Schlagwort: passwort

Microsoft Azure MFA: Der Mehrfachschutz für Ihre Accounts

Microsoft Azure MFA: Der Mehrfachschutz für Ihre Accounts

Wie sicher sind Sie, dass Zugriffsdaten Ihres Benutzeraccount nie gestohlen wurden? Durch das Internet und Clouddienste sind Angriffe mittlerweile von überall her möglich. Identitätsdiebstahl ist allgegenwärtig. Deshalb ist es in der heutigen Zeit unerlässlich, Konten, Daten und Assets bestmöglich zu schützen.

Wie? Das erfahren Sie in unserem On Demand Webinar zu Microsoft Azure Multi-Factor-Authentication (Microsoft Azure MFA). Registrieren Sie sich und erfahren Sie mehr.

Webinar Teil 1

Wenn Sie die BitHawk AG nicht gut kennen, stellt Ihnen Tobias Stöckli (Leiter Key Account) das Unternehmen kurz vor. Sie erhalten Informationen zu unseren Dienstleistungen und Services.

Webinar Teil 2

Im zweiten Teil steht das Thema Cloud Azure Multi-Factor-Authentication im Mittelpunkt. Unser Experte Silvan Bühler (Senior Cloud System Engineer) zeigt Ihnen den Einsatzbereich sowie mögliche Funktionsbereiche zu Microsoft Azure MFA auf.

Wenn Sie sich auf Ihren Systemen einloggen benötigen Sie entsprechende Passwörter als Bestätigung (Authentication). Bestimmt verfügen Sie über verschiedene Systeme, die ein Passwort verlangen. Wie managen Sie diese? Finden Sie die Pflege der unterschiedlichen Passwörter und Accounts auch sehr aufwändig? Mit Microsoft Azure MFA verwalten Sie Ihre Accounts und Passwörter einfach und zu 99,9 % sicher.

Auf diesen Schutz kann in der heutigen Zeit niemand verzichten. Bei uns erfahren Sie, was Sie tun können, damit Ihre Daten nicht in falsche Hände gelangen.

Haben wir Ihr Interesse geweckt? Dann registrieren Sie sich jetzt und Sie erhalten in Kürze einen Link für Ihre Teilnahme.

Zum Webinar->>

Über die BitHawk AG

Die BitHawk AG beschäftigt rund 200 Mitarbeitende. Der Hauptsitz von BitHawk ist in Sursee, weitere Standorte befinden sich in Basel, Bern und Winterthur.

Die Kernkompetenzen der BitHawk liegen in den Bereichen Consulting, Engineering und Operations von IT-Infrastrukturen sowie in IT- und Enterprise Service Management Lösungen. Das Lösungsportfolio umfasst die Themen Netzwerk, Unified Communications und Collaboration, Unified Computing, Workplace und Public- Hybrid und Privat Clouds . Speziallösungen wie IT- Security, Retail und Digital Signage Solution runden das Portfolio ab. Qualifizierte Spezialisten beraten Kunden im Hinblick auf eine langfristig sinnvolle und anpassungsfähige IT-Umgebung. Ein umfassender Service Desk, ein eigenes Rechenzentrum und Repair Center garantieren höchste Verfügbarkeit und schnelle Reaktionszeiten.

Firmenkontakt und Herausgeber der Meldung:

BitHawk AG
Allee 1A
CH6210 Sursee
Telefon: +41 (58) 2260101
Telefax: +41 (58) 22600-50
http://www.bithawk.ch

Ansprechpartner:
Roland Marti
Head of Marketing
Telefon: +41 (58) 2260838
E-Mail: marketing@bithawk.ch
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Enginsight setzt auf Zwei-Faktor-Authentifizierung mit Authenticator-App

Enginsight setzt auf Zwei-Faktor-Authentifizierung mit Authenticator-App

Wir kümmern uns nicht nur um die Sicherheit Ihrer gesamten IT-Infrastruktur, sondern legen auch an unsere eigene Software höchste Sicherheitsstandards. Deshalb haben wir die Option einer Zwei-Faktor-Authentifizierung via Authenticator-App zu Enginsight hinzugefügt. Außerdem können Sie sich ab Version 2.7.0 PDF-Berichte Ihres Inventars ausgeben lassen.

Zwei-Faktor-Authentifizierung

Der Benutzer-Passwort-Kombination einen zweiten Faktor hinzuzufügen, erhöht wesentlich die Sicherheit Ihrer Accounts. Auch in Enginsight können Sie eine zweite Stufe zur Authentifizierung nutzen, um Ihr Benutzerkonto abzusichern.

Authenticator-App

Bisher konnten Sie sich als zweiten Faktor einen Code per SMS oder E-Mail zusenden lassen. Mit Version 2.7.0 haben wir die Nutzung einer Authenticator -App hinzugefügt.

Sie können Ihre präferierte Authenticator -App nutzen. Scannen Sie einfach den QR-Code und fügen Sie Enginsight hinzu. Je nachdem, welche Daten Sie in den Einstellungen Ihres Benutzerkontos hinterlegt haben, stehen Ihnen entsprechende Möglichkeiten für die Zwei-Faktor-Authentifizierung zu Verfügung:

  • Authenticator und Handynummer hinzugefügt: Authenticator und SMS werden angeboten
  • Authenticator hinzugefügt, keine Handynummer: nur Authenticator wird angeboten
  • Handynummer hinzugefügt, kein Authenticator: nur SMS wird angeboten
  • weder Authenticator noch Handynummer hinzugefügt: E-Mail wird angeboten

Login

Bisher waren nur bestimmte Funktionen mit einer Zwei-Faktor-Authentifizierung zusätzlich geschützt. Wenn Sie möchten können Sie den zweiten Faktor nun auch beim Login abfragen lassen. Dabei steht Ihnen die Möglichkeit zu Verfügung, für 30 Tage vertrauenswürdige Geräte festzulegen, bei denen nach der ersten Anmeldung kein zweiter Faktor mehr nötig ist.

Inventarberichte

Im Inventar werden alle Assets gesammelt, die ein Watchdog im Netzwerk auffindet. Sie können zu den einzelnen Assets Informationen hinterlegen und eine agentlose Überwachung etablieren.

Die Liste aller Assets können Sie sich nun als PDF-Report ausgeben lassen. Nutzen Sie diese Möglichkeit, um eine lückenlose Dokumentation Ihrer Geräte im Netzwerk zu erstellen.

Schon seit der Version 2.6.0 können Sie in den Einstellungen des jeweiligen Watchdogs konfigurieren, nach wie vielen Tagen die Einträge von Assets, die der Watchdog nicht mehr erreicht, aus dem Inventar gelöscht werden sollen. Außerdem können Sie eine Inventarbereinigung durchführen, um alle Einträge zu löschen.

Pulsar-Agent liefert Trust-Zertifikate mit aus

Bei älteren Systemen konnte es bisher vorkommen, dass api.enginsight.com als nicht vertrauenswürdig angesehen wurden, da die Root-CA Zertifikate auf dem Hostsystem fehlen. Die Kommunikation des Pulsar-Agents war dann nicht möglich.

In seiner neuen Version liefert der Pulsar-Agent die entsprechenden Zertifikate bei der Installation mit aus, sodass dieses Problem nicht mehr auftreten kann.

Firmenkontakt und Herausgeber der Meldung:

Enginsight GmbH
Hans-Knöll-Straße 6
07745 Jena
Telefon: +49 (3641) 2714966
http://enginsight.com

Ansprechpartner:
Mario Jandeck
Geschäftsführer
Telefon: +49 (3641) 2714966
E-Mail: mario.jandeck@enginsight.com
Max Tarantik
Business Development
Telefon: +49 (0)3641 2717814
E-Mail: max.tarantik@enginsight.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Tschüss, Passwort!

Tschüss, Passwort!

Mit SystoLOCK gehören Passwörter zur Anmeldung der Vergangenheit an. Dank smarter Features ist die revolutionäre Authentisierungs-Lösung nun noch sicherer und einfacher in der Bedienung.

Ein unsicheres Passwort, ein guter Hacker und schon sind sensible Daten frei zugänglich. Was zunächst unwahrscheinlich klingt, ist in vielen Fällen aber leider Realität. Denn Unternehmen fallen immer wieder Cyberkriminellen zum Opfer, die sich Zugriff auf sensible und private Informationen verschaffen. Unsichere Kennwörter sind dabei einer der häufigsten Gründe, warum Hacker Erfolg haben.

Systola hat mit SystoLOCK deshalb ein System geschaffen, mit der die Sicherheit in Microsoft Windows-Umgebungen erhöht werden kann. Die revolutionäre Authentisierungs-Lösung verzichtet dafür komplett auf Passwörter und nutzt stattdessen OTP (Einmalkennwort) und PIN für die Anmeldung. Das zum Patent angemeldete System macht das Einloggen für Mitarbeiter in Unternehmen damit enorm sicher und minimiert das Risiko von schädlichen Cyberangriffen. Dank neuer Features ist SystoLOCK nun noch einfacher und praktischer in der Handhabung.

Scannen statt Tippen

Vorbei sind die Tage, an denen man Benutzerdaten jedes Mal selbst eintippen musste. Denn SystoLOCK ermöglicht es nun auch, diese automatisch ausfüllen zu lassen. Das gelingt mit der mobilen App SystoLOCK Companion, die die bereitgestellten QR-Codes scannt. Im Vergleich zu anderen Anmeldeverfahren spart das nicht nur Zeit, sondern ist auch enorm komfortabel.

Offline-Login für Mitarbeiter im Homeoffice oder auf Reisen

Viele Unternehmen haben Bedenken bezüglich der Datensicherheit, wenn ihre Mitarbeiter vom Homeoffice aus auf den Unternehmensserver zugreifen. SystoLOCK gewährt deshalb auch für Computer, die gerade nicht mit dem Unternehmensnetzwerk verbunden sind, eine sichere Anmeldung. Dieses Feature ist ähnlich zur Offline-Authentifizierung bei Duo Security, bietet aber im Vergleich den Komfort einer nativen Umgebung.

Unterstützung von Office 365 & Co.

Office & Co. sind aus dem Büroalltag nicht mehr wegzudenken. Deshalb kann SystoLOCK dank ADFS (Active Directory Federation Services) nun auch zum Einloggen bei Cloud-Diensten wie Office 365 genutzt werden. Dadurch ist nur ein Authentisierungsverfahren nötig, um flächendeckend arbeiten zu können, ohne ständige Anmeldungen und Kennworteingaben.

Einfache Alternative zu Smartcards und Speziallösungen

Mit SystoLOCK gehören unsichere Passwörter im Unternehmen endgültig der Vergangenheit an. Systola-Geschäftsführer Roman Kuznetsov dazu: "Wir haben SystoLOCK auf Enterprise-Umgebungen zugeschnitten und zahlreiche Automatisierungsmöglichkeiten eingebaut, ohne dabei Kompromisse in Bezug auf die Sicherheit einzugehen. Dadurch können wir eine einfach zu handhabende Lösung anbieten, die auf einen Schlag alle Anmeldedialoge, Dienste und Protokolle im Netzwerk schützt."

