hersteller-Strategie. Die Lösungen von Radware erreichten die höchstmögliche Punktzahl in 15 Kriterien, darunter Layer 7-Angriffsabwehr, Multi-Vektor-Angriffe, On-Premises-Lösung, Secure Socket Layer (SSL)-Untersuchung, DNS-Angriffsabwehr, Internet-of-Things (IoT)-Botnets, Erkennungsstrategien, Telemetrie und Reporting.
Der Bericht stellt fest, dass "Kundenreferenzen die Zuverlässigkeit, die verhaltensbasierte Erkennung und die Skalierbarkeit der Lösung hervorheben" und dass "Radware eine starke globale Präsenz mit mehreren Security Operations Centern (SOCs) und Scrubbing Centern in drei Regionen hat".
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Wegbegleiter für das mobile Arbeiten: 7-Port USB 3.1-Hub mit Ladefunktion von Lindy

Mobiles Arbeiten gehört mittlerweile zum Alltag. Viele Anwender möchten zusätzliche Peripherie oder ihr Smartphone an ihren Laptop anschließen. Oftmals bieten moderne Laptops jedoch nur einen USB-Anschluss, da die Geräte immer schmaler und leichter werden. Der neue 7-Port USB 3.1-Hub mit Ladefunktion von Lindy ist ein hilfreicher Wegbegleiter für Anwender, die an ihrem mobilen Arbeitsplatz nicht auf den von Desktop-PCs gewohnten Komfort mehrerer USB-Anschlüsse verzichten wollen.
Der nur 110 Gramm leichte, neue 7-Port USB 3.1-Hub von Lindy ermöglicht zudem das Laden von bis zu sieben angeschlossenen Geräten. Dafür wird an jedem der sieben Ports der volle 1,5 A Ladestrom zur Verfügung gestellt. Dies entspricht dem USB Battery Charging-Standard 1.2.
"Der USB-Hub ist ideal zum Laden größerer Geräte wie Smartphones und Tablets. Er eignet sich vor allem dann, wenn mehrere Geräte häufig verwendet werden und zum Laden und Synchronisieren von Daten an einen Laptop angeschlossen werden müssen. Das Gerät macht aber auch bei Desktop-Konfigurationen eine gute Figur und spricht Anwender an, die keine Kompromisse beim Anschließen mehrerer USB-Geräte machen wollen", sagt Matthias Starke, European Key Account Manager bei LINDY.
(...) komplette Meldung lesen

     
     
     
   

Presse-Informationen zukünftig per E-Mail gewünscht ?
Wir bitten um Verständnis, dass wir auf dieser Website nur einen Teil unserer PR-Kunden abbilden und auch nur einen Teil der für die Öffentlichkeit bestimmten Informationen hier aufgeführter Unternehmen zur Verfügung stellen können. Bei darüber hinausgehendem Interesse an weiteren PR-Kunden nehmen Sie bitte direkten Kontakt mit uns per E-Mail oder Telefon auf.

   

 


© Design & Realization by Prolog Communications 2018 - Impressum DE - International Information