Wir bitten um Ver­ständnis, dass wir auf dieser Web­site nur einen Teil unserer PR-Kunden ab­bilden und auch nur einen Teil der für die Öffent­lich­keit be­stimmten Infor­mationen hier auf­ge­führter Unter­nehmen zur Ver­fügung stellen können.
Bei dar­über hinaus­gehendem Interesse an weiteren PR-Kunden nehmen Sie bitte direkten Kontakt mit uns auf.

Prolog
Communications GmbH

Sendlinger Str. 24
80331 München/ Germany
Postfach 10 11 64
80085 München

Tel. +49 89 - 800 77-0
Fax +49 89 - 800 77-222
Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

News @ Twitter/RSS

Prolog@Twitter 60 rss

QR-Code
QR-Code dieser Seite

 

Unkomprimiertes UHD 4K über 100 Meter Kupferkabel mit HDBaseT von LINDY

90 6cextenderMit einem neuen Transmitter-Receiver-Paar präsentiert LINDY eine HDBaseT 2.0 Extenderlösung für ultrahochauflösende Video-Signale über Kupferleitungen. Unter Verwendung von herkömmlichen Cat.6-Netzwerkkabeln für den Datentransfer erreicht der Extender eine Reichweite von 100 Metern. Ergänzend zum Videosignal können 100 Mbit LAN, USB 2.0, RS232, Digital Audio und IR-Signale angeschlossen und ebenfalls über das Cat.6-Netzwerkkabel übertragen werden. Über HDBaseT können neben nativen 4K-Auflösungen weitere Signale übertragen werden. Konkret werden 4K mit 24 Bit Farbtiefe und 4:2:0... [weiter]

 .

ICSA Labs validieren DDoS Mitigation von Radware

90 icsalabsNach einem kürzlich durchgeführten Audit haben die ICSA Labs die DDoS Mitigation Software sowie die Testmethodologie von Radware validiert. Die ICSA Labs sind ein führendes Test- und Zertifizierungsunternehmen und eine unabhängige Tochter von Verizon. Im ICSA-Bericht zum Audit heißt es, Radwares Testszenarios zur Erkennung und Mitigation von DDoS-Attacken seien „gut durchdacht und sauber ausgeführt“. Radwares DDoS-Testmethodologie ist die erste, die je von den ICSA Labs auditiert und validiert wurde. Der Audit Report hebt zudem die... [weiter]

 .

Networkers AG sichert Endpoints mit Cylance

90 cylanceDie Networkers AG hat mit CylancePROTECT eine innovative, auf künstlicher Intelligenz basierende Lösung zur Absicherung von Endpoints in ihr Portfolio aufgenommen. CylancePROTECT arbeitet ohne Signaturen und analysiert stattdessen jeden Code vor der Ausführung auf dem Endpoint, um Bedrohungen zu erkennen und Systeme und Netzwerke zu schützen. Mit CylancePROTECT bietet die Networkers AG ihren Kunden eine Sicherheitslösung an, die aufgrund ihrer innovativen Technologie nicht nur deutlich weniger Systemressourcen... [weiter]

 .

Ixia Multi-Terabit-Testlösung für Hyperscale-Rechenzentren

90 cloudstormMit CloudStorm hat Ixia (Nasdaq: XXIA) die erste Multi-Terabit-Testplattform für Security-Tests von hochperformanten Netzwerken vorgestellt. CloudStorm bietet die Performance, die für Tests und Validierung der Effizienz und Widerstandsfähigkeit von Hyperscale-Rechenzentren in der Cloud benötigt wird. Zudem ermöglicht CloudStorm, den Einfluss des zunehmenden SSL-Verkehrs auf die Netzwerk-Performance zu messen und Verteidigungstechniken gegen DDoS-Attacken mit Datenraten im Terabit-Bereich zu evaluieren. Die flexible und skalierbare Lösung simuliert bis zu 2,4 Terabit pro Sekunde, wobei ein realistischer Mix aus Anwendungen sowie bösartiger Verkehr zugrunde gelegt werden können. Mit dieser Last... [weiter]

 .

Apple lädt insgeheim iPhone-Anrufprotokolle in die iCloud

90 ebp 2ElcomSoft entdeckt ein weiteres Datenschutzproblem beim Cloud-Service von Apple und entwickelt ein Tool, um iPhone-Anrufprotokolle aus der iCloud zu extrahieren. Laut ElcomSoft lädt Apple automatisch Anrufprotokolle auf seine Remote-Server hoch. Diese können dort monatelang gespeichert werden. Für den Endbenutzer besteht keine Möglichkeit, die Synchronisierung zu deaktivieren, ohne diese vollständig auf seinem Gerät abzuschalten. ElcomSoft aktualisiert aus diesem Grund Elcomsoft Phone Breaker, sodass Anrufprotokolle aus iPhones... [weiter]

 .

Ixia mit neuem Flex Tap Secure+ für besonders kritische Anwendungen

90 flextapsecureIxia (Nasdaq: XXIA) hat seine Flex Tap Familie von Netzwerk-Taps um ein neues Mitglied erweitert, das speziell für den Einsatz in sehr sensiblen und sicherheitskritischen Anwendungen entwickelt wurde. Flex Tap Secure+ kopiert wie die anderen Mitglieder den Netzwerkverkehr, um ihn für Sicherheits- und Monitoring-Tools verfügbar zu machen. Dabei verhindert der neue Tap zuverlässig die versehentliche oder vorsätzliche Injektion von Daten in das überwachte Netzwerk, um die Sicherheit zu erhöhen und der Korruption von Daten vorzubeugen. Flex Tap Secure+ wurde speziell für geschäftskritische Anwendungen entwickelt, etwa die Durchführung von Finanztransaktionen, und unterstützt ebenso Regierungsorganisationen oder jedes andere Netzwerk mit besonders... [weiter]

 .

Radware als Leader im Magic Quadrant von Gartner

90 gartnerRadware wurde von Gartner im aktuellen Magic Quadrant für Application Delivery Controller (ADC) als Leader eingestuft. Diese Einstufung basiert auf der Marktposition von Radware und auf der Fähigkeit, Innovationen am Markt zu platzieren und durchzusetzen. Als führendes Marktforschungs- und Beratungsunternehmen im IT-Bereich bietet Gartner mit dem Magic Quadrant eine grafische Positionierung von Anbietern aus einzelnen Marktsegmenten und unterscheidet dabei vier Typen von Anbietern: Führer, Visionäre, Nischenanbieter und Herausforderer. Einen... [weiter]

 .

Produktunabhängige Wissensvermittlung: Mehr Bandbreite, mehr Reichweite, mehr Performance. Zuverlässige LWL-Lösungen für AV-Signale

90 infocommHLINDY schließt mit einem weiteren Audio-/Video-Thema seine diesjährige Webinar-Reihe mit InfoComm am 1. Dezember ab. Dieses Webinar ist das vierte, völlig produktunabhängige Technologie-Seminar in diesem Jahr, das LINDY in Zusammenarbeit mit InfoComm in vier Sprachen – Deutsch, Italienisch, Englisch und Französisch – ausrichtet. An den drei vorausgegangenen Webinaren hatten insgesamt 1500 Zuhörer aus unterschiedlichen Ländern der Welt (Deutschland, Italien, England, USA, Russland, Afrika, China, Südamerika, Australien und weitere) teilgenommen, was nicht nur von der großen Beliebtheit der Seminare, sondern auch von dem großen Interesse an technischen Hintergründen und aktuellem Know-how der... [weiter]

 .

Software für Pre-Silicon Test von Netzwerk-Chips

90 ixverifyIxia (Nasdaq: XXIA) bringt mit 'IxVerify' eine Software-Lösung für die Emulations-basierte Verifizierung von Chip-Designs auf den Markt. In Kombination mit der Veloce Virtual Network App von Mentor Graphics beschleunigt IxVerify die Pre-Silicon-Verifizierung komplexer Netzwerk-Chips und ermöglicht es Netzwerk- und Chip-Herstellern, ihre Produkte schneller, kostengünstiger und mit geringerem Risiko zur Marktreife zu bringen. Da Cloud Computing und Network Function Virtualization (NFV) Netzwerke immer agiler machen, müssen die Hersteller von Netzwerkgeräten und Chips die Entwicklung von System-on-Chip-Lösungen (SoC) immer weiter beschleunigen. IxVerify ermöglicht ihnen nun, ihre Designs noch früher zu testen und so die Übergänge zwischen Simulation, Emulation... [weiter]

 .

Hybride Lösungen gegen DDoS-Attacken auf DNS-Infrastruktur

90 ddos-attackHochgradig automatisierte DDoS-Attacken wie die letzter Woche auf DynDNS können mit reinen Datenraten-basierten Lösungen nicht wirksam bekämpft werden, warnt das Emergency Response Team des DDoS-Spezialisten Radware. Hier sind laut Radware ebenfalls automatisierte Lösungen gefragt, die den Verkehr analysieren und Anomalien erkennen können. Oft sind hybride Lösungen, die intelligente... [weiter]

 .

Frost & Sullivan verleiht Leadership Award an Radware

90 frostsullivanFrost & Sullivan hat Radware mit dem Product Line Strategy Leadership Award für die Bekämpfung von DDoS-Attacken ausgezeichnet. Diesen Award verleiht das Unternehmen Herstellern, deren Produktportfolio die gesamte Breite der Anforderungen in ihrem Markt abdeckt. Kriterien sind das Maß, in dem die Produktlinie die Kundenanforderungen erfüllt, der Wert der Produkte für die Kunden und ein wachsender Marktanteil.
„Radware zeichnet sich aus durch sein breites Angebot an Lösungen zur Bekämpfung und Mitigation von DDoS-Attacken, das sowohl On-Premise-Systeme als auch einen Cloud-basierten Service sowie ergänzende Sicherheitsprodukte wie eine Web Application Firewall umfasst“, sagt Chris Rodriguez... [weiter]

 .

Oxygen Forensics beschleunigt forensische Arbeit mit Android-Geräten durch Abkommen mit MITRE

90 mitreOxygen Forensics, ein weltweiter Entwickler und Anbieter von forensischen Datenermittlungs-Tools, hat eine Vereinbarung mit dem Technology Transfer Office der MITRE Corporation geschlossen, die es für Kunden von Oxygen Forensics ermöglicht, Daten aus Android-Geräten schneller auslesen zu können. "In der Forensik ist der Zeitfaktor für alle unserer Kunden extrem wichtig", sagt Lee Reiber, COO von Oxygen Forensics. "Polizei und Strafverfolgungsbehörden haben einfach nicht genug Zeit, die Vielzahl von Informationen an elektronischer... [weiter]

 .