SystoLOCK feierte seine öffentliche Premiere auf der CeBIT 2017. Sie ist die bisher einzige MFA-Lösung für Active Directory-Umgebungen, die vollständig auf Passwörter verzichtet.

Mehr Informationen erhalten Sie auf www.systolock.com.

Über die Systola GmbH

Systola GmbH wurde 2003 in Hamburg gegründet und beschäftigt sich mit IT-Sicherheit für Unternehmen. Zum Produktportfolio gehören: SystoLOCK – eine passwortlose Authentisierungs-Lösung für Microsoft Windows-Umgebungen, SystoLINK – eine IT-Outsourcing Plattform für KMUs, und Adaxes – ein Verwaltungs-System für Microsoft Active Directory.

Mehr Informationen erhalten Sie auf www.systola.de.

Firmenkontakt und Herausgeber der Meldung:

Systola GmbH
Am Güterbahnhof 8a
21035 Hamburg
Telefon: +49 (40) 73091572
Telefax: +49 (40) 73091574
https://www.systola.de/

Ansprechpartner:
Roman Kuznetsov
Geschäftsführer
Telefon: +49 (40) 73091572
Fax: +49 (40) 73091574
E-Mail: rk@systola.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Der Schlüssel unter der Fußmatte oder fünf Einladungen für Ransomware-Erpresser und wie man sie am besten vermeidet

Der Schlüssel unter der Fußmatte oder fünf Einladungen für Ransomware-Erpresser und wie man sie am besten vermeidet

Immer wieder zu Ransomware-Sicherheitsmaßnahmen ermahnt zu werden ermüdet. Und doch sind es meist einfache Fehler, die den Erpressern Einlass ins Netzwerk gewähren. Sophos sagt, welche das sind und wie man sich schützt. Ok, schon wieder Tipps – aber sie sind wichtig.

Als Systemadministrator überschaut man heute ein weitaus verzweigteres Netzwerk als noch vor der Corona-Pandemie mit deutlich weniger Home-Office-Plätzen. Auch wenn sich die Kolleg*innen jetzt mit ihren PCs über die private Internetanbindung mit dem Unternehmen verbinden, bleibt es ein Teil des Unternehmensnetzwerks und damit ein attraktives Ziel für Cyberkriminelle. Eine der gefährlichsten und dramatischsten Angriffsarten auf das Netzwerk ist die Ransomware-Attacke.

„Auch wenn Unternehmen häufig überzeugt sind, wirklich auf alle grundlegenden Sicherheitsmaßnahmen geachtet zu haben und die ständige Ermahnung zu diesen mittlerweile einen Flucht- oder Tiefschlaf-Reflex auslösen, bleibt es eine Tatsache, dass Ransomware-Angriffe meist dann erfolgreich sind, wenn die Opfer grundlegende Fehler begehen,“ weiß Sophos-Sicherheitsexperte Michael Veit. „Gegen diese `Ermüdungserscheinungen´ können ganz profane Analogien oder Eselsbrücken sehr hilfreich sein.“

Man stelle sich daher vor, so empfehlen die Sophos-Experten, der Computer wäre ein Haus und die Ransomware eine Einbrecherbande. Dieses Rollenspiel gibt fünf typische Fehler her, die wir im Folgenden besprechen, um das Haus zu schützen:

1. Beim Verlassen des Hauses die Tür schließen, aber alle Fenster weit offenlassen.

Das bringt offenkundig wenig Sicherheit. Es gilt also unbedingt, Systemportale zu schützen. Internetkriminelle schleichen sich oft ein, indem sie nach Fernzugriffsportalen wie RDP (Remote Desktop Protocol) und SSH (Secure Shell) suchen, die nicht ordnungsgemäß gesichert sind. Oft werden diese nur vorübergehend eingerichtet, dann aber vergessen. Es ist wichtig zu wissen, wie man das eigene Netzwerk von außen scannen und sicherstellen kann. Es ist wichtig sicherzustellen, dass „offene“ Dienste und Verbindungen genau dort sind, wo sie sein sollten und dass diese auf einer Sicherheits-Checkliste stehen. Prüft man das Netzwerk nicht selbst auf versehentlich offen gelassene Zugangslöcher, werden es die Gauner für einen tun!

2. Der Schlüssel unter der Matte ist ein für die Gauner bekannter Trick.

Es ist daher unerlässlich gute Passwörter zu installieren. Wenn man in Eile ist – insbesondere im Bereich der vielen zusätzlichen Fernzugriffe, die wegen der Corona-Pandemie eingerichtet werden müssen – wählt man gerne den einfachen Weg, um "alles zum Laufen zu bringen". Oft mit der guten Absicht, alle Sicherheitseinrichtungen später genauer zu überprüfen. Doch nichts ist so haltbar wie Provisorien und so gerät die geplante Passwort-Änderung in Vergessenheit. Doch wann immer, ein großer Passwort-Dump aufgrund einer Datenpanne auftritt, sind schwache Passwörter im Spiel. Deshalb: von Anfang an sollten Unternehmen mit guten Passwörtern inklusive einer Zwei-Faktor-Authentifizierung starten, um die Sicherheit wo immer möglich zu erhöhen.

3. Nachts Patrouilliert ein Wachmann und schreibt sorgsam Protokolle, die niemand liest.

Vorhandene Systemprotokolle zu lesen sollte zu den Standardtätigkeiten gehören. Viele, vielleicht sogar die meisten Ransomware-Angriffe geschehen nicht sofort oder nicht ohne Vorwarnung. Die Kriminellen brauchen gewöhnlich einige Zeit, oft Tage oder länger, um sich ein Bild vom gesamten Netzwerk zu machen. Auf diese Weise stellen sie sicher, dass die Attacke das gewünschte zerstörerische Ergebnis auslöst, um das Lösegeld zu erhalten. Protokolle enthalten oft zahlreiche Anzeichen, etwa das Auftauchen von "Grey Hat"-Hacking-Tools, die man nicht erwartet. Auch das Anlegen neuer Konten, Aktionen zu ungewöhnlichen Zeiten oder Netzwerkverbindungen von außerhalb, die nicht dem üblichen Muster folgen, sind verräterische Hinweise.

4. Die Alarmanlage schlägt häufig an, macht Krach und wird deswegen ausgemacht.

Warnungen sollten dringend auch beachtet werden. Wenn ein Alarmsystem ständig anschlägt, wird sicherlich eine gewisse Alarmmüdigkeit einsetzen, die dazu führt, dass ohne große Aufmerksamkeit durch die Warnungen geklickt wird. Doch hier ist Vorsicht geboten, denn wirklich wichtige Alarmmeldungen können so leicht übersehen werden, beispielsweise wenn sie darauf hinweisen, dass eine potenzielle Bedrohung bereits blockiert wurde. Oft sind Bedrohungen im Netzwerk nicht nur Zufallsereignisse. Sie sind ein Beweis dafür, dass Cyber-Kriminelle schon vorsichtig herumschnüffeln, um die Alarmsysteme zu erkunden – immer in der Hoffnung, einen großen und erfolgsversprechenden Angriff durchzuführen.

5. Reparaturen sind notwendig, aber jetzt sofort auch irgendwie lästig.

Es ist die immerwährende Mahnung aller Sicherheitsspezialisten: Patchen so oft und früh wie möglich! Sich, vielleicht aus Bequemlichkeit, bewusst und längere Zeit bekannten Sicherheitslücken auszusetzen, ist fahrlässig. Internet-Gauner durchsuchen Netzwerke systematisch nach geeigneten Lücken. Dazu scannen sie auch extern zugängliche Dienste, die nicht gepatcht sind. Dies hilft den Gaunern, automatisch Listen potenzieller Opfer zu erstellen, die sie später angreifen. Es ist die beste Option, nicht auf solchen Listen zu stehen.

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Ariane Wendt
Telefon: +1 (724) 536839
E-Mail: sophos@tc-communications.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

be.ENERGISED mit Single Sign-on auf neuem Servicelevel

be.ENERGISED mit Single Sign-on auf neuem Servicelevel

Seit Februar 2020 ist das aktualisierte Betriebssystem von be.ENERGISED bei allen Nutzern in Verwendung. Neben verschiedenen Erweiterungen, die die Software noch sicherer machen, profitieren be.ENERGISED-Kunden auch von der Single Sign-on-Funktion (SSO) und der Zwei-Faktor-Authentifizierung.

Ein Log-in, alle Programme: Firmenaccounts noch einfacher bedienen

Single Sign-on ist ein zentralisierter Service zur Nutzer-Authentifizierung. Mit der SSO-Funktion der Software be.ENERGISED haben User von Enterprise-Firmenaccounts ab sofort Zugang zu allen Programmen von has·to·be – mit nur einem Log-in. Enterprise-Kunden profitieren aktuell unter anderem von der praktischen Einbindung von Office365 und Salesforce. Das mehrmalige Einloggen in verschiedene Programme entfällt komplett, auch lästige Passwort-Resets gehören ab sofort der Vergangenheit an. Das schließt sämtliche Passwortrichtlinien ein, die ebenfalls für be.ENERGISED gelten.

Zentrale Nutzerverwaltung optimiert täglichen Workflow 

SSO bringt für Unternehmen im Allgemeinen und für IT-Abteilungen im Speziellen große Vorteile – für die IT-Abteilungen etwa durch die zentrale Nutzerverwaltung. Alle Vorgänge können über die Plattform von be.ENERGISED abgewickelt werden. Das wiederum fördert die Flexibilität und Produktivität im Unternehmen und unterstützt insgesamt einen reibungslosen Workflow. So können zum Beispiel Onboarding- oder Offboarding-Prozesse von Mitarbeitern durch SSO effektiver umgesetzt werden – etwa durch das raschere Erteilen oder Einschränken von Berechtigungen. Ein weiterer Vorteil von SSO: Weil nur ein Satz Zugangsdaten verwendet wird, sinkt die Gefahr, dass zu schwache Passwörter gehackt werden. Auch das Risiko, dass der User die Zugangsdaten verwechselt oder vergisst, wird auf ein Minimum reduziert. SSO kann also effektiv dazu beitragen, im Unternehmen Ausfallzeiten im Zusammenhang mit Passwort-Resets zu umgehen und damit Kosten zu sparen.

Doppelte Sicherheit mit Zwei-Faktor-Authentifizierung

Im Zuge der Erweiterung der Sicherheitsstandards bietet be.ENERGISED ab sofort auch die Möglichkeit der Zwei-Faktor-Authentifizierung. Diese zusätzliche Sicherheitsmaßnahme zum Schutz der Benutzerkonten der Enterprise-Kunden rundet das Sicherheitspaket der has·to·be-Software perfekt ab.

Über die has.to.be gmbh

has·to·be bereitet nachhaltiger Mobilität den Weg. Mit dem umfassenden Betriebssystem und innovativen Services bietet has·to·be alles, was Unternehmen für den Erfolg mit der E-Mobilität benötigen: vom sorgenfreien Betrieb von E-Ladestationen bis zum kompletten Management weltweiter Mobilitätsangebote.

Mehr als 100 Mitarbeiter aus zehn Nationen arbeiten am Firmensitz der has·to·be gmbh im Land Salzburg und den Niederlassungen in Berlin, Düsseldorf, München und Wien. Seit 2019 ist die Volkswagen Gruppe ein starker Partner von has·to·be.

Weitere Informationen unter https://has-to-be.com

Firmenkontakt und Herausgeber der Meldung:

has.to.be gmbh
Salzburger Straße 20
A5550 Radstadt
Telefon: +43 (6452) 21200
Telefax: +43 (6452) 21200-22
http://www.has-to-be.com/

Ansprechpartner:
Sabrina Wurzer
Telefon: +43 (6452) 21200-61
E-Mail: sabrina.wurzer@has-to-be.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

prego services präsentiert auf BME-eLösungstagen neue Perspektiven für Einkäufer

prego services präsentiert auf BME-eLösungstagen neue Perspektiven für Einkäufer

Die Digitalisierung stellt in Unternehmen immer häufiger bestehende Arbeitsweisen in Frage. Der IT- und Businesspartner prego services GmbH zeigt auf den BME-eLösungstagen in Düsseldorf vom 24. bis zum 25. März 2020 in Düsseldorf, wie sich der Einkauf mit der elektronischen Ausschreibungslösung ausschreiben24.com einfach und zeitgemäß steuern lässt. Einen Schwerpunkt wird dabei eine neue Funktion bilden, mit der externe Kollegen, andere Fachbereiche oder Partner im Sinne eines kollaborativen Arbeitens eingebunden werden können.

„Nutzer erwarten heute einfach zu bedienende und auf ihre individuellen Bedürfnisse zugeschnittene Lösungen. Genau das bieten wir ihnen mit ausschreiben24.com“, sagt Marcel Wendt, Fachbereichsleiter Logistik und Produktexperte für eSourcing bei der prego services GmbH. Die elektronische Ausschreibungslösung kann von jedem sofort intuitiv und ohne den Einsatz eines Handbuchs verwendet werden. Dank eines Baukastensystems sind für den Anwender zudem nur Module sichtbar, die er auch tatsächlich nutzen möchte. Darüber hinaus versteht sich die Plattform als Mitmach-Lösung und bietet Nutzern so die Möglichkeit, an der weiteren Ausgestaltung mitzuwirken.

„Um ausschreiben24.com kontinuierlich weiterentwickeln zu können, haben wir von Anfang an großen Wert auf den Austausch mit den Anwendern gelegt. Zahlreiche bestehende Funktionen gehen auf ihre Anregungen zurück – wie die neue Möglichkeit zum kollaborativen Arbeiten“, erklärt Wendt. Unter den Menüpunkten „Einstellungen“ und „Verfahren“ kann ab sofort ein entsprechender Zugang aktiviert werden. Er ermöglicht es, dass externe Mitarbeiter zum Beispiel aus einem anderen Fachbereich oder Partner in ein Projekt eingebunden werden können. Der eingeladene Kontakt erhält dann eine E-Mail mit einem Link zur Anwendung. Für den Zugriff ist kein Passwort und keine separate Registrierung erforderlich. „Die neue Funktion ist einfach zu handhaben, kann aber durch die Einbeziehung verschiedener Sichtweisen im Ergebnis eine deutliche Verbesserung bedeuten“, so Wendt.

Die prego services GmbH zeigt die neue Funktion erstmals auf den BME-eLösungstagen einem interessierten Fachpublikum. Besucher der Messe erhalten darüber hinaus die Gelegenheit, am 24. März um 14:45 Uhr einen Vortrag von Marcel Wendt zu den veränderten Arbeitsweisen von Einkäufern zu erleben. „Die Digitalisierung eröffnet Unternehmen völlig neue Perspektiven. Ich freue mich darauf, die verschiedenen Möglichkeiten aufzuzeigen und lade jeden ein, mit mir vorab oder im Anschluss ins Gespräch zu kommen“, sagt Wendt.

Weitere Informationen zu ausschreiben24.com unter: www.ausschreiben24.com

 

Über die prego services GmbH

prego services ertüchtigt die Energiewirtschaft, öffentliche Verwaltung und mittelständische Unternehmen, ihre Resilienz gegenüber abrupten Marktveränderungen und IT-Sicherheitsrisiken zu steigern. Als Brückenbauer zwischen den spezifischen Anforderungen der Kunden und maßgeschneiderten IT- sowie Businesslösungen bietet prego services sichere Systemlandschaften und IT-Prozesse. Damit können Anwender dynamisch die Produktivitätspotenziale der Digitalisierung ausschöpfen. Die IT-Lösungen und Rechenzentren gewährleisten die Verarbeitung und Speicherung der Kundendaten ausschließlich in Deutschland.

prego services hat seine Wurzeln in der Energiewirtschaft und kennt die branchentypischen Prozesse auch aus eigener Erfahrung. Mit diesem Wissen erarbeiten Spezialisten pragmatisch digitale Prozess-Lösungen für EVUs. Das Dienstleistungsangebot umfasst Beratung, die Implementierung von bewährten Prozessen vor Ort in allen Unternehmensbereichen sowie digitale Supply- Chain-Lösungen bis hin zum Betrieb kompletter Lagerstandorte für EVUs.

prego services wurde 2001 gegründet und beschäftigt rund 500 Mitarbeiter an den Standorten Ludwigshafen und Saarbrücken.

Weitere Informationen: www.prego-services.de

Firmenkontakt und Herausgeber der Meldung:

prego services GmbH
Am Halberg 3
66121 Saarbrücken
Telefon: +49 (681) 95943-0
Telefax: +49 (681) 95943-604
http://www.prego-services.de

Ansprechpartner:
Peter Lieb
Bereichsleiter Vertrieb
Telefon: +49 (621) 59571-1200
Fax: +49 (681) 95943-1212
E-Mail: peter.lieb@prego-services.de
Markus Sigmund
Presse- und Öffentlichkeitsarbeit
Telefon: +49 (331) 81707435
Fax: +49 (331) 81707436
E-Mail: presse@markus-sigmund.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Die neue GridVis® 7.4: Drei Anwendungen, eine Software

Die neue GridVis® 7.4: Drei Anwendungen, eine Software

.

Neuer Geräte-Konfigurator
Mit der Version 7.4 können nun auch modulare Messeinheiten, wie das neue Energiemessgerät UMG 801, einfach konfiguriert und verwaltet werden. Der GridVis®-Gerätebaum hat für solche modularen Teileinheiten eine weitere Ebene erhalten. In dieser strukturierten Übersicht des physikalischen Aufbaus lassen sich die benötigten Messdaten schneller finden. Auch die Gerätekonfiguration wurde für das UMG 801 um eine neue, intuitive Oberfläche erweitert. Diese wird in Zukunft auch für viele weitere Messgeräte zur Verfügung stehen.

Ereignisse und Transienten erkennen und analysieren
Kurzzeitunterbrechungen, Überströme und Transienten können elektrische Anlagen und elektronische Bauteile beeinträchtigen oder sogar lahm legen. Im Fehlerfall ist es entscheidend, die Ursache schnell und sicher ausfindig zu machen. Mit Hilfe von Janitza-Messtechnik, kombiniert mit der GridVis® 7.4, können alle Messdaten rasch herangezogen und ausgewertet werden. Der Event Browser bietet zusätzlich eine schnelle Übersicht des Geschehens, inklusive der graphischen Auswertung von Ereignissen und Transienten. Zeitliche Zusammenhänge sind sofort ersichtlich und helfen bei der Analyse. Der Event Browser kann in der GridVis-Desktop und in der GridVis-Energy aufgerufen werden. Ab der Edition "Professional" ist eine Mehrfach-Auswahl von Geräten möglich.

Anlagenauslastung im Blick behalten
Mit dem neuen Auslastungsreport werden Nennströme über die gesamte Stromversorgung mit Primär- und Sekundärverteilern dargestellt und ausgewertet. Der Report zeigt tabellarisch die Auslastung aller ausgewählten Messpunkte in Prozent und als Absolutwert im zuvor gewählten Zeitraum an. Grenzwertverletzungen, zu hohe Auslastungen und Reserven sind auf einen Blick erkennbar. Der Report erlaubt eine freie Konfiguration von zusammengehörigen Einspeisungen, sodass auch redundante Paare oder Raumsummen visualisiert werden können.

Active-Directory-Unterstützung
Mit Hilfe von Active Directory lässt sich die GridVis®-Benutzerverwaltung mit der Windows-Benutzerverwaltung verknüpfen und so in die vorhandene Infrastruktur einbinden. Alle Benutzer, die einen Zugang haben, können sich mit ihrem Windows-Benutzernamen und Windows-Passwort anmelden. Eine doppelte Passworthaltung entfällt. Rollen (Gruppierungen von Benutzerrechten) können zentral in der Active-Directory-Verwaltung von den Administratoren gesteuert werden.

Lastprofile und Zählermessdaten einbinden
Mit der Daten-Import-Erweiterung können MSCONS-Daten in die Datenbank importiert werden. Messdaten des Energieversorgers können überwacht und mit eigenen Messdaten verglichen oder analysiert werden.

Weitere Informationen erhalten Sie unter: https://www.janitza.de/gridvis-7-4.html

Über Janitza electronics

Janitza electronics GmbH ist ein deutsches Unternehmen, das seit über 30 Jahren in über 60 Ländern als Hersteller von Energiemesstechnik, Blindleistungsreglern, Oberschwingungsfiltern und Kompensationsanlagen aktiv ist. Die Leistung der Messgeräte erstreckt sich von der Messung von Strom und Spannung, über das Erfassen von Blindleistung und Oberschwingungen bis hin zur Differenzstromüberwachung. Dabei beschränkt man sich nicht nur auf die Erfassung von Daten, sondern bietet eine hauseigene Software zur Verwaltung und Überwachung an, sowie maßgeschneiderte Lösungen im Bereich Spannungsqualität basierend auf den Messdaten. Dieses Angebot gewährleistet höchste Wirtschaftlichkeit und Versorgungssicherheit aus einer Hand. Die durchgängige Palette an Produkten und Lösungen unterstützt ein zeitgemäßes Energiemanagement und ermöglicht die Erfüllung verschiedener Normen, etwa der EN ISO 50001. Das regionale Know-how der Vertriebsingenieure bietet von der Beratung und Konzepterstellung bis hin zur Inbetriebnahme maßgeschneiderte Lösungen. Nach der Inbetriebnahme werden Kunden bei der Wartung und Betreuung der Systeme unterstützt. Die regelmäßig stattfindenden Trainings vermitteln Kunden den sicheren Umgang mit den Themenbereichen Energiemanagement, Spannungsqualität, sowie auch mit den Produkten und der hauseigenen Software. Die UMG-Messgeräte, GridVis®-Software und Komponenten vereinen 3 Lösungen – Energiedatenmanagement, Spannungsqualitäts-Monitoring und Differenzstrommessung (RCM) – in einer gemeinsamen Systemumgebung – Made in Germany. Grundsätzlich sind die Produkte der Janitza electronics GmbH interessant für jeden Abnehmer elektrischer Energie. Die Produkte können beispielsweise in der Industrie, bei Energieversorgern, in Flughäfen oder Rechenzentren eingesetzt werden. Darüber hinaus sind sie auch in Supermarktketten, Universitäten und Krankenhäusern zu finden. Aber auch für kleinere Unternehmen ist die Verwendung von Janitza Produkten lukrativ. Globale Projekte in allen wesentlichen Marktsegmenten belegen unsere führende Marktposition.

Firmenkontakt und Herausgeber der Meldung:

Janitza electronics
Vor dem Polstück 6
35633 Lahnau
Telefon: 064419642152
http://www.janitza.de/

Ansprechpartner:
Pedro Cuadrado
Event & Public Relation Manager
Telefon: 064419642152
E-Mail: pedro.paredes@janitza.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

EBICS-Software für den automatisierten Zahlungsverkehr mit erweiterter Oberfläche

EBICS-Software für den automatisierten Zahlungsverkehr mit erweiterter Oberfläche

.
– Die grafische Benutzerschnittstelle des EBICS-Programms BL Transfertool wurde noch einmal erweitert.
– Die neue Version erlaubt nun auch das interaktive Erneuern von Bankschlüsseln sowie die Verwaltung von Teilnehmerzugängen.

Interaktives Schlüsselmanagement

In den neuen Reitern Banken und Teilnehmer des BL Transfertools stehen diverse Befehle zur direkten Ausführung durch die Benutzer zur Verfügung. So kann nun unter anderem per Button das Passwort geändert oder die Schlüssel erneuert werden. Auch das Aktivieren von EBICS 3.0 ist interaktiv möglich.

Anzeige des Kommandozeilenbefehls

Seine volle Stärke spielt das Programm bei Nutzung der Kommandozeilenschnittstelle aus. Hierbei werden die Aktionen, z. B. zum Versenden oder Abholen von Dateien, per Kommando aus Skripten oder anderen Programmen heraus übergeben.

Mit Hilfe der erweiterten Oberfläche können die Kommandos nun für die einzelnen Aktionen angezeigt werden. Hierbei werden die Werte wie der Bankname oder die Teilnehmer-ID bereits entsprechend der lokalen Konfiguration berücksichtigt.

Verfügbarkeit

Die neue Version des Programms steht wie üblich allen Kunden mit Wartungsvertrag kostenfrei zur Verfügung.

Interessenten bietet Business-Logics eine zeitlich limitierte Demoversion auf Anfrage an.

Firmenkontakt und Herausgeber der Meldung:

Business-Logics GmbH
Telleringstraße 11
40721 Hilden
Telefon: +49 (2103) 339930
Telefax: +49 (2103) 33993
http://www.business-logics.de

Ansprechpartner:
Uwe Ernst
Sales, Pr
Telefon: +49 (2103) 3399316
Fax: +49 (2103) 33993-10
E-Mail: uwe.ernst@business-logics.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Vertraulicher Dokumentenaustausch bei Brita

Vertraulicher Dokumentenaustausch bei Brita

Für den Austausch technischer Dokumente aus der Produktdokumentation mit Lieferanten und Konstruktionsbüros nutzt die BRITA GmbH seit kurzem die Austauschplattform PROOM. Mit entsprechender Berechtigung ausgestattet, lässt sich in PROOM detailliert nachverfolgen, wer wann welche Information versendet und wann der Empfänger diese gelesen hat. Größenlimitierungen bei Dateien gibt es nicht mehr. Bislang fand der Dokumentenaustausch bei BRITA über FTP-Server, E-Mail, Versand von Datenträgern oder nicht autorisierten Online-Plattformen statt. Verfahren mit deutlichen Nachteilen: E-Mail-Verkehr ist unsicher und für große Dateien wenig geeignet. Beim FTP-Transfer werden ältere Dateiversionen unkontrolliert überschrieben, die Protokollierung ist unzureichend, ferner sind nur Up- und Download möglich.

BRITA erhielt von PROCAD zunächst eine PROOM-Testversion als Cloud-Lösung. Auf einem Lieferantentag stellte das Unternehmen die Plattform und den angedachten Prozess seinen Lieferanten vor und testete das System anschließend mit ausgewählten Partnern. Zum damaligen Zeitpunkt bestand noch Skepsis, ob die Plattform in der Cloud eingesetzt werden soll; BRITA entschied sich daher für die „Enterprise Private Cloud“ von PROCAD. Martin Rydzy, Leiter Qualitätsmanagement bei der BRITA GmbH: „Mittlerweile sehen wir die Cloud unter bestimmten Voraussetzungen des Datenschutzes und der Datensicherheit als strategische Lösung und nutzen entsprechende Services. In dem Zuge sind wir von der Private auf die Public-Cloud-Variante von PROOM gewechselt.“

Datenschutz und Datensicherheit werden bei PROOM über mehrere Instrumente gewährleistet: Der Zugang zur Plattform ist nur nach Authentifizierung und mittels verschlüsseltem Passwort möglich. Es werden individuelle Benutzerberechtigungen auf Projektraum- und Ordnerebene vergeben, Aktivitätenprotokolle geben einen Überblick darüber, wer wann was und mit welchen Dateien getan hat. Gültigkeitszeiträume für Projekträume und Dateien können vergeben werden, wodurch diese nicht automatisch gelöscht werden. Wird PROOM, wie in der von BRITA genutzten Public-Cloud-Variante, von PROCAD betrieben, werden die ausgetauschten Dateien gespiegelt verwaltet. Im Fall eines technischen Ausfalls kann weiterhin ohne Einschränkung auf die Dateien zugegriffen werden.

Im Gegensatz zu anderen Austauschplattformen ist PROOM speziell auf die Projektzusammenarbeit ausgerichtet und ermöglicht eine gesteuerte und nachvollziehbare Kollaboration in Projekten. BRITA nutzt die Plattform für den Austausch technischer Dokumente wie Produktdokumentationen mit Lieferanten und Konstruktionsbüros. Mittlerweile ist der Einsatzbereich stark angewachsen: Das Facility Management tauscht Bauzeichnungen mit Architekten aus, Vertrieb und Marketing Präsentationen mit Distributoren, Agenturen und Kunden, die Finanzabteilung kommuniziert über PROOM mit Versicherungen, der Einkauf mit Zulieferern… Auch die einzelnen Tochtergesellschaften der BRITA GmbH nutzen die Plattform intensiv für den gesicherten Dateiaustausch untereinander.

Über die PROCAD GmbH & Co. KG

Die PROCAD GmbH & Co. KG ist ein Softwarehersteller von Plattform-Lösungen für die Digitalisierung des Product- and Document Lifecycle Managements in mittleren und größeren technischen Unternehmen. Die Mission von PROCAD ist es, mit den konfigurierbaren Produkten PRO.FILE, PRO.CEED und PROOM sowie einem für den Mittelstand passenden Implementierungsansatz wirksame Strategien für die Digitalisierung, vor allem im Maschinenbau und Anlagenbau, zu ermöglichen. Das Karlsruher Unternehmen ist seit 1985 am Markt und beschäftigt über 140 Mitarbeiter/innen. Mehr als 700 technische Unternehmen setzen bereits erfolgreich auf PROCAD-Software für PDM, PLM und DMS.

Firmenkontakt und Herausgeber der Meldung:

PROCAD GmbH & Co. KG
Vincenz-Prießnitz-Str. 3
76131 Karlsruhe
Telefon: +49 (721) 9656-5
Telefax: +49 (721) 9656-650
http://www.pro-file.com/de/

Ansprechpartner:
Frank Zscheile
agentur auftakt
Telefon: +49 (89) 5403-5114
Fax: +49 (3212) 5403-511
E-Mail: presse@agentur-auftakt.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Was ist das Darknet?

Was ist das Darknet?

Was darf’s denn sein? Einen Hacker, der euch das WLAN-Passwort eures Nachbarn beschafft, jemand der euch hilft, Steuern zu hinterziehen, oder doch lieber einen gehackten Netflix-Account? All diese Dinge und noch vieles mehr gibt es im Darknet, und das auch noch frei verfügbar.

Es kommt nicht von ungefähr, dass das Darknet oft mit Drogen, Waffen und anderen illegalen Aktivitäten in Verbindung gebracht wird. Eine Studie des King’s College London zeigt, dass 57 Prozent der Darknet-Seiten illegale Aktivitäten aufweisen. Dabei war die Ursprungsidee des Darknets eine ganz andere.

Das Darknet ist der Bereich im Internet, der seinen Nutzern Anonymität garantieren soll. Es entstand zusammen mit dem Internet und war bereits zwischen 1960 und 1980 aktiv.

Verbreitet und vergrößert hat sich das Darknet mit der Massennutzung des Internets in den 90ern und als das US Naval Research Laboratory den Tor Browser 2002 auf den Markt brachte.

Medial hat das Darknet seinen Höhepunkt im Jahr 2013 erlebt, als das FBI die „Silk Road“, einen Online-Marktplatz für Drogen und andere illegale Substanzen, offline nahm.

Neben all der negativen Presse, der das Darknet ausgesetzt ist, gehen die guten Seiten leider schnell unter. Deshalb liefern wir euch in diesem Artikel den ultimativen Guide. Ihr erfahrt alles, was ihr über das Darknet wissen müsst.

Vom Einrichten des Tor Browsers, wie ihr den richtigen VPN-Anbieter für das Darknet wählt, über Dinge, die ihr im Darknet lieber bleiben lassen solltet, bis hin zu den besten Darknet-Seiten, die ihr euch unbedingt anschauen solltet.

Einfach ausgedrückt lässt sich das gesamte Internet in zwei Bereiche unterteilen, dem uns bekannten Teil (auch Clearnet oder Surface Web genannt) und dem Deep Web. Das Deep Web ist der Bereich, der von keiner Suchmaschine gefunden werden kann. Das liegt daran, dass diese Seiten bewusst nicht von Google, Yahoo und Co. indexiert werden möchten.

Den kompletten Artikel könnt ihr euch auf Sonntagmorgen.com durchlesen.

Firmenkontakt und Herausgeber der Meldung:

Sonntagmorgen GmbH
Mendelstr. 11
48149 Münster
http://sonntagmorgen.com

Ansprechpartner:
Alexander Baetz
Public Relations
E-Mail: alex@sonntagmorgen.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel