Tag Archives: Cyber

Computer IT Software

Auf Expansionskurs: Flowmon Networks baut Präsenz in DACH-Region aus

Auf Expansionskurs: Flowmon Networks baut Präsenz in DACH-Region aus

(Mynewsdesk) PRAG, TSCHECHISCHE REPUBLIK – März 2017 – Flowmon Networks, einer der führenden Anbieter von hochentwickelten Lösungen für Netzwerküberwachung und Sicherheit, baut seine Position in der DACH-Region weiter aus. Im vergangenen Jahr hat sich der Umsatz des Unternehmens über Reseller/Systemhäuser beinahe verdoppelt. Vor kurzem wurde das für die DACH-Region zuständige Team erweitert und ist nun auf der Suche nach weiteren Handelspartnern, um den Kunden noch besseren Service bieten und stärker auf ihre Bedürfnisse eingehen zu können.

Flowmon Networks ist ein europäischer Anbieter für flussbasierende Netzwerküberwachungs- und Sicherheitslösungen ( NetFlow/IPFIX) und ist in Gartners Magic Quadrant für Network Performance Monitoring and Diagnostics (NPMD) positioniert. Die Geschichte von Flowmon Networks ist ein Paradebeispiel für eine High-Tech-Firma mit einem soliden F&E-Hintergrund. Das Unternehmen wurde 2007 gegründet, als mehrere Wissenschaftler tschechischer Universitäten sich zu einem Start-up-Unternehmen zusammenschlossen, um gemeinsam Lösungen der nächsten Generation zu entwickeln. Diese sollten das Netzwerkmanagement deutlich vereinfachen und dazu beitragen, Cyber-Bedrohungen zu bekämpfen, die von konventionellen Sicherheitsmaßnahmen nicht erkannt werden.

„Die Netzwerkinfrastruktur ist das Nervensystem der heutigen Informationstechnologie. Wenn die Komplexität solch einer Umgebung weiterhin wächst, müssen die Zuverlässigkeit und Sicherheit wichtiger Dienstleistungen unbedingt gewährleistet werden. Bei Flowmon kommen moderne Algorithmen und maschinelles Lernen zum Einsatz, um Fachleuten für Netzwerk, System und Sicherheit bei diesen Herausforderungen unter die Arme zu greifen, um die Ordnung beizubehalten und um glatte Arbeitsabläufe zu gewährleisten“, so Frank Dupker, stellvertretender Vertriebsleiter EMEA bei Flowmon Networks.

„Da Flowmon bereits über einen festen Kundenstamm in der DACH-Region verfügt, der von KMUs bis hin zu Internetanbietern und -firmen reicht, haben wir vor, gemeinsam mit unseren neuen Partnern die Marktchancen zu nutzen“, fügt Jaroslav Stusak hinzu, Bereichsleiter bei Flowmon Networks. Vor kurzem hat Stusak Flowmons Team für das Channel-Management verstärkt, um den regionalen Vertrieb voranzutreiben. „Flowmon Networks ist durch und durch ein Channel-Unternehmen. Sein Partnerprogramm ist für Reseller im Bereich Netzwerkinfrastruktur sowie Systemintegratoren, Cloud-Anbieter und Anbieter für Management Security Systems (MSS) geeignet. Das ermöglicht es ihnen, ihr Portfolio zu bereichern, den bestehenden Kundenstamm zu erweitern und neue Kunden zu akquirieren“, fügt Stusak hinzu.

Flowmon ist eine umfassende Lösung für Netzwerküberwachung und Sicherheit, die eine Kombination aus fundiertem Netzwerkverständnis, erstklassigen Diagnosen und modernen Sicherheits- und Verhaltensanalysen in einem bietet. Es umfasst leistungsstarke Netzwerksonden, NetFlow/IPFIX-Kollektoren mit Analysefähigkeiten sowie mehrere Module für die Erkennung von Unregelmäßigkeiten und für Verhaltensanalysen, die Überwachung der Anwendungsleistung bzw. die Erkennung und Eindämmung von DDoS-Attacken.

Flowmon nimmt als Goldpartner an den WHD.global teil, einem Festival, das vom 25. – 31. März im Europa-Park in Rust stattfindet. Das Team von Flowmon wird Ihnen gern am Stand G.12 zur Verfügung stehen.

Diese Pressemitteilung wurde via Mynewsdesk versendet. Weitere Informationen finden Sie im public touch GmbH

Shortlink zu dieser Pressemitteilung:
http://shortpr.com/2renho

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/elektronik-hardware/auf-expansionskurs-flowmon-networks-baut-praesenz-in-dach-region-aus-70797

Flowmon Networks: http://www.flowmon.com gibt Unternehmen die Möglichkeit, ihre Netzwerkinfrastruktur bedenkenlos zu verwalten und zu sichern. Durch unsere leistungsstarke Überwachungstechnologie und unsere modernen Verhaltensanalysen profitieren IT-Fachkräfte auf der ganzen Welt. Die absolut transparente Darstellung des Netzwerktraffics verbessert die Netzwerk- und Anwendungsleistung und wirkt aktuellen Cyber-Bedrohungen entgegen. Als ein durch Gartner annerkanntes Unternehmen sind wir wegweisend für leistungsstarke, skalierbare und anwenderfreundliche NetFlow/IPFIX-Netzwerküberwachung. Unternehmen, Internetanbieter, staatliche Einrichtungen oder selbst kleine und mittelständische Unternehmen vertrauen auf unsere Lösungen, um die Kontrolle über ihre eigenen Netzwerke zu übernehmen, Ordnung zu wahren und Unsicherheit zu überwinden.

Firmenkontakt
public touch GmbH
Sigi Riedelbauch
Marktplatz 18
91207 Lauf
0912397470
riedelbauch@publictouch.de
http://www.themenportal.de/elektronik-hardware/auf-expansionskurs-flowmon-networks-baut-praesenz-in-dach-region-aus-70797

Pressekontakt
public touch GmbH
Sigi Riedelbauch
Marktplatz 18
91207 Lauf
0912397470
riedelbauch@publictouch.de
http://shortpr.com/2renho

Wissenschaft Technik Umwelt

2017 – Trends in der Security Branche

Fünf Trends in IP-Video, die nächstes Jahr eine Rolle spielen werden

2017 - Trends in der Security Branche

Food Stand

Die Anlehnung der Sicherheitsindustrie an die großen Trends der IT-Branche hält auch in 2017 an. Cybersecurity ist das wichtigste Thema, die Möglichkeiten von Deep Learning im Bereich der Videoanalyse stehen im Fokus und „Security as a Service“ wird weiter ausgebaut. Traditionell geht es auch 2017 weiterhin um höhere Auflösungen und integrierte Lösungen.

1) Cybersecurity

2016 war kein besonders gutes Jahr für viele IoT (Internet of Things)-Geräte. Großangelegte Cyberattacken, wie beispielsweise des Mirai Botnets, nutzten gezielt Schwächen von Geräten aus*. Das betraf auch unzählige Sicherheitskameras und Rekorder. Angespornt von dem Erfolg dieses Botnets werden auch in 2017 zahlreiche Nachahmer erwartet.

Unternehmen wie Endanwender müssen mehr denn je auf die Sicherheit ihrer Netzwerkprodukte achten. Das beinhaltet nicht nur eine sorgfältige Prüfung des Herstellers vor der Anschaffung von Sicherheitsprodukten, sondern auch die Durchführung von regelmäßigen Updates und notwendigen Patches.

Denn Cybersecurity bedeutet nicht nur ein Produkt zu verkaufen, das aktuell als „sicher“ gilt, sondern auch über die Lebenszeit des Produktes alle notwendigen Patches und Updates zu installieren. Aufgabe der Hersteller ist es hier, diese den Anwendern auch auf einfache Weise zur Verfügung zu stellen. Axis Communications nahm und nimmt hier seine Verantwortung als Hersteller sehr ernst und plant auch 2017 weitere Informationsmaßnahmen.

Die Sicherheit von Netzwerk-Produkten wird nicht nur 2017 ein Thema sein, sondern sämtliche IT-Prozesse auf einen langen Zeitraum gesehen begleiten. Generell erhöhte sich die Sensibilität in der Sicherheitsbranche zwar, ist aber noch lange nicht auf dem erforderlichen Niveau angekommen.

2) Erweiterte Analysemöglichkeiten fördern Deep Learning

Hochqualitatives Videorohmaterial stellt eine Kernfunktion moderner Videoüberwachungskameras dar. Doch das ist nicht genug, denn die gesammelten Informationen müssen letztendlich eingeschätzt und analysiert werden, bevor eine Entscheidung getroffen werden kann. Nächstes Jahr wird deshalb die Bedeutung von Analysefunktionen weiterhin ansteigen. Kombiniert mit weiterentwickelten Technologien wie Thermalaufnahmen und einer verbesserten Aufnahmequalität unter schlechten Lichtverhältnissen können dadurch Herausforderungen im Sicherheitsbereich umfangreicher adressiert werden. Darunter fallen beispielsweise die Gesichtserkennung, die forensische Analyse oder Perimeterschutz.

Über 2017 hinausgedacht, wird diese Entwicklung auch den Bereichen künstliche Intelligenz sowie Deep Learning die Tür in den Sicherheitsmarkt öffnen. Mit Deep Learning werden die Analysen zunehmend automatisiert und ihre Qualität optimiert. Das bedeutet in diesem Zusammenhang, dass Computer auf Basis der Kombination der gesammelten Metadaten und der Reaktionen der Benutzer lernen, welches Verhalten für bestimmte Orte oder Umgebungen typisch ist und welches davon abweicht – also einen Alarm auslösen sollte. Ein mögliches Szenario: In einem Alarmcenter muss das Sicherheitspersonal jeden Alarm verifizieren oder falsifizieren. Wird ein Alarm immer wieder als Fehlalarm deklariert, kann dies das System erlernen und in Zukunft diese Art von Zwischenfall selbstständig als „falsch“ einschätzen.

3) Passive Videosicherheit vs. integrierte Lösung mit aktiven Komponenten

Physische Sicherheit dreht sich nicht nur um die Beobachtung von Personen, Plätzen oder Vorgängen, sondern oftmals auch um ein aktives Eingreifen. Dies geschieht, wenn beispielsweise das Sicherheitspersonal direkt vor Ort ist und auf den Kamerabildern einen Eindringling sieht. Das kann auch über große Distanzen erfolgen. Die Ansprache geschieht beispielsweise über einen Lautsprecher, über Scheinwerfer oder ein Zutrittskontrollsystem. 2017 werden deshalb die Bestrebungen, Hardware und Software vermehrt zu End-to-End-Lösungen zusammenzufassen, weiterhin im Fokus sein. Diese bestehen aus Hochleistungskameras, Speichergeräten und Zutrittskontrollsystemen, die eng in Video-Management- und Analyse-Tools integriert sind. Videoüberwachung wird sich generell von einer rein passiven Technik zu einer integrierten Lösung mit aktiven Komponenten weiterentwickeln. Diese Herangehensweise ist effizienter, erleichtert dem Kunden die Benutzung im Alltag und verbessert das ROI.

4) Security as a Service

Während sich die Kamera-Technologien stets weiter entwickeln, suchen Kunden für ihre physische Sicherheit in naher Zukunft verstärkt nach „Security as a Service“-Angeboten anstatt nach einzelnen Hardwarekomponenten, die an ein Netzwerk angeschlossen werden. Gesamtpakete, wie zum Beispiel die Auslagerung der gesamten Sicherheitsüberwachung an ein externes Unternehmen, werden für bestimmte Sicherheitsprobleme immer beliebter.

5) „Professionelle“ hochauflösende Kameras

4K wird schon seit Jahren als das „Next Big Thing“ angepriesen. Doch der Fokus liegt hier nicht nur auf einer höheren Qualität der Optik und Sensoren in der Kamera. Auch die Technologien für die Videokompression verbessern sich enorm, Speicherplatz wird billiger und kombiniert mit preisgünstigen HD-Monitoren und Encodern macht das 4K-Videoüberwachungskameras zur besten Wahl für Situationen, in denen Auflösungen und Details von essentieller Bedeutung sind.

Hochauflösende Kameras zu bauen ist nicht schwer, letztendlich definiert die Sensorauflösung diese primär. Schwierig ist es allerdings, die höheren Auflösungen auch forensisch korrekt zu bearbeiten. Im Jahr 2017 erwartet Axis, dass die Kameratechnik im 5 Megapixel-Bereich ein Niveau erreicht, das heute nur bei den HDTV 720p und 1080p Kameras vorherrscht.

„Produkte standen gestern im Fokus, übergreifende Sicherheitslösungen hingegen sind die Gegenwart und Zukunft. Denn die Herausforderungen werden immer komplexer. Deshalb müssen auch die von der Branche angebotenen Lösungen nachziehen. Der Anwender wünscht sich eine Komplett-Lösung inklusive Analysefunktionen oder sogar die Übernahme der kompletten Sicherheitsüberwachung als Security as a Service. Als Marktführer im IP-Video-Markt finden wir es sehr spannend, Teil dieser Entwicklung und mit unseren Technologien maßgeblich die Weiterentwicklung von Sicherheitslösungen zu fördern“, so Timo Sachse, Product Analyst EMEA bei Axis Communications.

*Quelle: https://krebsonsecurity.com/2016/10/hacked-cameras-dvrs-powered-todays-massive-internet-outage/ (letzter Zugriff: 06/12/2016)

Axis bietet intelligente Sicherheitslösungen für den Schutz und die Sicherheit von Menschen, Unternehmen und Institutionen. Ziel von Axis ist es, zu einer sicheren, stabilen Welt beizutragen. Als globaler Marktführer im Bereich Netzwerk-Video sorgt Axis durch die kontinuierliche Entwicklung innovativer Netzwerkprodukte für den technischen Fortschritt in der Branche. Die Axis-Produkte basieren allesamt auf einer offenen Plattform.
Axis legt größten Wert auf die langfristigen Beziehungen mit seinen weltweiten Partnern und versorgt diese mit wegweisenden Netzwerkprodukten und technischem Know-how für etablierte und neue Märkte. Die Kunden profitieren von diesem globalen Partnernetzwerk.
Axis beschäftigt über 2.100 engagierte Mitarbeiter in mehr als 50 Ländern und arbeitet mit über 80.000 Partnern zusammen. Das 1984 gegründete schwedische Unternehmen ist an der NASDAQ Stockholm unter dem Tickersymbol AXIS notiert.
Weitere Informationen über Axis finden Sie unter www.axis.com

Kontakt
Axis Communications
Silke Stumvoll
Adalperostraße 86
85737 Ismaning
+49 811 555 08 21
axis@schwartzpr.de
http://www.axis.com/de/

Wirtschaft Handel Maschinenbau

Bedrohliche Eigenschäden durch Cyber- und Hackerattacken

Bedrohliche Eigenschäden durch Cyber- und Hackerattacken

(Bildquelle: © jamdesign – Fotolia.com)

Begriffe wie Viren, Phishing, Botnetz oder Denial of Service sind der neue Schrecken für Unternehmen. Die meisten Rechner sind direkt mit dem Internet verbunden. In einer Zeit in der die Ansammlung von Daten zu den Unternehmenswerten zählt, wächst zu Recht die Sorge, dass durch Cyber- und Hackerangriffe Daten entwendet, blockiert oder an Dritte versandt werden. Das Ausmaß des möglichen Eigenschadens ist vielen Unternehmern noch nicht bewusst.

Rechnet man hoch was passiert, wenn die eigene EDV-Anlage zwischen 1 – 3 Wochen ausfällt oder ggf. komplett ersetzt werden muss, wird schnell klar, welche erheblichen Folgekosten und zusätzlichen Ärger man zu bewältigen hat. Die am häufigsten betroffenen Punkte:

– Personal-Stillstand: Welche Arbeiten in der Produktion und im Büro können ohne PC-Zugriff erledigt werden?
– Lieferfristen: Können Vertragsstrafen den Eigenschaden dramatisch erhöhen?
– Technik: Gibt es Sicherungen z. B. bei einem Drittanbieter, auf die zugegriffen werden, wenn neue Rechner vorhanden sind?
– Notfallplan: Welche Dienstleister müssen sofort eingeschaltet werden und welche Kosten sind damit verbunden?

Cyber- und Hackerangriffe nehmen weltweit drastisch zu. Hohe Eigenschäden gefährden die wirtschaftliche Situation der Unternehmen. Unternehmensleiter, die den Wert ihrer Daten und den Ausfall des Personals richtig einschätzen, greifen rechtzeitig zur Reduzierung der finanziellen Nachteile, indem sie sich mit einer umfassenden Hackerdeckung für das Unternehmen absichern.

Den Eigenschaden finanziell für das Unternehmen zu begrenzen, ist das Ziel und die Aufgabe der Hackerabsicherung. Wie muss eine gute Hackerdeckung ausgestaltet sein, damit sie den Eigenschaden vollumfänglich abdeckt?

Ralf Werner Barth, Geschäftsführer der CONAV Consulting GmbH & Co. KG rät aus der Erfahrung zu einer Absicherungs-Kombination, bei der der Eintritt klassischer Risiken wie Betrug, Unterschlagung und Missbrauch mit abgedeckt sind. Optimal ausgestaltet und mit eingeschlossen sind Schäden durch fremde Dritte, und Schäden, die durch die eigenen Mitarbeiter entstanden sind.

Die CONAV Consulting hat über den Verband VSAV e. V. einen speziellen Rahmenvertrag auf Nettobasis mit einem marktführenden Versicherer umgesetzt. Oberstes Ziel: Ein weitreichender Schutz, um im Schadenfall den entstandenen Eigenschaden ersetzt zu bekommen. Interessierte haben die Möglichkeit, dieses Angebot mit verschiedenen Deckungssummen über den Online-Rechner ( http://conav.de/hacker-und-vertrauensschaden-online-berechnung/ ) zu berechnen.

Die CONAV steht Unternehmen, Vermittlern und Beratern als CoNavigator in unternehmerischen, strategischen, absicherungstechnischen und vertrieblichen Themen zur Seite. Als Versicherungsmakler fokussiert sich die CONAV auf nettobasierte Absicherungen für Gewerbetreibende sowie kleinere und mittlere Unternehmen (KMU). Sie bietet Analysen zum Risikomanagement und praxisnahe Lösungen für Führungskräfte, Gewerbetreibende, Unternehmer und Unternehmen.

Kontakt
CONAV Consulting GmbH & Co. KG
Ralf Werner Barth
Birkenweg 5
74193 Schwaigern
07138 8109990
info@conav.de
http://www.conav.de

Computer IT Software

Weckruf durch Cyber-Attacke: Datensicherheit ernst nehmen

Hamburger Software Hersteller NovaStor gibt Hinweise nach Bundestages Cyber-Attacke. In einer Informationsbroschüre wird gezeigt, wie Sie Ihre Daten besser als der Bundestag schützen können.

Weckruf durch Cyber-Attacke: Datensicherheit ernst nehmen

Informationsbroschüre zum Thema Datensicherheit (C) NovaStor

Hamburg / Deutschland, 21.05.2015 – Der Hamburger Hersteller von Backup und Restore Software NovaStor veröffentlicht eine Infobroschüre zum Thema:

„Datensicherheit in kleinen Unternehmen gewährleisten.
Ist 100% Schutz überhaupt möglich? Best Practice Tipps für die Datensicherheit.“

Stefan Utzinger, CEO von NovaStor: „Wir verfolgen solche Datensicherheits-Themen immer mit großem Interesse. Durch Cyber-Attacken, wie aktuell auf den Bundestag steht das Thema Datensicherheit immer wieder im Fokus. Dass Backup mindestens genauso wichtig ist, wie ein ordentlicher Malware-Schutz, vergessen die meisten. Deshalb haben wir passend dazu eine Informationsbroschüre für Unternehmen, öffentliche Einrichtungen und alle, die sensible, geschäftskritische Daten schützen möchten, zusammengestellt.“

Die Informationsbroschüre ist als kostenfreier Download hier verfügbar:

Informationsbroschüre kostenfrei als PDF

NovaStor (www.novastor.de) ist der Hamburger Anbieter von Software für Datensicherung und -wiederherstellung. NovaStors Backup- und Restore-Software für kleine und mittelständische Unternehmen sichert einzelne Workstations und Server, aber auch kleine Windows-Netzwerke. Mit seinem gesamten Portfolio deckt NovaStor ein breites Anwendungsgebiet ab – vom mobilen Anwender über Fachabteilungen und mittelständische Unternehmen, bis zu internationalen Rechenzentren. Als deutscher Software-Hersteller steht NovaStor für höchste Qualität und Zuverlässigkeit. Die kostenoptimalen Lösungen von NovaStor sind hersteller- und hardwareneutral. Getreu seiner Philosophie „Backup wie für mich gemacht“ bietet NovaStor seinen Kunden die technisch und wirtschaftlich optimale Lösung zur Wiederherstellung ihrer Daten.

NovaStor ist inhabergeführt und mit rund 100 Mitarbeitern an drei Standorten in der Schweiz (Zug), Deutschland (Hamburg) und USA (Agoura Hills) sowie durch Partnerunternehmen in zahlreichen weiteren Ländern vertreten.

Firmenkontakt
NovaStor GmbH
Carolin Krause
Neumann-Reichardt-Str. 27-33
D- 22041 Hamburg
+49 (0)40 638 09 0
carolin.krause@novastor.com
http://www.novastor.de

Pressekontakt
NovaStor
Carolin Krause
Neumann-Reichardt-Str. 27-33
D- 220 Hamburg
+49 (0)40 638 09 0
carolin.krause@novastor.com
http://www.novastor.de

Computer IT Software

G Data: Spammer könnten auf BSI-Warnung aufspringen

Deutscher Security-Hersteller mahnt Anwender in den nächsten Wochen zu erhöhter Vorsicht.

G Data: Spammer könnten auf BSI-Warnung aufspringen

(Mynewsdesk) Der am 21. Januar 2014 vom Bundesamt für Sicherheit in der Informationstechnologie (BSI) aufgedeckte Datendiebstahl von 16 Millionen E-Mail-Passwörtern könnte CyberCrime-Trittbrettfahrer auf den Plan rufen. Die Benachrichtigung betroffener Internetnutzer per E-Mail ist nach Einschätzung von G Data Forschungsleiter Ralf Benzmüller nicht unproblematisch. Online-Kriminelle könnten auf den Zug aufspringen und versuchen Anwender durch gefälschte BSI-Benachrichtigung auf infizierte Webseiten zu locken. G Data mahnt Internetnutzer daher zur erhöhten Vorsicht und zur genauen Prüfung der erhaltenen BSI E-Mails.

„Fast jeder Internetnutzer wird seine E-Mail-Adresse zur Prüfung auf der BSI-Testseite eingeben. Am ersten Tag hatte der Ansturm auf diese Seite zu einer Überlastung des Webservers geführt“, so Ralf Benzmüller, Forschungsleiter G Data Software AG. „Das System ist so aufgebaut, dass der Datenabgleich direkt erfolgt und betroffene Anwender per E-Mail informiert werden. Diesen Ablauf könnten sich Online-Kriminelle zu Nutze machen und ihrerseits an Internetnutzer gefälschte BSI-Informationen versenden. Sollten Anwender eine vermeintliche Benachrichtigungs-Mail mit eingebunden Links erhalten, sollten sie diese nicht anklicken.“

Nach Ansicht des Experten ist es für potentielle Täter kein Problem, die Absender-Adresse und die gesamte E-Mail zu fälschen. „Hierfür gibt es spezielle Tools in Untergrundforen, um zum Beispiel die eigentliche Absenderadresse zu verschleiern. Anwender sollten sich daher unbedingt den vom BSI auf der Prüfseite generierte individuellen BSI-Betreff-Code merken. E-Mails ohne diesen Code oder mit falschem Code sollten Empfänger umgehend löschen.“

E-Mails vom Bundesamt für Sicherheit in der Informationstechnologie (BSI) an die betroffenen Anwender verfügen zudem über eine digitale Signatur. Hinweise zur Überprüfung der Signatur erhalten Empfänger auf der BSI FAQ-Webseite: https://www.sicherheitstest.bsi.de/faq

Breaking-News als Geschäftsmodell

Bereits in der Vergangenheit haben Cyberkriminelle nationale und internationale Ereignisse, die für Schlagzeilen sorgten, für ihre Zwecke genutzt. So missbrauchten beispielsweise im Mai 2013 Kriminelle das verheerende Bombenattentat beim Boston Marathon für eine groß angelegte Spam-Kampagne. Die E-Mails enthielten Links zu Videos von der Explosion und zu einer mit Schadcode verseuchten Webseite.

Weitere Informationen inkl. >>Drei-Punkte-Sicherheits-Check für betroffene Anwender

Shortlink zu dieser Pressemitteilung:
http://shortpr.com/6sr0ri

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/it-hightech/bsi-gdata-spam-cyber-crime-online-kriminalitaet-spam-g-data-g-data-postfach-bundesamt-sicherheit-information

=== Screenshot einer echten BSI E-Mail an betroffene Internetnutzer (Bild) ===

Der Name des Empfängers und der BSI-Betreff-Code wurden anonymisiert. Im rot markierten Kästchen sollte der persönliche Betreff-Code des Anwenders stehen.

Shortlink:
http://shortpr.com/4q2f7s

Permanentlink:
http://www.themenportal.de/bilder/screenshot-einer-echten-bsi-e-mail-an-betroffene-internetnutzer

=== Ralf Benzmüller, Leiter der G Data SecurityLabs (Bild) ===

Fast jeder Internetnutzer wird seine E-Mail-Adresse zur Prüfung auf der BSI-Testseite eingeben. Am ersten Tag hatte der Ansturm auf diese Seite zu einer Überlastung des Webservers geführt, so Ralf Benzmüller, Forschungsleiter G Data Software AG. Das System ist so aufgebaut, dass der Datenabgleich direkt erfolgt und betroffene Anwender per E-Mail informiert werden. Diesen Ablauf könnten sich Online-Kriminelle zu Nutze machen und ihrerseits an Internetnutzer gefälschte BSI-Informationen versenden. Sollten Anwender eine vermeintliche Benachrichtigungs-Mail mit eingebunden Links erhalten, sollten sie diese nicht anklicken.

Shortlink:
http://shortpr.com/0rm8yl

Permanentlink:
http://www.themenportal.de/bilder/ralf-benzmueller-leiter-der-g-data-securitylabs-88231

=== G Data Software AG – „IT-Security Made in Germany“ (Bild) ===

Shortlink:
http://shortpr.com/9hqefk

Permanentlink:
http://www.themenportal.de/bilder/g-data-software-ag-it-security-made-in-germany

IT Security wurde in Deutschland erfunden: Die G Data Software AG gilt als Erfinder des AntiVirus. Das 1985 in Bochum gegründete Unternehmen hat vor mehr als 25 Jahren das erste Programm gegen Computerviren entwickelt. Heute gehört G Data zu den weltweit führenden Anbietern von IT-Security-Lösungen.

Testergebnisse beweisen: IT-Security Made in Germany schützt Internetnutzer am besten. Seit 2005 testet die Stiftung Warentest InternetSecurity Produkte. In allen sechs Tests, die von 2005 bis 2013 durchgeführt wurden, erreichte G Data die beste Virenerkennung. In Vergleichstests von AV-Comparatives demonstriert G Data regelmäßig beste Ergebnisse bei der Erkennung von Computerschädlingen. Auch international wurde G Data InternetSecurity von unabhängigen Verbrauchermagazinen als bestes Internetsicherheitspaket ausgezeichnet u.a. in Australien, Belgien, Frankreich, Italien, den Niederlanden, Österreich, Spanien und den USA.

Das Produktportfolio umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen. G Data Security-Lösungen sind weltweit in mehr als 90 Ländern erhältlich.

Weitere Informationen zum Unternehmen und zu G Data
Security-Lösungen finden Sie unter www.gdata.de

Kontakt:
G Data Software AG
Kathrin Beckert
Königsallee 178 b
44799 Bochum
+49 (0) 234 / 9762-376
Kathrin.Beckert@gdata.de
www.gdata.de

Auto Verkehr Logistik

Cyber Clean Car macht das Auto fit für den Sommer

Die antibakterielle Cockpitreinigung mit Tiefenwirkung sorgt für Neuwageneffekt im Autoinneren

Cyber Clean Car macht das Auto fit für den Sommer

Cyber Clean Car

München, 5. Juni 2013. Vor der Fahrt in den Urlaub steht bei vielen Autofahrern eine Generalreinigung des Fahrzeugs an. Im Innenraum haben sich während dem Frühjahr Staub und Schmutzpartikel vor allem in den Ritzen und Spalten des Cockpits gesammelt und einen grauen Schleier über die fein strukturierte Oberfläche des Armaturenbretts gelegt. Eine gründliche Reinigung ist neben dem Aspekt der Sauberkeit auch aus hygienischen und somit gesundheitlichen Gründen ratsam. Trotz Filter ist der Autoinnenaum mit Feinstaub, Pollen, Milben und anderen Allergenen belastet und Lenkrad sowie Schalter stark mit krankheitserregenden Keimen verschmutzt. Cyber Clean Car wurde speziell für die hygienische Reinigung des Cockpits und aller schwer erreichbaren Spalten und Zwischenräume des Autoinnenraums entwickelt. Anders als herkömmliche Cockpitsprays, reinigt und desinfiziert die spezielle, silikonfreie Masse ohne Glanzeffekt oder Rückstände zu hinterlassen und kann auch auf Textiloberflächen angewendet werden.

Cyber Clean Car ist die innovative Reinigungsmasse der internationalen schweizer Unternehmensgruppe JOKER AG. Sie entfernt Staub und Schmutzpartikel sowie Bakterien, Pilze und Viren von schwierig zu reinigenden Oberflächen. Die weiche Masse erreicht durch ihre Verformbarkeit die engsten Ritzen und Spalten im Autoinnenraum und reinigt auch dort wo gängige Reinigungsmittel und Putzlappen versagen: in Lüftungsschlitzen und schwer erreichbaren Zwischenräumen am Lenkrad, an Schaltungen oder Knöpfen des Armaturenbretts. Cyber Clean Car nimmt durch einfaches aufdrücken und abziehen tiefsitzenden Schmutz, Staubpartikel sowie kaum sichtbaren Feinstaub und Pollen auf und eliminiert zusätzlich über 99,99 Prozent aller gesundheitsschädlichen Bakterien, Viren und Pilze. Es beugt so Infektionskrankheiten und allergischen Reaktionen vor und lässt zudem einen angenehmen Minzduft zurück. Cyber Clean Car reinigt ohne zu befeuchten und hinterlässt bei der Anwendung keine Rückstände. Es kann daher auch auf Textiloberflächen und Sitzfalten angewendet werden. Die Reinigungsmasse in den praktischen Aufbewahrungsbehältern ist viele Male wiederverwendbar.

Verfügbarkeit
Cyber Clean Car ist im gut sortierten Fachhandel und im Cyber Clean Shop unter www.cybercleanshop.de erhältlich. Die Preisempfehlung beginnt ab EUR 3,99 in Abhängigkeit von der Packungsgröße.

Über Cyber Clean:
Die internationale Unternehmensgruppe JOKER AG mit Hauptsitz in der Schweiz wurde 1979 gegründet und ist Hersteller des Produkts Cyber Clean. Die JOKER AG entwickelt und produziert innovative und hochwertige Produkte, unter anderem in den Bereichen Hygiene und Gesundheit. Die Cyber Clean Reinigungsmasse reinigt dort, wo andere Reiniger versagen, schützt vor schädlichen Bakterien und fördert ein gesundes Lebensumfeld. Erfahren Sie mehr unter http://www.cyberclean.net/.

Kontakt
JOKER AG
Roman Walcher
Flößergasse 4
81369 München
+49 89 444 467 4 -73
romanwalcher@jokerag.com
http://www.paw-care.net

Pressekontakt:
Bite Consulting GmbH
André Wockenfuß
Flößergasse 4
81369 München
+49 89 444 467 4 -62
joker@biteconsulting.eu
http://www.biteglobal.com

Medizin Gesundheit Wellness

CyberFitness.TV: Sport für zu Hause

Europaweiter Marktführer für CyberFitness bietet jetzt Online-Fitnesskurse

CyberFitness.TV: Sport für zu Hause

Digitaler Spaß: Mit CyberFitness TV kommt das Fitnessstudio ins eigene Wohnzimmer.

Waltrop, 4. April 2013. Wer kennt das nicht? Die Waage sagt, dass wieder Fitnessstudio angesagt ist – aber es fehlen einfach Zeit und Lust. Der Weg ist zu lang, der Sport vor anderen unangenehm, die Kurse fallen ausgerechnet mit einem wichtigen beruflichen Termin zusammen. Eine gute Ergänzung bietet seit dem 4. April die Webseite CyberFitness TV unter www.fitness-zu-hause.de Dort leiten digitale Trainer virtuelle Fitnesskurse und bringen die User mächtig ins Schwitzen.

Auf Mausklick hin steht der Wunsch-CyberCoach bereit, gibt Sicherheitshinweise und leitet zielsicher durch den Fitnesskurs bis zur Regeneration und Stretching. Das Angebot beinhaltet unter anderem Pilates, Bauch Beine Po, Rückenfit, Indoor-Cycling und Crosstraining-Kurse. Die Videos bauen zum Teil aufeinander auf und werden kontinuierlich erneuert. Wählbar sind einzelne Kurse oder günstige Flatrate-Pakete.
Verschiedene Schwierigkeitsgrade, Trainingsschwerpunkte und Kurslängen ermöglichen ein individuelles, maßgeschneidertes Training.

Kopf hinter www.fitness-zu-hause.de ist die CyberConcept GmbH, europaweit Marktführer im Bereich der virtuellen Fitness. Jeder Kurs wurde hochwertig in Filmstudios produziert und in Zusammenarbeit von Sportwissenschaftlern und Top-Trainern konzeptioniert. Daher nutzen mehr als 200 Fitnessstudios Cyber-Kurse von CyberConcept auch offline für ihre Mitglieder. Unter anderem die Power Plate Cyber Trainings mit Marcus Schenkenberg sind in Kooperation mit dem Unternehmen entstanden.
Das Online-Angebot, das bislang lediglich Cycling-Kurse beinhaltete, wird bereits jetzt von tausenden Usern genutzt.

„Viele Fitness-Kurse im Internet werden von Privatpersonen oder Firmen angeboten, die entweder sehr klein sind oder ihr Kerngeschäft in einem ganz anderen Bereich haben – häufig eCommerce“, erläutert CyberConcept-Geschäftsführer Alexander Krause. „Bei uns ist das anders: Virtuelle Trainings sind unser täglich Brot – und zwar über das Internet hinaus. Deswegen können wir weit professionellere und solidere Lösungen anbieten.“

Auf der FIBO ist CyberConcept am Stand 8/B08 anzutreffen. Dort werden auch Gutscheine für www.fitness-zu-hause.de verteilt.

Fast 200 Fitnessstudios setzen auf die Kompetenz der CyberConcept GmbH, europaweit führender Full-Service-Dienstleister im Bereich virtueller Fitnesstrainings. Das Team des Unternehmens ist interdisziplinär besetzt: IT-Experten, Marketingberater, Sportwissenschaftler, Spitzentrainer und Filmschaffende arbeiten Hand in Hand an zukunftsorientierten Lösungen für Fitnessstudios, Hotels und Gewerbe. Von der Raumkonzeption mit Hilfe aufwendiger 3D-Animationen bis hin zur hochwertigen Studioproduktion bietet CyberConcept ganzheitliche Installationspakete an – standardisiert und nach Kundenwunsch auch individualisiert.
Unter www.fitness-zu-hause.de können Endkunden direkt auf die Trainings von CyberConcept zurückgreifen und sich den virtuellen Sport in die eigenen vier Wände holen.

Kontakt:
CyberConcept GmbH
Markus Köller
Sydowstraße 39
45731 Waltrop
0179 670 1206
koeller@cyberconcept.de
http://www.fitness-zu-hause.de

Computer IT Software

Stonesoft: „Visionär“ im Gartner Magic Quadrant für Enterprise Network Firewalls

Frankfurt am Main – 22. Februar 2013 – Das Analystenhaus Gartner sieht Stonesoft ( www.stonesoft.de ), finnischen Anbieter von Netzwerksicherheits- und Business Continuity-Lösungen, in seinem aktuellen Magic Quadrant für Enterprise Network Firewalls als „Visionär“. Gartners Einschätzung basiert auf den Kriterien „Vollständigkeit der Unternehmensvision“ sowie „Fähigkeit zur Umsetzung“. Bereits 2012 hatte Stonesoft im Magic Quadrant für Intrusion Prevention Systeme (IPS) die gleiche Platzierung erzielt. Neben dieser Bewertung von Gartner überzeugte Stonesoft aktuell auch die NSS Labs: Sie bestätigten dem Stonesoft IPS-1302 einen 100-prozentigen Schutz gegen alle getesteten Evasion-Techniken in allen realen Traffic- und Bedrohungsszenarien bei gleichzeitig niedrigem Total Cost of Ownership (TCO). Damit ist Stonesoft einer von nur zwei Netzwerksicherheitsanbietern weltweit, die das Gütesiegel „Recommend“ der NSS Labs in den drei Kategorien Firewall, Next Generation Firewall und IPS erhalten haben.

„Cyberkriminelle stecken viel Zeit und Geld in ihre Aktivitäten und erweitern ihr Know-how im Bereich IPS und Firewalls stetig. Wir stellen fest, dass sie dieses Wissen auch einsetzen und immer neue Möglichkeiten nutzen, um unbemerkt Schadsoftware in Netzwerke einzuschleusen. So zum Beispiel die von Stonesoft entdeckten Advanced Evasion Techniques (AET). Bisher können nur wenige Appliances AET erkennen und vor ihnen schützen“, sagt Torsten Jüngling, Country Manager von Stonesoft Germany. „Als „Visionär“ ist es unsere Aufgabe, der sich ständig ändernden Bedrohungslandschaft immer einen Schritt voraus zu sein. Diese Verantwortung nehmen wir sehr ernst und investieren in die Forschung und Entwicklung neuer Netzwerksicherheitslösungen. Wir freuen uns, dass dieses Engagement von Analysten und Testinstituten bestätigt wird.“

Die Stonesoft Corporation (NASDAQ OMX: SFT1V) bietet softwarebasierte und dynamische Netzwerksicherheitslösungen, die den Informationsfluss sichern und das Sicherheitsmanagement vereinfachen. Zum Produktportfolio des finnischen Unternehmens gehört die branchenweit erste transformierbare Security Engine, Next-Generation Standalone-Firewalls und Intrusion-Prevention-Systeme sowie SSL-VPN-Lösungen. Das Kernstück bildet das Stonesoft Management Center, das die zentrale Verwaltung ganzer Netzwerke ermöglicht.

Die Lösungen von Stonesoft bieten Konzernen, mittelständischen Unternehmen und öffentlichen Einrichtungen hohe Verfügbarkeit, benutzerfreundliches Management, Compliance, dynamische Sicherheitslösungen, Business Continuity und den Schutz unternehmenskritischer Daten vor immer komplexeren Cyber-Bedrohungen. Stonesoft ist zudem führend bei der Erforschung von Advanced Evasion Techniques (AETs), die bei gezielten Cyber-Attacken zum Einschleusen von Schadsoftware in Sicherheitssystemen eingesetzt werden.

Aufgrund der niedrigen Betriebskosten (TCO), der Benutzerfreundlichkeit seiner Lösungen sowie seiner Kundenorientierung kann Stonesoft die branchenweit höchste Kundenbindungsrate vorweisen. Das 1990 in Finnland gegründete Unternehmen hat seinen Hauptsitz in Helsinki, die Niederlassungen für den deutschsprachigen Raum befinden sich in München und Frankfurt am Main.

www.stonesoft.de

Kontakt
Stonesoft Germany
Torsten Jüngling
Colmarer Straße 11
60528 Frankfurt
+49 69 / 42 72 968 – 0
info.germany@stonesoft.com
http://www.stonesoft.de

Pressekontakt:
Schwartz Public Relations
Bernhard Krause
Sendlinger Straße 42A
80331 München
089.211.871.45
bk@schwartzpr.de
http://www.schwartzpr.de

Computer IT Software

Vero Certus erweitert Produktportfolio um „White Cyber Knight“

Vero Certus erweitert Produktportfolio um „White Cyber Knight“

Groß-Bieberau, 30.01.2013 Ab sofort ist Vero Certus Distributor für die Risikomanagementlösung White Cyber Knight im Raum EMEA. Risikomanager erhalten so ein webbasiertes, ganzheitliches Lösungstool zur zentralen Analyse, Bewertung und zum Management von Risiken.

Vom einzelnen Asset bis zum übergeordneten Geschäftsprozess erlaubt White Cyber Knight jederzeit eine realistische Darstellung des Risikoniveaus und ermöglicht mittels integriertem Reporting belastbare Aussagen zur Risiko-Mitigation. Mit Hilfe von Importfunktionen für bereits vorliegende Daten (Auditberichte oder Asset Management/CMDB sowie Schwachstellen) erfolgt eine effiziente Erfassung, Bewertung und Zuweisung der Maßnahmen zur Risikominimierung. „Fachverantwortliche können so im nachgeordneten Prozess die Fortschritte ihrer Maßnahmen präzise nachvollziehen“, sagt Stefan Schaffner, CEO von Vero Certus. „Ein Lösungstool mit so umfangreichem Funktionsumfang gewährleistet einen hohen Sicherheits-Standard für die Unternehmen.“

Insbesondere die Möglichkeit des Imports von Auditergebnissen – etwa aus Excel – mit anschließender Zuordnung zu Assets, Prozessen und Standorten, vereinfacht die Datenerfassung. Ebenso können über online erstellte oder importierte Fragebögen zusätzliche Informationen erfasst und anschließend ausgewertet werden.

Vero Certus GmbH
Unternehmen und Organisationen suchen seit langem nach einem Partner, der die besten Sicherheitslösungen im Bereich Security- und Risk Management weltweit unter einem Dach zusammenführt. Die Vero Certus GmbH, kooperiert nicht nur mit deren Anbietern, sondern verkauft auch ihre Anwendungen. Dabei legt das Unternehmen großen Wert auf eine zukunftsorientierte Lösungsstruktur, die leichte Integrierbarkeit in bestehende Systemumgebungen und flexible Erweiterungsmöglichkeiten. Sei es im Rahmen der Presales-Beratung, der Integration ausgewählter Produkte oder im Support: Die Leistungen der Vero Certus GmbH werden jederzeit höchsten Kompetenz- und Qualitätsansprüchen gerecht. www.vero-certus.com

Kontakt:
Vero Certus GmbH
Stefan Schaffner
Marktstraße 47-49

D-64401 Groß-Bieberau
49 6162 80 0 443
info@vero-certus.com
www.vero-certus.com

Computer IT Software

Homepage-Relaunch: vero-certus.com in neuem Glanz

Homepage-Relaunch: vero-certus.com in neuem Glanz

Groß Bieberau, 08.01.2013 Mit einem Relaunch ihrer Homepage startet die VERO CERTUS GmbH ins neue Jahr. Das in 2012 neu gegründete Unternehmen zeigt sich nun mit vollständiger Webpräsenz. Alle wichtigen Informationen rund um den Premium-Lösungsanbieter im Bereich IT-Sicherheit sind fortan übersichtlich und in ansprechendem Design online verfügbar.

Im Zuge der Überarbeitung wurden neben der reinen visuellen Auffrischung auch die gesamte Struktur und Navigation aktualisiert sowie Detailinformationen für die Produktsuite hinterlegt. „Unsere Kunden und Kooperationspartner können fortan für jedes unserer Produkte Detailinformationen abrufen“, sagt Stefan Schaffner, CEO der VERO CERTUS GmbH. „Die neu integrierten Screenshots unserer Lösungen geben einen ersten Einblick in die Nutzeroberfläche der Anwendungen.“

Perspektivisch sollen Demoversionen der einzelnen Produkte das Web-Angebot komplettieren.
VERO CERTUS GmbH kooperiert mit ausgewählten Anbietern aus dem Bereich IT-Sicherheit. Das Unternehmen bietet qualitativ hochwertige Anwendungen ausgesuchter Partner an und leistet im Anschluss an die Lösungsintegration den First und Second Level Support im Raum EMEA.

VERO CERTUS arbeitet ausschließlich mit Anbietern zukunftsorientierter Lösungen zusammen, die eine leichte Integrierbarkeit in bestehende Systemumgebungen und flexible Erweiterungsmöglichkeiten gewährleisten. VERO CERTUS vertreibt, integriert und leistet Support für Sicherheitslösungen der Anbieter protected-networks.com, letmobile, hitachi-ID Systems, quantum secure, White Cyber Knight, new|frontiers Software sowie Black Bird Management Suite.

VERO CERTUS GmbH
Unternehmen und Organisationen suchen seit langem nach einem Partner, der die besten Sicherheitslösungen im Bereich Security- und Risk Management weltweit unter einem Dach zusammenführt. Die VERO CERTUS GmbH, kooperiert nicht nur mit deren Anbietern, sondern verkauft auch ihre Anwendungen. Dabei legt das Unternehmen großen Wert auf eine zukunftsorientierte Lösungsstruktur, die leichte Integrierbarkeit in bestehende Systemumgebungen und flexible Erweiterungsmöglichkeiten. Sei es im Rahmen der Presales-Beratung, der Integration ausgewählter Produkte oder im Support: Die Leistungen der VERO CERTUS GmbH werden jederzeit höchsten Kompetenz- und Qualitätsansprüchen gerecht. www.vero-certus.com

Kontakt:
VERO CERTUS GmbH
Stefan Schaffner
Marktstraße 47-49

D-64401 Gross-Bieberau
+49 6162 80 0 443

c.zwirnmann@fuchskonzept.com
www.vero-certus.com

Pressekontakt:
FUCHSKONZEPT e.K.
Cornelia Zwirnmann
Kastanienallee 10
12587 Berlin
49 30 65261148
kontakt@fuchskonzept.com
www.fuchskonzept.com