Prolog Germany









(Bildmaterial mit 300 dpi verfügbar)
  Keysight stellt erste Debug- und Validierungslösungen für DDR5- und LPDDR5-Speicherprotokolle vor

Keysight Technologies (NYSE: KEYS), hat die ersten Debug- und Validierungslösungen für die DDR51- und LPDDR52-Protokolle vorgestellt. In Verbindung mit dem Logikanalysator U4164A von Keysight ermöglichen diese Lösungen Entwicklern von Unternehmensservern, mobilen Geräten und drahtlosen Geräten das Debuggen und Testen von DDR5- und LPDDR5-Systemen sowie die Validierung der Protokollkonformität.
Die Einführung des 5G New Radio (NR)-Standards erfordert höhere Datenraten und Performance sowohl bei Servern als auch bei mobilen Geräten, die zudem einen geringeren Stromverbrauch unterstützen müssen. DDR5-Speicher bietet eine höhere Bandbreite und die Leistung, die die nächste Generation von Cloud-Servern benötigt, um 5G-Applikationen zu unterstützen. Mit LPDDR5 (Low Power DDR5) können mobile Geräte zusätzlich einen geringeren Stromverbrauch realisieren.
Die neuen Lösungen von Keysight geben Ingenieuren einen tiefen Einblick in das Verhalten des DDR5 oder LPDDR5 Busverkehrs durch Erfassung und Analyse des Live-Verkehrs. Dies wird durch die Verfolgung von Signalen im Speicherbus zwischen Prozessor und Speichergeräten erreicht. Durch die Kombination seiner Analyse- und Compliance-Validierungssoftware für DDR5 und seinen U4164A-Logikanalysatoren mit DDR5-Interposern bietet Keysight umfassende Designtestlösungen für Cloud-Server der nächsten Generation.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Wichtige Updates von Elcomsoft-Tools bieten neue Features wie die Extraktion von iMessages aus der iCloud

ElcomSoft hat eine neue Version seines logischen und Over-the-Air Datenerfassungs-Tools Elcomsoft Phone Breaker (EPB) veröffentlicht. Mit Version 8.30 können nun iMessages, die von iPhone-Geräten mit iOS 11.4 oder höher erstellt und mit der iCloud synchronisiert wurden, per Fernzugriff extrahiert werden. Damit ist es das erste forensische Tool auf dem Markt, das verschlüsselte iMessages aus der iCloud extrahieren kann. Elcomsoft hat außerdem ein Update seines Companion-Tools Elcomsoft Phone Viewer (EPV) veröffentlicht. Die neue EPV-Version 3.70 unterstützt ab sofort die Ansicht extrahierter TAR-Dateien sowie die Darstellung aggregierter Standortdaten. Außerdem zeigt das Tool iMessages an, die mit dem Elcomsoft Phone Breaker 8.30 extrahiert wurden.
Elcomsoft Phone Breaker 8.30 bietet ab sofort die Möglichkeit, iMessages aus dem iCloud-Konto des Benutzers zu extrahieren. Die iCloud-/Apple-ID-Authentifizierungsdaten des Benutzers sowie der sekundäre Authentifizierungs-Faktor (für eine erfolgreiche Zwei-Faktor-Authentifizierung-Eingabeaufforderung) sind für den Zugriff auf die iCloud-Daten erforderlich. Außerdem muss ein Passcode (iPhone oder iPad) oder ein Systempasswort (Mac) von einem der registrierten Geräte aus eingeben werden.
Der iCloud-Synchronisations-Mechanismus ist getrennt von und zusätzlich zu den iCloud-System-Backups zu betrachten. Im Gegensatz zu iCloud-Backups, die täglich ausgeführt werden, ist die iMessage-Synchronisierung nahezu sofort verfügbar. Wenn das Gerät über eine Internetverbindung verfügt, werden Konversationen mit geringer oder ohne Verzögerung in der Cloud aktualisiert. Auf diese Weise können Benutzer von Elcomsoft Phone Breaker nahezu in Echtzeit auf vom Benutzer gesendete und empfangene iMessages zugreifen.
(...) komplette Meldung lesen

     

(Bildmaterial mit 300 dpi verfügbar)
  Gold Line – die neuen Cable Lines von Lindy

Bei anspruchsvollen, unternehmenskritischen Ultra HD-Anwendungen zur Signaldistribution kommt es neben optimaler Bildqualität und Farbtiefe auf absolute Zuverlässigkeit an. Ruckler oder Ausfälle im 24/7-Dauerbetrieb sind hier nicht hinnehmbar. Damit diese datenintensiven Signale - Ultra HD ermöglicht extrem hohe Auflösungen von bis zu 33,2 Megapixeln (8K) - zuverlässig von der Signalquelle zum Empfänger transportiert werden können, bedarf es leistungsfähiger und zuverlässiger Kabel.
Die HDMI- und DisplayPort 1.4-Kabel der neuen Gold Line von Lindy, einem führenden Anbieter für kombinierte Connectivity-Lösungen und professionelle AV-Anwendungen, sind speziell für anspruchsvolle Ultra HD-Szenarien entwickelt worden, die keine Kompromisse hinsichtlich der Zuverlässigkeit bei der Signalübertragung zulassen.
Die Kabel der Gold Line positionieren sich mit vergoldeten Vollmetallsteckern, 25 Jahren Garantie und Übertragungsraten von bis zu 32,4 Gigabit pro Sekunde (je nach Kabellänge- und Typ) im Spitzen-Segment für Connectivity-Lösungen und sprechen damit professionelle AV- und IT-Anwender an.
(...) komplette Meldung lesen

     

(Bildmaterial mit 300 dpi verfügbar)
  Keysight mit hochskalierbarer Channel-Emulations-Lösung für drahtlose Kommunikationssystemer

Keysight Technologies (NYSE: KEYS), hat mit der PROPSIM MANET Channel Emulation Solution eine neue Lösung angekündigt, die die End-to-End-Performance und Interoperabilität von mobilen Ad-Hoc-Netzwerken (MANET) und Mesh-Funksystemen für die taktische und kritische drahtlose Kommunikation sichert. Unter einem Mesh-Funksystem versteht man ein sich selbst bildendes und selbstheilendes zuverlässiges Netzwerk, das single points of failure eliminiert.
Um den robusten Betrieb von Avionik-, Überwachungs-, Radar- oder Satellitensystemen für kritische drahtlose Kommunikation sicherzustellen, müssen Hersteller sowie Firmen aus der Luft-und Raumfahrt/Wehrtechnik in der Lage sein, gemischte Netzwerke zu testen, die taktische und avionische Funkgeräte mit Satellitenverbindungen kombinieren. Die zunehmende Komplexität und der technologische Fortschritt, wie MIMO und Beamforming in drahtlosen militärischen Kommunikationssystemen, hat die Notwendigkeit verstärkt, große Maschennetzwerktopologien mit sich dynamisch ändernden Funkkanälen und Interferenzbedingungen zu testen.
Um diesem Bedürfnis gerecht zu werden, hat Keysight eine leistungsstarke Kanalemulationslösung auf Netzwerkebene entwickelt, die es Anwendern ermöglicht, Feldtestbedingungen einfach und reproduzierbar zu replizieren.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Keysight mit neuer USB-basierter Messplattform für mehr Effizienz in Design, Test und Analyse

Keysight Technologie (NYSE: KEYS) hat eine neue Messplattform angekündigt, die konsistente, wiederholbare Ergebnisse in allen Phasen des Designs gewährleistet. Die neue Keysight Streamline Serie besteht aus kompakten USB-Geräten: Vektor-Netzwerkanalysatoren (VNAs), Oszilloskopen und einem Arbiträrsignalgenerator (AWG), die bewährte Keysight-Technologien, Messalgorithmen und Anwendungssoftware nutzen.
"Die Keysight Streamline Series Plattform ermöglicht es Unternehmen, produktiver zu werden, Ressourcen zu optimieren und enge Termine bei der Entwicklung neuer elektronischer Geräte einzuhalten", sagt Dave Cipriani, Vice President und General Manager des Oszilloskop-Geschäfts von Keysight. "Kunden können jetzt in jeder Phase des Produktlebenszyklus genaue und reproduzierbare Ergebnisse erhalten, ob nun von einem modularen, einem Kompakt-USB- oder einem Laborgerät".
Die neuen Instrumente von Keysight, die über einen USB-Anschluss über den PC gesteuert werden, sind platzsparend und können innerhalb eines Entwicklungsteams einfach gemeinsam genutzt werden. Die geringe Baugröße macht sie ideal für manuelle oder halbautomatische Prüfungen in der Designvalidierung und in einfacheren Produktionsanwendungen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware-Studie: Vorstände tun zu wenig für Cybersicherheit

Das Top-Management großer Unternehmen ist mittlerweile gut über die Gefahren durch Cyberkriminalität informiert, tut aber noch zu wenig, um diesen wirksam entgegenzutreten. Das ist das zentrale Ergebnis der jährlichen Umfrage von Radware unter Vorständen und Geschäftsführern in aller Welt (Radware 2018 Executive Survey).
Danach sind Führungskräfte sich durchaus der Tatsache bewusst, dass die Nutzung multipler Cloud Services zusätzlich zu ihrer internen IT-Infrastruktur zusätzliche Risiken schafft. Über 90 Prozent nutzen bereits mehr als einen Cloud Service, und 96 Prozent aller befragten C Level Executives äußerten Besorgnis über die Sicherheit in solchen Konstellationen. Dennoch benötigen die meisten von ihnen ein einschneidendes Erlebnis, etwa einen erheblichen Sicherheitsvorfall im eigenen Netzwerk oder in dem eines Partners oder Wettbewerbers, um ihre Sicherheitsstrategie zu überdenken. So berichteten 61 Prozent der Befragten, dass sie ihre Sicherheitsrichtliniennach einem Vorfall beim Mitbewerb geändert hätten; nur geringfügig weniger (59%) taten dies nach einem Vorfall im eigenen Netzwerk. Auch weitere externe Ereignisse, etwa Regulierungen wie die DSGVO (48%) oder staatlich gesteuerte Attacken (41%) wurden häufig als Anlass genannt. 37% gaben zudem Angst um den eigenen Job als Grund für neue Initiativen bei der Netzwerksicherheit an.
"Letztlich bedeutet dies, dass viele Führungskräfte sich erst dann im erforderlichen Maß um die Sicherheit kümmern, wenn das Kind bereits im Brunnen liegt", kommentiert Michael Tullius, Regional Manager DACH bei Radware, die Ergebnisse der jüngsten Studie. "Viele Möglichkeiten, das Risiko von vornherein zu minimieren, werden dabei nicht gesehen oder nicht konsequent genug umgesetzt."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Lindy ernennt Elia Lupi zum ersten Head of European Sales und Reto Scaramuzza zum Key Account Manager Sales Schweiz

Der weltweite Anbieter für Connectivity-Lösungen und führende Partner für die professionelle IT- und AV-Branche Lindy hat Elia Lupi zum ersten European Sales Manager ernannt, um die Lindy-Gruppe dabei zu unterstützen, im Zuge der globalen Expansion seine Marktposition in Europa weiter auszubauen. Im Zuge der strategischen Neuausrichtung von Lindy in der Schweiz hat Lindy überdies Reto Scaramuzza zum Key Account Manager Schweiz ernannt.
"Bei Lindy stehen alle Zeichen auf Wachstum. Wir freuen uns, mit Elia Lupi und Reto Scaramuzza zwei starke Leader mit so großer Erfahrung und tollem Know-how in unserem Unternehmen begrüßen zu dürfen, um unsere europaweiten Sales-Aktivitäten im Rahmen der globalen Unternehmens- und Expansionsstrategie noch zielgerichteter zu steuern und den für uns sehr wichtigen Schweizer Markt zu stärken und weiterhin zusammen mit unserem Schweizer Distributionspartner auszubauen", sagt Peter Lindenberg, Geschäftsführer der LINDY-Elektronik GmbH und Chef der LINDY Group
Als Head of European Sales wird Elia Lupi von der italienischen Vertriebsniederlassung in Mailand aus als wichtiges Bindeglied zwischen den Geschäftsführern und den Sales-Teams im gesamten europäischen Markt tätig sein und diesen verantworten. Zu seinen Hauptaufgaben gehören die europäische Expansion und die Umsetzung der globalen Unternehmensstrategie auf europäischer Ebene, die Markt- und Neukundenerschließung, die Leitung und Koordination der europäischen Vertriebsniederlassungen sowie die Erweiterung der Sales-Strategie und Harmonisierung der Sales-Prozesse in Zusammenarbeit mit den regionalen Sales-Teams.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Keysight mit Single-Port-Testlösung für 200/100/50 GE

Keysight (NYSE: KEYS) bietet als erstes Unternehmen ein 400GE-Testsystem mit 200/100/50GE-Geschwindigkeitsoptionen. Realisiert wird dieses System durch den Einsatz eines neuen 400GE-QSFP-DD-Lastmoduls für die Testlösung K 400, das alle drei Geschwindigkeiten über einen einzigen Port unterstützt. Damit können Hersteller von Netzwerkgeräten (NEMs) sehr einfach und effizient Produkte mit allen Geschwindigkeiten testen, die auf dem neuen IEEE 802.3cd Draft Standard und dem IEEE 802.3bs Standard basieren.
Die Nachfrage nach bandbreitenintensiven Applikationen wie 4K-Video- und 5G-Mobilfunkdiensten treibt Rechenzentrums- und Netzbetreiber zu Geräten mit kleinster Stellfläche, geringstem Stromverbrauch und schnellsten elektrischen Schnittstellen. Infolgedessen bewegen sich die Hersteller von Netzwerkgeräten von einer Technologie, die auf 28 Gb/s mit Non-Return-to-Zero (NRZ)-Kodierung basiert, zu schnelleren 56-Gb/s-Leitungen mit PAM4-Kodierung.
"Für die Marktführer im Rechenzentrumsbereich sind flexible Testlösungen notwendig, um schnellere, mehrratenfähige und hochdichte Ethernet-Produkte zu entwickeln", sagt Sunil Kalidindi, Vice President Product Management, bei Keysights Ixia Solutions Group. "Netzwerkgeräte wie Router, Switches und Server müssen in der Lage sein, auf den meisten oder allen Ports mit allen neuen Geschwindigkeiten der IEEE 802.3cd Entwurfsspezifikation und IEEE 802.3bs zu arbeiten."z
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensic Detective greift ab sofort auf Samsung Secure Folder zu

Oxygen Forensics, ein weltweit tätiger Entwickler und Anbieter forensischer Datenerfassungs-Tools für mobile Geräte, Cloud-Dienste und Drohnen, hat ein Update für sein Flaggschiff-Softwareprodukt 'Oxygen Forensic Detective' veröffentlicht, mit dem nun auf Daten aus dem Samsung Secure Folder zugegriffen werden kann. Außerdem kann bei vielen Android-Geräten mit Qualcomm-Chipsatz ab sofort die Bildschirm-Sperre umgangen werden, um auf Daten zugreifen zu können.
Der Samsung Secure Folder ist eines von vielen Hemmnissen, mit denen Forensiker oder Ermittler konfrontiert werden, wenn sie digitale Beweise für einen Fall sammeln. Dies hat folgenden Hintergrund: Samsung-Geräte, die diese Funktion unterstützen, können Dateien getrennt vom primären Telefonspeicher sichern, sodass die Informationen mit einem separaten Satz aus Sicherheits- und Zugangsdaten geschützt werden.
Normalerweise kann eine kommerzielle, forensische Software nicht auf diesen Ordner zugreifen. Darüber hinaus kann es bei einer physischen Datenerfassung vorkommen, dass der KNOX-Zähler zurückgesetzt wird, was zu einer Sperrung des Samsung Secure Folders führt.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Keysight mit innovativen Testlösungen auf der ATE Europe 2018

Keysight (NYSE: KEYS) demonstriert auf der Automotive Testing Expo 2018 vom 5.- 7. Juni in Stuttgart in Halle 10, Stand 1176, Testlösungen für E-Mobility, autonomes Fahren und das Connected Car, mit denen Automobilhersteller und ihre Zulieferer Produkte schneller entwickeln und produzieren können. Zu den innovativen Testlösungen, die vorgestellt werden, zählen:
Darüber hinaus stellt Keysight eine neue, verbesserte Konformitäts-Testlösung E6950A für eCall und ERA-GLONASS vor, die 2G, 3G und 4G basierte Notrufsysteme unterstützt und die Möglichkeit bietet, eCall über LTE zu testen, was als Next Generation eCall oder NG eCall bezeichnet wird.
Aktuelle eCall-Systeme basieren auf 2G- und 3G-Mobilfunknetzen. Die europäischen Betreiber planen jedoch, die 2G-Mobilfunknetze auslaufen zu lassen und auf 4G-Technologien der nächsten Generation (NG) umzustellen. Die Keysight eCall-Lösung E6950A ist ein moderner Mulit-Cell- und Multi-Format-Basisstationsemulator, der einen Public Service Answering Point (PSAP) simuliert, ein Mobilfunknetz emuliert und die Global Navigation Satellite System (GNSS) Koordinaten liefert, die das In-Vehicle System (IVS) zur Erstellung des Minimum Set of Data (MSD) benötigt.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Linear Thinking: Lindy führt vier neue Kabel-Linien ein

Der international aufgestellte Mannheimer Anbieter für kombinierte Connectivity-Lösungen und professionelle AV-Anwendungen Lindy hat eine neue Kabel-Linie namens „Cable Lines“ vorgestellt, die den komplexen Anforderungen einer Vielzahl von AV- und IT-Anwendungen in jedem Markt-Segment gerecht werden soll. Die neuen Produkte werden in vier Varianten angeboten, die sich jeweils durch individuelle, technische und optische Features je nach Einsatzgebiet unterscheiden: Die Gold Line, die Cromo Line, die Anthra Line und die Black Line. Die Gold Line ist im obersten Preissegment positioniert und eignet sich für anspruchsvolle sowie unternehmenskritischen Industrie- und AV-Anwendungen, die keine Kompromisse hinsichtlich Qualität und Strapazierfähigkeit zulassen. Die Cromo Line sticht durch ihre Ästhetik hervor und eignet sich fu¨r Prosumer- sowie für industrielle und gewerbliche AV-Anwendungen, bei denen Performance, aber auch die Ästhetik im Vordergrund stehen. Die Anthra Line ist für professionelle AV-Anwendungen und kommerzielle Zwecke konzipiert. Die Black Line richtet sich schließlich an professionelle Business-Anwendungen, aber auch für den Small-Office/Home-Office Bereich.
Im Zuge der globalen Expansion haben die Kabel-Experten von Lindy vier wesentliche Handlungsfelder definiert, die den jeweiligen Anforderungen moderner Signalübertragung in einer zunehmend digitalisierten und vernetzten Welt gerecht werden sollen. Dier vier optisch und technisch voneinander unterscheidbaren Cable Lines-Varianten sollen Kunden eine schnellere und sichere Entscheidungsfindung ermöglichen und einen besseren Überblick über Funktion, Qualität und Wirtschaftlichkeit im Zusammenhang mit dem jeweiligen Anwendungszweck geben.
"Durch das Funktions-orientierte Design der Cable Lines-Varianten erzeugen wir Klarheit und fokussieren auf das Relevante, nämlich Menschen und Kunden dabei zu unterstützen, ihre Aufgaben und Ziele zu realisieren", erklärt Christian Westenhöfer, Head of Global Marketing & Brand Management bei Lindy.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  ElcomSoft-Tool extrahiert und entschlüsselt ab sofort auch WhatsApp Business-Daten

ElcomSoft veröffentlicht ein Update seines 'Elcomsoft Explorer für WhatsApp' (EXWA), ein forensisches All-in-one-Tool zum Extrahieren, Entschlüsseln und Analysieren von WhatsApp-Chat-Verläufen. Nachdem Anfang des Jahres mit Update 2.30 die Extraktions-Funktion für reguläre WhatsApp-Backups hinzugefügt wurde, ist die neue Version nun überdies in der Lage, Informationen aus der beliebten Business-App 'WhatsApp Business' zu extrahieren und zu entschlüsseln. Somit kann auf die komplette Kommunikations-Historie von Personen zugegriffen werden, die 'WhatsApp Business‘ auf ihrem Android-Gerät installiert haben.
"Mit weltweit mehr als 10 Millionen Installationen hat sich WhatsApp Business mittlerweile eindeutig zu einem beliebten Tool für kleine Unternehmen entwickelt", sagt Vladimir Katalov, CEO von ElcomSoft. "Die Schutzmethoden von WhatsApp Business unterscheiden sich deutlich von jenen der ursprünglichen WhatsApp-Version, deshalb war eine Aktualisierung unseres Erfassungs-Tools erforderlich. Nun können Experten auch auf die WhatsApp Business-Chatverläufe von Android-Nutzern zugreifen, die in Google Drive gesichert sind.“
Elcomsoft Explorer für WhatsApp (EXWA) 2.40 bietet zwei Erfassungsmethoden für WhatsApp Business: Erstere basiert auf einem Root-Zugriff des zu analysierenden Smartphones. Mit dieser Methode kann das Tool eine WhatsApp Business-Datenbank von Android-Geräten mit installiertem Root-Zugriff extrahieren.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Vier Schritte zu mehr Sicherheit in Multicloud-Umgebungen

Das Jahr 2017 war geprägt von einer starken Zunahme des Enterprise Cloud Computing. Laut Gartner nutzen derzeit bereits 90 Prozent der globalen Unternehmen zumindest einen Cloud-Service. Doch mit nur einem Cloud-Service kommt heute kaum noch jemand aus, und auch ein einziger Cloud-Service-Provider wird zunehmend Seltenheitswert besitzen. Multicloud, also die Nutzung multipler Public Clouds, entwickelt sich schnell zum nächsten Schritt beim Aufbau wirklich dynamischer Infrastrukturen. Durch die dynamische Ausführung von Workloads über mehrere Cloud-Provider hinweg können Unternehmen sicherstellen, dass Workloads wirklich optimiert werden. Die erwähnte Gartner-Studie berichtet, dass 70 Prozent der Unternehmen bis 2019 Multi-Cloud-Implementierungen planen - gegenüber 10 Prozent heute.
Aber sind Unternehmen bereit für die Sicherheitsherausforderungen, die Multicloud-Architekturen mit sich bringen? Anwendungen, die über verschiedene Cloud-Provider verteilt sind, sind bekanntlich nur schwer einsehbar; die Visibility ist oft eingeschränkt. Jeder Cloud-Provider hat seine eigenen technologischen Details sowie einzigartige Cloud-Services und Management-Schnittstellen. Es kann schwierig sein, eine integrierte Sicht auf das Geschehen aufzubauen. Das Ergebnis ist, dass Unternehmen möglicherweise nicht wirklich wissen, ob ihre Sicherheitsrichtlinien konsistent auf Workloads angewendet werden, die über mehrere Cloud-Provider verteilt laufen - und möglicherweise dynamisch zwischen diesen wechseln.
Unternehmen könnten einfach darauf vertrauen, dass Cloud-Provider ihre Daten schützen, aber das wäre keine gute Idee. Sicherheitsverletzungen und Datendiebstähle werden heute schnell öffentlich. Ignoranz ist dann schlicht keine akzeptable Verteidigung. Darüber hinaus reichen ein Mangel an Einsicht in die einzelnen Vorgänge oder das Fehlen eines Nachweises der Compliance aus, um die meisten Audits scheitern zu lassen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware ernennt Michael Tullius zum Regional Director DACH

Radware (NASDAQ: RDWR), ein führender Anbieter von Lösungen und Diensten für Cybersicherheit und Anwendungsbereitstellung, hat Michael Tullius zum Regional Director für Deutschland, Österreich und die Schweiz ernannt. Tullius kommt von Akamai, wo er als Security Sales Director für den Vertrieb in Zentral- und Osteuropa, dem Vereinigten Königreich und Skandinavien verantwortlich war. Zuvor war er über 11 Jahre bei NetScouts Arbor Networks und tätig, zuletzt als Country Manager DACH.
"Michael Tullius bringt langjährige Expertise im Bereich der Cybersecurity und mit Application-Delivery-Netzwerken mit", kommentiert Yoav Gazelle, Vice President of EMEA & CALA bei Radware. "Er besitzt umfangreiche Erfahrung beim Aufbau und der gezielten Erweiterung von Vertriebskanälen über Distributions- und Reseller-Partner sowie im Direktvertrieb, und wir freuen uns sehr, ihn nun bei uns an Bord zu haben."
"Radware hat sich mit einem extrem starken Produktportfolio, seinen Cloud Services und seinem Emergency Response Team einen hervorragenden Ruf im Markt erarbeitet, und ich freue mich darauf, am weiteren Ausbau von Radwares Führungsposition im Anti-DDoS-, im Security- und im Application-Delivery-Markt mitzuwirken", so Michael Tullius. "Unser Ziel ist es, mit On-Premise-, hybriden und reinen Cloud-Lösungen sowie gemeinsam mit unseren Partnern jedem Kunden genau die Sicherheitslösung zur Verfügung zu stellen, die seine individuellen Anforderungen optimal erfüllt."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Elcomsoft Cloud Explorer – unterstützt ab sofort passwortlose Authentifizierung

ElcomSoft hat ein Update für Elcomsoft Cloud Explorer (ECX), einem digitalen, forensischen Tool zur Fernauslesung von Informationen in verdächtigen Google-Konten, veröffentlicht. Mit diesem kann nun auf im Google-Konto gespeicherte Informationen zugegriffen werden, ohne dass hierfür ein Passwort benötigt wird. Der neue Google Token Extractor (GTEX) extrahiert hierzu Google-Authentifizierungstoken vom Computer des Benutzers und verwendet sie zur Authentifizierung in einem Google-Konto. Darüber hinaus ermöglicht ECX 2.10 das Extrahieren von Dateien aus Google Drive.
Nachdem ElcomSoft im Jahr 2014 bereits Vorreiter bei der passwortlosen Authentifizierung in der Apple iCloud war, stellt das heutige Update einen erneuten Meilenstein, nur diesmal für Google-Konten, dar.
Durch die neuen Features ergeben sich völlig neue Möglichkeiten in der IT-Forensik
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia beschleunigt Zertifizierung von VMware-NSX-Partnerlösungen

Ixia, ein Keysight Business (NYSE: KEYS), hat gemeinsam mit VMware eine Lösung entwickelt, die die Zertifizierung von Netzwerkprodukten für die Zusammenarbeit mit der VMware NSX-Netzwerkvirtualisierungsplattform beschleunigt. Die Lösung nutzt Ixias IxNetwork, um Herstellern von Netzwerkprodukten die Möglichkeit zu geben, ihre Produkte mit VMware NSX in einer Reihe von Netzwerktopologien selbst zu zertifizieren, was ihnen hilft, erhebliche Kosten zu sparen und gleichzeitig die Time-to-Market zu verbessern.
VMware NSX liefert ein völlig neues Betriebsmodell für die Vernetzung, das die Grundlage für das Software-Defined Data Center bildet. Die NSX-Plattform unterstützt jede IP-basierte Hardware, und das VMware NSX Technology Partner Program bietet Unterstützung und Zertifizierung für die Integration der Hardware-Switching- und Routing-Lösungen von Partnern mit NSX. Ixia und VMware haben gemeinsam die erforderlichen Testfunktionen entwickelt und in die IxNetwork-Lösung integriert, um den Zertifizierungsprozess für NEMs zu erleichtern. Unternehmen können dann auch ihre Netzwerk-Performance mit der Lösung validieren.
"Ixia hat einen guten Ruf im Bereich Netzwerkprotokoll- und Leistungstests, und die Zusammenarbeit mit ihnen hat es VMware ermöglicht, den Zertifizierungsprozess für NSX-Partner erheblich zu rationalisieren", sagte Umesh Mahajan, Vice President und General Manager der NSX-Plattform bei VMware. "Die IxNetwork-Lösung bietet die Leistung und Flexibilität, die für die Zusammenarbeit unserer Partner mit NSX in verschiedenen Kundenumgebungen entscheidend sind. Ixia war in der Lage, eine Lösung zu liefern, die wir in unseren eigenen Labors verwenden und unseren Partnern für neue und laufende Zertifizierungstests in ihren eigenen Labors anbieten können."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Xeelo wurde in exklusives Microsoft-Programm aufgenommen

Xeelo, ein Anbieter für intelligente Geschäftsprozess- und Usermanagement-Software, wurde in den Microsoft Business Sales Circle aufgenommen und erhält für einen Zeitraum von neun Monaten den Status eines „Business Sales Circle Member“. Danach ist eine erneute Nominierung durch Microsoft notwendig, die bei der alljährlich stattfindenden Partner-Konferenz stattfindet.
Das international tätige Unternehmen Xeelo mit Hauptsitz in Prag ist Gold-zertifizierter Microsoft-Partner und liefert mit seiner gleichnamigen Digitalisierungs- und ERP-Plattform ein Cloud-basiertes Softwareprodukt, das Microsoft-Partner dabei unterstützt, ihr Cybersicherheits-Management zu verbessern und die Digitalisierung am Arbeitsplatz voranzutreiben.
Sven Lurz, Channel Manager für Deutschland, Österreich, Schweiz bei Xeelo wurde außerdem Mitte März 2018 bei einer MBSC-Veranstaltung in München für den Executive Circle der System-Integratoren nominiert. Zugleich wurde Xeelo zum P-Seller-Network-Event eingeladen, das am 17. Mai 2018 in Köln stattfinden wird.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics stellt neue Methode zur Entschlüsselung von WhatsApp-Daten vor

Das Flaggschiff-Softwareprodukt 'Oxygen Forensic Detective' von Oxygen Forensics, einem weltweiten Entwickler und Anbieter forensischer Datenerfassungs-Tools für mobile Geräte, Cloud-Dienste und Drohnen, ist ab sofort in der Lage, WhatsApp-Cloud-Token von Android-Geräten zu entschlüsseln.
Erst vor kurzem wurde Version 10.1 von Oxygen Forensics Oxygen Forensic Detective veröffentlicht, die in der Lage ist, WhatsApp-, iCloud- oder Google-Backups mit einem Token zu entschlüsseln. Wenn eine für die Backup-Entschlüsselung erforderliche Key-Datei nicht abgerufen werden kann, kann Oxygen Forensic Detective ein WhatsApp-Authentifizierungs-Token erstellen und es zum Entschlüsseln von Backups verwenden, die in den iCloud- und Google Cloud-Diensten gespeichert sind.
Mit Oxygen Forensic Detective 10.2 können forensische Ermittelter ab sofort ein WhatsApp-Cloud-Token eines Android-Geräts verwenden, um WhatsApp-Backups von Android-Geräten, WhatsApp-Google Drive-Backups sowie iCloud-Backups mit derselben Telefonnummer zu entschlüsseln.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Keysight Security Report: 2018 wird das Jahr des Krypto-Hijackings

xia, ein Unternehmen von Keysight Technologies, Inc (NYSE: KEYS), hat den Ixia 2018 Security Report veröffentlicht, der die wichtigsten Erkenntnisse seines Application and Threat Intelligence (ATI) Research Centers zusammenfasst. Der Bericht analysiert die zunehmende Gefährdung durch Sicherheitsrisiken in einer Zeit, in der Unternehmen ihre Workloads zunehmend in der Cloud betreiben.
Der zweite jährliche Ixia Security Report basiert auf der umfangreichen Erfahrung des Unternehmens bei Netzwerksicherheitstests sowie Netzwerk- und Cloud-Visibility. Durch die Nutzung dieser Expertise kann Ixia die zunehmende Angriffsfläche von Unternehmensnetzen umfassend analysieren, die aus der Ausdehnung des Netzwerk-Perimeters in die Cloud resultiert.
"Unternehmen betreiben jetzt geschäftskritische Anwendungen und Services in der Cloud, und dieser Bericht unterstreicht die Notwendigkeit von Änderungen in der Art und Weise, wie sie ihre Daten und Anwendungen sichern", sagt Jeff Harris, Vice President Portfolio Marketing bei Keysight Technologies. "Der Betrieb in der Cloud verändert die Sicherheitsanforderungen. Unternehmen benötigen ein starkes Sicherheitskonzept, das kontinuierliche Tests sowie Transparenz bis auf Paketebene umfasst, um bösartiges Verhalten zu erkennen und zu kontrollieren, bevor es sich auf ihr Geschäft auswirkt".
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Modulare Video-Distribution über KVM-Netzwerke

Das klassische Verlängern oder Umschalten von Keyboard-, Video- und Maus-Signalen in Form von KVM-Switches mit nostalgischen Drehschaltern oder KVM-Extendern in Form rein passiver Verlängerungskabel war lange Zeit ein End-User-Thema und verdankte seine Popularität dem Umstand, dass sich mit cleverer KVM-Verkabelung teure Hardware sparen ließ. Nun sind diese Zeiten zwar vorbei, dennoch hat sich ein veritabler Markt für moderne KVM-Technik entwickelt. Geblieben ist aber nur der Name; der Anwendungsbereich wie auch die Zielgruppe haben sich vollkommen gewandelt.
KVM-Extender sind heute für gewöhnlich Long-Distance-Video-Extender, die hochauflösende Videos unkomprimiert bei Datenraten von 20Gbit/s und mehr übertragen. KVM darf es sich nennen, da für gewöhnlich USB- und Steuer-Signale parallel mit übertragen werden. Entsprechend finden sich KVM-Switches auch heute als voll digitale Lösung in modernen Konferenz- oder Schulungsräumen wieder, bei denen verschiedene Signale vervielfacht und flexibel ausgegeben werden sollen.
Als Alternative zu KVM-Extenderlösungen sind vor allem IP-basierte Systeme im Einsatz. Abgesehen von einem ungleich höheren Installations- und Konfigurationsaufwand haben diese Systeme aber vor allem den Nachteil, dass selbst mit leistungsstarken Netzwerken nur ein Bruchteil der Bandreite einer KVM-Lösung zur Verfügung steht - von Verzögerungen ganz zu schweigen. Die neue KVM-Extender-Serie von Lindy schafft nun den Brückenschlag. Die proprietären Extender-Signale können mit klassischen Netzwerk-Switches kombiniert und so vervielfältigt werden. Der Transmitter eines KVM-Extenders wird an den Rechner oder eine beliebige andere Bild-Quelle angeschlossen, über Cat.6-Netzwerk-Kabel an den Switch geleitet, an dem alle Empfänger mit je einem Receiver angeschlossen werden können. Insgesamt können bis zu 48 Sender und Empfänger in diesem KVM-Netzwerk miteinander verbunden sein. Neben dem reinen Videosignal werden auch USB 2.0 und je nach Modell Audio und RS232 übertragen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Keysight unterstützt Unternehmen bei der Validierung von Microsoft Azure DDoS Protection Services

Ixia, ein Unternehmen von Keysight Technologies, Inc (NYSE: KEYS), hat BreakingPoint Cloud um neue Funktionen erweitert, die Organisationen einen proaktiven Ansatz bei der Cloud-Sicherheit ermöglichen, indem sie ihre Cloud-basierten Distributed Denial of Service (DDoS) Schutzdienste validieren. BreakingPoint Cloud ist eine Software as a Service (SaaS)-Lösung, die Angriffe auf Daten sowie Bedrohungsvektoren sicher modelliert, um quantifizierbare Hinweise und sofortigen Einblick in die Effektivität von Maßnahmen zur Absicherung Cloud-basierter Daten und Anwendungen zu liefern. Die Lösung arbeitet unabhängig davon, ob es sich um private, öffentliche oder hybride Clouds handelt.
Nach dem RightScale State of the Cloud Report 2018 nutzen bereits 92 Prozent der Unternehmen Public Clouds. Angesichts dieser Entwicklung sind solche Clouds auch zu einem Hauptziel von DDoS-Angriffen geworden. Gleichzeitig wachsen und entwickeln sich DDoS-Angriffe weiter und nutzen neue Schwachstellen, vor denen sich Cloud-Anwender schützen müssen.
BreakingPoint Cloud liefert jetzt realistische DDoS-Angriffssimulationen und quantifizierbare Testergebnisse, mit denen Anwender die Microsoft Azure DDoS Protection Services validieren können. Anhand der Daten von BreakingPoint Cloud können sie zudem die Reaktion auf DDoS-Angriffe optimieren und die Erkennungs- und Reaktionszeit verkürzen. Darüber hinaus hilft BreakingPoint Cloud bei der Einhaltung von Vorschriften (Compliance), der Reduzierung von Sicherheitsrisiken und der Schulung von Netzwerksicherheitsteams. Die neuen Funktionen der BreakingPoint Cloud wurden in Zusammenarbeit mit Microsoft entwickelt, von Microsoft freigegeben und ermöglichen eine DDoS-Validierung durch den Azure-Kunden in einer kontrollierten Umgebung.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Neun Mythen über die 5G-Technologie

5G ist die nächste Generation der drahtlosen Breitbandtechnologie und wird einen großen Fortschritt in der globalen Konnektivität darstellen. Obwohl sie erst im Jahr 2020 weltweit fällig wird, ist die Begeisterung über die Möglichkeiten, die die neue Technologie bieten wird, groß.
Die Entwicklung der Mobilfunkstandards von 2G GSM zu 5G New Radio hat zu großen technologischen Veränderungen geführt, die eine seismische Veränderung der Lebens- und Arbeitsbedingungen der Menschen ermöglicht haben. Nahezu alles auf der Welt wird in Zukunft mit einem Mikroprozessor verbunden sein, und diese Geräte sind auf ein qualitativ hochwertiges, schnelles und sicheres Netzwerk angewiesen.
Wir beginnen jedoch gerade erst, die Auswirkungen dieser neuen Technologie auf Wirtschaft und Gesellschaft insgesamt zu verstehen. Einige dieser Vorteile liegen auf der Hand, andere sind subtil. Und während 5G sich entwickelt und ein Hype drumherum verbreitet wird, wachsen gleichzeitig auch viele Missverständnisse (...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)

Hacker stehlen Nutzerdaten und Zahlungsinformationen von Facebook Usern

Innerhalb weniger Tage über 40.000 Nutzer infiziert – Amazon als nächstes Ziel vermutet

Am 12. April haben Forscher von Radware bösartige Aktivitäten durch eine Gruppe entdeckt, die Zahlungsdetails von Facebook-Nutzern auf der ganzen Welt sammelt. Die Gruppe animiert die Opfer über Phishing-E-Mails, ein Malprogramm (genannt 'Relieve Stress Paint') herunterzuladen, das gutartig aussieht, aber im Hintergrund eine Malware (genannt 'Stresspaint') ausführt. Innerhalb weniger Tage hatte die Gruppe über 40.000 Nutzer infiziert und dabei Zehntausende von Facebook-Nutzerdaten / Cookies gestohlen. Die Gruppe ist besonders an Nutzern interessiert, die auch Facebook-Seiten besitzen und über eine gespeicherte Zahlungsmethode verfügen. Radware vermutet, dass das nächste Ziel der Gruppe Amazon ist, da es dafür einen eigenen Abschnitt im Control Panel der Malware gibt. Radware analysiert die Kampagne fortlaufend und überwacht die Aktivitäten der Gruppe.

Radware vermutet, dass die Infektionskampagne über Phishing-E-Mails erfolgt (die Radware selbst aber bisher nicht erhalten hat). Die Empfänger werden zu der Annahme veranlasst, dass sie Websites (wie z.B. AOL) besuchen, um eine legitime Anwendung herunterzuladen, aber die Website ist nicht wirklich AOL
(...) komplette Meldung lesen






(Bildmaterial mit 300 dpi verfügbar)
  Wenn KI zur Waffe wird

Elon Musk hat einmal gesagt, dass wir uns mehr Sorgen um Künstliche Intelligenz machen sollten als um Nordkorea. Und während die neue Bundesregierung in Deutschland sich nun endlich mit der Breitbandentwicklung beschäftigen und die Ziele von 2013 erreichen will, entwickelt Frankreich unter Präsident Emmanuel Macron eine staatliche Strategie für künstliche Intelligenz, die Chancen und Risiken dieser Technologie gleichermaßen betrachtet. Die Entwicklung der KI verstärkt die Befürchtungen, dass das menschliche Gehirn mit bestimmten Arten der Automatisierung nicht mithalten kann. Die Wahrheit ist, dass noch niemand genau weiß, was KI für die Menschheit tun kann. Was passiert, wenn die KI in die falschen Hände gerät?
Es gibt Anzeichen dafür, dass 2018 das Jahr sein könnte, in dem es passiert. Wir stehen bereits vor einer Flut von schlechten Bots, die gegen gute kämpfen. Der Schwarzmarkt für Angriffe von der Stange entwickelt sich rasant. Jeder, der für die Netzwerk- oder Anwendungssicherheit verantwortlich ist, wird aus erster Hand erfahren, wie hochgradig automatisiert die meisten Cyber-Angriffe geworden sind. Es wird sich zeigen, dass Menschen einfach nicht schnell genug Informationen verarbeiten können, um die Bots zu schlagen.
Die einzige Hoffnung wird sein, die KI mit der KI zu bekämpfen. Die meisten Cyber-Sicherheitsanwendungen verwenden bereits eine Form von KI, um Angriffsmuster und andere Anomalien zu erkennen. Diese Fähigkeiten werden in verschiedenen Bereichen eingesetzt - von der hostbasierten Sicherheit (Malware) bis zur Netzwerksicherheit (Intrusion/DDoS). Was alle gemeinsam haben, ist die Fähigkeit, aussagekräftige Informationen in umfangreichen Datensammlungen zu finden und zu nutzen.
(...) komplette Meldung lesen






(Bildmaterial mit 300 dpi verfügbar)
  Xeelo macht Unternehmen vollständig DSGVO-compliant

Ab 25. Mai 2018 wird die DSGVO, die Sanktionierbarkeit von Unternehmen, die personenbezogene Daten unsachgemäß verarbeiten, stark verändern. Dann müssen Unternehmen, die personenbezogene Daten verarbeiten, nachweisen, dass sie über geeignete Prozesse verfügen, um die in der DSGVO enthaltenen Vorschriften abzudecken. Mit dem ab sofort erhältlichen DSGVO-Modul der intelligenten Geschäftsprozess- und Stammdatenmanagement-Software "Xeelo" des Prager Unternehmens "Intelligent Studios" s.r.o. können Unternehmen alle diese betrieblich notwendigen Prozesse abdecken, um DSGVO-Konformität zu gewährleisten. Zu den DSGVO-Auditing-Erfordernissen, die mit "Xeelo für DSGVO" gehandhabt werden können, zählt eine Vielzahl unterschiedlicher Prozesse und Aktivitäten. Von der externen Datenanforderung oder Behördenformular-Einreichung bis hin zur automatisierten Vorfall-Management-Planung für Azure oder Office365 wird alles abgedeckt.
Eine große Anzahl der 99 DSGVO-Artikel sind unternehmensrelevant. Diese Artikel wurden rechtlich und betrieblich geprüft, interpretiert und in wiederholbare Prozesse gegossen, sodass der Nutzer von Xeelo für DSGVO in der Lage ist, DSGVO-relevante Prozesse automatisiert abzudecken
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics extrahiert Drohnen-Daten aus der DJI-Cloud

Oxygen Forensics, ein weltweiter Entwickler und Anbieter fortschrittlicher, forensischer Datenerfassungs-Tools für mobile Geräte, Cloud-Dienste und Drohnen, ist ab sofort in der Lage über sein Flaggschiff-Produkt Oxygen Forensic Detective, Daten aus der DJI-Cloud, dem Datenspeicher für alle DJI-Drohnen, zu extrahieren. Gewonnen werden die Daten über den Oxygen Forensic Cloud Extractor.
Bald wird es in Deutschland fast eine Million registrierte Drohnen geben und weltweit sind es noch weitaus mehr. Sie machen Fotos und Videos und können sogar Pakete transportieren. Die Strafverfolgungsbehörden überprüfen weiterhin Methoden zur Erfassung von Drohnen-Daten, die an illegalen Aktivitäten beteiligt sind, insbesondere handelt es sich hierbei um GPS-Standortdaten wie Höhe, Flugrichtung, Geschwindigkeit sowie Gesichtserkennungsdaten, die die Flugdaten der Drohne anzeigen können. Diese Information werden mal auf der Drohne selbst gespeichert, jedoch im Fall von Drohnen des Herstellers DJI werden diese digitalen Information auch in der DJI-Cloud gespeichert.
"Das Sammeln von Daten aus der DJI-Cloud ist eine exklusive Funktion von Oxygen Forensics. Aus der DJI-Cloud können wichtige Daten einer Drohne ausgelesen werden, die abgestürzt oder physisch beschädigt wurde", erklärt Lee Reiber, COO von Oxygen Forensics. "Die DJI-Cloud ist ein kritischer Faktor, da sie alle Seriennummern der damit verbundenen Drohnen speichert, die mit dem Kontoinhaber assoziiert sind. Wenn wir Seriennummern aus der Cloud mit einem bestimmten Gerät abgleichen können, können die Behörden viele Informationen über den Besitzer der Drohne gewinnen."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  SYSGO: Safety und Security auf der embedded world

Die Kombination aus funktionaler und IT-Sicherheit steht im Mittelpunkt der Demonstration von SYSGO auf der embedded world 2018, die vom 27.2 bis zum 1.3. 2018 in Nürnberg stattfindet. Neben der aktuellen Version seines Echtzeitbetriebssystems PikeOS zeigt das Unternehmen gemeinsam mit Partnern an dedizierten Demonstratoren auch, wie dieses in sicherheitsrelevanten Anwendungen etwa in der Automobilindustrie oder der Luft- und Raumfahrt eingesetzt werden kann.
Darüber hinaus stellt SYSGO auf der Embedded World neue Security Certification Kits vor, die Entwicklern die Zertifizierung ihrer Anwendungen gemäß Common Criteria erheblich erleichtern und so die Zertifizierungskosten deutlich reduzieren können. Diese Kits stehen für unterschiedliche Architekturen wie etwa x86, AMD64, ARMv7 oder ARMv8 zur Verfügung.
Am Stand von SYSGO wird sich zudem das Joint Venture des Unternehmens mit Vector Informatik präsentieren, das eine integrierte Softwareplattform für die Entwicklung von AUTOSAR-Adaptive-Anwendungen zur Verfügung stellt. Sie basiert im Wesentlichen auf PikeOS und der AUTOSAR-Adaptive-Basissoftware MICROSAR von Vector. Auf der Embedded World haben Besucher die Möglichkeit, sich über das erste Release dieser neuen Plattform zu informieren.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Elcomsoft iOS Forensic Toolkit 3.0 extrahiert WhatsApp und Facebook-Daten aus iOS-Geräten

ElcomSoft aktualisiert das Elcomsoft iOS Forensic Toolkit (EIFT), ein mobiles, forensisches Tool zur Datenextraktion aus iPhones, iPads und iPod Touch-Geräten. Version 3.0 ermöglicht es Experten, kritische Beweise von iPhone- und iPad-Geräten, die unter iOS 10 sowie iOS 11.0 bis 11.1.2 laufen, zu extrahieren. Auf diese Weise kann auf viele Arten von Daten zugegriffen werden, die bisher mit keiner anderen Erfassungsmethode abgreifbar waren. Hieru zählen beispielsweise Konversationsverläufe aus WhatsApp, Facebook und Skype sowie Standort-Daten oder heruntergeladene E-Mails. Für jene iOS 11-Versionen, die noch nicht von EIFT unterstützt werden, ermöglicht das Toolkit in seiner aktuellen Version selbst dann eine logische Erfassung, wenn das Gerät mit einem Passwort gesperrt wurde.
iOS Forensic Toolkit 3.0 unterstützt die physische Erfassung für 32-Bit-Geräte (iPhone 4s, 5 und 5c sowie die entsprechenden iPad- und iPod Touch-Modelle) mit allen Versionen von iOS 10. Für neuere 64-Bit-Geräte (iPhone 5s, 6 / 6s / 7/8 / X sowie die entsprechende Plus-Version), ist die physische Erfassung für alle Versionen von iOS 10 und iOS 11 bis einschließlich iOS 11.1.2 verfügbar. Darüber hinaus unterstützt das neue Release das Extrahieren lokaler Dokumente für mehrere Apps auch ohne Jailbreak des Geräts. Die Extraktion erfordert ein nicht gesperrtes Gerät oder einen nicht abgelaufenen Sperrdatensatz.
"Apple arbeitet permanent an der Verschärfung der Sicherheit seiner mobilen Hardware und seines Betriebssystems. Jailbreaking wird zunehmend schwieriger, während es selbst bei jailbroken iPhone- und iPad-Geräte, die mit Secure Enclave ausgestattet sind (auf allen 64-Bit-Modellen verfügbar), schwerwiegende Einschränkungen für das, was auf dem Gerät möglich und nicht möglich ist, gibt", erklärt Vladimir Katalov, CEO von ElcomSoft.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware stoppt Angreifer noch vor dem Angriff

Radware (NASDAQ: RDWR) hat einen Threat Intelligence Feed eingeführt, der speziell für den Schutz vor neu auftretenden DDoS-Bedrohungen entwickelt wurde, einschließlich solcher, die IoT-Botnets und neue DNS-Angriffsvektoren verwenden. Der Radware ERT Active Attackers Feed ist ein neuer Service, der Radwares Attack Mitigation Solution (AMS) erweitert, indem er IP-Adressen, die an größeren Angriffen beteiligt sind, in Echtzeit identifiziert und blockiert, um präventiven Schutz vor bekannten Angreifern zu bieten.
"Es ist für viele Unternehmen unerlässlich, Angreifer zu blockieren, bevor sie ihr Netzwerk erreichen können", so Carl Herberger, Vice President of Security Solutions bei Radware. "Selbst wenn ein DDoS-Angriff das Netzwerk nicht vollständig blockiert, können deutlich erhöhte Antwortzeiten zu Betriebsstörungen führen, die Kundenerfahrung ruinieren und den Ruf des Unternehmens schädigen. Mit dem ERT Active Attackers Feed können sie Bedrohungen präventiv neutralisieren und so Zeitaufwand und Kosten sparen, die mit einem erfolgreichen Angriff verbunden sind."
Der ERT Active Attackers Feed bezieht Research-Daten aus drei Hauptquellen: Radwares Cloud Security Services, Radwares Global Deception Network, ein globales Netzwerk von Honeypots zur Überwachung und Verfolgung von bösartigem Datenverkehr, und dem erfahrenen Emergency Response Team (ERT) des Unternehmens, das proprietäre Algorithmen und manuelle Forschungstechniken zur Identifizierung von Bedrohungen einsetzt. Diese Quellen werden korreliert, um eine validierte Liste von IP-Adressen zu generieren, die an aktiven DDoS-Angriffen beteiligt sind. Diese Liste wird in Echtzeit in die Attack Mitigation Solution von Radware heruntergeladen, um Angriffe zu blockieren, bevor sie das Netzwerk erreichen können. Verdächtige IP-Adressen werden danach kontinuierlich überwacht und von den Blacklists entfernt, wenn die Angriffe nachgelassen haben. Auf diese Weise ist der fortlaufende Schutz sichergestellt, während gleichzeitig das Risiko von Fehlalarmen minimiert wird.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware führt Cloud Service gegen Zero Day Malware ein

Radware (NASDAQ: RDWR), ein führender Anbieter von Lösungen und Diensten für Cybersicherheit und Anwendungsbereitstellung, hat seinen Cloud Malware Protection Service gegen Zero Day Malware eingeführt. Der neue Service ist darauf ausgelegt, Malware zu erkennen und zu blockieren, die durch Tarnung bestehenden Anti-Malware-Abwehrmaßnahmen zu umgehen und Daten zu stehlen versucht.
Der neue Cloud-Service umfasst Audit-Tools, die das Netzwerk des Nutzers kontinuierlich auf Lücken im Malware-Schutz testen, sowie ein Echtzeit-Reporting, das den Netzbetreiber dabei unterstützt, die Meldepflichten gemäß DSGVO und anderen Vorschriften zum Schutz privater Daten zu erfüllen. Der Cloud Malware Protection Service von Radware stützt sich auf eine Verkehrsanalyse, um Kommunikationsanomalien aufzudecken, die auf Aktivitäten von Zero Day Malware hinweisen. Er nutzt fortgeschrittenes maschinelles Lernen, patentierte KI-Algorithmen sowie Big Data Analysis und kann auf eine globale Gemeinschaft von über zwei Millionen Unternehmensanwendern bauen, um bösartigen Datenverkehr zu identifizieren und zu blockieren.
"Unternehmen benötigen heute Lösungen, die neue Malware erkennen und auf sie reagieren können, sobald diese auftaucht, um ihre Anwendungen und ihre Kundendaten besser zu schützen", sagt Haim Zelikovsky, Vice President of Radware's Cloud Security. "Unser neuer Cloud Malware Protection Service führt eine neue Ebene der Malware-Erkennung und -Bekämpfung ein, die eine große Lücke bisheriger Cloud-Services schließt."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Video Grabber zur verlustfreuen Aufzeichnung von HDMI-Signalen als Ein-Kabel-Lösung

Lindys neuer 'HDMI Video Grabber' ist nicht mehr als ein kurzes Kabel, an dessen einem Ende sich ein HDMI-Anschluss und an dessen anderem Ende sich ein USB-Anschluss befinden. Mit ihm können beliebige HDMI-Signale in Full HD bei voller Qualität auf einem PC oder Mac aufgezeichnet werden. Der Video Grabber arbeitet mit jedweder Software und zeichnet alle nicht kopiergeschützten HDMI-Video-Signale mit Full HD auf. Ein Netzteil ist nicht erforderlich; die nötige Spannung wird vom USB-Port des Rechners bereitgestellt.
Der Video Grabber eignet sich damit insbesondere auch für den mobilen Einsatz. Keine externe Stromversorgung, handlich klein mit nur wenigen Gramm Gewicht, kompatibel mit allen Standard-Video-Programmen und einsetzbar an Mac und PC ohne nennenswerte Hardware-Anforderungen ist der mobile Einsatz sehr schnell und unkompliziert realisiert. Ergänzt mit einem HDMI-Splitter können beispielsweise bei Veranstaltungen und Präsentationen zu Schulungs- oder Dokumentationszwecken live Kopien des gerade gezeigten Bildes gespeichert werden.
Rechnerseitig wird ein USB 3-Port mit 5 Gbit/s Datenrate benötigt. Mit dem Video Grabber wird keine Software mitgeliefert. Auch ohne zusätzliche Software ist der Video Grabber voll kompatibel mit allen gängigen kommerziellen sowie Open Source Video-Programmen. Getestet wurde er beispielsweise mit Adobe FMLE, Skype, der Windows 10 Camera App oder Open Broadcaster. Hardwaretechnisch ist bereits ein i3 Dual Core mit 2 GB RAM für die Aufzeichnung ausreichend. Treiber werden ab Windows 7 bzw. Mac OS X 10.8 vom Betriebssystem zur Verfügung gestellt.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Neues Update für ElcomSoft Phone Breaker macht Extraktion von Daten aus Apple Maps, Wallet und iBooks sowie von W LAN-Informationen möglich

Nachdem ElcomSoft mit Update 8.0 vor Kurzem die Unterstützung für iOS 11 hinzugefügt hatte, ergänzt Update 8.2 den Elcomsoft Phone Breaker um weitere Funktionen. So unterstützt das forensische Extraktions-Tool jetzt noch mehr Arten von iOS-Daten aus dem iCloud-Konto des Nutzers. Zu den neu verfügbaren Datentypen gehören Benutzer- und Kontoinformationen, WLAN-Zugriffspunktdetails sowie ausgewählte Daten aus Apple Maps, Wallet und iBooks. Darüber hinaus wurde Elcomsoft Phone Viewer ebenfalls aktualisiert, um die neuen Datentypen anzuzeigen, die jetzt von Elcomsoft Phone Breaker 8.2 unterstützt werden.
Elcomsoft Phone Breaker 8.2 kann viele Arten von synchronisierten Daten aus dem iCloud-Konto des Benutzers extrahieren. Die iCloud- /Apple-ID-Authentifizierungsdaten des Benutzers sind für den Zugriff auf iCloud-Daten erforderlich. Elcomsoft Phone Breaker kann eine Kombination aus Apple ID und Passwort verwenden. Das Passwort wird durch Verwendung der Zwei-Faktor-Authentifizierung oder mittels eines Authentifizierungs-Tokens, das vom Computer des Benutzers extrahiert wird, generiert. Sobald Authentifizierungs-Token für den Zugriff auf synchronisierte iCloud-Daten verwendet werden, ist weder das Passwort noch der sekundäre Authentifizierungsfaktor erforderlich. Wenn die Authentifizierungs-Token für den Zugriff auf synchronisierte Daten verwendet werden, enthalten diese kein definiertes Ablaufdatum.
Durch die automatisierte Anpassung werden komplexe und fehleranfällige manuelle Eingriffe weitestgehend vermieden. Unternehmen mit einer Cloud-basierten Infrastruktur oder solchen, die nicht die notwendigen Ressourcen besitzen, um umfassende Inhouse-Security-Lösungen kontinuierlich zu warten und anzupassen, kann das neue Angebot von Radware den nötigen Schutz
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Komplettlösung zum Dekodieren verschlüsselter Laufwerke

ElcomSoft veröffentlicht ein wichtiges Update für Elcomsoft Forensic Disk Decryptor, ein forensisches Tool zum Extrahieren von Informationen aus verschlüsselten Volumes. Die neue Version macht das Toolkit zu einer All-in-one-Lösung für den Zugriff auf verschlüsselte Volumes von FileVault 2, PGP, BitLocker und TrueCrypt. Das aktualisierte Toolkit ermöglicht ab sofort das Mounten oder Entschlüsseln verschlüsselter Volumes mithilfe von Klartext-Passwörtern, Escrow-Schlüsseln oder kryptografischen Schlüsseln, die aus dem Speicher des Computers extrahiert wurden. Darüber hinaus wird jetzt ein neues von Microsoft signiertes Zero-Level-Memory-Dumping-Tool mit dem Toolkit ausgeliefert, mit dem Experten die Daten aus dem Arbeitsspeicher darstellen können.
"Elcomsoft Forensic Disk Decryptor bietet Echtzeitzugriff auf Informationen, die in verschlüsselten Containern gespeichert sind. Durch die Unterstützung aller wichtigen Verschlüsselungsprodukte für die gesamte Festplatte und die Bereitstellung von Zero-Footprint-Funktionen stellt das Tool ein äußerst wertvolles Werkzeug für digitale, forensische Untersuchungen dar", sagt Vladimir Katalov, CEO von ElcomSoft.
Im Rahmen einer strafrechtlich relevanten Untersuchung ist das Tool äußerst hilfreich. Insbesondere, wenn ein Computer in einem eingeschalteten Zustand vorgefunden wird. Während die vollständige Entschlüsselung, abhängig von der Größe des Datenträgers und der Datenmenge, Stunden dauern kann, stellt der Elcomsoft Forensic Disk Decryptor Daten in Echtzeit bereit und bietet sofortigen Zugriff auf wichtige Beweise. Als letzter Ausweg besteht die Möglichkeit, den Passwort-Hash aus dem verschlüsselten Volume zu extrahieren, um das Passwort mithilfe von Elcomsoft Distributed Password Recovery wiederherzustellen. Hierzu führt das Tool einen Angriff auf ein lokales Netzwerk aus. z
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ein 4K-Signal über 40 unregelmäßig angeordnete Bildschirme skalieren – der neue Flexible Video Wall Scaler macht's möglich

Nach der Einführung der Modular Matrix auf der ISE 2017 hat Lindy mit dem neuen Flexible Video Wall Scaler ein weiteres zentrales Element für anspruchsvolle AV-Installationen in das Portfolio aufgenommen. Der Flexible Video Wall Scaler kann 4K-Signale auf unregelmäßige, nicht symmetrische Video-Wall-Installationen mit verschiedenen Bildschirmen splitten, skalieren und ausgeben. Mit mehreren kaskadierten Scalern sind so Videowalls bis zu einer Größe von 6 x 6 oder 10 x 4 Bildschirmen möglich, die dabei beliebig angeordnet sein können. Durch Rahmenkompensation (Bezel Correction), Zoom- und Align-Einstellungen sowie durch eine Loop-Funktion, die sofortiges Umschalten zwischen Konfigurationen ermöglicht, sind auch ausgefallene Videowall-Muster mit hoher visueller, verkaufsfördernder Wirkung, wie beispielsweise für den Einzelhandel oder bei großen Info-Screens realisierbar.
"Um die Funktionsweise des Flexible Video Wall Scalers zu verstehen, stellt man sich am besten mehrere, über- und nebeneinander angeordnete, unterschiedlich große, weiße Leinwände vor. Anschließend projiziert ein Beamer mit genügend Abstand ein Bild über alle Leinwände zusammen", erklärt Owen Haigh, Head of Global Product Management bei Lindy. "Egal wie die Leinwände angeordnet sind, egal ob zwischen den Leinwänden noch ein Spalt ist, egal ob einige Leinwände größer oder kleiner sind: Wenn ich mit dem Beamer ein Bild auf diese Leinwände werfe, sehe ich überall dort das Bild, wo ich eine Leinwand habe, und der Rest vom Bild wird abgeschnitten. Vom Ergebnis her macht der Flexible Video Wall Scaler genau das gleiche - nur eben nicht mit Leinwänden, sondern mit Displays. Der Scaler muss hierzu die Anordnung, Größe, Winkel, Position und Rahmenbreite der verwendeten Bildschirme kennen und kann dann für jedes angeschlossene Display ein eigenes Signal erzeugen mit dem Bildausschnitt, der auf diesem Display zu sehen sein soll."
in zentrales Feature des Flexibel Video Wall Scaler ist die Möglichkeit, mehrere Scaler in Reihe zu schalten. Das ursprüngliche 4K-Eingangssignal des ersten Scalers wird unverändert über einen Loop-Ausgang ausgegeben und kann einem weiteren Scaler als Eingangssignal dienen. Zwar sind pro Scaler nur vier Ausgänge vorgesehen, aber kaskadiert sind mit entsprechend vielen Scalern Video-Installationen mit einer Anzahl von bis zu 40 Displays möglich. Jeder Scaler wird dann ein Teil des Ursprungssignals an seine vier angeschlossenen Bildschirme ausgeben.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensics beteiligt sich an "Project VIC", um Kindesmissbrauch zu bekämpfen

Oxygen Forensics, ein weltweiter Entwickler und Anbieter forensischer Datenprüfungs-Tools für mobile Geräte, Drohnen und Cloud-Dienste stellt ab sofort seine Produkte und Technologien für das Project VIC zur Verfügung.
Das Projekt VIC ist ein Zusammenschluss von Strafverfolgungsbehörden und Partnern aus der Privatwirtschaft, die sich durch die Entwicklung innovativer Technologien und Methoden für neuartige Ansätze zur Untersuchung von Kindesmissbrauchs-Fällen einsetzen. Strafverfolgungsbehörden auf der ganzen Welt nutzen die vom VIC-Partner-Netzwerk entwickelte Technologie, um Opfer zu retten, Straftäter zu verhaften und Tatorte zu sichern.
Mithilfe der Funktionalität von Oxygen Forensics können Anwender auf Kindesmissbrauch hindeutende Inhalte über Hash-Sets und andere Indikatoren im Rahmen des Project VIC durchsuchen sowie extrahierte Datei-Informationenin das vom Project VIC zertifizierte VIC-JSON-Format exportieren.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Update für WhatsApp-Extraktionstool mit weiteren neuen Funktionen

ElcomSoft veröffentlicht ein umfassendes Update seines 'Elcomsoft Explorer für WhatsApp', ein forensisches All-in-one-Tool zum Extrahieren, Entschlüsseln und Analysieren der WhatsApp-Chat-Verläufe von Benutzern. Mit Update 2.30 ist das Tool ab sofort in der Lage, WhatsApp-Backups zu extrahieren und zu entschlüsseln, die von der Android-App erstellt und im Google-Benutzerkonto gespeichert wurden.
Elcomsoft Explorer für WhatsApp in der Version 2.30 bietet die Möglichkeit, WhatsApp-Backups für Android-Geräte direkt aus dem Google-Konto des Nutzers zu extrahieren, kryptographische Schlüssel von WhatsApp-Servern abzurufen und den Inhalt von WhatsApp-Backups einschließlich Chat-Verläufen zu entschlüsseln. Die Entschlüsselung ist allerdings nur mit Zugriff auf eine verifizierte Telefonnummer oder SIM-Karte möglich, und erfordert eine Authentifizierung im Google-Konto des Benutzers. Ein WhatsApp-Verschlüsselungsschlüssel muss nur einmal abgerufen werden und kann für alle zuvor erstellten sowie alle zukünftigen Sicherungen für eine bestimmte Kombination aus Google-Konto und Telefonnummer verwendet werden. Das Tool ermöglicht das automatische Herunterladen und Entschlüsseln von WhatsApp-Backups und verfügt zudem über einen integrierten Viewer.
Falls ein Forensik-Experte nicht auf die SIM-Karte oder die vertrauenswürdige Telefonnummer des Benutzers zugreifen kann, bietet Elcomsoft Explorer for WhatsApp die Möglichkeit, auf Kontakte und Mediendateien (Bilder und Videos) zuzugreifen, die der Benutzer mit WhatsApp gesendet und empfangen hat.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Radware erhöht DDoS-Mitigationskapazität erheblich

Radware, ein führender Anbieter von Lösungen für Cybersicherheit und Anwendungsbereitstellung, hat die Kapazität seiner Scrubbing Center erheblich erweitert und stellt seinen Kunden im Radware Cloud Security Network jetzt eine globale Mitigationskapazität von über 3,5 Tbps Traffic und über 6 Milliarden Pakete pro Sekunde (PPS) zur Verfügung. Alle Scrubbing-Center von Radware nutzen die preisgekrönten DefensePro DDoS-Mitigation-Appliances des Unternehmens. Als Teil des Kapazitätswachstums eröffnet Radware weltweit zusätzliche Rechenzentren, die die Lokalisierung von Sicherheitsdiensten und die Erfüllung von GDPR-Anforderungen unterstützen und vielen Kunden Cloud-Sicherheit im jeweils eigenen Land bieten.
"Durch die Ausweitung unserer globalen Scrubbing-Kapazitäten sind wir in der Lage, unseren Kunden einen noch umfassenderen Support zu bieten, sowohl global als auch regional", sagte Haim Zelikovsky, Vice President of Cloud Business bei Radware. "Wir sind damit in der Lage, die gefährlichsten Angriffe schon in deren Herkunftsregion zu bekämpfen und den legitimen Datenverkehr innerhalb der Zielregion zu halten, was wesentlich dazu beiträgt, die Latenzzeit zu reduzieren und die Netzwerke unserer Kunden am Laufen zu halten."
Radware unterstützt diese technologischen Fortschritte mit umfassenden Dienstleistungen, darunter dem Emergency Response Team (ERT), das erfolgreich Tausende von DDoS-Angriffen pro Monat abwehrt. Zudem bietet Radware ein sehr spezifisches Service Level Agreement, das seinen Kunden detaillierte Zusagen zu wichtigen Leistungsindikatoren gibt, darunter Time-to-Detect, Time-to-Alert, Time-to-Divert, Time-to-Mitigate sowie die Konsistenz der Mitigation.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ransom-Attacken weiter auf dem Vormarsch

Radware hat seinen Global Application and Network Security Report 2017-2018 veröffentlicht. Nach diesem Bericht hat sich der Anteil der Unternehmen, die finanziell motivierte Cyber-Angriffe melden, in den letzten zwei Jahren verdoppelt. Die Hälfte aller befragten Unternehmen erlebte im vergangenen Jahr einen Cyber-Angriff, der mit Lösegeldforderungen verbunden war. Da der Wert von Bitcoin und anderen Krypto-Währungen - oft die bevorzugte Zahlungsform unter Hackern - stetig steigt, bieten Ransom-Angriffe Hackern die Möglichkeit, Lösegelder gewinnbringend anzulegen und so zusätzliche Gewinne zu erzielen.
"Die zunehmende Akzeptanz von Krypto-Währungen und der damit verbundene Preisanstieg haben Hackern einen klaren Vorteil beschert, der über die Anonymität von Krypto-Währungen hinausgeht", sagte Carl Herberger, Vice President of Security Solutions bei Radware. "Einen Hacker in solchen Situationen zu bezahlen, ermuntert nicht nur zu weiteren Angriffen, sondern verschafft Kriminellen auch das nötige Kapital, um ihre Operationen fortzusetzen."
Bei Ransomware-Angriffen setzen Hacker Malware zur Verschlüsselung von Daten, Systemen und Netzwerken ein, bis ein Lösegeld gezahlt wird. Die Zahl der Unternehmen, die derartige Attacken gemeldet haben, ist im vergangenen Jahr stark angestiegen und hat sich gegenüber der Umfrage von 2016 um 40 % erhöht. Auch für 2018 rechnen die Unternehmen nicht damit, dass diese Bedrohung verschwindet. Jeder vierte Manager (26%) sieht Lösegeldforderungen als größte Bedrohung für seine Branche im kommenden Jahr.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Thales entscheidet sich für PikeOS für innovatives Cockpit

Thales hat SYSGOs Echtzeitbetriebssystem PikeOS für ein innovatives Cockpit ausgewählt, das das Unternehmen derzeit entwickelt. Das Integrated Cockpit Display System (ICDS) ist die erste reale Umsetzung des Thales-Konzepts "Avionics 2020" für Cockpitsysteme der nächsten Generation.
Das 2020-Konzept führt eine moderne und effektive Cockpit-Architektur ein, die eine große, sichere Anzeigefläche mit mehreren rekonfigurierbaren Steuermöglichkeiten integriert. Dazu gehören Multi-Touchscreen-Funktionen und Head-Down-Steuerelemente, die Piloten eine intuitive und interaktive Umgebung bieten, die alle Flugzeugsysteme und -funktionen umfasst. Es basiert auf einem modularen und offenen Baukastensystem, das Mensch-Maschine-Schnittstelle, Infrastruktur, Funktionen und Ausrüstung integriert, so dass unterschiedliche Cockpitgrößen auf Basis des gleichen Konzepts realisiert werden können, wodurch der Trainingsaufwand der Besatzung und die damit verbundenen Kosten reduziert werden. Die Architektur ermöglicht die einfache Integration von Systemen oder Funktionen von Drittanbietern, so dass Flugzeughersteller und Betreiber sehr individuelle Lösungen entwickeln können.
Das neue ICDS wird eine interaktive Lösung sein, die auf mehreren Touchscreens basiert. Es wird den Piloten sofortigen Zugriff auf Daten über Mission, Steuerung und System sowie Flight Management System (FMS), Radio Management System (RMS) und Terrain Awareness and Warning System (TAWS) ermöglichen. Alle Anzeigen sind missionsbezogen, und die Piloten können je nach aktueller Flugphase verschiedene Ansichten auswählen. Durch die Möglichkeit, aktuelle relevante Inhalte anstelle eines fixen Informationssatzes anzuzeigen, erhöht das ICDS auch die Sicherheit während der gesamten Mission.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Forrester Research sieht Radware als führend bei DDoS-Mitigation

Radware (NASDAQ: RDWR), führender Anbieter von Lösungen für Cybersicherheit und Anwendungsbereitstellung, wurde in der Studie "The Forrester Wave: DDoS Mitigation Solutions, Q4 2017" von Forrester Research als führender Anbieter in diesem Bereich bezeichnet. Forrester Waves werden nach einem sehr rigorosen Recherecheprozess erstellt. Zu den Highlights gehören die Erstellung einer detaillierten Taxonomie von Produktattributen, die Sammlung und Validierung von Daten und die Erstellung der Forrester Wave-Grafik.
Der Bericht bewertete DDoS-Mitigationslösungen auf der Grundlage des aktuellen Angebots, der Marktpräsenz und der Hersteller-Strategie. Die Lösungen von Radware erreichten die höchstmögliche Punktzahl in 15 Kriterien, darunter Layer 7-Angriffsabwehr, Multi-Vektor-Angriffe, On-Premises-Lösung, Secure Socket Layer (SSL)-Untersuchung, DNS-Angriffsabwehr, Internet-of-Things (IoT)-Botnets, Erkennungsstrategien, Telemetrie und Reporting.
Der Bericht stellt fest, dass "Kundenreferenzen die Zuverlässigkeit, die verhaltensbasierte Erkennung und die Skalierbarkeit der Lösung hervorheben" und dass "Radware eine starke globale Präsenz mit mehreren Security Operations Centern (SOCs) und Scrubbing Centern in drei Regionen hat".
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Wegbegleiter für das mobile Arbeiten: 7-Port USB 3.1-Hub mit Ladefunktion von Lindy

Mobiles Arbeiten gehört mittlerweile zum Alltag. Viele Anwender möchten zusätzliche Peripherie oder ihr Smartphone an ihren Laptop anschließen. Oftmals bieten moderne Laptops jedoch nur einen USB-Anschluss, da die Geräte immer schmaler und leichter werden. Der neue 7-Port USB 3.1-Hub mit Ladefunktion von Lindy ist ein hilfreicher Wegbegleiter für Anwender, die an ihrem mobilen Arbeitsplatz nicht auf den von Desktop-PCs gewohnten Komfort mehrerer USB-Anschlüsse verzichten wollen.
Der nur 110 Gramm leichte, neue 7-Port USB 3.1-Hub von Lindy ermöglicht zudem das Laden von bis zu sieben angeschlossenen Geräten. Dafür wird an jedem der sieben Ports der volle 1,5 A Ladestrom zur Verfügung gestellt. Dies entspricht dem USB Battery Charging-Standard 1.2.
"Der USB-Hub ist ideal zum Laden größerer Geräte wie Smartphones und Tablets. Er eignet sich vor allem dann, wenn mehrere Geräte häufig verwendet werden und zum Laden und Synchronisieren von Daten an einen Laptop angeschlossen werden müssen. Das Gerät macht aber auch bei Desktop-Konfigurationen eine gute Figur und spricht Anwender an, die keine Kompromisse beim Anschließen mehrerer USB-Geräte machen wollen", sagt Matthias Starke, European Key Account Manager bei LINDY.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  BreakingPoint Cloud validiert End-to-End-Netzwerksicherheit in allen Cloud-Umgebungen

Ixia, führender Anbieter von Netzwerktest-, Visibility- und Sicherheitslösungen, hat BreakingPoint Cloud angekündigt. Dabei handelt es sich um eine Software as a Service (SaaS)-Lösung, die Angriffe auf Daten sowie Bedrohungsvektoren sicher modelliert, um quantifizierbare Hinweise und sofortigen Einblick in die Effektivität von Maßnahmen zur Absicherung Cloud-basierter Daten und Anwendungen zu liefern. BreakingPoint Cloud arbeitet unabhängig davon, ob es sich um private, öffentliche oder hybride Clouds handelt.
Die Unternehmen migrieren weiterhin Workloads in die Cloud, wobei viele zwischenzeitlich ein hybrides Modell implementieren. Die Cloud bietet eine beispiellose Flexibilität, erweitert aber auch den Netzwerkperimeter und damit die Angriffsfläche. Laut Forbes wird bis 2019 rund 90 Prozent des weltweiten mobilen Datenverkehrs über Cloud-Anwendungen abgewickelt werden1. In einer kürzlich von Ixia in Auftrag gegebenen Umfrage äußerten sich jedoch über 90 Prozent der Befragten besorgt über die Daten- und Anwendungssicherheit in Public Clouds, während fast 60 Prozent der Befragten berichteten, dass öffentliche Cloud-Umgebungen die Visibility des Datenverkehrs erschweren
"Unternehmen nutzen Clouds aus einer Vielzahl guter Gründe, aber sie wollen wissen, dass ihre Daten und Anwendungen sicher und geschützt sind", so Christian Hirsch, System Engineer bei Ixia. "BreakingPoint Cloud ist eine proaktive Lösung zur Risikobewertung für öffentliche Clouds und lokale und hybride Netzwerke, mit der Kunden sicherstellen können, dass ihre Sicherheitstools kontinuierlich mit optimaler Kapazität arbeiten und auch aktuellste Angriffe zu mitigieren."
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  SYSGO beteiligt sich am Projekt Automotive Grade Linux

RDie SYSGO AG ist der Linux Foundation beigetreten und wird sich aktiv an deren Projekt Automotive Grade Linux (AGL) beteiligen. In diesem Open-Source-Projekt arbeiten namhafte Automobilhersteller und Zulieferer gemeinsam mit Hardware- und Software-Herstellern an Entwicklung und Einsatz eines völlig offenen Software Stacks für dasonnected Car.
Ziele von Automotive Grade Linux sind eine offene Plattform und ein Linux-basierter Industriestandard, der die schnelle Entwicklung neuer Features und Technologien ermöglicht. Ursprünglich auf das In-Vehicle-Infotainment (IVI) konzentriert, adressiert AGL mittlerweile die gesamte Software im Fahrzeug, einschließlich Kombi-Instrument, Head-Up-Display, Telematik, Fahrerassistenzsysteme (ADAS) und autonomes Fahren.
SYSGO hat über 20 Jahre Erfahrung in der Entwicklung und Anpassung von Linux-Systemen und bietet mit ELinOS eine kommerzielle Entwicklungsumgebung für eingebettete Linux-Anwendungen an, die aus einer Linux-Distribution und einer umfassenden Sammlung an Entwicklungstools besteht. ELinOS kann als eigenständiges Betriebssystem für industrielle Anwendungen eingesetzt werden, aber auch in einer Partition des Hypervisor-basierten Echtzeitbetriebssystems PikeOS laufen. Durch die Mitgliedschaft in der Linux Foundation bringt SYSGO seine Expertise sowohl in Linux als auch in kritischen Avionik- und Automotive-Anwendungen in das Projekt ein und erhält selbst Zugriff auf den AGL Source Code und die Dokumentation.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Globale Unternehmen sind nicht bereit für die DSGVO

Mehr als zwei Drittel der großen internationalen Unternehmen werden nach Ansicht ihrer Sicherheitsverantwortlichen im Mai 2018 nicht konform zur neuen Datenschutzgrundverordnung (DSGVO) der EU operieren können. Das ist das Ergebnis einer globalen Umfrage unter Führungskräften im Sicherheitsbereich, die das Marktforschungsinstitut Ponemon im Auftrag von Radware durchgeführt hat.
Nach dieser Umfrage sind lediglich knapp 60% der Verantwortlichen potentiell betroffener Unternehmen nach eigener Einschätzung gut oder sehr gut über die Anforderungen der DSGVO informiert. Doch selbst von diesen ist nur jeder dritte sehr zuversichtlich, zum Stichtag im Mai 2018 DSGVO-konforme Prozesse implementiert zu haben. Besonders betroffen sind Finanzdienstleister und große Einzelhändler, die sehr viele persönliche Daten ihrer Kunden und Interessenten verarbeiten und speichern. In beiden Branchen glauben nur jeweils 17% der Sicherheitsverantwortlichen daran, die Anforderungen bis Mai 2018 erfüllen zu können.
DEin Viertel der Befragten ist der Ansicht, dass ihre Unternehmen signifikante Änderungen an ihren Prozessen werden vornehmen müssen, während gut die Hälfte glaubt, mit kleineren Änderungen auszukommen. 57% sehen zusätzliche Investitionen in Sicherheitssysteme als einen Teil der Lösung, und 60% wollen zusätzliche Sicherheitsexperten einstellen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Ixia Umfrage: IT-Experten besorgt über die Daten- und Anwendungssicherheit in Cloud-Umgebungen

Daten- und Anwendungssicherheit sowie die Sichtbarkeit des Datenverkehrs sind die größten Probleme beim Einsatz von Public Clouds. Dies ist das Ergebnis einer Umfrage, die von Dimensional Research im Auftrag von Ixia durchgeführt wurde. Das Unternehmen befragte über 350 IT-Professionals in Unternehmen mit mehr als 1.000 Mitarbeitern, die in erster Linie für Cloud-Implementierungen und deren Management verantwortlich sind. Danach machen sich über 90 Prozent der Befragten Sorgen um die Daten- und Anwendungssicherheit in Public Clouds, während fast 60 Prozent der Befragten berichteten, dass Public Cloud-Umgebungen die Visibility des Datenverkehrs erschweren.
Jeff Harris, Chief Marketing Officer bei Ixia, erläutert: "Während die Cloud immer mehr an Bedeutung gewinnt, verlagern sich die Bedenken von Migrationsthemen hin zu Themen der Sicherheit und Datentransparenz in der Cloud-Umgebung. Unternehmen sind sich bewusst, dass es unerlässlich ist, auch in der Cloud Zugang zu umfassenden Visibility-Lösungen zu haben. Diese Umfrage zeigt, wie sehr Unternehmen über die Visibility in jeder öffentlichen und privaten Cloud besorgt sind, die sie betreiben."
Wichtige Ergebnisse der Umfrage sind u. a: • 88 Prozent hatten bereits geschäftsrelevante Probleme, da die Visibility des Datenverkehrs in der öffentlichen Cloud nicht ausreichend gewährleistet war. • Zu den drei größten Herausforderungen, die Unternehmen aufgrund der mangelnden Transparenz ihrer Public-Cloud-Daten zu bewältigen haben, gehören
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Vector Informatik GmbH und SYSGO AG bündeln Kräfte für AUTOSAR Adaptive

Die IT-Firmen Vector und SYSGO haben ein Joint-Venture zur Entwicklung von Embedded Software gegründet. Ziel der Zusammenarbeit ist eine integrierte Softwareplattform bestehend aus der AUTOSAR-Adaptive-Basissoftware MICROSAR und dem Echtzeit-Betriebssystem PikeOS.
SYSGO, Europas führender Anbieter von Betriebssystemen im sicherheitsrelevanten Umfeld, bringt in das 50/50-Joint-Venture seine umfassenden Safety- und Security-Erfahrungen aus dem Luftfahrtbereich ein. Vector, der Stuttgarter Spezialist für Embedded Systems, entwickelt schon seit Jahren sichere AUTOSAR-Basissoftware gemäß ISO 26262. Durch diese Know-how-Bündelung erhalten Steuergeräteentwickler eine ideale Lösung für die neue Generation von Hochleistungssteuergeräten, die auf dem AUTOSAR-Adaptive-Standard basieren. Steuergeräte für das automatisierte Fahren, multifunktionale Applikations-Server und Infotainmentsysteme nutzen die neue AUTOSAR-Adaptive-Plattform als zukunftssicheren Standard. Der PikeOS Hypervisor und das zugehörige POSIX-Betriebssystem bilden die Grundlage der gemeinsamen AUTOSAR-Adaptive-Softwarearchitektur.
Zukünftig wird die Kombination von Adaptive MICROSAR und PikeOS Teil des Vector AUTOSAR-Portfolios und von Vector weltweit angeboten. Damit erhalten Entwickler von AUTOSAR-Adaptive-Systemen eine optimal abgestimmte Lösung aus einer Hand.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Oxygen Forensic Detective X bietet 20 neue Features

Oxygen Forensics, ein weltweiter Entwickler und Anbieter forensischer Tools für mobile Geräte, Drohnen und Cloud-Dienste, hat heute bekannt gegeben, dass er fast 20 neue Funktionen zu seinem Flaggschiff-Produkt Oxygen Forensic Detective X (Version 10) hinzugefügt hat. Unter anderem hat Oxygen Forensics seinen branchenführenden Oxygen Forensic® Cloud Extractor durch die Verwendung von 64-Bit-Datenbank-Verarbeitungsleistung, die den gesamten Datenextraktions-Prozess beschleunigt, noch schneller gemacht.
Wie bereits Anfang des Monats angekündigt, beinhaltet Oxygen Forensic Detective X ebenfalls eine verbesserte Funktion zur WhatsApp-Datenextraktion einschließlich WhatsApp-Backup-Entschlüsselung mit Zwei-Faktor-Authentifizierung und Datenextraktion vom WhatsApp-Server.
Zu den weiteren Ergänzungen von Oxygen Forensic Detective X gehören das Parsen von nicht unterstützten Anwendungen, Verbesserungen beim Auslesen von Drohen-Daten, ausgewählte Funktionen zur physischen Extraktion, eine Bildschirmsperre für Motorola-Geräte, eine Importfähigkeit von Huawei-Backups (Detective X kann Passwörter für verschlüsselte Backups mit Hilfe eines integrierten Passware-Moduls finden), eine vordefinierte Schlüsselwort-Liste sowie ein verbesserter SQL-Editor. Eine erweiterte Erklärung aller neuen Funktionen finden Sie auf der Produktseite von Oxygen Forensic Detective X.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  TradeVision kombiniert Health Monitoring von Marktdaten und Netzwerk-Visibility

Ixia, führender Anbieter von Test-, Visualisierungs- und Sicherheitslösungen hat mit TradeVision die erste Plattform zur Überwachung von Marktdaten vorgestellt, die das Health Monitoring von Daten-Feeds mit erweiterter Netzwerk-Visibility und der vorprogrammierten Unterstützung hunderter von Handelsplätzen bietet. TradeVision unterstützt direkt Unternehmen, die Marktdaten in Echtzeit verarbeiten, darunter Börsen, Investmentbanken, Marktdaten-Konsolidierer und Trader.
Die schnelle Erkennung einer Verschlechterung der Qualität von Daten-Feeds ist ein erhebliches Problem für Marktteilnehmer, die Echtzeit-Markt-Feeds nutzen oder transportieren. Die frühe Erkennung von Problemen in solchen Feeds wird mit zunehmender Geschwindigkeit und Komplexität der Kapitalmarktnetzwerke immer wichtiger.
TradeVision ist eine neue Plattform, die die Marktdatentechnologie der TradeView-Produkte von Ixia mit dem schlüsselfertigen Vision ONE Network Packet Broker des Unternehmens kombiniert, um Lückenerkennung sowie Feed- und Channel-Gesundheit zu gewährleisten. Sie bietet zudem Statistiken, hochpräzise Zeitstempelung, Microburst-Erkennung sowie Tap-Aggregation und -Filterung. Durch die Nutzung der Vision ONE-Plattform können mehrere Ixia Vision-Netzwerk-Packet Broker zentral verwaltet werden, um große Implementierungen zu unterstützen.
(...) komplette Meldung lesen

     


(Bildmaterial mit 300 dpi verfügbar)
  Elcomsoft Cloud Explorer: Jetzt mit voller Mac-Unterstützung

Elcomsoft Cloud Eplorer (ECX), ein Forensik-Tool für die Remote-Erfassung von Informationen aus Google-Konten, bietet in seiner neuesten Version 2.0 jetzt volle Mac-Unterstützung. Die brandneue Mac-Edition vor, bietet Mac-Nutzern alle Funktionen des zuvor ausschließlich Windows-exklusiven Tools. Darüber hinaus erweitert das wichtige Update die Google-Zwei-Faktor-Authentifizierung, indem Google Prompt und FIDO-Schlüssel, einschließlich Yubico-Dongles, zu den unterstützten, sekundären Authentifizierungsmethoden hinzugefügt werden.
"Zwingende Verschlüsselungen und strenge Zertifizierungen machen Android-Smartphones sicherer als je zuvor", sagt Vladimir Katalov, CEO von ElcomSoft. "Da immer mehr Informationen in dem Google-Konto des Nutzers gespeichert und mit ihm synchronisiert werden, wird der Erwerb von Cloud-Inhalten wichtiger denn je. Es ist nur logisch, dass Google die Zwei-Faktor-Authentifizierung an mehr Kunden weitergibt, sodass Google Prompt zur standardmäßigen sekundären Authentifizierungsmethode wird. In dieser Version von Elcomsoft Cloud Explorer haben wir unser Produkt an die neuen Gegebenheiten der Google Prompt-basierten Zwei-Faktor-Authentifizierung angepasst, die nun überall zu finden ist."
Zum ersten Mal steht der Elcomsoft Cloud Explorer Mac-Nutzern zur Verfügung. Alle in der Windows-Version von Elcomsoft Cloud Explorer verfügbaren Funktionen sind mit dem Update auf Version 2.0 nun ebenfalls für Mac-Nutzer zugänglich.
(...) komplette Meldung lesen

     
     


(Bildmaterial mit 300 dpi verfügbar)
  1 Kabel, 8K Auflösung, 200 Meter - Lindys neuer DisplayPort-Extender

Über ein einzelnes MPO/MTP-Glasfaserkabel können mit Lindys neuem DisplayPort-Extender UHD 8K-Signale gemäß DisplayPort 1.4 übertragen werden. Über eine Länge von maximal 200 Meter werden unkomprimiert volle 8,1 Gbit/s pro Lane, also gesamt 32,4 Gbit/s übertragen. Parallel zum DisplayPort-Signal ist Bandbreite reserviert, um zusätzlich vier USB 2.0 Ports vom Transmitter zum Receiver zu übertragen.
Bei Installationen, die neben dem reinen Grafiksignal auch Steuerungsleitungen für Remote-Services oder aber Reverse-Leitungen etwa für Touchscreens erfordern, ist Lindys DisplayPort-Extender durch die USB-Unterstützung eine starke Alternative zu HDBaseT-Lösungen. Denn sowohl in puncto Reichweite als auch in Hinblick auf die maximal verfügbare Bandbreite gibt es derzeit keine HDBaseT-Lösung, die DisplayPort 8K-Signale auf einer Länge von 200 Metern übertragen könnte.
DDas übertragene DisplayPort-Signal hat gemäß DP 1.4 eine maximale Auflösung von bis zu 7680 x 4320 Pixeln (8K). Möglich ist das durch die mit DP 1.4 eingeführte Display Stream Compression (DSC), die als Teil des DisplayPort-Standards 8K-Auflösungen bei nur 26 Gbit/s Bandbreite ermöglicht. Als konkretes Signal entspricht dem ein UHD 8K 10 Bit HDR-Video bei 60 Hz oder UHD 4K bei 120 Hz. Auch die von DP laut MST-Definition möglichen Multi-Monitor-Installationen über ein DisplayPort-Kabel mit MST-Hubs können nach der Extenderstrecke ohne Abstriche realisiert werden. Nicht unterstützt werden die unter DP++ versteckten Formate. Dies muss im Zweifel über aktive Komponenten wie AMDs Eyefinity, NVidias Surround oder Intels Collage umgesetzt werden.
(...) komplette Meldung lesen

     
     
   

Presse-Informationen zukünftig per E-Mail gewünscht ?
Wir bitten um Verständnis, dass wir auf dieser Website nur einen Teil unserer PR-Kunden abbilden und auch nur einen Teil der für die Öffentlichkeit bestimmten Informationen hier aufgeführter Unternehmen zur Verfügung stellen können. Bei darüber hinausgehendem Interesse an weiteren PR-Kunden nehmen Sie bitte direkten Kontakt mit uns per E-Mail oder Telefon auf.

   

 


© Design & Realization by Prolog Communications 2018 - Impressum DE - International Information