Elcomsoft Cloud Explorer unterstützt Android 7.0

90 ecxElcomSoft aktualisiert Elcomsoft Cloud Explorer (ECX), ein Forensik-Tool, das Informationen aus Google-Konten ausliest. Die Version 1.20 unterstützt Android 7.0 Nougat, das neueste mobile Betriebssystem von Google. Benutzer können somit synchronisierte Anrufprotokolle und WLAN-Anmeldeinformationen (SSID und Passwörter) herunterladen. Elcomsoft Cloud Explorer ist eine All-in-One-Lösung für die Beschaffung und Analyse von Informationen, die von Google im... [weiter]

 .

ElcomSoft entdeckt Sicherheitslücke in iOS 10-Backups und entwickelt Hochgeschwindigkeits-Technologie für schnellere Passwort-Ermittlung

90 ebp 2ElcomSoft hat eine große Sicherheitslücke in iOS 10-Backups entdeckt und ein Tool entwickelt, das die Ermittlung von komplexen Passwörtern erheblich beschleunigt. Elcomsoft Phone Breaker (EPB), die mobile Erfassungs-Software des Unternehmens, erhält ein Update und kann ab sofort Passwörter von iOS 10-Backups signifikant schneller knacken als Passwörter von iOS 9. Dabei ist die Ermittlung in höchster Geschwindigkeit mit einer einzigen CPU möglich. Auch Elcomsoft Phone Viewer (EPV), ein forensisches Tool zum Durchsuchen und Filtern von mobilen Backups, wird aktualisiert und durch... [weiter]

 .

Der Hacker in der Cloud

90 cloudCloud-Plattformen werden immer häufiger missbraucht, um DDoS-Attacken mit hohen Datenvolumen zu realisieren, berichtet der DDoS-Spezialist Radware. Auch für Phishing-Versuche haben Hacker die Cloud entdeckt. Die Gründe für diesen Trend hin zur Cloud sind nach Angaben des Emergency Response Teams von Radware vor allem die Rechenleistung und die schnelle Anbindung von Cloud-Plattformen, die sehr hohe Datenraten ermöglicht, sowie der zusätzliche Level an Anonymität durch Nutzung einer fremden Infrastruktur statt einer eigenen. Dabei... [weiter]

 .

Fortsetzung der Webinar-Reihe von LINDY mit InfoComm: 'HDBaseT als einfache Verteilung multipler Signale'

90 infocommLINDY veranstaltet am 22. September das dritte von insgesamt vier Webinaren in Zusammenarbeit mit InfoComm. Die zwei vorausgegangenen Webinare im März und Juni dieses Jahres, die in vier Sprachen – Deutsch, Italienisch, Englisch und Französisch – abgehalten wurden, waren mit über 1500 Registrierungen und mehr als 700 Teilnahmen aus unterschiedlichen Ländern äußerst erfolgreich. Neben den Kernländern Deutschland, Italien, England und Frankreich hatten sie auch eine große Anzahl an Teilnehmern aus den USA, Afrika sowie... [weiter]

 .

Ixia definiert Bypass Switches neu

90 ixia ibypass vhdIxia (Nasdaq: XXIA), einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, hat iBypass VHD vorgestellt, einen modularen Inline Bypass Switch mit hoher Portdichte, der neue Maßstäbe bei Bypass Switches setzt. Er kombiniert bewährte Ixia-Technologie mit hoher Intelligenz und Flexibilität und stellt sicher, dass alle Inline Security Tools jederzeit einen kompletten Einblick in den Netzwerkverkehr haben. Als neuestes Mitglied der wachsenden Familie von Ixia Bypass Switches kann iBypass VHD die Verfügbarkeit und die Zuverlässigkeit der Sicherheits-Infrastruktur erhöhen und konsistente Visibility sowie umfassendes... [weiter]

 .

Oxygen Forensics erweitert Oxygen Forensic Detective und liest Daten aus Pokémon Go! aus

90 oxygenforensicdetectiveOxygen Forensics, einer der weltweit führenden Entwickler von fortschrittlichen Datenüberprüfungs-Tools für mobile Endgeräte und Cloud-Services im Bereich der Forensik, bringt Oxygen Forensic Detective 8.5.1 auf den Markt, der die Ermittlung von Daten aus der beliebten App Pokémon Go unterstützt. Mit mehr als 15 Millionen Downloads aus dem App Store und Google Play, wie die Forscher vom Sensor Tower bestätigen, spielt der durchschnittliche Nutzer in den USA knapp 33 Minuten pro Tag Pokémon Go. Das ist mehr Zeit, als die durchschnittlichen... [weiter]

 .

Elcomsoft iOS Forensic Toolkit mit logischem und physischem Zugriff auf iPhones und iPads

90 eiftElcomSoft aktualisiert sein iOS Forensic Toolkit (EIFT). In der neuen Version wird der physische Zugriff durch das Tool auf die meisten modernen Geräte mit iOS 9.2 bis 9.3.3 ermöglicht. Eine zusätzliche Erneuerung ist die Option zum logischen Zugriff auf Geräte, wobei die Entschlüsselung der Codesperre nun nicht mehr erforderlich ist. Die neue Version bietet logischen Zugriff für alle Generationen von iPhone, iPad, iPad Pro und iPod Touch, unabhängig davon, ob es sich um eine iOS- oder eine Jailbreak-Version handelt. Im Gegensatz zum Zugriff über Apple iTunes ermöglicht EIFT die Nutzung von Lockdown-Dateien (Pairing Records)... [weiter]

 .

Elcomsoft Distributed Password Recovery verbessert für Mac OS mit Amazon EC2-Support und schnellerer Passwort-Ermittlung

90 elcomsoft edprElcomSoft stellt für Distributed Password Recovery ein größeres Update zur Verfügung, das mit verbesserter Forensik für Mac OS X und Amazon EC2 Cloud-Unterstützung ausgestattet ist und Passwörter von ZIP- und RAR-Dateien fast doppelt so schnell ermittelt. Die neue Version kann Passwörter von OS X-Benutzerkonten, verschlüsselten DMG-Images und FileVault 2-Volumes entschlüsseln. Die Unterstützung von Amazon EC2 ermöglicht Geschäftskunden, High-Performance-Cluster zu bilden, um Passwörter in der Amazon Cloud wiederherzustellen. Der verbesserte Algorithmus für.... [weiter]

 .

Vorstände würden niemals Lösegeld zahlen - bis sie attackiert werden

90 ransomwareUnter keinen Umständen würden sie Lösegelder bezahlen, um Cyberangriffe zu verhindern, sagen 84 % der Vorstände von Unternehmen, die noch nicht Ziel einer Ransomware-Attacke geworden sind. Unter denen, die bereits angegriffen wurden, haben 43 % gezahlt. Das ist eines der Ergebnisse einer Untersuchung, die im Auftrag von Radware von Merrill Research erstellt wurde. Dabei wurden mehr als 200 Vorstandsmitgliedern amerikanischer und britischer Unternehmen... [weiter]

 .

Elcomsoft Phone Viewer in Version 2.20 extrahiert Informationen aus verschlüsselten Backups

90 elcomsoft EPV 2.20ElcomSoft aktualisiert Elcomsoft Phone Viewer, ein einfach zu bedienendes Tool für forensische Ermittlungen, wodurch schnell Informationen aus mobilen Backups ausgelesen werden können. Die neue Version bietet direkte Unterstützung für verschlüsselte iTunes-Backups, so dass Ermittler passwortgeschützte Daten auslesen können, ohne sie über andere Tools entschlüsseln zu müssen. Darüber hinaus setzt die Version 2.20 ein neues Web-Plugin... [weiter]

 .

USB 3.1 Typ C - LINDY beleuchtet den neuen Standard von der technischen Seite

90 usb over fiberAm Anfang hochgelobt, inzwischen in die Kritik geraten: Der neue USB-Standard 3.1 mit Typ C-Stecker verspricht gleich vier unschlagbare Vorteile. Eine Datenrate von 10 Gbit/s, eine Stromversorgung über USB von bis zu 100 W, das Durchschleusen fremder Signale mittels Alternate Mode und zu guter Letzt einen neuen kleinen einheitlichen, verdrehbaren Stecker namens Typ C. Die konkrete Situation auf technischer und wirtschaftlicher Seite stellt sich jedoch etwas komplizierter dar. Seit rund einem Jahr hat der... [weiter]

 .

Elcomsoft System Recovery mit UEFI-Support erweitert

90 elcomsoft esrElcomSoft aktualisiert Elcomsoft System Recovery, ein Programm für IT-Security-Spezialisten und forensische Ermittler, um Zugriff auf Windows-Konten eines Benutzers zu erhalten. Das Programm ermöglicht es, Passwörter von Windows- und Microsoft-Konten wiederherzustellen oder sofort zurückzusetzen. Die neue Version bietet ganzheitliche UEFI-Unterstützung für 32-Bit- und 64-Bit-Systeme, so dass die Unterstützung für viele neuartige Geräte.... [weiter]

 .

Radware stellt komplette Suite von Cloud-Security-Lösungen vor

90 cloudRadware (NASDAQ: RDWR) hat seine neue Suite von Cloud Security Services vorgestellt, mit denen das Unternehmen Anwendern die Möglichkeit geben will, sehr schnell auf sich verändernde Umgebungen und Angriffsmethoden zu reagieren. Die neuen Lösungen passen sich kontinuierlich und automatisiert an veränderte Bedrohungen und die Weiterentwicklung eingesetzter Applikationen an, so dass das Unternehmen auch in Zeiten... [weiter]

 .

CloudLens Plattform von Ixia erhöht die Transparenz in Private, Public und hybriden Clouds

90 cloudIxia (Nasdaq: XXIA), einer der führenden Anbieter von Netzwerk-Testsystemen sowie Visibility- und Security-Lösungen, stellt seine neue CloudLens Plattform vor. CloudLens kombiniert Ixias bewährte Lösungen mit neuen Produkten, um die Transparenz in privaten, öffentlichen und hybriden Cloud-Umgebungen zu gewährleisten. Durch die Kombination von Ixias leistungsstarken virtuellen Netzwerk-Taps, Paket- und Anwendungsfiltern, Netflow mit erweiterter Anwendungserkennung und Geo-Location, SSL-Verschlüsselung und Ixias führender Duplication-Technologie bietet Ixias CloudLens Providern... [weiter]

 .

Virtueller ADC von Radware mit 20 Gbps für NFV

90 nfvDer virtuelle Application Delivery Controller Alteon NG Virtual Appliance ist in der Lage, in NFV-Umgebungen mit OpenStack bis zu 20 Gbps zu verarbeiten. Damit zeigt Radware, dass auch in solchen Umgebungen konstant eine deutlich höhere Performance möglich ist als bisher gedacht. Bis dato galten 5 Gbps als... [weiter]

 .
 .
 .
 .
 .
 .
 .
 .
 .
 .
 .
 .
 .

Elcomsoft Wireless Security Auditor ermöglicht Packet Sniffing bei generischen WLAN-Adaptern

90 ewsaElcomSoft aktualisiert Wireless Security Auditor (EWSA), ein Tool, mit dem IT-Netzwerk-Administratoren zeitgesteuerte Angriffe auf ihre drahtlosen Netzwerke ausführen können, um die Sicherheit der WLAN-Netzwerke ihres Unternehmens zu prüfen. In der neuen Version arbeitet der integrierte WLAN-Sniffer auf Computern, die mit gängigen WLAN-Adaptern ausgestattet sind. Die Fähigkeit, drahtlose Pakete mit herkömmlichen WLAN-Adaptern anstatt mit AirPCap-Hardware abzufangen, ist einzigartig auf dem Markt und macht EWSA zu einer umfassenden Lösung für die Sicherheitsanalyse von WLAN-Netzwerken. Darüber hinaus unterstützt die Version 7.0 die neueste NVIDIA Pascal-Architektur und verdoppelt damit... [weiter]

 .

Forensik-Teams haben ab sofort jederzeit und von überall her Zugriff auf Fälle in Oxygen Forensic Detective

90 oxygenforensicdetectiveOxygen Forensics, ein weltweiter Entwickler und Anbieter von forensischen Datenüberprüfungs-Tools für mobile Geräte und Cloud-Services, stellt eine Enterprise-Lizenz für Oxygen Forensic Detective vor. Die neue Lizenz ermöglicht Benutzern an verschiedenen Standorten oder unterschiedlicher Abteilungen, von jedem Computer oder Ort aus auf bestimmte Fälle zugreifen zu können, die mit Produkten von Oxygen Forensics bearbeitet werden. Die Enterprise-Lizenz von Oxygen Forensic Detective ermöglicht Experten, einen Dongle von der Hauptlizenz... [weiter]

 .

Natives 4K contra IP-Video – HDBaseT als Alternative

90 modulare av-matrixDank wachsender Bandbreiten ist Video-Streaming auch mobil üblich geworden und dies trotz immer weiter steigender Auflösungen. Das ist jedoch nur zu einem Teil der gesteigerten Bandbreite geschuldet, denn ohne massive Videokomprimierung wäre IP-basiertes Video-Streaming heute ebenso wenig möglich wie vor 20 Jahren. Ein natives SD-Video-Signal benötigt rund 400 Mbit/s Netto-Bandbreite, ein 4K-Video teils sogar über 10 Gbit/s. Komprimierungsstandards wie HEVC/H.265 schaffen es, das Videosignal auf unter 1 % der Ursprungsbandbreite zu komprimieren. Allerdings sind 1 % von 10 Gbit/s immer noch 100 Mbit/s und die massive Videokomprimierung ist rechenintensiv und daher in... [weiter]

 .

DoS-Attacke: Ein Notebook genügt

90 ddos-attackRadware warnt vor einer neuartigen DoS-Attacke, die aufgrund ihrer geringen Datenrate von einem einzigen Notebook aus ausgeführt werden kann. BlackNurse ist in der Lage, über ICMP-Pakete Sicherheitslücken in Sicherheitssystemen auszunutzen – speziell in Firewalls. Die meisten ICMP-basierten Angriffe erfolgen über sogenannte Ping Floods, die darauf angelegt sind, die Internet-Anbindung des Opfers durch eine große Zahl von ICMP Echo Paketen an die Grenze ihrer Kapazität zu bringen. BlackNurse setzt dagegen auf Sicherheitslücken in Firewall-Systemen, die mit einer vergleichbar geringen Anzahl von "Destination/Port Unreachable"-Paketen (ICMP Type 3 Code 3) ausgenutzt werden können. Schon ein Volumen von 15-18 Mbps oder 30 – 50.000 Paketen pro Sekunde kann dabei die... [weiter]

 .

SYSGO ist nach ISO/IEC 27001 zertifiziert

90 dqsIm November 2016 ist SYSGO von der DQS GmbH nach der ISO/IEC-Norm 27001:2013 zertifiziert worden. Damit bestätigen die unabhängigen Auditoren der DQS, dass der Hersteller von Betriebssystemen und Entwicklungstools für Embedded-Anwendungen über ein umfassendes Informationssicherheits-Managementsystem (ISMS) an allen Standorten verfügt und sichere, dokumentierte Prozesse implementiert hat. Das integrierte Managementsystem von SYSGO basiert auf einem umfassenden Qualitätsmanagementsystem und Informationssicherheit. Das QM-System bei SYSGO wurde als eines der ersten in Deutschland nach ISO 9001:2015 im Jahre 2015 erfolgreich zertifiziert. Auf Basis dieses Systems hat SYSGO sämtliche Prozesse innerhalb des Unternehmens... [weiter]

 .

Video Splitter 6 - viele Clips verlustfrei und schnell zu einem Film schneiden

90-solveig video splitterSolveig Multimedia veröffentlicht Version 6 der Videoschnitt-Software 'Video Splitter', die ohne Rendern in Sekunden das fertig geschnittene Produkt auf die Festplatte schreiben kann. In der neuen Version können nun aus mehreren Videos Teile extrahiert, geschnitten und zu einem neuen Film zusammengestellt werden. Ursprünglich war Video Splitter, wie schon der Name verrät, ein reines Cutting Tool, mit welchem Werbeblöcke oder missliebige Stellen aus einem Video schnell entfernt werden konnten. "Wer aus dem Urlaub zurückkommt, hat für gewöhnlich etliche Gigabyte Andenken mit im Gepäck", erläutert Dimitry Vergeles, Geschäftsführer... [weiter]

 .

DocRAID mit erstem Zero-Knowledge-Dienst aus Deutschland stellt Sync Client vor

90 docraid-prinzipDocRAID bringt einen Sync Client heraus, bei dem selbst der Hersteller oder Web-Hoster keine Chance hat, in die Daten im Cloud-Speicher Einblick zu nehmen oder sie zu entschlüsseln - das Zero-Knowledge-Versprechen. Der DocRAID Zero-Knowledge Sync Client akzeptiert jeden Ordner als Datenquelle. Der Benutzer arbeitet praktisch weiter wie bisher. Bislang war der Zugriff für die DocRAID File Sharing-Lösungen über WebDAV und Web-GUI verfügbar. Benutzt wird ein nach dem RAID-Prinzip aufgebauter, über mehrere Standorte verteilter Cloud-Speicher mit einzeln verschlüsselten Dateifragmenten. Über den neuen DocRAID... [weiter]

 .

USB Typ C: Das Multitalent ausreizen

90 2.1 tp c hub 3 port pdAls eines der ersten Notebooks verfügt das MacBook 12 Zoll über einen USB Typ C-Anschluss und wird auch über diesen geladen, ähnlich wie einige weitere neue Notebooks und Smartphones. Problematisch wird es, wenn beispielsweise beim MacBook 12 Zoll nur eine einzige USB Typ C-Buchse vorhanden ist und sich USB-Geräte und das Netzteil diese Buchse abwechselnd teilen müssen. LINDY bringt daher einen 3 Port USB-Hub mit Power Delivery (USB PD) Unterstützung auf den Markt, mit dem die USB Typ C-Buchse des Notebooks zeitgleich zum Laden des Computers und zum Anschluss weiterer USB-Geräte genutzt werden kann. Somit kann man über einen Anschluss drei USB-Geräte... [weiter]

 .

Radware mit neuer Operator Toolbox - Application Delivery und Security gemeinsam managen

90 operator toolboxRadware hat mit der Operator Toolbox eine Software vorgestellt, die ein integriertes und weitgehend automatisiertes Management von Radwares Application-Delivery- und Security-Lösungen ermöglicht. Mit der Operator Toolbox können Administratoren bis zu 90 % der Zeit sparen, die sie sonst für manuelle Prozesse aufwenden müssten. Dies führt zu einer deutlich höheren Agilität und reduziert die Betriebskosten. Application Delivery und Security werden in den flexiblen und virtualisierten Umgebungen von heute immer wichtiger, aber auch immer... [weiter]

 .

Oxygen Forensic Detective 9.0 beschleunigt Datenermittlung aus Android-Geräten

90 jetimagerOxygen Forensics, einer der weltweit führenden Entwickler und Anbieter von forensischen Untersuchungs-Tools für mobile Geräte und Cloud-Services, bringt Oxygen Forensic Detective in der Version 9.0 heraus. Das Datenerfassungs-Tool wurde unter anderem durch ein Jet-Imager-Modul erweitert, das Benutzern ermöglicht, Daten aus Android-Geräten schneller zu ermitteln. Dadurch können forensische Experten beim Lösen von Fällen wertvolle Zeit sparen. Durch das neue Jet-Imager-Modul, das mithilfe der Vereinbarung mit dem Technology Transfer Office der MITRE Corporation entstanden ist, kann Oxygen... [weiter]

 .

Automatisierungslösung für Carrier mit NFV-Umgebungen

90 dataartIxia (Nasdaq: XXIA), einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, und DataArt, ein globales Technologie-Beratungsunternehmen für End-to-End-Lösungen, haben gemeinsam eine Automatisierungslösung entwickelt, die die Lieferung von vollständig getesteten Network Function Virtualization (NFV) basierten Services für Carrier beschleunigt. Carrier und Service Provider vereinfachen die Bereitstellung ihrer Dienste immer mehr, indem sie Netzwerk- und IT-Funktionalität in die Cloud verschieben. Tatsächlich prognostiziert IHS Markit, dass der NFV-Markt von heute 2,7 Milliarden Dollar bis 2020 auf 15,5 Milliarden Dollar wachsen wird. Um jedoch das Versprechen von... [weiter]

 .

Intelligentes Signalmanagement über neue modulare Konverter-Matrix für AV-Signale

90 modulare av-matrixInformationsdisplays am Point-of-Sale sind bereits seit über 20 Jahren ein gewohnter Anblick für Verbraucher. Waren es früher noch LED-Anzeigen und vergleichsweise statische Inhalte in niedriger Auflösung, werden heute hochauflösende Videos gefordert, mit minütlich wechselnden Informationen. Vorbei ist auch die Zeit, in der Monitore nur installiert wurden, um ewig wiederholte Werbe- oder Info-Filme zu zeigen. Automatisch sollen Monitore zeit- und ortsbezogen informieren und gleichzeitig unterhalten. Zwei klassische Lösungen stoßen hier an ihre Grenzen. Beim Broadcasting wird eine Signalquelle auf... [weiter]

 .

DDoS-Attacken werden immer hochvolumiger

90 ddos-attackMit immer heftigeren Attacken gelingt es Hackern in letzter Zeit immer häufiger, auch bekannte und prinzipiell gegen DDoS-Attacken geschützte Websites zu beeinträchtigen oder gar lahmzulegen. Vielfach helfen dagegen nur leistungsfähige, Cloud-basierte Verteidigungslösungen, so Radware. Ein Angriff mit über 650 Mbps hat am vergangenen Freitag dazu geführt, dass die populäre Seite des Sicherheitsexperten Brian Krebs vom Netz genommen werden musste. Vermutet... [weiter]

 .

Ixia und Viavi zeigen erstes 400GbE-Testsystem mit FEC

90 ixia viaviIxia (Nasdaq: XXIA), einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, und Viavi Solutions (Nasdaq: VIAV) werden auf der Fachkonferenz ECOC 2016 in Düsseldorf gemeinsam ein interoperables Testsystem demonstrieren, das 400GbE bidirektional und mit RS-544 Forward Error Correction (FEC) gemäß des IEEE 802.3bs Drafts verarbeiten kann. Zwischen dem 19. und dem 21. September wird die Demonstration auf dem Viavi-Stand (Stand-Nr. 550) beweisen, dass diese Technologie mittlerweile für den breiten Einsatz geeignet ist. Die führenden Hersteller von Netzwerkgeräten investieren massiv in die Entwicklung geistigen... [weiter]

 .

Smartphones als Waffen im DDoS-Krieg

90 mobileweaponImmer häufiger werden Smartphones als Waffen im Cyberkrieg eingesetzt, um durch DDoS-Attacken Webseiten gezielt anzugreifen, berichtet der DDoS-Spezialist Radware. Einfach zu bedienende Tools gibt es für Android und iOS. In vielen Fällen nutzen Hacker aufgrund der limitierten Bandbreite ihre Mobiltelefone aber auch, um Cloud-basierte Angriffe mit hohen Datenraten fernzusteuern. Wie das Emergency Response Team von Radware berichtet, binden Hacker zunehmend Malware an legitime Applikationen, verschlüsseln das gesamte Paket und laden es unter anderem Namen... [weiter]

 .

Elcomsoft Phone Breaker 6.0 entschlüsselt FileVault 2 und unterstützt die iCloud Fotomediathek

90 ebp 2ElcomSoft aktualisiert Elcomsoft Phone Breaker (EPB), das mobile Forensik-Tool des Unternehmens für logischen und Over-the-Air-Zugriff auf mobile Geräte. In der neuen Version wird das Entschlüsseln von FileVault 2-Volumes durch die Ermittlung des Recovery Key aus der iCloud unterstützt. Darüber hinaus können mit EPB 6.0 bestehende und kürzlich gelöschte Fotos und Medien-Dateien aus der iCloud Fotomediathek heruntergeladen werden. Weitere Aktualisierungen betreffen den Keychain Explorer des Tools und seine Fähigkeit, Online-Authentifizierungs-Daten für aufeinander folgende Anmeldungen in iCloud... [weiter]

 .

LINDY Präsentations-Switch konvertiert analoge und digitale Audio-Video-Formate zu HDMI-Geräten

90 presentation switchIm Konferenzraum, am Rednerpult, in der Schule, an der Uni oder bei der Weiterbildung, wo immer auch von analogen oder digitalen Audio-Video-Geräten unterschiedliche Signale auf einen Beamer oder Monitor ausgegeben werden sollen, ist dies ab sofort auch für Laien einfach möglich. "Wir alle erleben es oft, dass ein Vortragender verzweifelt nach der richtigen Anschlussmöglichkeit für sein Präsentationsgerät an den Beamer im fremden Konferenzraum sucht. Unser neuer Presentation Switch nimmt verschiedene analoge oder digitale Signale entgegen, schaltet automatisch zwischen diesen Quellen um, skaliert... [weiter]

 .

Das Sammeln von forensischen Beweisen aus Google-Konten wird einfacher: Vollständiger Gmail-Support und Reporting

90 ecxElcomSoft aktualisiert Elcomsoft Cloud Explorer, ein digitales Forensik-Tool, das Informationen aus Google-Konten ausliest. Durch das erste große Update auf die Version 1.10 kann das Tool mittels der Google-eigenen API auf Gmail-Konten zugreifen, erstellt druckbare Berichte für eine breite Palette von Datenkategorien und liest Informationen darüber aus, wer Zugriff auf das zu prüfende Google-Konto erhalten wollte. Elcomsoft Cloud Explorer ist eine All-in-One-Lösung für die Beschaffung und Analyse von Informationen, die im Google-Konto des Nutzers von Google gesammelt und gespeichert wurden. Das Tool erlaubt forensischen Spezialisten, Zugang zu den verschiedensten Daten des Nutzers zu erhalten... [weiter]

 .

ThreatARMOR filtert Zero-Day-Malware

ico threatarmorIxia (Nasdaq: XXIA), einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, hat eine erweiterte Version von ThreatARMOR mit Zero Day Malware Immunity (ZDMI) vorgestellt. Das System blockt bereits am Edge nun auch mutierte Versionen von Malware und Ransomware, die komplexe Verschleierungstechniken verwendet, um Signatur-basierte Erkennungsmethoden unwirksam zu machen. Es ist eine Kernkomponente von Ixias Security Fabric zum Blockieren unerwünschten Netzwerkverkehrs. Die Security Fabric kombiniert widerstandsfähige Hardwarelösungen mit kontextbewusstem Datenhandling und einem Security Intelligence Service, um alle eingehenden... [weiter]

 .

Radware stellt Load Balancer für den Mittelstand und den Channel vor

90 alteonMit dem Alteon 5208 hat Radware einen universell einsetzbaren Load Balancer für mittelständische Unternehmen vorgestellt, der sich als Abrundung des Portfolios für bestehende wie für neue Vertriebspartner eignet. Das System basiert auf der Enterprise-Class-Architektur von Radware und bietet daher die gleiche Flexibilität und Zuverlässigkeit wie die marktführenden Load Balancer des Unternehmens, wurde aber speziell auf die Anforderungen des Mittelstands ausgelegt... [weiter]

 .

ELinOS von SYSGO in Version 6.1 noch sicherer

90 elinos scrSYSGO hat die Version 6.1 seines Linux-Betriebssystems ELinOS vorgestellt, das für Embedded-Anwendungen optimiert ist. Die neue Version basiert auf dem Linux Kernel 4.1 mit Long-Term Support und Realtime-Erweiterungen und unterstützt nun neben der 64-Bit-Version von X86 auch die ARM64-Architektur. Zudem ermöglicht es ELinOS 6.1 auch Entwicklern mit nur geringfügigen Linux-Kenntnissen die schnelle Entwicklung eines lauffähigen Systems... [weiter]

 .

Radware informiert: OpIcarus verstärkt Angriffe auf Banken und Börsen

90 projectmayhemIn der dritten Phase seiner Operation Icarus attackiert ein Hacktivisten-Kollektiv derzeit verstärkt Banken und vor allem Wertpapierbörsen. Das sogenannte Project Mayhem zielt darauf, mit Hilfe ausgefeilter DDoS-Attacken die elektronischen Handelssysteme offline zu nehmen und den Zugang unmöglich zu machen. Radware hat die Angriffe analysiert und empfiehlt, angemessene Schutzmaßnahmen gegen solche Attacken zu implementieren... [weiter]

 .

Ixia integriert Performance- und Sicherheitstest in den gesamten Entwicklungszyklus

90 ixiadeveloperIxia (Nasdaq: XXIA), einer der führenden Anbieter von Netzwerktest-, Visibility- und Security-Lösungen, hat sein Portfolio an Testlösungen um Ixia Developer erweitert, ein umfassendes Tool für die schnelle und sichere Entwicklung performanter Applikationen. Es unterstützt eine agile Entwicklung, um Entwicklungszeiten zu verkürzen, Risiken und Kosten der Entwicklung zu minimieren und Fehler frühzeitig zu finden. Die agile Softwareentwicklung gewinnt immer mehr an Bedeutung, da die Zeiträume zwischen... [weiter]

 .

LINDY und InfoComm veranstalten Webinar zu 'AV Long Distance'

90 infocommLINDY setzt die Reihe der gemeinsam mit InfoComm veranstalteten Webinare am 29. Juni 2016 fort. Dieses zweite Produkt-unabhängige Webinar mit InfoComm beleuchtet das Thema 'Hochauflösende AV-Signale über große Distanzen'. Mit insgesamt 455 angemeldeten Teilnehmern war bereits das erste Webinar mit dem Thema 'Technische Möglichkeiten zur AV-Signal-Distribution' ein voller Erfolg. Für das aktuelle Jahr sind in Zusammenarbeit mit InfoComm insgesamt vier Webinare geplant... [weiter]

 .

Sichere E-Mail-Kommunikation mit Safemail

90 safemailDas Berliner Unternehmen DocRAID stellt mit Safemail ein E-Mail-Encryption Gateway as a Service vor. Die Lösung kann binnen Minuten implementiert werden, wird zentral administriert, benötigt keinen Software-Rollout für die einzelnen Arbeitsplätze und setzt anders als etwa PGP auf Empfängerseite keine zusätzlichen Einstellungen oder Software voraus. Dies führt zu geringen Schwellenkosten und einer hohen Akzeptanz auf Benutzerseite. Gegenüber klassisch verschlüsselter E-Mail-Kommunikation bietet Safemail weitere Vorteile, wie... [weiter]

 .

SYSGO stellt PikeOS 4.1 vor

90 pike os layerSYSGO hat eine neue Version seines Hypervisors PikeOS vorgestellt, der die Entwicklung und den gemeinsamen Betrieb von kritischen und unkritischen Anwendungen auf nur einer Hardware-Plattform ermöglicht. PikeOS 4.1 bildet damit eine integrierte Plattform für die Entwicklung neuer oder die Migration bestehender Anwendungen in der Automobilindustrie, der Luft- und Raumfahrt, der Medizintechnik, der industriellen Fertigung oder in anderen... [weiter]

 .

HDMI, DisplayPort oder HDBaseT - LINDY überträgt UHD 4K bis 200 Meter

90 38201Ultra HD 4K hat als Nachfolger von Full HD inzwischen auch jenseits der Messen und Ausstellungsräume Fuß fassen können. 4K schickt sich an, zusehends auch faktisch zum neuen Standard bei Video-Installationen zu werden. Um 4K-Bildsignale zu übertragen, haben sich im Bereich professioneller AV-Installationen drei Standards herauskristallisiert: HDMI 2.0, DisplayPort 1.2 und HDBaseT 2.0. Für alle drei Signalarten bietet LINDY ab sofort Long-Distance-Extender mit Reichweiten von bis zu 200 Meter, die auch... [weiter]

 .
 .
 .
 .
 .
 .
 .
 .
 .
 .
 .
 .

 

Radware (NASDAQ: RDWR) hat seine neue Suite von Cloud Security Services vorgestellt, mit denen das Unternehmen Anwendern die Möglichkeit geben will, sehr schnell auf sich verändernde Umgebungen und Angriffsmethoden zu reagieren. Die neuen Lösungen passen sich kontinuierlich und automatisiert an veränderte Bedrohungen und die Weiterentwicklung eingesetzter Applikationen an, so dass das Unternehmen auch in Zeiten