Schlagwort: security

Green Hills Software unterstützt heterogene i.MX 8 Anwendungsprozessoren von NXP für luftgestützte sicherheitskritische Systeme

Green Hills Software unterstützt heterogene i.MX 8 Anwendungsprozessoren von NXP für luftgestützte sicherheitskritische Systeme

Green Hills Software, führender Anbieter hochsicherer Betriebssysteme, unterstützt mit seinem INTEGRITY®-178 Time-Variant Unified Multi-Processing (tuMP™) RTOS jetzt den heterogenen Multicore-Betrieb auf den Anwendungsprozessoren i.MX 8 von NXP® Semiconductors. Diese basieren auf Arm®-Cortex®-A72- und Cortex-A53-Kernen und eignen sich für luftgestützte betriebs- und datensicherheitskritische (Safety & Security) Systeme. Mithilfe der BMP- (Bound Multi-Processing) und SMP-Funktionen (Symmetric Multi-Processing) des INTEGRITY-178 tuMP kann ein Systementwickler eine Anwendung einem bestimmten Kern oder einer Multi-Threaded-Anwendung zuweisen, die über mehrere Kerne eines bestimmten Typs ausgeführt werden soll, um so die Multicore-Nutzung zu maximieren und gleichzeitig den Stromverbrauch zu minimieren.

„NXP Semiconductors hat es sich zur Aufgabe gemacht, Multicore-Prozessoren mit fortschrittlichen Funktionen auszustatten, um den Anforderungen von Avionik-Anwendungen gerecht zu werden“, erklärte Jeff Steinheider, Director, Global Industrial Applications Processor Product Marketing bei NXP Semiconductors. „Die einzigartigen Multi-Processing-Funktionen des INTEGRITY-178 tuMP machen das RTOS ideal, um die heterogene Verarbeitung des i.MX 8 in luftgestützten Safety- und Security-Systemen zu nutzen.“

Die Anwendungsprozessoren i.MX 8 von NXP verfügen über verschiedene Funktionen, die für Avionik, Bordrechner und Cockpit-Displays von Vorteil sind, darunter SWaP-optimierte heterogene Verarbeitung, Quad-Display-Funktionalität, geringe Soft-Error-Rate und lange Verfügbarkeit. Mit vier Cortex-A53- und zwei Cortex-A72-Kernen ermöglicht der i.MX 8QuadMax einen optimierten Stromverbrauch, indem die Leistungsanforderungen jeder Task an die Leistungskapazitäten der verschiedenen Kerne angepasst werden. Für Cockpit-Displays und andere Grafikanwendungen kann der Prozessor bis zu vier 1080p-Bildschirme mit unabhängigen Inhalten ansteuern. Die niedrige Soft-Error-Rate des i.MX 8 resultiert aus einem robusten 28nm-FDSOI-Halbleiterfertigungsprozess, der von sich aus hohe Immunität gegen Alpha-Strahlung aufweist und eine hohe MTBF (mittlere Betriebsdauer zwischen Ausfällen) ermöglicht. Wie viele Produktfamilien von NXP bieten auch die i.MX-8-Prozessoren eine Langzeitverfügbarkeit von mindestens 10 bis 15 Jahren.

Die Zertifizierung von Multicore-Prozessoren für luftgestützte Sicherheitssysteme kann aufgrund der inhärenten Konkurrenz mehrerer Kerne, die versuchen, auf eine bestimmte gemeinsam genutzte Ressource wie Speicher oder I/Os zuzugreifen, eine große Herausforderung darstellen. INTEGRITY-178 tuMP enthält sowohl einen voll funktionsfähigen Multicore-Scheduler und unterstützt die Bandbreitenzuweisung sowie die Verwaltung des Zugriffs auf gemeinsam genutzte Prozessorressourcen. Die Bandbreitenverwaltung emuliert einen hardwarebasierten Ansatz mit hoher Datenrate, um ein kontinuierliches Durchsetzen der Zuweisung sicherzustellen. Diese Funktionen verringern Integrations- und Zertifizierungsrisiken erheblich und ermöglichen es den Integratoren, die maximalen Leistungsvorteile von Multicore-Prozessoren zu nutzen.

Das betriebs- und datensicherheitskritische RTOS INTEGRITY-178 tuMP erfüllt gleichzeitig DO-178B/C Design Assurance Level (DAL) A und das von der NSA definierte Separation Kernel Protection Profile (SKPP). Es ist ein Multicore-RTOS, das jede beliebige Mischung aus asymmetrischem Multi-Processing (AMP), SMP und BMP unterstützt. Insbesondere wird die Ausführung einer DO-178C-DAL-A-Partition mit mehreren Threads über mehrere Prozessorkerne in SMP- oder BMP-Konfigurationen gemäß ARINC 653 (Teil 1, Ergänzungen 4 und 5) unterstützt. INTEGRITY-178 tuMP war das erste RTOS, das nach dem FACE Technical Standard (Ausgabe 3.0) zertifiziert wurde und ist nach wie vor das einzige, das zu allen drei Avionik-Prozessorarchitekturen konform ist: Arm, Intel® und Power Architecture®.

Green Hills, das Green-Hills-Logo, INTEGRITY und tuMP sind Marken oder eingetragene Warenzeichen von Green Hills Software in den USA und/oder international. Alle anderen Marken sind im Besitz der jeweiligen Eigentümer.

Über die Green Hills Software GmbH

Green Hills Software wurde 1982 gegründet und ist weltweit führend im Bereich Embedded Safety and Security. Im Jahr 2008 war Green Hills‘ INTEGRITY-178B RTOS das erste und einzige Betriebssystem welches von der NIAP (National Information Assurance Partnership, bestehend aus NSA & NIST) nach EAL6+ High Robustness zertifiziert wurde, dem höchsten Sicherheitsgrad, den ein Softwareprodukt jemals erzielt hat. Unsere architekturoffenen integrierten Entwicklungslösungen richten sich an absolut sichere und hochzuverlässige Anwendungen für die Bereiche Automobil, Medizin, Industrie, Luftfahrt, Verteidigung, Netzwerktechnik, Konsumgüter und andere Märkte, die branchenzertifizierte Lösungen erfordern. Green Hills Software hat seinen Hauptsitz in Santa Barbara, Kalifornien. Die europäische Zentralniederlassung befindet sich in England. Weitere Informationen unter: www.ghs.com.

Firmenkontakt und Herausgeber der Meldung:

Green Hills Software GmbH
Siemensstr. 38
53121 Bonn
Telefon: +49 (228) 4330777
Telefax: +49 (228) 4330797
http://www.ghs.com

Ansprechpartner:
Christopher Smith
Vice President Marketing
Telefon: +44 (23) 80649660
Fax: +44 (23) 80649661
E-Mail: chriss@ghs.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Mittels REST API wird jedes SAP-System ab ECC 6.0 auf einen Schlag modern

Mittels REST API wird jedes SAP-System ab ECC 6.0 auf einen Schlag modern

Die neuen technischen Features der EPO API/4 Cloud vereinfachen den Aufruf von JSON REST APIs als aktuellem Standard für die Cloud-Integration wesentlich und verwandeln sowohl existierende als auch neu installierte SAP-Systeme in eine hochmoderne „API-Maschine“.

Die Integration von Cloud-Anwendungen mutiert mit der EPO API/4 Cloud als SAP Konnektor vom Technolgieprojekt zum Arbeiten nach Kochrezept. Dabei sind bei SAP-Schnittstellen zu Cloud-Anwendungen Einsparungen von weit mehr als der Hälfte der Kosten möglich. SAP-Kunden können bei der Digitalisierung jetzt also mit einem deutlich geringeren Aufwand rechnen als bisher.

SAP-Schnittstellen zur Cloud – jetzt viel einfacher

Durch den Einsatz der EPO API/4 Cloud reduziert sich das je SAP-Funktionalität benötigte Coding auf ein absolutes Minimum im Umfang von wenigen Zeilen Programmierung. Die Verwendung von Vorlagen (Templates) macht die technische Integration zum No-Brainer.

Ein weiteres Plus ist, dass Middleware entfällt, was die Komplexität der Schnittstellen reduziert und beträchtliche Kosten für Lizenzen, Wartung, Betrieb, Support und zusätzliches IT-Personal spart. Darüber hinaus gibt es Konnektoren zu wichtigen Cloud-Anwendungen, was die Implementierung weiter vereinfacht.

Digitale Prozesse mittels SAP Konnektor für Cloud-Anwendungen

SAP-Kunden, die zum Beispiel marktführende CRM-Applikationen wie salesforce.com oder Microsoft Dynamics 365 for Customer Engagement integrieren wollen, profitieren in ganz hohem Maße von der EPO API/4 Cloud, da diese Cloud-Anwendungen entsprechende APIs (Application Programming Interface) zur Verfügung stellen.

Dies gilt umgekehrt auch für sämtliche SAP-Funktionsbausteine, die sowohl in SAP ECC als auch in S/4HANA mittels der EPO API/4 Cloud problemlos als JSON REST API, zum Beispiel zwecks Anbindung eines Online Shops im B2B, zur Verfügung gestellt werden können. Im Zusammenwirken mit den marktüblichen Security-Tools ist jederzeit für Sicherheit gesorgt. Durchgängige digitale Prozesse lassen sich so rasch und auf einfache Weise professionell umsetzen.

SAP in der Cloud  – Praxisbeispiele

SAP Inbound: Mobile Lösung für die Lagerinventur auf der Basis von HTML5-Apps mit SAP-Integration via JSON REST API. Die Erfassung der Materialnummer und der Lagernummer erfolgt über Hand-Scanner, die Verbuchung im SAP-System passiert automatisch, also ohne jegliche manuelle Tätigkeiten, was sowohl den Fachbereich als auch die IT entlastet.

SAP Outbound: Die SAP-Integration von SIX Payment Services als Experten für den bargeldlosen Zahlungsverkehr mittels JSON REST API ermöglicht bei Kreditkartenzahlungen durchgängige und automatisierte Prozesse bis hin zu SAP Finance. SIX Payment Services sorgt bei den Abfragen und bei der entsprechenden Abbuchung, die jeweils in Echtzeit stattfinden, je Geschäftsvorfall für die erforderliche Sicherheit.

Spezial Know How für die pragmatische Digitalisierung mit SAP

Die EPO API/4 Cloud als Integrationslösung wirkt als SAP Cloud Konnektor und verbindet SAP ECC bzw. S/4HANA mit allen IT-Systemen und Cloud-Anwendungen mit der Folge, dass sämtliche Geschäftsprozesse vollautomatisch ablaufen. Das integrierte Monitoring verschafft die erforderliche Übersicht und überwacht die ordnungsgemäße Ausführung sämtlicher Prozesse.

Die Pflege von Daten aus SAP oder aus Drittsystemen findet nur noch an einer Stelle statt, eine wichtige Grundlage für die Prozessautomatisierung. Abfragen und Verbuchungen erfolgen integriert und in Echtzeit. Dies stellt sicher, dass sämtliche Geschäftsobjekte entlang eines digitalen Prozesses jederzeit konsistent sind.

Als langjähriger SAP-Partner weiß B&IT nicht nur, wie man SAP-Systeme effizient und flexibel an externe Lösungen anbindet, sondern verfügt auch über das erforderliche Spezial Know How bei SAP ECC und S/4HANA Systemen, um bei der SAP-Konfiguration für die Cloud-Anbindung umfassend zu unterstützen.

Über die B&IT Consulting Deutschland GmbH

B&IT positioniert sich als spezialisiertes, unabhängiges und inhabergeführtes IT-Beratungshaus für die Industrie- und Handelsunternehmen aus den Branchen Mill / Metals, dem Maschinen- und Anlagenbau und der verarbeitenden Industrie.

B&IT ist ein professioneller IT-Dienstleister im Prozess- und Applikationsmanagement mit dem Schwerpunkt SAP S/4HANA-, OpenText- und Shopfloor-Anwendungen und verfügt über eine Vielzahl einschlägiger Referenzen.

Mehrwert für ihre Kunden schafft B&IT durch kompetente IT-Management- und Prozess-Beratung sowie durch professionelle Dienstleistungen im Bereich IT-Implementierung und durch fundiertes Programm- und Projektmanagement.

Die Kooperation mit EPO Consulting besteht seit 2014 und erlaubt es B&IT, das Lösungsportfolio für Mill/Metals und die verarbeitende Industrie um innovative Lösungen mittels Standard-Software und kundenindividuelle Software zu erweitern.

Firmenkontakt und Herausgeber der Meldung:

B&IT Consulting Deutschland GmbH
Kronstadter Strasse 4
81677 München
Telefon: +49 (89) 208026-515
Telefax: +43 (664) 7788438-625
http://www.businessandit.com

Ansprechpartner:
Erwin Prodinger
Geschäftsführer
Telefon: +49 (89) 208026-515
E-Mail: office@businessandit.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Comstor öffnet dem Channel den Zugang zum Cisco Business Resiliency Program

Comstor öffnet dem Channel den Zugang zum Cisco Business Resiliency Program

Comstor, einer der führenden Cisco Distributoren und ein Unternehmen der Westcon-Gruppe, hilft seinen Channelpartnern schon heute dabei, von den Möglichkeiten des kürzlich vorgestellten Cisco Business Resiliency Programs zu profitieren.

Cisco hat jüngst das Business Resiliency Program vorgestellt – eine Initiative, die es Kunden ermöglicht, neue Lösungen sofort zu nutzen, aber erst später zu bezahlen. Dabei werden die Leistungen des Channelpartners sofort honoriert. Anschließend erhält das Unternehmen des Endkunden für alle vor dem 25. Juli 2020 georderten Lösungen 90 Tage Zahlungsaufschub. Nach Ablauf der 90-tägigen Frist müssen die Kunden bis 2021 monatlich lediglich 1 Prozent des Vertragsvolumens bezahlen.

Das Programm ist für sämtliche Cisco Technologien verfügbar und richtet sich weltweit an alle Unternehmen, deren Liquidität durch die Covid-19-Krise und die damit einhergehenden Auflagen eingeschränkt ist. Besonders profitieren werden davon Unternehmen, die in hohem Umfang in neue Technologien investieren müssen, um effizient von zuhause aus arbeiten zu können.

Wenige Wochen, nachdem Cisco die Initiative ins Leben gerufen hat, bringt Comstor das Programm jetzt in den Channel: Der Distributor informiert seine Resellerpartner über die Möglichkeiten, die ihnen mit dem Programm offenstehen, und zeigt ihnen, wie sie und ihre Endkunden davon profitieren können. Aufsetzend auf seine langjährige Erfahrung hilft der VAD den Partnern dabei, den 90-tägigen Zahlungsaufschub für den weiteren Ausbau ihres Cisco Geschäfts zu nutzen und ihren eigenen Cashflow nachhaltig zu optimieren.

„In diesen schwierigen Zeiten kann ein Liquiditätsengpass leicht dazu führen, dass Betriebe dringend benötigte Investitionen zurückstellen. Mit unserem neuen Programm wollen wir dieses Hindernis ausräumen – für unsere Partner und deren Kunden“, erklärt Russell Blackburn, VP EMEA bei Comstor. „Wir freuen uns sehr darauf, unseren Channelpartnern den Zugang zum innovativen Business Resiliency Program von Cisco zu erschließen. Die Maßnahmen helfen dem Channel dabei, den Endkunden zu helfen – und das in einer Zeit, in der sich viele Unternehmen schwertun, notwendige Investitionen anzustoßen.“

„Schon wenige Stunden nach der Ankündigung unseres Programms begannen die ersten Comstor Partner, mit ihren Kunden neue Projekte zu entwickeln und über Cisco Capital zu realisieren. Das hat uns riesig gefreut, und wir freuen uns sehr darauf, dieses für unsere gemeinsamen Kunden so wichtige Programm zusammen mit Comstor weiterzuführen”, erklärt Jan Cuypers, Senior Manager EMEAR Partner Operations bei Cisco Capital.

Comstor hilft den Partnern mit maßgeschneiderten Trainings dabei, das Potenzial des Programms optimal zu erschließen. Darüber hinaus hat der VAD eine eigene Lösung für die Homeoffice-Anbindung in Cisco Architekturen entwickelt, und bietet Partnern unter dem Motto ‘Stay Safe, Stay Connected’ nun zwei skalierbare und flexible Home-Kits. Aufsetzend auf führende Cisco Technologien aus den Bereichen Networking, Collaboration, Datacenter, Security und Services machen es die Home-Kits den Resellern leicht, ihre Kunden bei der sicheren und effizienten Anbindung remote agierender Mitarbeiter zu unterstützen.

Kostenloser Webcast am 11. Juni 2020

Am 11. Juni 2020 von 10:00 bis 11:00 Uhr veranstalten Comstor und Cisco einen kostenlosen Webcast, bei dem sich Channelpartner umfassend über das Business Resiliency Program informieren können. Ahmet Altun, Partner Sales Specialist Financial Sales (DACH) von Cisco, erläutert den Teilnehmern, welche Möglichkeiten ihnen mit dem Programm offenstehen und wie ihre Kunden davon profitieren. Die Anmeldung erfolgt online unter https://comstor360.de/event/webinar-cisco-resiliency-program-q4fy20.

Mehr zu den Home-Kits erfahren interessierte Leser unter https://www.westconcomstor.com/de/de/comstor/remote-working-promotions.html

Über die Westcon Group Germany GmbH

Westcon-Comstor (Westcon International) ist ein führender Distributor innovativer Business-Technologien. Aufsetzend auf Lösungen weltweit führender Hersteller ermöglichen wir es Unternehmen, sicher, produktiv, mobil und vernetzt zu agieren. Der Fokus liegt hierbei auf den geschäftskritischen Bereichen Security, Collaboration, Infrastruktur und Data Center. Unsere herausragende Kompetenz bei der Abwicklung globaler Projekte, bei der digitalen Distribution und bei der Erbringung technischer Services garantiert Kunden nachhaltigen Mehrwert. Technologie ist unser Geschäft – aber im Fokus stehen stets die Menschen, mit denen wir gemeinsam erfolgreich sind.

Westcon-Comstor | Twitter | LinkedIn

Firmenkontakt und Herausgeber der Meldung:

Westcon Group Germany GmbH
Franklinstr. 28/29
10587 Berlin
Telefon: +49 (2161) 5780260
Telefax: +49 (2161) 5780299
https://www.westconcomstor.com/de/de.html

Ansprechpartner:
Stephan Nolden
Telefon: +49 (30) 34603-506
E-Mail: stephan.nolden@comstor.com
Michal Vitkovsky
H zwo B Kommunikations GmbH
Telefon: +49 (9131) 81281-25
Fax: +49 (9131) 81281-28
E-Mail: michal.vitkovsky@h-zwo-b.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Homeoffice-Arbeitsplätze schnell und sicher per VPN-Wizard anbinden

Homeoffice-Arbeitsplätze schnell und sicher per VPN-Wizard anbinden

Der Groupware- und Security-Spezialist Intra2net (www.intra2net.com) erleichtert Unternehmen das sichere Anbinden von einzelnen Endgeräten per VPN ab sofort deutlich. Das neue Intra2net Security Gateway 6.8 verfügt dazu erstmals über einen VPN-Wizard, der den Aufwand für die Anbindung erheblich reduziert und gleichzeitig Fehlerquellen minimiert. Das neue Release des Intra2net Security Gateway steht für Kunden ab sofort als Software-Update bereit.

VPN-Konfiguration in drei Schritten erstellen

Der neue VPN-Wizard ermöglicht ein schnelles Erstellen der Konfiguration für einzelne Endgeräte wie PCs, Notebooks, Smartphones oder Tablets in drei Schritten. Die Konfiguration ist durch den komfortabel bedienbaren Wizard innerhalb weniger Minuten erstellt und wird für das Endgerät als Datei exportiert. Für Geräte, die unter den Betriebssystemen Windows, macOS oder Android laufen, steht der NCP Secure Entry Client zur Auswahl. Smartphones und Tablets unter Apple iOS werden nativ unterstützt. Mögliche Versehen bei der Einrichtung werden durch eine komplexe Konfigurationsprüfung im Hintergrund bereits während der Erstellung der VPN-Verbindung erkannt und verhindert.

Starke Sicherheit für Homeoffice-Anbindung

Während der neue Wizard die Einrichtung von VPN-Verbindungen per IPsec wesentlich beschleunigt, müssen bei der Sicherheit keine Abstriche gemacht werden. Die Gateway-Security-Lösung basiert auf einem speziell gehärteten Linux-Betriebssystem. Der für die sichere VPN-Anbindung erzeugte Private Key wird per Passwort verschlüsselt und kann so mit der Konfiguration problemlos per E-Mail oder iCloud übertragen werden. Die Übermittlung des Passworts kann parallel dazu beispielsweise per Telefon erfolgen.

„Auch unabhängig von der aktuellen Corona-Pandemie war die VPN-Anbindung von mobilen Endgeräten, beispielsweise im Homeoffice, für kleine und mittlere Unternehmen bislang häufig ein sehr aufwendiges Unterfangen“, erklärt Steffen Jarosch, Vorstand der Intra2net AG. Mit dem neuen VPN-Wizard in Intra2net Security Gateway 6.8 senken wir den Aufwand je Endgerät auf rund fünf Minuten und schalten gleichzeitig potenzielle Fehlerquellen wirksam aus.“

Preise und Verfügbarkeit

Intra2net Security Gateway 6.8 ist ab sofort verfügbar und wahlweise als Hardware, Software oder virtuelle Appliance einsetzbar. Als Komplettlösung für Internet-Sicherheit und Vernetzung schützt das Intra2net Security Gateway kleine und mittlere Unternehmen vor Gefahren, die sich aus der E-Mail-Kommunikation und Web-Nutzung ergeben.

Eine 25 Benutzer-Lizenz inklusive Software-Wartung für zwölf Monate kostet 650,- Euro zzgl. MwSt.

Weitere Informationen sowie die aktuelle Preisliste sind zu finden unter: https://www.intra2net.com/…

Über die Intra2net AG

Seit 2001 ist die Intra2net AG spezialisiert auf Security- und Groupware-Lösungen. Diese bieten Unternehmen einen wirkungsvollen Schutz für ihr Netzwerk und unterstützen Menschen bei der Zusammenarbeit im Team. Zu den Kunden zählen über 4.000 kleine und mittlere Unternehmen.

Weitere Informationen unter: www.intra2net.com

Firmenkontakt und Herausgeber der Meldung:

Intra2net AG
Mömpelgarder Weg 8
72072 Tübingen
Telefon: +49 (7071) 56510-0
Telefax: +49 (7071) 56510-50
https://www.intra2net.com

Ansprechpartner:
Felix Hansel
Pressekontakt
Telefon: +49 (89) 6230-3490
E-Mail: hansel@fx-kommunikation.de
Steffen Jarosch
Vorstand
Telefon: +49 (7071) 56510-30
Fax: +49 (7071) 56510-50
E-Mail: presse@intra2net.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Wenn technische Geräte intelligent werden, brauchen wir Sicherheit

Wenn technische Geräte intelligent werden, brauchen wir Sicherheit

Kriminelle Hacker können Befehle, die sich vernetzte Geräte im Smart Home gegenseitig erteilen, abhören und manipulieren. Ein Doktorand der Hochschule Stralsund hat eine Software entwickelt, die es Laien und Sicherheitsforschern ermöglicht, Funkprotokolle ohne tiefe Kenntnisse der Nachrichtentechnik zu untersuchen und vernetzte Geräte sicherer zu machen. Die öffentlich zugängliche und kostenfreie Software erhielt innerhalb kürzester Zeit weltweit beste Bewertungen. Im Interview spricht er zusammen mit seinem Doktorvater Andreas Noack von der Hochschule Stralsund über die Entwicklung der Software und warum sie international auf so großes Interesse stößt.

Ein Angstszenario, das bereits aus der Automobilbranche bekannt ist: Hacker greifen die Funkkommunikation zwischen einem elektronischen Schlüssel und einem Auto an, um den Wagen zu öffnen und zu stehlen. Was bisher noch in Einzelfällen und meist aus der Fahrzeugtechnik bekannt wurde, wird zukünftig eine entscheidende Frage der Sicherheit unserer Haushalte werden. Im Smart Home unserer Zukunft haben wir von überall die Kontrolle über unseren Haushalt und können per App, Funkschalter oder Sprachassistent unkompliziert vernetzte elektronische Geräte steuern. Johannes Pohl, Doktorand an der Hochschule Stralsund, hat eine Software entwickelt, um vernetzte Geräte sicherer zu machen.

Elektronische Geräte sind im so genannten Internet der Dinge (Internet of Things – IoT) verbunden, in dem sie eine eindeutige Identität, also eine Adresse, im Internet erhalten und mit elektronischer Intelligenz ausgestattet werden. Damit sind sie unter anderem in der Lage, sich gegenseitig Befehle oder Informationen per Funk zu senden. Dies findet in Unternehmen statt, aber auch im privaten Bereich. Hersteller von technischen Geräten forschen dafür seit vielen Jahren an vernetzbaren Geräten und Systemen, die als Smart Homes bereits auf dem Markt sind. Hacker können bei allen Arten von Funkverbindungen allerdings die so genannten Protokolle der Geräte abfangen und in krimineller Absicht weiterverwenden.

Herr Noack, für wen ist die Software „Universal Radio Hacker“ sinnvoll?

Andreas Noack:

Interessant ist die Software vorzugsweise für Menschen, die Funkprotokolle analysieren. Also Hersteller von Smart Systems und vernetzbaren Geräten, aber auch Sicherheitsforscher oder Technikbegeisterte, die sich mit dem Thema Internet of Things beschäftigen.

Was ist denn an der Software entscheidend?

Johannes Pohl:

Diese Software ermöglicht Laien und Sicherheitsforschern gleichermaßen die Untersuchung von Funkprotokollen, ohne dass sie tiefere Kenntnisse der Nachrichtentechnik haben müssen. Der Vorteil des Programms liegt darin, dass es Daten aus dem Funksignal filtert und zur Verfügung zu stellt. Das Physical Layer, also die Signalübertragung an sich, wird so aufbereitet, dass der Nutzer sich auf die logische Protokollebene konzentrieren kann. Dies geschieht automatisch im Hintergrund, man benötigt also keine tieferen Kenntnisse über Modulationen etc., um zu den Bits und Bytes zu gelangen.

Wer hat die Software genau entwickelt?

Johannes Pohl:

98 % der Software habe ich programmiert, ungefähr ein Prozent Andreas Noack. Der Rest der Beiträge wurde von Forschern aus aller Welt beigetragen. 2016 habe ich das Programm in GitHub veröffentlicht, einem Online-Dienst zur Versionsverwaltung für Software-Projekte. Das ist ein Open-Source-Projekt, wo interessierte Entwickler an einem Programm mitarbeiten können, ihre neu entwickelten Codes eingeben, und die Arbeitsergebnisse werden unmittelbar zusammengeführt.

Andreas Noack:

Die Software wurde hauptsächlich von Herrn Pohl entwickelt, kleine Teile habe ich beigetragen. Hinzu kommen noch geringfügige Anpassungen von ein paar internationalen Forschern. Ich bin als Betreuer und Gutachter sehr stolz auf die Leistung von Johannes Pohl und bedanke mich für die tolle Zusammenarbeit und Unterstützung, die wir auch von der Hochschule Stralsund und dem IACS erhalten haben. Die kooperative Promotion wurde in Zusammenarbeit mit der Friedrich-Alexander-Universität Erlangen-Nürnberg wurde von den Gutachtern Prof. Dr. Felix Freiling (FAU Erlangen-Nürnberg), Prof. Dr. David Oswald (University of Birmingham) und mir bewertet. Die Disputation war dabei eine der ersten Online-Verteidigungen einer Doktorarbeit – via Zoom.

Herr Pohl, wie lange hat der Entwicklungsprozess gedauert?

Johannes Pohl:

Nachdem ich 2013 meinen Master an der Hochschule abgeschlossen hatte, dachte ich zunächst über ein anderes Promotionsthema nach. Dann war für uns das Thema Sicherheit von Smart Homes interessanter. Das Projekt Universal Radio Hacker habe ich 2015 als Promotionsthema aufgenommen. Der Erstrelease, also die Veröffentlichung der Software, war im April 2016. Seitdem wird kontinuierlich daran gearbeitet, wobei die Software bereits vollständig einsatzbereit ist. Wir sind jetzt bei Version 2.8.8.  Eine Software ist in dem Sinne nie ganz fertig, aber diese Version ist jetzt gebrauchsfertig und nutzbar.

Wie haben Sie die Software erfolgreich bekannt machen können?

Johannes Pohl:

Seitdem wir die Software 2016 etabliert, also veröffentlicht haben, habe ich an zahlreichen Konferenzen zur IT-Sicherheit teilgenommen und sie dort präsentiert. Das waren die wichtigsten und in Fachkreisen angesehensten Veranstaltungen zur IT-Sicherheit mit internationalen Teilnehmern. Einige fanden in Wien und London in Europa statt, die größten Konferenzen in Santa Clara/Kalifornien, Baltimore, Las Vegas und Dallas in den USA.

Zu den Konferenzen habe ich jeweils Publikationen veröffentlicht, in denen ich die Software vorstelle und unter verschiedenen Gesichtspunkten beleuchte. In Fachkreisen sprach sich das schnell herum.

Herr Noack, forschen Sie in Zukunft weiter an der Sicherheit der Smart Homes oder Internet der Dinge?

Andreas Noack:

Ja, ich möchte die Forschung auf diesem Gebiet sehr gerne fortsetzen und habe auch schon einige konkrete Ideen für die Zukunft. Vielleicht lassen sich künftig auch noch zusätzliche Disziplinen, wie die künstliche Intelligenz, in die Forschung der drahtlosen Protokollsicherheit integrieren. Wer sich für diese Themen interessiert, ist bei uns im Studiengang „IT-Sicherheit und Mobile Systeme“ willkommen. Vom Bachelorstudiengang kann man sich an der Hochschule Stralsund über den Master bis hin zum Doktor im Bereich IT-Sicherheit spezialisieren und forschen.

Zur Person:

Dr. Johannes Pohl, 2013 Absolvent der Informatik an der Hochschule Stralsund, hat sich in seiner Promotion mit der Sicherheit von IoT-Geräten beschäftigt und die Software „Universal Radio Hacker“ entwickelt, die er international höchst erfolgreich positionieren konnte. Am 15. Mai 2020 hat Johannes Pohl seine Doktorarbeit mit dem Titel "Automatic Security Testing of the Wireless IoT" erfolgreich verteidigt und mit der Gesamtnote "sehr gut" abgeschlossen.

Zur Person:

Prof. Dr.-Ing. Andreas Noack, seit 2011 Professor für Kommunikationsnetze und IT-Sicherheit an der Hochschule Stralsund, forscht in den Bereichen Internet der Dinge, Smarthome-Protokolle, Netzwerksicherheit und Kryptographie. 2012 gründete er die IT-Sicherheitskonferenz, zu der jährlich zahlreiche namhafte IT-Experten Vorträge halten und Forschungsergebnisse austauschen. Andreas Noack war betreuender Dozent der Doktorarbeit von Johannes Pohl an der Hochschule Stralsund.

Über Hochschule Stralsund – University of Applied Sciences

Die Hochschule Stralsund ist eine junge und innovative Campus-Hochschule mit technisch-wirtschaftlichen Profil. Zukunftsorientierte Studiengänge, starke Kooperationen mit Unternehmen und ein hervorragendes Betreuungsverhältnis bieten mehr als 2.300 Studierenden optimale Voraussetzungen für ein erfolgreiches Studium und einen aussichtsreichen Berufsstart. Mit exzellenter Forschung und zeitgemäßer Lehre in den Bereichen Elektrotechnik, Informatik, Maschinenbau und Wirtschaft macht die Hochschule auf sich aufmerksam.

Firmenkontakt und Herausgeber der Meldung:

Hochschule Stralsund – University of Applied Sciences
Zur Schwedenschanze 15
18435 Stralsund
Telefon: +49 (3831) 45-6529
Telefax: +49 (3831) 45-6640
https://www.hochschule-stralsund.de/

Ansprechpartner:
Prof. Dr. Andreas Noack
Experte für Kommunikationsnetze und IT-Sicherheit
Telefon: 03831 – 45 6626
E-Mail: Andreas.Noack@hochschule-stralsund.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

KAEMI Smart Distancing misst intelligent Abstände

KAEMI Smart Distancing misst intelligent Abstände

In der aktuellen Krise gilt es den Abstand zu wahren. KAEMI Smart Distancing ermöglicht es Unternehmen, zum günstigen Festpreis, die regulatorisch geforderten Abstandsregeln zu überwachen und zu regeln.

Der Managed Services Provider KAEMI stellt am 26.05.2020 mit Smart Distancing eine Lösung vor, mit der Einzelhandelsgeschäfte und andere Unternehmen die von den Behörden, angesichts der Covid19-Pandemie, geforderten Abstandsregeln messen und überwachen können. KAEMI Smart Distancing ist der digitale Türsteher, der die Sicherheit und Gesundheit von Kunden und Personal gewährleistet.

Profitieren Sie von der voll gemanagten Komplettlösung

Die intelligente Video-Cloud-Lösung beruht auf der bewährten und leistungsfähigen Technologie von Cisco Meraki sowie der Smart Integration Plattform Bizmate V-APP, die den Funktionsumfang von Cisco Meraki massiv erweitert.

Die V-APP läuft auf allen aktuellen Kameramodellen von Cisco Meraki. Die Lösung zeigt den Verantwortlichen und Ihren Mitarbeitern in Echtzeit an, ob sich die Kunden & Kolleg*innen an die empfohlenen Sicherheitsabstände halten. Betroffene werden ggf. auch via Digital Signage gewarnt.

So eignet sich die Lösung neben dem Einzelhandel auch für öffentliche Einrichtungen, Büros oder andere Gewerbearten, bei denen die verschärften Hygienevorschriften zu tragen kommen.

Für jeden Bedarf das richtige Paket

Der Video-Cloud-Lösung ist in vier Service-Paketgrößen erhältlich. Vom kleinen Büro, über mittelgroße Shops bis hin zu großen öffentlichen Einrichtungen liefert KAEMI Smart Distancing eine maßgeschneiderte Lösung, die sich für jeden Bedarf perfekt skalieren lässt.

Alle Pakete sind zum monatlichen Fixpreis erhältlich und lassen sich ohne teure Hardware-Investitionen direkt vor Ort installieren. Das Starterpaket für kleine Shops ist bereits sehr günstig erhältlich und kostet pro Monat weniger als ein Security-Mitarbeiter an einem Tag.

Schnell und sicher wieder zurück zum Geschäftsbetrieb

KAEMI Smart Distancing erkennt und zählt anonymisiert Personen und deren demografischen Merkmale, überwacht die Länge der Warteschlange vor dem Eingang, analysiert die Wege- und Stopp-Punkte der Besucher/innen und wird automatisch gewartet und mit Updates versorgt.

Der Datenschutz ist voll gewährleistet. Die Video-Cloud-Lösung ist konform zur Datenschutzgrundverordnung (DSGVO) und es werden keine Personendaten (z.B. Gesichter) gespeichert.

„KAEMI Smart Distancing ist eine leistungsfähige, gesetz- und datenschutzkonforme smarte Lösung, die es Ihnen ermöglicht, Ihren Geschäftsbetrieb auch während der Pandemie reibungslos aufrechtzuerhalten“, sagt Sven Launspach, CEO von KAEMI.

Der digitale Türsteher mit Analyse-Funktion

Die smarte Kamera mit Cloud-App managt Ihren Kundenverkehr automatisch. Abstand halten ist das Maß der Dinge, damit wir die Ausbreitung von Krankheitserregern verlangsamen. KAEMI Smart Distancing ist der digitale Türsteher: Die Kamera misst automatisch die Abstände zwischen Personen auf öffentlichen Flächen in Shops, Cafés, Wartezonen oder Büros und zählt die wartenden Leute am Eingang.

Damit ein schnelle und vor allem sicherer Normalbetrieb wieder gewährleistet werden kann, handelt es sich bei Smart Distancing um ein Plug-and-Play System bestehend aus Kamera und Cloud-App. Die Installation und den Service managt KAEMI für Kunden. Einfach die Kamera an das bestehende Netzwerk anschließen und los geht es.

Die smarte und digitale Lösung garantiert nicht nur Sicherheit für Besucher und Mitarbeiter, sondern kostet in der günstigsten Variante pro Monat sogar weniger als ein Security-Mitarbeiter am Tag.

Informationen für Fachhändler: https://landing.kaemi.services/smart-distancing

Über die KAEMI GmbH

KAEMI digitalisiert Ihre Geschäftsprozesse und sichert sie in Echtzeit ab. Wir bereiten Firmennetzwerke auf die Zukunft vor: Indem wir Ihr LAN oder WAN so transformieren, dass die Performance mit den Anforderungen wächst. Sprechen Sie mit uns. Gemeinsam entwickeln wir die optimale Lösung für Ihr Unternehmen. Wir installieren alles, managen die Cloud-Services, sichern den Netzwerk-Betrieb bestmöglich ab und skalieren die Infrastruktur, sobald der Bedarf dafür besteht.

Firmenkontakt und Herausgeber der Meldung:

KAEMI GmbH
Glogauer Straße 6
10999 Berlin
Telefon: +49 (30) 3642878-0
Telefax: +49 (30) 3642878-99
https://kaemi.website/

Ansprechpartner:
Sven Launspach
CEO
Telefon: +49 (30) 3642878-0
E-Mail: sven.launspach@kaemi.email
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

DTS Managed Network Access Control (NAC)

DTS Managed Network Access Control (NAC)

Im Zuge der Digitalisierung sind Cyberangriffe zu einer großen Bedrohung geworden. Von überall greifen unzählige Devices auf sensible Daten zu. Als IT-Security Hersteller bieten wir Ihnen mit unserem eigens entwickelten DTS Managed NAC Netzwerksicherheit über den gewöhnlichen Standard hinaus: Übersicht, Kontrolle und Sicherheit in einer Lösung.

Das DTS NAC analysiert alle in der Netzwerkinfrastruktur befindlichen Systeme. Jedes Endgerät wird sichtbar, u. a. durch das einzigartige Fingerprinting. Die zentrale Steuerung der Zugänge bietet dabei eine umfassende Kontrolle. Sie definieren das Regelwerk für das gesamte Netzwerk, z. B. zur Segmentierung durch das VLAN-Management.

Mit dem effektiven Methodenmix heben wir NAC auf ein neues Sicherheitsniveau, welches wir zielgerichtet ausbauen und mit Service-Mehrwerten ergänzen können. Von der Planung über die Implementierung bis zum Betrieb entlasten wir Sie. Wir übernehmen während des Lifecycles zudem alle Updates und Anpassungen. Außerdem werden Statusinformationen vom DTS NOC zeitnah ausgewertet und technische Auffälligkeiten behoben. Sollten weitere Sicherheitsprobleme auftreten, greift das DTS SOC sofort regulierend ein – Ganzheitliche „Made in Germany“ IT-Security aus einer Hand!

Über die DTS Systeme GmbH

DTS Systeme steht als erfolgreicher IT-Dienstleister seit über 35 Jahren deutschland- und europaweit für Innovation, Kompetenz sowie Leidenschaft. Hinter dem Namen steht eine Technik Company, bestehend aus den 3 Kernbereichen Datacenter, Technologies und Security. Über 300 Mitarbeitende an 13 Standorten stellen mit zwei eigenen deutschen Rechenzentren sowie einem Co-Location Partnerrechenzentrum ganzheitliche Lösungen und Services zur Verfügung, rund um die Uhr an 365 Tagen.

Wir sind sowohl Urgestein als auch Vorreiter in der Cloud und IT-Sicherheit. Mit unserem hybriden Baukastenkonzept und der Managed Multicloud entwickeln wir Made in Germany Know-how in der Wolke. Zudem haben wir uns als IT-Security Hersteller, Security Operations Center und Managed Services Experten fest etabliert.

Potenziale optimal nutzen, sämtliche Anforderungen erfüllen, innovative Lösungen, Service-Mehrwerte rund um die Uhr – das ist die DTS Systeme!

Firmenkontakt und Herausgeber der Meldung:

DTS Systeme GmbH
Schrewestraße 2
32051 Herford
Telefon: +49 (5221) 101-3000
Telefax: +49 (5221) 101-3001
https://www.dts.de/

Ansprechpartner:
Shamki Wolski
Head of Marketing
Telefon: +49 5221 101 3000
E-Mail: shamki.wolski@dts.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

IoT Inspector und Group BMC zeichnen Partnervereinbarung

IoT Inspector und Group BMC zeichnen Partnervereinbarung

Group BMC und die Analyseplattform IoT Inspector gehen im Rahmen einer strategischen Partnerschaft erfolgreich gemeinsame Wege. So nimmt der IoT-Strategie- und -Security-Berater den IoT Inspector ab sofort in sein Portfolio auf und bietet Unternehmen in Benelux und Portugal auf diese Weise eine effektive Möglichkeit, Schwachstellen in der Firmware von IoT-Geräten automatisiert zu identifizieren.

Das Ökosystem des Internet of Things ist eine Kombination aus Hardware, Sensoren, Konnektoren, Gateways und Anwendungssoftware in einem einzigen System. Diese Komplexität bietet viele Chancen, geht aber auch mit vielen Verwundbarkeiten einher. Prominente Cyberattacken wie Stuxnet oder Mirai haben die Schwachstellen unserer IoT-Landschaft dabei bereits hinlänglich sichtbar gemacht.

Ein Hauptrisiko geht dabei von unentdeckten Sicherheitslücken in IoT-Firmware aus, die die betroffenen Geräte anfällig machen für Kompromittierungen wie Datendiebstahl oder Netzwerk-Angriffe. Dabei sind Schwachstellen wie hartkodierte Kennwörter, nicht entfernte Debugging-Tools oder SSH Host-Keys eher die Regel als die Ausnahme. Mit dem IoT Inspector hat SEC Technologies deshalb ein Tool entwickelt, das es Unternehmen ermöglicht, Sicherheitsanalysen von Firmware zu automatisieren und eine einzigartige Transparenz über das Firmware-Image zu schaffen.

„In Zeiten, in denen die Zahl der sich im Einsatz befindenden IoT-Geräte größer ist als die derzeitige Weltbevölkerung, brauchen wir ein zuverlässiges Werkzeug, um kritische Schwachstellen schnell analysieren zu können“, so Frank de Winter, CEO der Group BMC. „Unsere Tests mit dem IoT Inspector haben gezeigt, dass mehr als 90 Prozent der analysierten Firmware-Dateien kritische Schwachstellen enthalten. Dank dieser Art von Analysen sind wir in der Lage, unseren Kunden schnell eine erste Einschätzung der Sicherheit ihrer IoT-Infrastruktur zu liefern. Der IoT Inspector spielt beim Ausbau unserer IoT-Sicherheitsstrategie deshalb eine Hauptrolle.“

Die Vorteile des IoT Inspector im Überblick:

  • Funktioniert ohne eine einzige Zeile Code
  • Erfordert keine Verbindung zu sensiblen internen Netzwerken
  • Liefert sofortige Ergebnisse sowie umfassende Reports und Warnmeldungen
  • Deckt eine breite Palette von IoT-Geräten ab, wie z.B. IP-Kameras, Router, Drucker
  • Lässt sich leicht in bestehende Risikomanagement-Tools integrieren
  • Überprüft automatisiert Abweichungen u.a. von den folgenden IoT-Sicherheitsstandards:
  • ETSI TS 103 645
  • ENISA Baseline Security Recommendations for IoT
  • DIN SPEC 27072
  • UK Code of Practice for Consumer IoT Security
  • OWASP TOP 10 IoT 2018
  • California SB-327
  • BITAG IoT Security and Privacy Recommendations

„Als strategischer Berater speziell für den Bereich IoT-Security füllt die Group BMC eine kritische Lücke, denn die Sicherheit von Firmware ist nach wie vor der tote Winkel der Cybersicherheit“, so Rainer M. Richter, Director Channels & Alliances bei SEC Technologies. „Viele Unternehmen unterschätzen, welche enorme Bedeutung IoT-Komponenten in der gesamten Cybersicherheits-Architektur haben. Mehr als 2/3 aller erfolgreichen Angriffe nützen deren Schwachstellen bzw. das fehlende Management aus. Dieser Sicherheitsaspekt ist natürlich auch beim Aufbau eines IoT-Ökosystems extrem wichtig. Eine gute Strategie allein reicht hier nicht aus, um nachhaltig einen Mehrwert zu schaffen. Es freut uns, dass der IoT Inspector bei der Group BMC ab sofort eine Schlüsselrolle bei der Identifizierung von Schwachstellen in IoT-Firmware spielt.“

Über Group BMC

Group BMC ist ein Team europäischer Sicherheitsexperten mit Sitz in Luxemburg, Belgien und Portugal mit dem Schwerpunkt auf IoT-Sicherheit und -Strategie. Im Mittelpunkt steht dabei die Bereitstellung effektiver Lösungen, basierend auf langjähriger Erfahrung und einem erstklassigen Partner-Ökosystem. Dabei sind die Teammitglieder ausgewiesene Experten in Sachen Strategie, Datenintegrität und -sicherheit, die Projekte entsprechend Budget und Umfang zeitnah umsetzen.

Über die IoT Inspector / SEC Technologies GmbH

IoT Inspector wurde ursprünglich als in-house-Tool für manuelles Pentesting von IoT-Geräten entwickelt. Im Laufe der Jahre entwickelte sich daraus eine ausgereifte Firmware-Analyseplattform, die weltweit von Unternehmen, Infrastrukturanbietern, Herstellern, Beratungsunternehmen und Forschern verwendet wird. Seit 2018 waren über 8 Milliarden IoT-Geräte mit dem Internet verbunden, bis 2021 wird diese Zahl laut Gartner voraussichtlich über 25 Milliarden Euro liegen. Intelligente Maschinen, vernetzte Geräte, neue Firmware – jeder Kauf und jede Änderung im System birgt das Risiko zusätzlicher Sicherheitslücken. Die ständig wachsende Komplexität der angeschlossenen Geräte und die Forderung nach Einhaltung der Sicherheitsstandards im Internet der Dinge erfordern auch einen effizienteren Ansatz für die Risikobewertung. IoT Inspector bietet das notwendige Werkzeug, um Schwachstellen und Sicherheitsrisiken automatisch zu erkennen, bevor Angreifer diese ausnutzen. Weitere Informationen unter https://www.iot-inspector.com/de/

Firmenkontakt und Herausgeber der Meldung:

IoT Inspector / SEC Technologies GmbH
Ullsteinstraße 130
12109 Berlin
Telefon: +49 (30) 398202700
http://www.sec-tech.com

Ansprechpartner:
Dorothea Keck
PR-Agentur: Weissenbach PR
Telefon: +49 (89) 5506-7773
E-Mail: IoTInspector@weissenbach-pr.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Trend Micro identifiziert neue Angriffsmethoden auf kritische Industrie-4.0-Umgebungen

Trend Micro identifiziert neue Angriffsmethoden auf kritische Industrie-4.0-Umgebungen

Trend Micro veröffentlicht heute neue Forschungsergebnisse, die aufzeigen, wie fortschrittliche Hacker unkonventionelle, neue Angriffsvektoren nutzen könnten, um intelligente Produktionsumgebungen zu sabotieren. 

Der neue Forschungsbericht Attacks on Smart Manufacturing Systems: A Forward-looking Security Analysis entstand in Zusammenarbeit von Trend Micro Research mit dem Politecnico di Milano (Polytechnische Universität Mailand).Das dortige Industrie-4.0-Labor, ist mit echten Fertigungsanlagen von verschiedenen branchenführenden Herstellern ausgestattet, die den Forschern als Versuchsobjekte dienten. Im Rahmen der Forschung konnten sie zeigen, wie böswillige Akteure vorhandene Funktionen und Sicherheitsmängel in IIoT-Umgebungen (Industrial Internet of Things, Industrielles Internet der Dinge) ausnutzen können, um daraus finanziellen Gewinn zu schlagen. 

„In der Vergangenheit wurde bei Cyberangriffen auf Produktionsanlagen vor allem herkömmliche Malware verwendet, die durch übliche Netzwerk- und Endpunktschutz-Lösungen gestoppt werden kann. Es ist jedoch wahrscheinlich, dass fortgeschrittene Angreifer zukünftig Operational Technology (OT)-spezifische Angriffe entwickeln, die dann unter dem Radar fliegen“, so Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. „Wie unsere Untersuchungen zeigen, gibt es mehrere Vektoren, die für solche Bedrohungen offen sind. Erfolgreiche Angriffe darauf könnten zu erheblichen finanziellen und Reputationsschäden für betroffene Industrie-4.0-Unternehmen führen. Die Antwort ist IIoT-spezifische Sicherheit, die speziell dafür entwickelt wurde, um ausgeklügelte, gezielte Bedrohungen auszuschalten.“

"Das Politecnico di Milano hat sich voll und ganz der Unterstützung der Industrie 4.0 verschrieben, um die Sicherheit und Zuverlässigkeit automatisierter und fortschrittlicher Steuerungssysteme zu verbessern. Dies ist insbesondere wichtig, da diese in allen Produktionssektoren an Bedeutung gewinnen und sich zunehmend auf das Geschäft auswirken", so Giacomo Tavola, Lehrbeauftragter für Design und Management von Produktionssystemen und Stefano Zanero, außerordentlicher Professor für fortgeschrittene Cybersicherheitsthemen am Politecnico di Milano.

Kritische intelligente Fertigungsanlagen basieren in erster Linie auf proprietären Systemen,  verfügen jedoch über die Rechenleistung herkömmlicher IT-Systeme. Sie sind deshalb zu weit mehr in der Lage, als nur die Aufgaben zu erfüllen, für die sie in der Regel eingesetzt werden. Angreifer können dies einfach ausnutzen. Die Computer verwenden vor allem herstellerspezifische Sprachen zur Kommunikation, aber genau wie bei IT-Bedrohungen können die Sprachen dazu verwendet werden, bösartigen Code einzugeben, sich innerhalb des Netzwerks zu bewegen oder vertrauliche Informationen zu stehlen, ohne entdeckt zu werden.

Obwohl intelligente Fertigungssysteme so konzipiert und eingesetzt werden, dass sie isoliert sind, schwindet diese Abschottung mit der zunehmenden Konvergenz von IT und OT. Aufgrund der eigentlich beabsichtigten Trennung arbeiten die Systeme mit einem erheblichen Maß an Vertrauen und verzichten weitgehend auf Integritätsprüfungen, um böswillige Aktivitäten fernzuhalten.

Zu den gefährdeten Systemen und Maschinen, die genutzt werden könnten, gehören das Manufacturing Execution System (MES), Mensch-Maschine-Schnittstellen (HMIs) und individuell anpassbare IIoT-Geräte.

Diese sind potentiell schwache Glieder in der Sicherheitskette und könnten  ausgenutzt werden, um produzierte Güter zu beschädigen, Fehlfunktionen zu verursachen oder Arbeitsabläufe zu ändern, um fehlerhafte Produkte herzustellen.

Der Bericht bietet einen detaillierte Überblick über empfohlene Verteidigungs- und Eindämmungsmaßnahmen, darunter:

  • Deep Packet Inspection, die OT-Protokolle unterstützt, um anomale Payloads auf der Netzwerkebene zu identifizieren
  • Regelmäßige Integritätsprüfungen auf Endpunkten, um geänderte Software-Komponenten zu identifizieren
  • Code-Signierung auf IIoT-Geräten zur Einbeziehung von Abhängigkeiten wie Bibliotheken von Drittanbietern
  • Ausdehnung von Risikoanalysen, um über die physische Sicherheit (Safety) hinaus auch Automatisierungssoftware mit zu berücksichtigen
  • Vollständige Chain of Trust für Daten und Software in intelligenten Fertigungsumgebungen
  • Erkennungswerkzeuge zur Erkennung verwundbarer oder bösartiger Logik für komplexe Fertigungsmaschinen
  • Sandboxing und Privilegientrennung für Software auf Industriemaschinen

Weitere Informationen sowie den ausführlichen Bericht finden Sie auf: https://www.trendmicro.com/vinfo/de/security/news/internet-of-things/threats-and-consequences-a-security-analysis-of-smart-manufacturing-systems 

Über die TREND MICRO Deutschland GmbH

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender.

Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz.

Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können.

Mit über 6.700 Mitarbeitern in 65 Ländern und der weltweit fortschrittlichsten Erforschung und Auswertung globaler Cyberbedrohungen ermöglicht Trend Micro Unternehmen, ihre vernetzte Welt zu schützen.

Die deutsche Niederlassung von Trend Micro befindet sich in Garching bei München. In der Schweiz kümmert sich die Niederlassung in Wallisellen bei Zürich um die Belange des deutschsprachigen Landesteils, der französischsprachige Teil wird von Lausanne aus betreut; Sitz der österreichischen Vertretung ist Wien.

Firmenkontakt und Herausgeber der Meldung:

TREND MICRO Deutschland GmbH
Parkring 29
85748 Garching
Telefon: +49 (89) 839329-700
Telefax: +49 (811) 88990-799
http://www.trendmicro.de

Ansprechpartner:
Carsten Langenfeld
F&H Communications GmbH
Telefon: +49 (89) 12175-162
Fax: +49 (89) 12175-197
E-Mail: trendmicro@fundh.de
Tobias Grabitz
F&H Public Relations GmbH
Telefon: +49 (89) 12175-164
E-Mail: tobias_grabitz@trendmicro.de
Daniel Schmutz
Marketing
Telefon: +41 (44) 82860-80
Fax: +41 (44) 82860-81
E-Mail: Daniel_Schmutz@trendmicro.ch
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Materna-Umsatz 2019 wächst zweistellig

Materna-Umsatz 2019 wächst zweistellig

.

  • Gruppenumsatz von 323,8 Millionen Euro im Geschäftsjahr 2019
  • Umsatzwachstum von 12,2 Prozent
  • Wachstumstreiber Public Sector, Digitalisierungs- und SAP-Projekte

Das international aufgestellte IT-Beratungsunternehmen Materna Information & Communications SE schloss das Geschäftsjahr 2019 sehr erfolgreich mit einem Gruppenumsatz von 323,8 Millionen Euro ab. Das entspricht einem Plus von 12,2 Prozent im Vergleich zum Vorjahr, das ausschließlich aus organischem Wachstum resultiert. „Wir freuen uns über dieses außerordentliche Ergebnis“, sagt Michael Knopp, Finanzvorstand der Materna-Gruppe. Materna profitiert von der guten Marktlage in der IT-Branche sowie dem anhaltenden Digitalisierungstrend in Deutschland. Die Gruppe wuchs im Geschäftsjahr 2019 um 229 Mitarbeiter und beschäftigte Ende 2019 insgesamt 2.356 Mitarbeiter.

„Mit der Performance der Unternehmensgruppe im vergangenen Jahren sind wir sehr zufrieden. Die wichtigsten Umsatztreiber waren IT- und Digitalisierungsprojekte für Unternehmen, die Entwicklung von Software-Applikationen für Behörden sowie globale SAP-Transformationsprojekte für die Industrie“, erläutert Michael Knopp, Finanzvorstand der Materna-Gruppe. Auch im ersten Quartal 2020 setzte sich die gute Geschäftsentwicklung weiter fort mit einem Umsatzwachstum von 9,7 Prozent gegenüber dem Vergleichszeitraum des Vorjahres.

Nach dem Ausbruch der COVID-19-Pandemie und der damit verbundenen gesamtwirtschaftlichen Unsicherheit sind Prognosen für das Gesamtjahr 2020 schwierig. Materna ist jedoch sehr zuversichtlich, ein solides Ergebnis liefern zu können. „Wir sehen uns als Gruppe mit unserem Portfolio gut aufgestellt. Hier sind Themen wie Cyber Security, Internet of Things (IoT), Automation von IT-Prozessen sowie Künstliche Intelligenz und Data Analytics zu nennen. Im Public Sector sind wir ebenfalls gut aufgestellt. Wir realisieren innovative IT- und Digitalisierungsprojekte für die Bereiche Zoll, Justiz, Sicherheit und Verteidigung, Gesundheit, Finanzen sowie Verkehr“, erläutert Martin Wibbe, seit 01.04.2020 neuer CEO der Materna-Gruppe.

Die Zahlen im Detail

Materna erzielte im abgelaufenen Geschäftsjahr ein Ergebnis vor Steuern und Zinsen (EBIT) von 35,6 Millionen Euro gegenüber 36,4 Millionen Euro im Vergleichszeitraum des Vorjahres. Das EBIT für 2019 enthält Sondereffekte von in Summe 3,2 Millionen Euro, die aus der Auflösung von Pensionsrückstellungen, dem Ertrag aus dem Verkauf von Beteiligungen sowie einer Sonderabschreibung auf Geschäfts- und Firmenwerte resultieren. Das EBIT des Vorjahres enthält einen Sondereffekt von 12,9 Millionen Euro aus dem Verkauf des Firmengebäudes am Hauptstandort Dortmund. Bereinigt ergibt sich für 2019 ein EBIT von 32,4 Mio. Euro (2018: 23,5 Millionen Euro), was einer Steigerung von 38 Prozent entspricht. Die Eigenkapitalquote konnte von 31,7 Prozent auf 38,1 Prozent verbessert werden und die Nettoliquidität (liquide Mittel abzüglich Finanzverbindlichkeiten) erhöhte sich von 49,6 Millionen Euro auf 66,4 Millionen Euro.

Über Materna Information & Communications SE

Die Materna-Gruppe beschäftigt aktuell weltweit mehr als 2.300 Mitarbeiter und erzielte 2019 einen Umsatz von 323,8 Millionen Euro. Materna deckt das gesamte Leistungsspektrum eines Full-Service-Dienstleisters im Premium-Segment ab: von der Beratung über Implementierung bis zum Betrieb. Materna berät und begleitet Unternehmen und Behörden in allen Belangen der Digitalisierung und liefert maßgeschneiderte Technologien für eine agile, flexible und sichere IT. Kunden sind IT-Organisationen sowie Fachabteilungen in Unternehmen und der öffentlichen Verwaltung. Zum Konzern gehören zudem verschiedene Tochterunternehmen.

Firmenkontakt und Herausgeber der Meldung:

Materna Information & Communications SE
Voßkuhle 37
44141 Dortmund
Telefon: +49 (231) 559900
Telefax: +49 (231) 5599-100
http://www.materna.de

Ansprechpartner:
Christine Siepe
Teamleitung Unternehmenskommunikation
Telefon: +49 (231) 5599-168
Fax: +49 (231) 5599-165
E-Mail: christine.siepe@materna.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel