Schlagwort: usb

DASYLab® 2020.1 unterstützt CAN-Interfaces von Kvaser

DASYLab® 2020.1 unterstützt CAN-Interfaces von Kvaser

Die Messtechniksoftware DASYLab unterstützt in der neuesten Version 2020.1 nun auch die CAN-Interfaces und Logger von Kvaser. DASYLab-Anwendern steht damit die fünfte CAN-Plattform zur Verfügung.

DASYLab ist ein universelles Software-Werkzeug für die Umsetzung unterschiedlichster Mess-, Prüf- und Überwachungsaufgaben. Der neue Treiber für Kvaser-Hardware schafft eine unkomplizierte Möglichkeit, CAN-Netzwerke in eine Applikation einzubinden. Die Interfaces und Logger von Kvaser integrieren an den CAN-Bus angeschlossene Messgeräte über gängige PC-Schnittstellen. Verfügbar sind Adapter für USB, PCI und viele weitere PC-Schnittstellen.

Die in DASYLab eingebundene Standard-API von Kvaser stellt höchste Systemkompatibilität und Aktualität sicher.

Mit mehr als 24 Jahren Erfahrung in der Entwicklung von CAN und mehr als 30 CAN-bezogenen Produkten ist Kvaser AB (www.kvaser.com) der CAN-Experte. Die fundierten Kenntnisse auf dem Gebiet von CAN bringt Kvaser in Branchen wie Automobil, Avionik, Gebäudeautomatisierung, Haushaltsgeräte, hydraulische Ausrüstung, Industrieautomatisierung, Schifffahrt, Medizin, Militär, Eisenbahn, Telekommunikation und Textilien ein.

Zusammen mit den Lösungen von HMS Industrial Networks, NI National Instruments, Vector Informatik und PEAK-Systems können DASYLab-Nutzer nun auf insgesamt fünf verschiedene CAN-Hardware-Plattformen zugreifen.

Über die measX GmbH & Co. KG

measX ist Spezialist für Prüfstandstechnik und Testdatenmanagement mit mehr als 35 Jahren Erfahrung in der Systemintegration und Softwareentwicklung. Entwickelt werden Prüfsysteme, Datenmanagement-Applikationen und Systeme zur Versuchsdatenauswertung für den Einsatz in Forschung, Entwicklung und Produktion. Zum Kundenkreis gehören namhafte Unternehmen aus der Automobilindustrie sowie aus den Branchen Chemie, Elektronik und Energie.

Aus bewährten Lösungen entwickelt measX interne Standards und Tools sowie eigene Hard- und Softwareprodukte. Ein Meilenstein ist die Entwicklung der Software X-Crash, eines der weltweit führenden Systeme zur Auswertung von Versuchen zur Fahrzeugsicherheit und Standard der Euro NCAP.

measX ist Hauptdistributor der "Easy-to-use"- Software DASYLab von National Instruments zur Messung, Visualisierung und Analyse von Messdaten.

An den Unternehmensstandorten Mönchengladbach und Aachen sind fast 60 Mitarbeiter für Kunden in Deutschland, Europa und darüber hinaus tätig.

measX ist langjähriger Platin Alliance Partner von National Instruments und aktives Mitglied in Gremien wie AMA Fachverband für Sensorik e.V., ASAM e.V. (Association for Standardisation of Automation and Measuring Systems) und Arbeitskreis Messdatenverarbeitung Fahrzeugsicherheit (MDVFZ).

"ADAS IIT-Innovation In Test", eine Kooperation von measX mit drei anderen Unternehmen, nutzt die Kompetenzen der Partner im Bereich Advanced Driver Assistance Systems (ADAS), Sensor Fusion, Hardware-in-the-Loop (HiL), V2X-Kommunikation, GNSS-Simulation und Datenmanagement, um Lösungen aus einer Hand für Tests zur Entwicklung autonomer Fahrzeuge anzubieten.

Mehr Informationen unter: https://www.measx.com

Firmenkontakt und Herausgeber der Meldung:

measX GmbH & Co. KG
Trompeterallee 110
41189 Mönchengladbach
Telefon: +49 (2166) 9520-0
Telefax: +49 (2166) 9520-20
http://www.measx.com

Ansprechpartner:
Thomas Irmen
Marketingleiter
Telefon: +49 (2166) 9520334
E-Mail: thomas.irmen@measx.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

EFCO-IPCs als Plattform für intelligente Lösungen zur Eindämmung von Pandemien

EFCO-IPCs als Plattform für intelligente Lösungen zur Eindämmung von Pandemien

Die Infektionsketten zu unterbrechen, ist eine der größten Herausforderungen bei der Eindämmung von Covid-19. Das Problem dabei: Infizierte können reihenweise andere Menschen anstecken, bevor ihnen selbst bewusst wird, dass sie krank sind. Erhöhte Körpertemperatur ist generell ein sehr sicheres Anzeichen einer beginnenden Infektion. Daher haben Länder wie Taiwan sehr früh begonnen, die Körpertemperatur von Zustellern, Boten, Besuchern oder auch Urlaubsrückkehrern zu messen und so die neue Krankheit gut in den Griff bekommen. Einen wesentlichen Beitrag dazu haben die kurzfristig dafür optimierten Bildverarbeitungsrechner von EFCO geleistet. Diese IPCs sind nun weltweit verfügbar, um darauf mittels Embedded Vision und künstlicher Intelligenz verlässliche Lösungen für die Pandemieprävention aufzusetzen und so die erwartete zweite Welle deutlich abzuflachen.

Bei Embedded Vision bilden unterschiedliche Kameras sowie die Hard- und Software zur Bildverarbeitung eine gemeinsame Plattform. Um zudem Verdrahtungsaufwand zu reduzieren und die Zuverlässigkeit weiter zu steigern, verfügen die Industrie-PCs der EFCO-Eagle-Eyes-Serie über vier Gigabit-Ethernet-Schnittstellen mit PoE. Kameras können sie direkt über das Netzwerkkabel mit jeweils bis zu 30 W versorgen. Das reicht für hochauflösende optische Kameras genauso aus, wie für Zoom-Infrarot-Kameras.

Proaktive Pandemie-Prävention mit speziellen Bildverarbeitungslösungen

In Taiwan wird das intelligente Temperatur-Screening in aller Regel durch die Überlagerung und gemeinsame Auswertung von hochauflösenden optischen Bildern (zum visuellen Erkennen einer Person) mit gezoomten IR-Bildern (zur Identifikation von Menschen mit erhöhter Körpertemperatur, die möglicherweise infiziert sind) durchgeführt. Die Überlagerung und gemeinsame Auswertung von optischen und IR-Daten stellt nicht nur hohe Anforderungen an die Präzision und Auflösung der Sensoren, sondern ebenso an die Leistungsfähigkeit der Hard- und Software des Rechners, um zu reproduzierbaren und verlässlichen Ergebnissen zu gelangen.

Aus der Erfahrung der ersten Welle hat EFCO seine IPCs der Baureihe Eagle Eyes genau auf solche hohen Anforderungen für Bildverarbeitung und Automation ausgerichtet und mit hochmodernen Intel Skylake / Kabylake i3 / i5 / i7-CPUs ausgestattet. Sie bieten bis zu sechs Gigabit-Ethernet-Schnittstellen, davon zwei ohne PoE. Diese können z.B. für die Implementierung von Echtzeit-Feldbussen wie EtherCAT oder für klassische TCP/IP-Netzwerke genutzt werden. Weitere Peripherie lässt sich über vier USB-3.0-Schnittstellen anbinden. Steuerungsaufgaben lassen sich mit Hilfe der 16, galvanisch getrennten, digitalen I/Os auch ohne separate SPS realisieren. Weiterhin stehen sechs serielle Schnittstellen zur Verfügung, von denen zwei als RS-485-Inferfaces konfiguriert werden können.

Durch ausgeklügelte Embedded Vision gelingt es mit hoher Treffsicherheit, den engen Kontakt zwischen gesunden und bereits erkrankten Menschen gezielt zu vermeiden und die Ausbreitung des Virus deutlich zu verlangsamen. Menschen mit beginnendem Fieber, die aber möglicherweise noch nicht wissen, dass sie krank sind, werden proaktiv gewarnt. So können sie selbst Maßnahmen ergreifen, um möglichst niemanden anzustecken.

Mit Blick auf die Zukunft und dem, was wir gerade aus der Notwendigkeit lernen, die Produktion unserer Unternehmen in Krisenzeiten schnell umzurüsten, bietet die aufgabenoptimierte Bildverarbeitung in Kombination mit künstlicher Intelligenz eine Reihe von Vorteilen. Die Technologie ist verfügbar und hilft, die Effizienz von Produktionslinien zu steigern sowie neue Lösungen schnell und nachhaltig umzusetzen. Dank der ausgereiften, lüfterlosen und hochperformanten Hardware lassen sich neue Anforderungen zeitnah und kreativ umsetzen.

Weitere Informationen unter: http://shop.efcotec.de/

Über die EFCO Electronics GmbH

EFCO wurde 1992 in Taiwan gegründet und ist aus deutscher Sicht mit rund 150 Mitarbeitern der solide Mittelständler unter den IPC-Produzenten. Gut 20 Ingenieure sorgen dafür, dass das Unternehmen eine ganze Reihe von leistungsstarken, lüfterlosen Rechner-Plattformen für den industriellen Einsatz anbietet – bis hin zu einem Hutschienen-IPC, bei dem sich alle Anschlüsse vorne befinden. Das in Taiwan ansässige Unternehmen verfügt über eigene Niederlassungen in USA (Las Vegas), in Europa (UK und Deutschland) sowie in China (Shenzhen).

Firmenkontakt und Herausgeber der Meldung:

EFCO Electronics GmbH
Ulrichsberger Str. 17
94469 Deggendorf
Telefon: +49 (991) 2009298-0
Telefax: +49 (991) 2009298-299
http://www.efcotec.de

Ansprechpartner:
Ing. Vendy Radejova
Marketing und PR
Telefon: +49 (171) 4237186
E-Mail: vr@robologs.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

DASYLab® 2020.1 unterstützt CAN-Interfaces von PEAK-System

DASYLab® 2020.1 unterstützt CAN-Interfaces von PEAK-System

Die Messtechniksoftware DASYLab unterstützt in der neuesten Version 2020.1 nun auch die CAN-Interfaces der PCAN-Reihe von PEAK-System. DASYLab-Anwendern steht damit die vierte CAN-Plattform zur Verfügung.

DASYLab ist ein universelles Software-Werkzeug für die Umsetzung unterschiedlichster Mess-, Prüf- und Überwachungsaufgaben. Der neue Treiber für PEAK-System schafft eine unkomplizierte Möglichkeit, CAN-Netzwerke in eine Applikation einzubinden. Die Interfaces der PCAN-Reihe integrieren an den CAN-Bus angeschlossene Messgeräte über gängige PC-Schnittstellen. Verfügbar sind Adapter für USB, PCI und viele weitere PC-Schnittstellen.

Die in DASYLab eingebundene Standard-API von PEAK-System stellt höchste Systemkompatibilität und Aktualität sicher.

Die PEAK-System Technik GmbH aus Darmstadt ist ein führender Anbieter von Hardware, Software und Dienstleistungen für den Bereich der automobilen und industriellen Kommunikation. Dabei liegt der Schwerpunkt auf den Feldbussen CAN (FD) und LIN.

Zusammen mit den Lösungen von HMS Industrial Networks, NI National Instruments und Vector Informatik können DASYLab-Nutzer nun auf insgesamt vier verschiedenen CAN-Hardware-Plattformen zugreifen.

Über die measX GmbH & Co. KG

measX ist Spezialist für Prüfstandstechnik und Testdatenmanagement mit mehr als 35 Jahren Erfahrung in der Systemintegration und Softwareentwicklung. Entwickelt werden Prüfsysteme, Datenmanagement-Applikationen und Systeme zur Versuchsdatenauswertung für den Einsatz in Forschung, Entwicklung und Produktion. Zum Kundenkreis gehören namhafte Unternehmen aus der Automobilindustrie sowie aus den Branchen Chemie, Elektronik und Energie.

Aus bewährten Lösungen entwickelt measX interne Standards und Tools sowie eigene Hard- und Softwareprodukte. Ein Meilenstein ist die Entwicklung der Software X-Crash, eines der weltweit führenden Systeme zur Auswertung von Versuchen zur Fahrzeugsicherheit und Standard der Euro NCAP.

measX ist Hauptdistributor der "Easy-to-use"- Software DASYLab von National Instruments zur Messung, Visualisierung und Analyse von Messdaten.

An den Unternehmensstandorten Mönchengladbach und Aachen sind fast 60 Mitarbeiter für Kunden in Deutschland, Europa und darüber hinaus tätig.

measX ist langjähriger Platin Alliance Partner von National Instruments und aktives Mitglied in Gremien wie AMA Fachverband für Sensorik e.V., ASAM e.V. (Association for Standardisation of Automation and Measuring Systems) und Arbeitskreis Messdatenverarbeitung Fahrzeugsicherheit (MDVFZ).

"ADAS IIT-Innovation In Test", eine Kooperation von measX mit drei anderen Unternehmen, nutzt die Kompetenzen der Partner im Bereich Advanced Driver Assistance Systems (ADAS), Sensor Fusion, Hardware-in-the-Loop (HiL), V2X-Kommunikation, GNSS-Simulation und Datenmanagement, um Lösungen aus einer Hand für Tests zur Entwicklung autonomer Fahrzeuge anzubieten.

Mehr Informationen unter: https://www.measx.com

Firmenkontakt und Herausgeber der Meldung:

measX GmbH & Co. KG
Trompeterallee 110
41189 Mönchengladbach
Telefon: +49 (2166) 9520-0
Telefax: +49 (2166) 9520-20
http://www.measx.com

Ansprechpartner:
Thomas Irmen
Marketingleiter
Telefon: +49 (2166) 9520334
E-Mail: thomas.irmen@measx.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

THW Berlin-Reinickendorf mit neuem Schliesssystem

THW Berlin-Reinickendorf mit neuem Schliesssystem

Schnelligkeit ist neben Kompetenz und Hilfsbereitschaft eine der zentralen Eigenschaften der 80.000 Helfer des Technischen Hilfswerks (THW). Nach schweren Regenfällen oder nach einer Gasexplosion zählt für die Helfer jede Sekunde. Wenn dann der Schlüssel für den Gerätewagen erst gesucht werden muss oder der Laptop mit den Einsatzdaten verschwunden ist, kann es brenzlig werden.
 
Es muss nicht immer gleich Diebstahl sein, wenn etwas fehlt“, betont Sven Jenning, Ortsbeauftragter des THW-Ortsverbands Berlin-Reinickendorf. „Meist ist Schusseligkeit im Spiel.“ Darüber muss sich in seinem Ortsverband freilich niemand mehr den Kopf zerbrechen – dank des elektronischen Schließsystems ZEUS® keyless von ISGUS. Das nämlich löst die klassische Schlüssellösung sukzessive ab. Stattdessen werden die 17 Türen im Gebäude berührungslos per Transponder ver- und entriegelt und die Schließvorgänge protokolliert.
 
Große Herausforderung für die Organisation
In der Regel müssen Fahrzeuge, Geräte und Material für Einsätze kurzfristig zur Verfügung stehen – eine große Herausforderung für die Organisation, auch was Zutritts- und Zugriffsberechtigungen angeht. „Bis vor kurzem war das bei uns noch recht umständlich“, so die stellvertretende Ortsbeauftragte Kathrin Perkun. „Unsere Helfer hatten verschiedene Schlüssel für die Zugänge zu Fahrzeugen, Einsatzmaterial-Containern und anderen Räumen. Oft mussten wir die Schlüsselübergabe schon Tage im Voraus terminieren, damit auch im Ernstfall die Verantwortlichen sofort Zugang hatten.“ Nicht optimal, zumal Reinickendorf mit über 130 Helfern und zwei technischen Zügen zu den größten THW-Ortsverbänden zählt. Als im vergangenen Jahr ein Laptop und ein Beamer entwendet wurden, stand fest, dass es so nicht weitergehen konnte.
 
Bei der Suche nach einer gleichermaßen komfortablen wie sicheren Lösung wurde der Förderverein des THWs Reinickendorf fündig bei ISGUS. „ZEUS® keyless ist der ideale Einstieg in die elektronische Zutrittskontrolle gerade für kleine und mittlere Organisationen“, erzählt ISGUS Vertriebsbeauftragter Christian Danziger.
 
In der Offline-Version wie beim THW sind die elektronischen Schließzylinder in den Türen nicht über ein Kabel oder eine Funkverbindung mit Soft- und Hardware verbunden, sondern arbeiten quasi autonom. „Die Zutrittsprofile werden am PC erstellt und dann über eine USB-Tischstation auf die ausgegebenen Transponderchips übertragen. Von ihnen liest der Zylinder die Zutrittsrechte aus und entriegelt bei entsprechender Berechtigung das Schloss“, erklärt sein Kollege Stephan Lehmann, welcher für das ISGUS Vertriebsgebiet Berlin und Brandenburg zuständig ist.
 
In Reinickendorf ist es Jennings Laptop, auf dem die Profile erstellt und verwaltet werden. „Wir haben jetzt eine klar strukturierte Zutrittsorganisation“, so der Ortsbeauftragte. „Es gibt 10 hohe und knapp 30 niedrige Schließberechtigungen.“ Er und seine Stellvertreterin haben beispielsweise überall Zutritt. Gruppenleiter dagegen benötigen keine Berechtigung für die Verwaltung. Kraftfahrer benötigen wiederum diese zur Fahrzeughalle, den Umkleidekabinen und natürlich zu den Verbindungsgängen.
 
Spart Zeit und senkt die Kosten
Zusammen mit Kathrin Perkun und Torsten Winkler, Helfer der Fachgruppe Wassergefahren, hat Jenning acht Schließgruppen zusammengestellt, zwei weitere für den Reinigungsdienst Piepenbrock, der gleichzeitig Vermieter des Gebäudes ist. Übernimmt ein Helfer eine andere Funktion, lassen sich rasch und ohne großen Aufwand neue Berechtigungen auf seinen Chip schreiben. Scheidet er aus, erlischt mit einem einzigen Mausklick seine Berechtigung. Und gibt es Rückfragen, lässt sich im Systemprotokoll jederzeit nachschauen, wer wann welchen Raum betreten hat.
 
„Das alles spart Zeit und senkt die Kosten“, so Jenning. „Früher musste ich bei einem Funktionswechsel den Schlüsseln hinterherlaufen, um sie einzusammeln und neu zu verteilen, heute genügt ein einfacher Mausklick. Außerdem sind die Kosten für den Ersatz eines verlorenen Schlüssels ungleich höher als für einen neuen Chip.“
 
Die leichte Bedienung von ZEUS® keyless hat für den THW-Förderverein den Ausschlag für die Beschaffung gegeben. Und auch jetzt laufe die Zusammenarbeit mit ISGUS hervorragend, betont Kathrin Perkun. Sie denkt übrigens schon in die Zukunft – etwa, dass sich das elektronische Schließsystem auch für den Zugriff auf Chemikalienkoffer, Funkzubehör und Ähnliches einsetzen lässt. „Die Technik kann ich den Kollegen in anderen Ortsverbänden jedenfalls wärmstens empfehlen.“
 
Die ISGUS Niederlassung Berlin unterstützt das Technische Hilfswerk Berlin-Reinickendorf mit einer Sachspende über 2.500 €.
 
Stolz präsentieren sich ISGUS Vertriebsmitarbeiter Christian Danziger, THW Vereinsvorsitzender Markus Schneid und ISGUS Niederlassungsleiter in Berlin Stephan Lehmann (von links).
Firmenkontakt und Herausgeber der Meldung:

ISGUS GmbH
Oberdorfstr. 18-22
78054 Villingen-Schwenningen
Telefon: +49 (7720) 393-0
Telefax: +49 (7720) 393-184
http://www.isgus.de

Ansprechpartner:
Larissa Vetter
Teamleitung Marketing
Telefon: +49 (7720) 393-0
Fax: +49 (7720) 393-184
E-Mail: marketing@isgus.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Passwortlisten und Kontoauszüge auf vermeintlich leeren USB-Sticks- mit itWatch wäre das nicht passiert

Passwortlisten und Kontoauszüge auf vermeintlich leeren USB-Sticks- mit itWatch wäre das nicht passiert

Eine Untersuchung gebrauchter, vermeintlich leerer USB-Sticks an der Abertay University ergab, dass Daten von zwei Drittel der USB-Sticks von den Vorbesitzern nicht korrekt gelöscht worden waren. So konnten rund 75 000 der gelöschten Dateien wiederhergestellt werden. Darunter befanden sich höchst sensible Daten wie Listen von Passwörtern, Kontoauszüge und Verträge. Mehr zu den Untersuchungsergebnissen finden Sie auch auf heise online.

Betriebssystemeigene Löschfunktionen löschen nicht tatsächlich, sondern lediglich den belegten Speicher für die künftige Nutzung freigeben. Die Daten bleiben somit auf dem Datenträger, ob mobil oder die Festplatte eines PCs, lesbar. Gelangen Datenträger in fremde Hände so können gelöschte Dateien mit frei verfügbaren Tools wiederhergestellt und missbraucht werden beispielsweise zur finanziellen Bereicherung direkt über Kontodaten und Passwörter oder gar durch Erpressung mit der Drohung, heikle Daten andernfalls preis zu geben. Insbesondere auch Dokumente, die der Geheimhaltung unterliegen, müssen zwingend unwiderruflich gelöscht werden, um Geheimhaltung auch in juristischer Hinsicht gerecht zu werden. Ebenso geht sicheres Löschen mit der rechtlichen Verpflichtung des Datenschutzes einher- ein Aspekt, der oft vernachlässigt wird.

Mit dataEx als Modul der itWatch Enterprise Security Suite (itWESS) wird auf der Basis der vorhandenen Berechtigungen das sichere Löschen von Dateien beziehungsweise Ordnern und deren Metainformationen realisiert, so dass diese auch mit den besten nicht mehr rekonstruiert werden können.

Unabhängig davon sollten sensible Daten generell verschlüsselt abgespeichert werden, sodass auch im Falle des Verlustes eines Datenträgers die Inhalte der abgespeicherten Daten für Unbefugte nicht lesbar sind. So kann man sich auch gegen schadcodebehaftete Controller schützen, wie sie zum Beispiel unter dem Namen BadUSB bekannt sind, worüber Geschäftsführer Ramon Mörl 2015 mit dem Vortrag „BadUSB- vergleichbare Exploits und sinnvolle Verteidigungsstrategien“ auf dem IT-Sicherheitskongress des BSI referierte. Für weitere Informationen zu diesem Thema lesen Sie auch „BadUSB, aktuelle USB Exploits und Schutzmechanismen“.
Mit PDWatch (Private Daten) der itWatch GmbH, ebenfalls ein Modul der itWatch Enterprise Security Suite (itWESS), lassen sich Dateien verschlüsseln. Die Verschlüsselung kann beim Export von Dateien auf beliebige Datenträger erzwungen oder auch benutzerabhängig optional zur Verfügung gestellt werden.

Nähere Informationen finden Sie unter www.itWatch.de

Über die itWatch GmbH

itWatch steht für innovative IT-Sicherheitsprodukte die Ihr Unternehmen vor Datendiebstahl und Angriffen von innen und außen schützen. Die Endpoint Security Suite der itWatch vereint Lösungen für die Verschlüsselung (Encryption), Endgeräte Sicherheit (Endpoint Security), Data Loss Prevention (DLP), technische Umsetzung von Datenschutz und Sicherheitskultur durch Security Awareness in Echtzeit, Applikationskontrolle (Application Control), Inhalts-Kontrolle (Content Control) und den Schnittstellen- und Geräteschutz (Port & Device Control) wie z.B. USB-Kontrolle. Das Ziel der Automatisierung als Teil der IT-Sicherheitslösungen sind kostensenkende Mehrwerte im IT-Betrieb. Die Produkte sind an den Bedürfnissen der Großkunden, des Mittelstandes sowie der Behörden ausgerichtet. Die patentierten Produkte haben weltweite Alleinstellungsmerkmale, welche itWatch zum führenden Anbieter im Sektor DLP/Endpoint-Security macht, der sowohl die hohen Anforderungen des Nachrichtendienstes erfüllt als auch die Tauglichkeit in vielen mittelständischen Installationen und bei Großkunden mit weit über 100.000 Lizenzen beweist.

Firmenkontakt und Herausgeber der Meldung:

itWatch GmbH
Aschauer Straße 30
81549 München
Telefon: +49 (89) 62030100
Telefax: +49 (89) 620301069
http://www.itwatch.de/

Ansprechpartner:
für Produktanfragen
Telefon: +49 (89) 62030100
E-Mail: info@itWatch.de
für Presseanfragen
Telefon: +49 (89) 62030100
E-Mail: PR@itWatch.de
Angelika Lindenmeier
Marketing Assistent
Telefon: +49 (89) 62030100
E-Mail: marketing@itwatch.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Make IT safe again

Make IT safe again

Kameras und Sicherheits-Software sind die Verkaufsgaranten in der IT im kommenden Jahr. Gemäß RED EAGLE, einem Value Added Distributor für IT-Sicherheitslösungen, wird die Nachfrage vor allem nach letzterem enorm steigen.

„Infolge der aktuellen Umstände sind allgemein Homeoffice-Lösungen sehr gefragt“, sagt Christian Ullrich. Der IT-Sicherheitsexperte ist Head of Sales bei Red Eagle. „Gesucht sind vor allem USB-Webcams, die das Videokomprimierungsverfahren H.264 unterstützen, sowie als Sicherheitsmerkmal eine flexible Linsenabdeckungen vorweisen.“ Hintergrund ist nach Ullrichs Angaben der gestiegene Bedarf an Lösungen für das Homeoffice und digitaler Konferenzen.

Ullrich: „Leider nimmt in der aktuellen Situation neben der Nachfrage nach Software-Lösungen für das Homeoffice auch die Cyber-Kriminalität merklich zu. Kein Wunder, da die meisten heimischen Büros nicht ausreichend auf Datenschutz und IT-Sicherheit ausgelegt sind.“ Da Mitarbeitende selbst ein großer Unsicherheitsfaktor sind, entstehen trotz Sicherheitsauflagen für das Arbeiten im Homeoffice immer wieder Probleme durch den Besuch unsicherer Webseiten oder das Öffnen vermeintlich bekannter Mails, die eine Schadsoftware enthalten.

Dadurch rücken 2021 Software-Lösungen in den Fokus vieler Unternehmen, die im Gegensatz zu herkömmlichen Anti-Viren-Programmen den ausgehenden Datenverkehr überwachen. Diese zusätzliche Überwachung des ausgehenden Datenverkehrs vom Endgerät bietet eine signifikante Erhöhung der Sicherheit! „Das Blocken von unerwünschtem Outbound-Traffic verhindert die Aktivierung der Schadsoftware, so dass eine Infizierung erst gar nicht stattfindet“, erklärt Ullrich.

Über die Red Eagle IT Distribution GmbH

RED EAGLE ist ein herstellerunabhängiger Value Added IT Distributor mit dem Schwerpunkt IT-Hardware und Software-Komponenten verschiedener Hersteller. Das Unternehmen bietet neben dem reinen Produktvertrieb auch professionelle Beratung und umfangreiche Service- und Supportangebote.

RED EAGLE zählt zu seinen Kunden IT-Systemhäuser, IT-Systemintegratoren, Reseller, Serviceprovider, Netzwerkdienstleister und EDV-Fachhändler und begleitet sie auf Wunsch durch den gesamten Projektzyklus: Von der Planungsphase eines Projekts, über die Erstellung des IT-Konzepts bis hin zur Installation und Konfiguration. Dabei kann RED EAGLE auf ein kompetentes Partnernetzwerk zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

Red Eagle IT Distribution GmbH
Hans-Pinsel-Strasse 9a
85540 Haar / München
Telefon: +49 (89) 1222839-30
Telefax: +49 (89) 1222839-59
http://www.redeagle-it.de

Ansprechpartner:
Simon Federle
Tresonus GmbH
Telefon: +49 (89) 2620346-17
E-Mail: simon.federle@tresonus.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

VPSC statt VPN: Remote-Access auf einem neuen Sicherheitslevel

VPSC statt VPN: Remote-Access auf einem neuen Sicherheitslevel

.

von Yakup Saygin, sayTEC

Die neue Technologie für Remote-Anbindungen namens VPSC (Virtual Protected Secure Communication) des Münchner Unternehmens sayTEC schafft in der Kombination von Server und Client-Komponente eine neue Sicherheitslösung für die Kommunikation zwischen Endgerät und Unternehmensnetzwerk. Sensible Daten können so auch im Home-Office oder bei externen Mitarbeitern effektiv gegen Cyberangriffe geschützt werden. Wir haben mit Yakup Saygin (sayTEC) gesprochen und ihn gebeten, für IT Finanzmagazin den Stand der Technik zusammenzufassen.

Die Cli­ent-Ser­ver-Kom­mu­ni­ka­ti­on wird durch drei Si­cher­heits­blocks ge­schützt. Das Kon­zept trägt den Na­men say­TRUST und um­fasst ei­ne 8-stu­fi­ge in­ein­an­der ver­zahn­te Si­cher­heits­ar­chi­tek­tur, wel­che den Netz­werk­fern­zu­griff ab­si­chert. Die ver­schie­de­nen Bar­rie­ren bau­en auf­ein­an­der auf und ge­ben den Re­mo­te-Ac­cess nur dann frei, wenn sie alle durch­lau­fen wurden.

Sicherheitsblock 1: Persönliche Verifikation durch Biometrie und externen Mikroprozessor

In der regelmäßig besonders gefährdeten Umgebung des Remotegeräts setzt bereits vor der Aktivierung des Clients die erste Sicherheitsstufe an. Der Anwender nutzt zunächst ein externes Access-Device, etwa in Form eines biometrischen USB.

Yakup Saygin ist Vorstand für Forschung und Entwicklung bei sayTEC (Website). Saygin ist seit 20 Jahren in der IT tätig und seit 16 Jahren bei sayTEC. Der Diplom-Physiker hat an der Ludwig-Maximilians Universität München studiert.

“Gespeichert ist der Fingerabdruck des zugelassenen Nutzers dabei nicht zentral auf dem Server, sondern nur in dem jeweiligen Einzelgerät.“

Erst nach der Fingererkennung wird die USB-Einheit im Betriebssystem einsehbar sowie der AES-verschlüsselte Flash-Speicher freigegeben. Der User identifiziert sich in insgesamt vier Stufen mittels Biometrie, PIN, 256-Bit Laufwerksverschlüsselung und 2048-Bit Anwenderzertifikat. Letzteres, erstellt durch eine eigene Certificate Authority (CA) des Servers, sorgt dafür, dass gleich zu Anfang nur die erlaubten Anwendungen getunnelt werden. Die Authentifizierung erfolgt unabhängig von der PC-Plattform. Dies erlaubt der vom Computerspeicher selbstständig und damit spurenlos arbeitende USB-Mikrochip.

Sicherheitsblock 2: Defense in Depth

Doch bevor es zum Tunneling kommt, greift im zweiten Sicherheitsblock ein weiterer Schutzmechanismus. Vor der Kommunikation handeln Client und Server einen individuellen bisher unbekannten Diffie-Hellmann-Verbindungsschlüssel aus. Generiert aus dem Client-RAM wird dieser für die APP-Socket Verlängerung des Prozessspeichers eingesetzt. Folglich steuert der Prozessspeicher des Client-Rechners den Kommunikationsvorgang. Im Gegensatz zu bisherigen VPN-Technologien wird der Client-PC damit nicht Teil des geschützten Netzwerks. Das Endgerät erhält keine IP-Adresse von dem ihm zudem unbekannten Remote-Netzwerk. Die Konsequenz: Informationen aus diesem sind sowohl auf der Verbindungsroute als auch auf dem Client-Server unsichtbar und verbleiben auch nach Verbindungsende nicht zurück. Die Angriffsfläche für Cyber-Attacken von außen wird so deutlich minimiert, die vielfach von Hackern angewandte „Man-in-the-Middle-Methode“ sogar gänzlich unmöglich.

Sicherheitsblock 3: Serverbasierte Zugangskontrolle

Der dritte Sicherheitsblock schiebt sich unmittelbar vor den sensiblen Netzwerkbereich. Die CA signiert und überprüft das ausgehandelte Anwenderzertifikat des VPSC-Clients. Dann wird der Netzwerkzugang freigegeben und es können im Rahmen der Nutzerberechtigungen Daten und Anwendungen verwendet werden. Die Zugangsserver sind in verschiedenen Varianten erhältlich, die sich etwa nach Anzahl der VPST-Verbindungen von 25 bis unbegrenzt unterscheiden. Bei einigen Modellen sind auch eine Hochverfügbarkeitsoption und verschiedene Mobile-Device-Varianten vorhanden. Je nach Auswahl sind diese auch für spätere Upgrades kompatibel. Durch die flexible Komponentenwahl können die informationstechnologischen Anforderungen des jeweiligen Unternehmens besondere Berücksichtigung finden.

Zügige Implementierung, flexible Oberflächengestaltung

Die erhöhte Sicherheitsinfrastruktur verlangt weder die Installation einer Software noch einer virtuellen Netzwerkkarte auf dem Client-PC. Die USB-Komponente ermöglicht den flexiblen Einsatz verschiedener Endgeräte über Plug and Play. Unabhängig von Einsatzort und Zugriffsgerät bleibt die Bedienung über das einheitliche User Menu und einen Passwortmanager für Single Sign On (SSO) für den Anwender übersichtlich. Die Integration des VSPC ist damit sowohl technisch im Netzwerksystem als auch personell bei den Mitarbeitern zeitnah und mit relativ geringem Ressourceneinsatz möglich.

Digitale Arbeitsprozesse optimieren

Um den Workflow weiter zu verbessern, bringt das sayTrust Anwendermenü weitere Erweiterungen mit. Beim File Transfer und der Synchronisation startet das Programm Kopieraufträge reentrant. Kommt es zu einem Verbindungsabbruch, kann der Kopiervorgang an der letzten Stelle wieder aufgenommen werden.

“Vor allem von Vorteil, wenn große Dateien und Verzeichnisse bearbeitet und übertragen werden sollen.“

Außerdem können über ein Encryption Tool verschlüsselte Container eingebunden werden. Ein Frontend für virtuelle oder veröffentlichte Anwendungen und eine Integration für VoIP-Telefonie komplettieren die Arbeitsumgebung, die zentral durch den Administrator oder individuell durch den Anwender ausgestaltet werden kann. Berechtigungen können je nach Aufgabenbereich des einzelnen Mitarbeiters bestimmt werden und fügen sich so in die Personalstruktur von Home-Office, Außendienst bis hin zu verschiedenen Entwickler- und Arbeitsgruppen leicht ein.

IT-Sicherheit fit machen für zukünftige Herausforderungen

Wie in vielen Bereichen ist Prävention der beste Schutz. Einmal im Fokus eines Cyber-Angriffs, kann die dadurch bedingte Betriebsunterbrechung mehrere hunderttausend Euro täglich kosten. Auch nach einer Komplikation kann ein großer Teil der betroffenen Datenbestände häufig nicht wiederhergestellt werden.

“Und auch die Politik formuliert, wie etwa mit der DGSVO, stets neue und strengere Datenschutzanforderungen gegenüber Unternehmen.“

Eine wasserfeste IT-Sicherheitsstrategie ist damit über kurz oder lang unverzichtbar. Mit VPSC steht eine nachhaltige IT-Sicherheitslösung für Home-Office und externe Mitarbeit zur Verfügung, bei der sensible Daten stark geschützt und dabei schnell und intuitiv zugänglich sind.

Firmenkontakt und Herausgeber der Meldung:

sayTEC AG
Wildermuthstraße 88
80993 München
Telefon: +49 (89) 578361-400
Telefax: +49 (89) 578361-499
http://www.saytec.eu

Ansprechpartner:
Atilla Cihan
Head of Marketing
Telefon: +49 (89) 578361350
E-Mail: a.cihan@saytec.eu
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Neue Software OBCC für Witt-Gasanalysatoren

Neue Software OBCC für Witt-Gasanalysatoren

Eine deutliche Erleichterung für den Qualitätsmanager im Lebensmittelbereich verspricht die neue Software OBCC von Witt. Mit moderner Oberfläche, klar strukturiert und intuitiv bedienbar, ermöglicht die Windows-Anwendung ein professionelles Datenmanagement, von der schnellen Datenanalyse bis zur vollständigen, digitalen Archivierung. Kunden können eine kostenlose 30-Tage-Testversion herunterladen.

OBCC ist die ideale Ergänzung zu einem Witt-Gasanalysator der Reihen OXYBABY® 6.0 und PA. Kernstück der Anwendung ist das übersichtliche Dashboard, auf dem alle Daten angezeigt werden. Mit einem Blick kann der Qualitätsprüfer die Messdaten und Stammdaten des angeschlossenen Analysegerätes erfassen.

Grafisches Analysetool und digitale Archivierung

Die grafische Darstellung der Messdaten erlaubt eine einfache und schnelle Datenanalyse. Diverse Filtermöglichkeiten, etwa nach Datum, Produkt oder Linie, helfen dabei, die Messergebnisse zu bewerten und Auffälligkeiten zu erkennen. So geht die Arbeit effizient von der Hand.

OBCC stellt auch verschiedene Export-Möglichkeiten zur Verfügung. Neben dem csv-Format, etwa für die weitere Verarbeitung in MS Excel, kann man mit einem Klick PDF-Berichte erstellen. Natürlich anhand der individuellen Filtereinstellungen und inklusive der grafischen Darstellung. Der Anwender erhält so die für ihn passende, vollständig digitale Dokumentation seiner Qualitätskontrolle. Die ist besonders wertvoll in der Kommunikation mit Kunden oder im Rahmen von Zertifizierungsaudits.

Geräteübergreifendes Stammdatenmanagement

Weiterer Vorteil von OBCC ist das komfortable Stammdatenmanagement. Produkte, Nutzer und Linie können direkt in der Oberfläche angelegt und automatisch an das angeschlossene Gerät übertragen werden. Angelegte Stammdaten lassen sich per Knopfdruck exportieren. Natürlich können auch bereits vorhandene Listen importiert werden. So ist ein geräteübergreifendes Stammdatenmanagement mit Übertragung der Daten auf mehrere Geräte problemlos möglich – eine deutliche Zeitersparnis.

OBCC ist anwendbar mit den Witt-Geräten OXYBABY® 6.0, OXYBABY® Med und PA 7.0. Die Datenübertragung erfolgt per USB. Mit einer Lizenz können beliebig viele Witt-Geräte verwaltet werden. Eine kostenlose 30-Tage-Testverion ist zum Download auf www.wittgas.com verfügbar.

Firmenkontakt und Herausgeber der Meldung:

WITT Gasetechnik GmbH & Co. Produktions- und Vertriebs-KG
Salinger Feld 4-8
58454 Witten
Telefon: +49 (2302) 89010
Telefax: +49 (2302) 89013
http://www.wittgas.com

Ansprechpartner:
Alexander Kampschulte
PR
Telefon: +49 (2302) 8901-147
Fax: +49 (2302) 89013
E-Mail: kampschulte@wittgas.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Let’s Sing 2021 – gesamte Songliste veröffentlicht – neue Auflage des Karaokespiels mit deutschsprachigen und internationalen Hits von Bendzko bis Billie Eilish

Let’s Sing 2021 – gesamte Songliste veröffentlicht – neue Auflage des Karaokespiels mit deutschsprachigen und internationalen Hits von Bendzko bis Billie Eilish

Ravenscourt und Voxler veröffentlichen heute die Tracklist für Let’s Sing 2021, der neuste Ableger des von Kritikern gefeierten und höchst erfolgreichen Karaoke-Franchise. Die Songliste ist vollgepackt mit aktuellen Hits sowie zeitlosen Klassikern, die selbst eingefleischte Sing-Muffel ans Mikrofon lockt. Mit dem brandneuen LegendMode weckt Let’s Sing 2021 den Kampfgeist eines jeden Spielers in einzigartig, kompetitiver Art und Weise.

Die Musik übernimmt die Kontrolle und macht den Spieler zum Star der Party oder des heimischen Wohnzimmers. Das nächste Kapitel der Let’s Sing-Reihe bietet sowohl aktuelle Chart-Hits als auch Klassiker für die Ewigkeit. Mark Forster mit "194 Länder", Lena X Nico Santos mit "Better", Max Giesinger mit "Legenden", Christina Stürmer mit "Millionen Lichter" und Tim Bendzko mit "Hoch" sind Teil der 35 Songs umfassenden Tracklist. Ebenfalls enthalten sind internationale Hits wie "Bad Guy" von Billie Eilish und "High Hopes" von Panic! at the Disco.

Über den neuen Legend-Mode:

Der Spieler gegen den Avatar: Der Legend-Mode fügt der Welt von Let’s Sing 2021 ein äußerst motivierendes Solo-Erlebnis hinzu. Die eigenen Avatare werden hier plötzlich zum Gegner des Spielers! Um mit ihren Alter Egos mithalten zu können, müssen die Spieler ihre Performance immer weiter steigern. Jeder Avatar stellt eine eigene Herausforderung dar und bringt seine ganz eigene Persönlichkeit mit. Im Legend-Mode gibt es 16 Herausforderer, von denen jeder drei grundlegende Challenges mit sich bringt, um das Talent des Spielers auf die Probe zu stellen. Die Entscheidung fällt dann jeweils im finalen Bosskampf.

Features:

  • Starke Playlist mit 35 deutschen und internationalen Songs sowie deren originalen Musikvideos.
  • Die neu-eingeführte Sing-Analyse gibt Spielern ein besonderes und personalisiertes Belohnungsgefühl. Spieler erhalten nicht nur ihre Medaillen, sondern auch ihr wohlverdientes Feedback – direkt vom Spiel.
  • Es kann solo oder mit bis zu acht Spielern gesungen werden.
  • Der neue Legend-Spielmodus lässt die Spieler tiefer in das Let’s Sing-Erlebnis eintauchen. Mit 16 Herausforderern und drei Herausforderungen müssen Spieler ihr Singspiel intensivieren, um auf den Endkampf gegen die Gegner vorbereitet zu sein. Der Legend-Mode fügt der Welt von Let’s Sing 2021 ein brandneues Solo-Erlebnis hinzu, bei dem die Avatare zu den Gegnern der Spieler werden. Diese müssen ihr Gesangsspiel intensivieren, wenn sie gewinnen wollen.
  • PS4: Gewählt werden kann zwischen maximal vier Smartphones oder zwei USB-Mikrofonen + einem Headset + zwei SingStar-Mikrofonen.
  • Xbox One und Nintendo Switch: Gewählt werden kann zwischen maximal vier Smartphones, zwei USB-Mics und einem Headset.
  • Sieben spannende Spielmodi: Legend-Mode, Classic, Mixtape 2.0, Feat., Jukebox, World Contest und Let’s Party.
  • Neues Minispiel in Let’s Party: „Pop Chicken“. Pop Chicken sorgt für ein einzigartiges und unberechenbares Erlebnis. Während des Battles können Spieler  Mystery-Boxen “ersingen”, die ihnen einen Vorteil gegenüber der Konkurrenz verschaffen.
  • Kein Mikrofon zur Hand? Macht nichts! Mit der kostenlosen Let’s-Sing-Mikrofon-App können Spieler in Windeseile ihr Smartphone in ein Mikrofon verwandeln.
  • Die Spieler erklimmen die Rangliste und können sich zusätzliche Songpakete im Online-Store holen, beispielsweise „Best of 90s“, „Party Classics“ und weitere.

Spielmodi:

  • Legend-Mode: Ein neuer Solo-Spielmodus mit enormen Wiederspielwert, exklusiv für Let’s Sing 2021. Ziel dieses Modus ist es, dem Spieler ein Gefühl der individuellen Entwicklung zu geben. Die Avatare repräsentieren verschiedene Persönlichkeiten, dienen als Gegenspieler und werden zunehmend herausfordernder.
  • Classic: Ob alleine oder mit Freunden. Wer die richtigen Töne trifft und sein Star-Potenzial unter Beweis stellt, kann den Highscore knacken!
  • : Teamwork ist der Schlüssel zum Erfolg! Ob mit einem Freund oder alleine im Duett mit dem Idol im Einzelspielermodus: Je besser die Stimmen zusammenpassen, desto höher ist die „Kompatibilitäts-Punktzahl“.
  • World Contest: Der Spieler allein gegen den Rest der Welt! Hier kann man  Freunde oder Sänger aus aller Welt herausfordern und die Rangliste erobern. Das Spiel zeigt die Performance so als würden die Spieler gemeinsam singen.
  • Mix Tape 2.0: Dieser Spielmodus garantiert viele Stunden Spaß und eine sich ständig ändernde Playlist. Jedes Medley in diesem innovativen Modus ist ein dynamisch generierter Mix.
  • Jukebox: Hier kann sich der Spieler zurücklehnen, die Lieder genießen und sich auf die auf die nächste Jam-Session vorbereiten
  • Let’s Party: Die ultimative Challenge für die Let’s Sing-Party! Zwei Teams mit jeweils bis zu vier Spielern und nur einem Mikrofon pro Team stellen sich zufällig ausgewählten Spielmodi, in denen sich zeigt, wer das Zeug zum Star hat!
  • Playlist Creator: Das neu überarbeitete System erlaubt Spielern die Auswahl an Spielmodi und Songs, die sie singen möchten. Spieler können ihre eigene Playlist erstellen und im Classic, Feat. und Mixtape-Modus spielen.
Firmenkontakt und Herausgeber der Meldung:

Koch Media GmbH
Lochhamer Str. 9
82152 Planegg / München
Telefon: +49 (89) 24245-120
Telefax: +49 (89) 24245-160
http://www.kochmedia.de

Ansprechpartner:
Robin Sickert
Junior Communications Manager
Telefon: +49 (89) 24245-107
Fax: +49 (89) 24245-3107
E-Mail: r.sickert@kochmedia.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Sophie: NAS-Defekten und Ransomware die Stirn bieten

Sophie: NAS-Defekten und Ransomware die Stirn bieten

Viele kleine und Kleinstunternehmen speichern ihre Daten auf NAS-Systemen. Diese werden oftmals nicht oder nicht ausreichend gesichert, weil es an zuverlässigen, einfach zu handhabenden und dennoch kostengünstigen Sicherungslösungen für NAS-Systeme mangelt. Die meisten NAS-Systeme bieten die Option, Daten direkt auf eine angeschlossene USB-Festplatte zu kopieren. Diese Art der Sicherung bietet aber selten die Möglichkeit, mehrere Versionsstände der Daten aufzubewahren. Eine Replikation oder Spiegelung der Daten auf ein anderes NAS deckt nur den Ausfall des NAS-Systems selbst ab. Schutz bei logischen Fehlern bieten weder Spiegelung, Replikation noch Sicherungen mit nur einem Versionsstand. Wird eine Datei durch einen Anwenderfehler gelöscht, versehentlich überschrieben oder gab es einen Virenbefall, ist das Sicherungs- oder Replikationsziel (zeitverzögert) ebenfalls betroffen. Zudem fehlt vielen Sicherungskonzepten ein Medienbruch, der vor einem Verlust der Sicherung in Folge von Elementarschäden, Vandalismus, Viren oder Ransomware-Attacken schützt.

Mit dem Ziel, die Erfüllung von Anforderungen an zuverlässige und belastbare Sicherungskonzepte auch für kleine und Kleinstunternehmen erschwinglich zu machen, hat die Bereos IT-Services GmbH aus Tettnang Sophie entwickelt. Sophie, die Bereos Backup Appliance, sichert automatisch den Inhalt von Netzlaufwerken auf ein externes Medium (USB-Medien, Netzlaufwerk oder S3 Cloud Speicher). Dabei werden konfigurierbar viele Wiederherstellungspunkte vorgehalten. Darüber hinaus können mehrere USB-Medien rotierend zur Sicherung eingesetzt werden. Kleine Unternehmen können so einfach, zuverlässig und kostengünstig NAS-Systeme sichern oder einer existierenden Sicherung einen Medienbruch hinzufügen, indem diese automatisch auf eines der unterstützten Sicherungsziele kopiert wird.

Besonders hohen Wert hat Bereos bei der Entwicklung auf den Datenschutz gelegt. USB-Medien, die zur Sicherung verwendet werden sollen, werden automatisch verschlüsselt, damit die Daten auch bei Verlust oder Diebstahl des Mediums nicht in falsche Hände geraten. So können die Medien sicher an einem Ort außerhalb des Unternehmens aufbewahrt werden.

Sophie erfordert keinen zusätzlichen Server und orientiert sich preislich an der Anforderungen kleiner Unternehmen. Die Kunden erhalten mit dem Gerät ein Jahr lang kostenfreie Firmware-Updates und können die Bereitstellung von Updates über eine optionale Subskription verlängern. Die Hardware-Garantie kann von einem auf drei Jahre verlängert werden.

Detaillierte Informationen zu Sophie sind unter https://bereos.eu/… verfügbar.

Über die Bereos IT-Services GmbH

Die Bereos IT-Services GmbH ist ein IT-Systemhaus mit Sitz in Tettnang am Bodensee. Hervorgegangen aus der Bereos OHG ist Bereos seit 2010 erfolgreich deutschlandweit am Markt tätig und betreut IT-Infrastrukturen von gewerblichen Kunden vollumfänglich von der Planung über die Implementierung bis hin zur Wartung.

Firmenkontakt und Herausgeber der Meldung:

Bereos IT-Services GmbH
Kalchenstraße 6
88069 Tettnang
Telefon: +49-(0)7542-9345-0
Telefax: +49-(0)7542-9345-60
https://bereos.eu

Ansprechpartner:
Thomas Frankenstein
Geschäftsführer
Telefon: +49 (7542) 9345-22
E-Mail: glt@bereos.eu
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel