Tag Archives: Security

Computer IT Software

MB connect line Anwenderkonferenz

Am 1. und 2. Februar 2018 findet in der Nähe von Dinkelsbühl die zweite Anwenderkonferenz von MB connect line statt. An zwei Tagen dreht sich alles um Fernwartung, Digitalisierung und Industrial Security. Die Themen werden aus verschiedenen Blickrichtungen vorgestellt und diskutiert. Anwender aus unterschiedlichen Branchen stellen ihre Applikation in Fachvorträgen und Erfahrungsberichten vor. Expertenvorträge zu Themen wie Cybersecurity, rechtlichen Aspekten und Geschäftsmodellen für neue Services bieten den Teilnehmern wertvolle Informationen zu aktuellen Fragestellungen. Nicht zuletzt wird den Diskussionsrunden und dem direkten Austausch genügend Raum gegeben. An moderierten Thementischen werden die neuesten Entwicklungen und Trends für eine sichere industrielle Kommunikation praxisnah diskutiert. Nicht zu kurz kommt der persönliche Austausch zwischen den Anwendern verschiedener Branchen, externen Experten und den Spezialisten von MB connect line. Weitere Informationen und ein Formular zur Anmeldung finden interessierte Anwender auf der Webseite:
https://conference.mbconnectline.com/
Standort: Hotel Rössle in Rechenberg
Strasse: Ortsstraße 22
Ort: 74597 – Stimpfach-Rechenberg (Deutschland)
Beginn: 01.02.2018 08:30 Uhr
Ende: 02.02.2018 15:30 Uhr
Eintritt: 190.00 Euro (zzgl. 19% MwSt)
Buchungswebseite: https://conference.mbconnectline.com/

Als unabhängiges mittelständisches Unternehmen sind wir Schrittmacher bei Lösungen zur professionellen Kommunikation über Internet. Konkret geht es um die sichere Vernetzung von Maschinen und Anlagen zur Fernwartung, Datenerfassung und M2M-Kommunikation. Das Internet als Rückgrat der weltweiten Kommunikation ist die Basis für den Fernwartungsbaukasten von MB Connect Line. Heute stehen wir vor der durchgehenden Digitalisierung der gesamten Kette von der Planung und Entwicklung über die Produktion bis zum Transport zum Endverbraucher. Hier liefern wir Lösungen, die nicht nur durch ihre Funktionalität überzeugen, sondern auch beim Schutz der Daten gegen unbefugten Zugriff, Manipulation und Ausspähung. Dass uns das Thema Internetsicherheit besonders am Herzen liegt, zeigt auch unsere Verbandsarbeit – beispielsweise beim Cluster Mechatronik & Automation Bayern e.V., beim TeleTrusT – Bundesverband IT-Sicherheit e.V. und in der European Cyber Security Organisation (ECSO).

Kontakt
MB connect line GmbH
Jennifer Tatum
Winnettener Straße 6
91550 Dinkelsbühl
+49 9851 582529 0
+49 9851 582529 99
jennifer.tatum@mbconnectline.de
https://www.mbconnectline.com/de/

Computer IT Software

Single-Sign-On geht in die Cloud – Schutz sensibler Daten

Bplan-solutions präsentiert eClou auf dem IT-Sicherheitstag NRW

Single-Sign-On geht in die Cloud - Schutz sensibler Daten

Schutz von Identitäten – DSGVO konform!

Die im Mai 2018 wirksam werdende DSGVO nach europäischen Recht rückt das Thema IT-Security einmal mehr in den Fokus der Bemühungen von Unternehmen jeglicher Größe. Erst durch den gesetzlichen Druck beschäftigt man sich in vielen Unternehmen mit dem oft vernachlässigten Thema der Daten und Identitäten Sicherheit. Die Zeit ist nun reif um zu handeln, den die ab dem 25. Mai 2018 wirksame Datenschutzgrundverordnung (DSGVO) erzwingt die Notwendigkeit Prozesse und Protokolle in Unternehmen zu beleuchten. Eine Orientierungshilfe für Unternehmer setzte hier der IT-Sicherheitstag NRW im Colosseum Essen.
Klar ist – die DSGVO stellt viele Unternehmen kurzfristig vor große Herausforderungen. Um den Ansprüchen des Gesetzgebers gerecht zu werden und um keine hohen Strafen zu riskieren, hilft nur eine detaillierte und allumfassende Dokumentation von IT-Prozessen. Verantwortlichkeiten nachvollziehbar protokollieren zu können ist eine der wesentlichen Aufgaben. Die bplan-solutions GmbH aus Köln, Spezialist für Themen wie Passwortmanagement, Authentifizierung und Identity Management, mit über 200.000 Anwendern aus dem Bereich Banken, Versicherungen, Telekommunikation und KMUs, stellte in Essen ihre Lösung vor.
Das bereits im Einsatz befindliche Software-Produkt eClou – eingesetzt als Enterprise Single-Sign-On Lösung in der Cloud, ist der einfache und sichere Weg ………….. seine Passwörter zu vergessen. Di Lösung eClou übernimmt alle Vorgänge wie Passwortverwaltung, Anwendungsmanagement, regelkonforme Passwortwechsel und die zentrale Protokollierung. Für die Nutzung von eClou ist lediglich die Installation einer Client-Software notwendig. Das Management der Serversysteme erfolgt ausschließlich über die Cloud. eClou versetzt sie in die Lage Anmeldeprozesse zu beschleunigen, Passwortrücksetzungen zu vermeiden, die Administration zu entlasten und sich somit auf das eigentliche Kerngeschäft zu fokussieren.
Benutzermanagement Tools wie CORE, ein prozessurales Identity Management System ergänzen das Lösungsportfolio neben vielen anderen Produkten im Bereich der IT-Sicherheit.
Für Fragen und unverbindliche Beratungsgespräche steht Ihnen die bplan-solutions unter:
contact@bplan-solutions.de gerne zur Verfügung

Die bplan-solutions GmbH & Co. KG ist ein mittelständisches IT-Dienstleistungs- und Softwareunter-nehmen. Gegründet 2010 durch ein Split-Off, entwickeln und beraten wir seit über 20 Jahren rund um das Thema Software. Kunden aus unterschiedlichen Branchen werden von uns bei Entwicklung, Integration und im Betrieb von komplexen Lösungen in unterschiedlichsten Umgebungen begleitet.
Das Kernthema des Unternehmens liegt im Bereich IT-Sicherheit. Die Segmente Passwortmanagement, Authentifizierung und Identity Management bilden dabei die Grundlage für aktiven Datenschutz.
Als Spezialist für die Digitalisierung von Prozessen, werden über Content Portale und mobile Anwendungen, angefangen bei Non-Profit Unternehmen bis hin zu großen Tourismus-Unternehmen, viele Arbeitsplätze mit Spezial-Lösungen versorgt.
Das umfassende und fundierte Know-How unserer Spezialisten hat uns in den letzten Jahren zum verlässlichen Partner für den textilen Mittelstand im Bereich des e-Commerce mit seinen ständig wachsenden Anforderungen gemacht. Shopsysteme, Multi-Channel-Vertrieb, Fulfillment-Services, Shop-Analytik sowie alle Werkzeuge im Bereich SEO, SEA und der Social Networks werden hier zentral gebündelt.

PASSWORTMANAGEMENT
Mehr als 200 Unternehmen aus unterschiedlichen Branchen mit mehr als 180.000 Anwendern vertrauen seit vielen Jahren auf Beratung, Entwicklung, Integration und Support der bplansolutions.
Stetige Verfügbarkeit und die Qualität der Kollegen sorgen für einen reibungslosen und störungsfreien Betrieb. Unabhängig von der Größe des Unternehmens ist dabei die Kundenzufriedenheit unser größter Antrieb
Unsere Themen und Themenbereiche gehen fließend ineinander über und ergeben somit Synergien über die einzelnen Bereiche hinaus. Unser Ziel ist eine Symbiose aus verschiedensten Produkten und Systemen, Dienstleistungen und Services.
Die Kopplung existierender Systeme bringt dem Kunden einen Mehrwert, somit Kosteneffizienz, somit Zufriedenheit.

Kontakt
bplan-solutions GmbH & Co. KG
Norbert Bündgen
Max-Reichpietsch-Straße 22
51147 Köln
02203/989898-0
info@bplan-solutions.de
http://www.bplan-solutions.de

Computer IT Software

Singel-Sign-On geht in die Cloud – Schutz sensibler Daten

Bplan-solutions präsentiert eClou auf dem IT-Sicherheitstag NRW

Singel-Sign-On geht in die Cloud - Schutz sensibler Daten

Schutz von Identitäten – DSGVO konform!

Die im Mai 2018 wirksam werdende DSGVO nach europäischen Recht rückt das Thema IT-Security einmal mehr in den Fokus der Bemühungen von Unternehmen jeglicher Größe. Erst durch den gesetzlichen Druck beschäftigt man sich in vielen Unternehmen mit dem oft vernachlässigten Thema der Daten und Identitäten Sicherheit. Die Zeit ist nun reif um zu handeln, den die ab dem 25. Mai 2018 wirksame Datenschutzgrundverordnung (DSGVO) erzwingt die Notwendigkeit Prozesse und Protokolle in Unternehmen zu beleuchten. Eine Orientierungshilfe für Unternehmer setzte hier der IT-Sicherheitstag NRW im Colosseum Essen.
Klar ist – die DSGVO stellt viele Unternehmen kurzfristig vor große Herausforderungen. Um den Ansprüchen des Gesetzgebers gerecht zu werden und um keine hohen Strafen zu riskieren, hilft nur eine detaillierte und allumfassende Dokumentation von IT-Prozessen. Verantwortlichkeiten nachvollziehbar protokollieren zu können ist eine der wesentlichen Aufgaben. Die bplan-soliutions GmbH aus Köln, Spezialist für Themen wie Passwortmanagment, Authentifizierung und Identity Management, mit über 200.000 Anwendern aus dem Bereich Banken, Versicherungen, Telekommunikation und KMUs, stellte in Essen ihre Lösung vor.
Das bereits im Einsatz befindliche Software-Produkt eClou – eingesetzt als Enterprise Single-Sign-On Lösung in der Cloud, ist der einfache und sichere Weg ………….. seine Passwörter zu vergessen. eClou übernimmt alle Vorgänge wie Passwortverwaltung, Anwendungsmanagement, regelkonforme Passwortwechsel und die zentrale Protokollierung. Für die Nutzung von eClou ist lediglich die Installation einer Client-Software notwendig. Das Management der Serversysteme erfolgt ausschließlich über die Cloud. eClou versetzt sie in die Lage Anmeldeprozesse zu beschleunigen, Passwortrücksetzungen zu vermeiden, die Administration zu entlasten und sich somit auf das eigentliche Kerngeschäft zu fokussieren.
Benutzermanagement Tools wie CORE, ein prozessurales Identity Management System ergänzen das Lösungsportfolio neben vielen anderen Produkten im Bereich der IT-Sicherheit.
Für Fragen und unverbindliche Beratungsgespräche steht Ihnen die bplan-solutions unter:
contact@bplan-solutions.de gerne zur Verfügung

Die bplan-solutions GmbH & Co. KG ist ein mittelständisches IT-Dienstleistungs- und Softwareunter-nehmen. Gegründet 2010 durch ein Split-Off, entwickeln und beraten wir seit über 20 Jahren rund um das Thema Software. Kunden aus unterschiedlichen Branchen werden von uns bei Entwicklung, Integration und im Betrieb von komplexen Lösungen in unterschiedlichsten Umgebungen begleitet.
Das Kernthema des Unternehmens liegt im Bereich IT-Sicherheit. Die Segmente Passwortmanagement, Authentifizierung und Identity Management bilden dabei die Grundlage für aktiven Datenschutz.
Als Spezialist für die Digitalisierung von Prozessen, werden über Content Portale und mobile Anwendungen, angefangen bei Non-Profit Unternehmen bis hin zu großen Tourismus-Unternehmen, viele Arbeitsplätze mit Spezial-Lösungen versorgt.
Das umfassende und fundierte Know-How unserer Spezialisten hat uns in den letzten Jahren zum verlässlichen Partner für den textilen Mittelstand im Bereich des e-Commerce mit seinen ständig wachsenden Anforderungen gemacht. Shopsysteme, Multi-Channel-Vertrieb, Fulfillment-Services, Shop-Analytik sowie alle Werkzeuge im Bereich SEO, SEA und der Social Networks werden hier zentral gebündelt.

PASSWORTMANAGEMENT
Mehr als 200 Unternehmen aus unterschiedlichen Branchen mit mehr als 180.000 Anwendern vertrauen seit vielen Jahren auf Beratung, Entwicklung, Integration und Support der bplansolutions.
Stetige Verfügbarkeit und die Qualität der Kollegen sorgen für einen reibungslosen und störungsfreien Betrieb. Unabhängig von der Größe des Unternehmens ist dabei die Kundenzufriedenheit unser größter Antrieb
Unsere Themen und Themenbereiche gehen fließend ineinander über und ergeben somit Synergien über die einzelnen Bereiche hinaus. Unser Ziel ist eine Symbiose aus verschiedensten Produkten und Systemen, Dienstleistungen und Services.
Die Kopplung existierender Systeme bringt dem Kunden einen Mehrwert, somit Kosteneffizienz, somit Zufriedenheit.

Kontakt
bplan-solutions GmbH & Co. KG
Norbert Bündgen
Max-Reichpietsch-Straße 22
51147 Köln
02203/989898-0
info@bplan-solutions.de
http://www.bplan-solutions.de

Computer IT Software

Blue Frost Security GmbH empfiehlt: Aus Fehlern lernen – mit Security-Awareness-Kampagnen

Wie können Mitarbeiter in puncto Phishing sensibilisiert werden?

Blue Frost Security GmbH empfiehlt: Aus Fehlern lernen - mit Security-Awareness-Kampagnen

Aus Fehlern lernen – mit Security-Awareness-Kampagnen

Frankfurt a. M., 12. Dezember 2017 – Aus Schaden wird man klug. Wer einmal einer Hackerattacke zum Opfer gefallen ist, ist sensibilisiert für mögliche Gefahren. Aber muss dafür denn erst der Ernstfall eintreten? Die Blue Frost Security GmbH ( www.bluefrostsecurity.de) zeigt unter anderem mit simulierten Phishing-Attacken im Rahmen von Security-Awareness-Kampagnen Sicherheitsrisiken in Unternehmen auf. Wie reagieren Mitarbeiter auf Nachrichten, denen sie besser nicht vertrauen sollten? Lassen sie Vorsicht walten oder klicken sie auf manipulierte Links? Blue Frost Security deckt in Unternehmen auf, wo Handlungs- bzw. Schulungsbedarf besteht und gibt Tipps, wie Mitarbeiter Phishing-Mails erkennen.

Hacker und Datendiebe haben Hochkonjunktur. Im Zuge des Digitalen Wandels werden die Angriffsflächen größer und die Strategien immer raffinierter. Oftmals wird dabei der Faktor Mensch als Sicherheitslücke ausgenutzt. Die Blue Frost Security GmbH führt daher Mitarbeitersensibilisierung im Auftrag von Unternehmen durch. „Eine sehr wirksame Methode ist eine Phishing-Kampagne. Denn Schulungen in Form von Power Point-Präsentationen werden niemals so verinnerlicht wie eine persönliche Erfahrung“, erklärt Kristina Restrepo, Regional Sales Manager bei der Blue Frost Security GmbH.

Zunächst eruieren die Experten von Blue Frost Security, ob im Unternehmen jemals Awareness-Maßnahmen getroffen wurden. Wenn ja, kann eine Phishing-Kampagne folgen, die überprüft, ob das Erlernte verinnerlicht wurde. Gab es noch keine derartigen Maßnahmen, überprüfen die Spezialisten den Status-quo, d.h. wie sensibilisiert die Mitarbeiter hinsichtlich der Sicherheitsrisiken aktuell sind. Nach ein paar Monaten kann eine Vorher-Nachher-Aktion zur Validierung gestartet werden.

Phishing-Mails werden immer professioneller
Eine simulierte Phishing-Mail kann einfach oder schwierig erkennbar gestaltet sein. „In den meisten Fällen reichen gut, aber einfach konzipierte E-Mails aus. Dies kann beispielsweise eine vorgetäuschte Nachricht des Postanbieters oder eines bekannten Versandhändlers sein. In die E-Mail bauen wir bewusst typische Fehler ein, um zu testen, ob der Empfänger sie erkennt. Phishing-Mails werden jedoch immer raffinierter und sind für den Laien kaum noch zu erkennen – umso mehr gilt es, auf kleine Hinweise zu achten“, erklärt Kristina Restrepo.

10 Hinweise, wie man eine Phishing-Mail erkennt:

1) Es wird nach vertraulichen Daten (Passwörter, Kontodaten o.Ä.) gefragt
2) Grammatikalische oder orthografische Fehler
3) Das Logo ist unscharf oder abgewandelt
4) Es ist gar kein Logo vorhanden
5) Die Absender-E-Mail-Adresse enthält ungewöhnliche Buchstabenkombinationen oder unübliche Bestandteile
6) Die angegebenen Links wirken auf den ersten Blick echt, enthalten auf den zweiten jedoch ungewöhnliche oder falsch geschriebene Bestandteile
7) Man erhält eine Benachrichtigung an die Firmen-E-Mail-Adresse, hat diese aber nicht zu Online-Shoppingzwecken o.Ä. verwendet
8) Hinweise auf Änderung der Abrechnungssysteme oder Software-Updates bei Online-Kaufhäusern oder Bankabfragen von sensiblen Daten sind ein Warnsignal.
9) Die Mail verwendet eine nicht-personalisierte Anrede
10) Hinweise auf dringenden Handlungsbedarf oder Einhaltung von Fristen sind verdächtig

Wie geht Blue Frost Security vor?
In Absprache mit dem Unternehmen kreiert Blue Frost Security eine E-Mail, die diese oder ähnliche Phishing-Merkmale enthält. Nach einem Testlauf wird sie an die Mitarbeiter versandt. Der Vorgang und die Auswertung sind anonymisiert. Klickt ein Mitarbeiter auf einen manipulierten Link, ein Bild oder ähnliches, wird dies registriert, jedoch nicht die Person. Ziel ist es, einen Überblick zu erhalten, wie viele Mitarbeiter tatsächlich in die Phishing-Falle tappen. Um die Anfälligkeit für Phishing-Attacken abteilungsspezifisch zu untersuchen, können die Mitarbeiter in relevante Gruppen wie z.B. Management, Verwaltung oder Lager unterteilt werden (eine Gruppe muss aus mindestens 10 Personen bestehen).

Wenn der Mitarbeiter auf einen Link geklickt hat, gibt es die Möglichkeit, dass er auf eine Landingpage weitergeleitet wird. Hier kann er dann z.B. eine Art Schulung oder Tipps, woran man Phishing-Mails erkennt, erhalten. Die Landingpage könnte alternativ auch anhand eines Formulars, das zum Ausfüllen einlädt, prüfen, wie viele der Mitarbeiter sensible Informationen eingeben.

„Unsere Erfahrung zeigt, dass ca. 70 Prozent der Mitarbeiter, die bisher keine Security-Awareness-Erfahrungen haben, auf die Phishing-Mail hereinfallen. Der Prozentsatz der Mitarbeiter, die Erfahrungen damit haben, liegt jedoch dennoch zwischen 50 und 70 Prozent. Denn der Mensch ist naturgegeben neugierig. Nur regelmäßige Kampagnen können sukzessive sensibilisieren“, erklärt Kristina Restrepo und ergänzt: „Und unsere Tests haben unterschiedliche Schwierigkeitsgrade. Sie reichen von der Standard-Postbenachrichtigung bis hin zu Nachrichten aus der Geschäftsführung zur nächsten Weihnachtsfeier oder Ähnliches. Wer diese erkennt, ist nah am Ziel, keiner Attacke mehr zum Opfer zu fallen.“

Die Blue Frost Security GmbH mit Hauptsitz in Frankfurt am Main und Büros in Wien, Kopenhagen und Argentinien ist ein unabhängiger Anbieter von Beratungs- und Dienstleistungen im Bereich IT-Sicherheit. Das Leistungsspektrum erstreckt sich über Sicherheitsanalysen, Penetrationstests, Applikationssicherheit, Forschung und Entwicklung sowie individuelle Schulungen. Durch die Kombination aus automatisierten sowie manuellen Tests wird eine technische Qualität erreicht, die mit dem Einsatz von automatisierten Hilfsmitteln wie Schwachstellenscannern nicht möglich ist. Blue Frost Security betreibt darüber hinaus eine dedizierte Forschungsabteilung, die neue Angriffsmethoden sowie bisher unbekannte Schwachstellen in Hard- und Software aufdeckt. ( www.bluefrostsecurity.de)

Firmenkontakt
Blue Frost Security GmbH
Ferhat Orta
Platz der Einheit 1
60327 Frankfurt am Main
+49 (0)69-97503127
ferhat@bluefrostsecurity.de
http://www.bluefrostsecurity.de

Pressekontakt
punctum pr-agentur GmbH
Ulrike Peter
Neuer Zollhof 3
40221 Düsseldorf
0 211 9717977-0
up@punctum-pr.de
http://www.punctum-pr.de

Computer IT Software

NetCloud Perimeter von Cradlepoint setzt neue Maßstäbe für die Konnektivität und Sicherheit von Geräten in den Bereichen M2M und IoT

Die SD-Perimeter-Lösung schützt Geräte vor Angriffen, indem sie sie von der IT-Infrastruktur isoliert / Sie ist einfacher zu konfigurieren und bereitzustellen als traditionelle VPN-basierte Technologien

Cradlepoint bringt seinen SD-Perimeter-Service als separat erhältliche SaaS-Lösung auf den Markt. Die Software mit dem Namen „NetCloud Perimeter“ stellt ein privates Cloud-Netzwerk zur Verfügung, unabhängig von der Art der Internetverbindung. NetCloud Perimeter schützt und isoliert sämtliche Geräte in diesem Netzwerk, inklusive M2M-, IoT- und Mobile-Devices. NetCloud Perimeter ist eine moderne, cloudbasierte Alternative zur traditionellen VPN-Technologie. Sie ist einfach zu konfigurieren, bereitzustellen und zu skalieren.

NetCloud Perimeter, ein Teil der Cradlepoint NetCloud Plattform, ist ein Cloudservice, der Unternehmen vor Angriffen über die mit dem Netzwerk verbundenen Gräte schützt. NetCloud Perimeter stellt eine Private Cloud zur Verfügung, die das Internet oder das Firmennetzwerk mit einem virtuellen Perimeter überlagert. M2M-, IoT- und mobile Geräte sind somit vom übrigen Netzwerk isoliert. Die Private Cloud ist nur über Einladung zugänglich und hat ihren eigenen privaten IP-Adressraum.

Einfache Konfiguration und hohe Verfügbarkeit, ohne Abstriche bei der Sicherheit
Die Vorteile von NetCloud Perimeter auf einen Blick:
– Einfache Konfiguration und Bereitstellung in wenigen Minuten;
– In den meisten Ländern der Welt verfügbar, über jede kabellose oder kabelgebundene WAN-Verbindung;
– Ende-zu-Ende-Sichtbarkeit und -Kontrolle über die Managementplattform NetCloud Manager;
– Mikro-Segmentierung von M2M-, IoT- und mobilen Geräten, nach Nutzer, Gerät und Applikation;
– Konfigurierbarer, sicherer Übergang ins Internet, der durch eine Firewall und Carrier-seitiges NAT geschützt ist;
– Active-Directory- und Private-DNS-Server-Integration schützt gegen DNS-bezogene Angriffe.

Wenn über 4G/LTE angebunden, kann die von NetCloud Perimeter verschlüsselte Overlay-Verbindung den Bedarf an kostenintensiven und komplexen Private Access Point Networks (APNs) und statischen IPv4-Adressen, die in vielen Mobilfunknetzen rarer werden, reduzieren.

„Die Art und Weise, wie man ein Netzwerk aus IoT-Geräten mit möglicherweise hunderttausenden Endpunkten anbindet und schützt, unterscheidet sich sehr von dem traditionellen Unternehmenssicherheitsmodell für Niederlassungen“, kommentiert Sascha Kremer, Director Carrier Development bei Cradlepoint. „NetCloud Perimeter ist ein schlanker Networking-Ansatz, der eine Software-Defined-Perimeter-Architektur mit privaten IP-Overlays und Cloud-Orchestrierung verbindet. Geräte können so konsequent in privaten Netzwerken vom Internet getrennt werden. Die Sicherheit und Verfügbarkeit von IoT-Netzwerken steigen, bei gleichzeitig verbesserten Kontrollmechanismen.“

Außendienst, Rettungskräfte, PoS und Baumaschinen: Breite Einsatzmöglichkeiten der SD-Perimeter-Technologie
Nutzerszenarien für NetCloud Perimeter sind beispielsweise:
– Der sichere Remotezugang für mobile Außendienstmitarbeiter;
– Remotemanagement für Außendienstgeräte;
– Die durchgehende Konnektivität für in Autos befindliche Notebooks und Tablets, wie es zum Beispiel bei Rettungskräften der Fall ist;
– Die Isolation von in Zweigstellen befindlichen Geräten, wie beispielsweise Point-of-Sales Maschinen (PoS), Sicherheitskameras und Digital Signage;
– Hochskalierbare IP-basierte Sensorik und Aktorik: Durch die Mikro-Segmentierung können hunderte von Sensoren eingebunden werden, zum Beispiel Sensoren für Kühlung und Licht im Retail.

NetCloud Perimeter ist heute bereits bei einer großen Anzahl von Unternehmen und Branchen im Einsatz, darunter: der Außendienst, das Gesundheitswesen, der öffentliche Sektor, das verbarbeitende Gewerbe und Smart Cities. NetCloud Perimenter ist als jährliche Lizenz verfügbar und setzt eine Prime-Lizenz der Managementsoftware NetCloud Manager voraus. Es unterstützt sowohl kundenbasierte als auch die integrierte Gateway-Bereitstellung auf ausgewählten Cradlepoint-Routern der COR-Serie und AER-Serie. Mehr Informationen gibt es hier.

IoT-Report von Cradlepoint
Der aktuelle „State-of-IoT“-Report von Cradlepoint zeigt, dass 64 Prozent der 400 in den USA, Kanada und Teilen Europas befragten Unternehmen bereits IoT-Lösungen implementiert haben oder sie innerhalb des nächsten Jahres bereitstellen wollen. Die Studie zeigt auf: Die Nutzung des Internet of things passiert nicht in einer einzigen Branche, sondern über viele Branchen hinweg, wie beispielsweise im Einzelhandel, in der Herstellung, im Gesundheitswesen und bei Behörden.

Die größten Bedenken äußern die befragten Unternehmen bei der Sicherheit und den Kosten. 41 Prozent der Befragten haben Bedenken bei der Sicherheit, bei den Kosten sind es 35 Prozent. „Diese Bedenken sind berechtigt“, kommentiert Sascha Kremer von Cradlepoint. „Denn durch das Internet der Dinge entstehen neue Bedrohungen, denen die traditionellen Netzwerk-Sicherheitstools nicht gewachsen sind. So kann beispielsweise eine Überwachungskamera die über das Internet zugänglich ist, von Botnet-Angriffen, wie Mirai, Reaper und IoTroop, betroffen werden.“

Cradlepoint ist ein weltweit führender Anbieter von Software-definierten, cloudbasierten Netzwerklösungen, die Personen, Orte und Dinge über kabelgebundenes und drahtloses Breitband verbinden. Cradlepoint NetCloud ist eine Plattform für Software und Services. Sie erweitert die 4G-LTE-fähigen Multi-WAN-Router sowie die auf hohe Belastungen spezialisierten M2M/IoT-Gateways von Cradlepoint um cloudbasierte Managementdienste und softwaredefinierten Netzwerkdienste. Mit Cradlepoint profitieren Kunden von der Geschwindigkeit und Wirtschaftlichkeit von Internet-Breitbandanschlüssen bei der Anbindung von Niederlassungen, der Einrichtung von Failover-Konzepten, und der Einbindung von mobilen Geräten und vernetzten Dingen in ihre Netzwerke. Zugleich erhalten Unternehmen End-to-End Transparenz über ihren Datenverkehr, Sicherheit und Kontrolle. Über 17.000 Unternehmen und Behörden – darunter 75 Prozent der weltweit führenden Einzelhändler, 50 Prozent der Fortune 100 Unternehmen und 25 der größten Städte der USA – verlassen sich auf Cradlepoint, um Standorte, Mitarbeiter, Fahrzeuge und Geräte zu verbinden und zu schützen. Cradlepoint-Netzwerklösungen sind Grundlage für innovative Managed-Services-Angebote vieler großer Dienstleister. Cradlepoint wurde im Jahr 2006 gegründet und ist ein privat geführtes Unternehmen mit Hauptsitz in Boise, Idaho sowie Entwicklungszentren im Silicon Valley und Kelowna, Kanada. Der europäische Hauptsitz befindet sich bei Woking in Großbritannien. Weitere Informationen unter www.cradlepoint.com oder über Twitter @cradlepoint.

Firmenkontakt
Cradlepoint
Estee Woods
1111 W Jefferson Street 400
83702 Boise
001-208-472-4674
ewoods@cradlepoint.com
http://www.cradlepoint.com

Pressekontakt
Touchdown PR Deutschland
Katharina Scheurer
Friedenstraße 27
82178 Puchheim
+49 (0)89 2155 2278 2
cradlepointDE@touchdownpr.com
http://www.touchdownpr.com

Computer IT Software

Aktuelle OWASP Top 10 – neue Sicherheitslage für Webanwendungen

– Die zehn größten Risiken für Web-Applikationen
– OWASP Top 10 erstmals seit 2013 aktualisiert
– Airlock schützt vor aktuellen Risiken
– Whitepaper kann hier heruntergeladen werden: https://www.airlock.com/owasp/

Aktuelle OWASP Top 10 - neue Sicherheitslage für Webanwendungen

Airlock: Whitepaper zu den aktuellen OWASP Top 10

Erstmals seit vier Jahren hat die Non-Profit Organisation Open Web Application Security Project (OWASP) die größten Risiken für Webanwendungen, die sogenannten OWASP Top 10, aktualisiert. Die OWASP Top 10 richten sich an Entwickler, Sicherheitsberater, Projektmanager, Sicherheitsbeauftragte von Unternehmen und Organisationen und klären über die Konsequenzen der wichtigsten Sicherheitslücken bei Web-Anwendungen auf. Die Daten beruhen auf 50.000 Anwendungen und Schnittstellen von mehreren hundert Unternehmen.

Die aktuellen ernstzunehmenden Bedrohungen lauten:

1. Injection (Injection-Schwachstellen, wie z.B. SQL-, OS- oder LDAP-Injection)
2. Umgehung der Benutzerauthentifizierung
3. Zugriff auf sensible Daten
4. XML Externe Entities (XXE)
5. Umgehung der Zugriffskontrolle
6. Sicherheitsrelevante Fehlkonfiguration
7. Cross-Site Scripting (XSS-Schwachstellen)
8. Unsichere Deserialisierung
9. Benutzen von Komponenten mit bekannten Schwachstellen
10. Unzureichendes Logging & Monitoring

„OWASP hat nach vier Jahren eine neue Version ihrer Top 10 Schwachstellen für Web Applikationen veröffentlicht. Das Verblüffende ist, dass sich auf den ersten Blick gar nicht viel geändert hat. Injection-Angriffe sind immer noch auf Position eins, gefolgt von fehlerhafter Authentisierung. Jahrelange Awareness-Förderung bei Entwicklern und sichere Entwicklungsprozesse scheinen nicht den erhofften durchschlagenden Erfolg zu haben“, schätzt Dr. Martin Burkhart, Head of Product Management bei Airlock, die Lage ein.

Auf Platz vier sind XML External Entities (XXE) zu finden. Diese neue Kategorie wurde aufgrund der Daten aus den Quellcode-Analysen des Sicherheitstest-Tools (SAST) mit aufgenommen.

Auch die Community hat zwei neue Punkte miteingebracht: Auf Platz acht findet sich nun die „Unsichere Deserialisierung“, die das Ausführen von Remote Code sowie die Manipulation von sensiblen Objekten auf betroffenen Plattformen erlaubt. Platz zehn „Unzureichendes Logging & Monitoring“ erhöht das Risiko, dass böswillige Aktivitäten und Sicherheitsverletzungen nicht rechtzeitig erkannt werden. Andere Punkte, wie unsichere direkte Object References (ehemals Platz vier) und Missing Function Level Access Control (ehemals Punkt sieben) wurden nun in Punkt fünf „Umgehung der Zugriffskontrolle“ zusammengefasst.

Interessant ist der Neuzugang auf Position zehn: „Unzureichendes Logging & Monitoring“. OWASP spricht dabei das Problem an, dass nach einem erfolgreichen Angriff meist 200 Tage vergehen, bis der Einbruch bemerkt wird. In dieser Zeit können sich die Angreifer permanent einnisten, weiter ausbreiten und großen Schaden anrichten. Ein effizientes Logging von Angriffen und ein Monitoring dieser Events muss mit dem Incident Handling integriert sein, um diese Latenzzeit signifikant zu reduzieren.

„Gleichzeitig haben sich allerdings die grundlegenden Architekturen und der verwendete Technologie-Stack stark verändert. Der Siegeszug von Javascript auf dem Client hält an und fördert die Entstehung von Services und APIs im Backend. In der Finanzbranche werden sogar europaweite Regulierungen erlassen, die explizit die Veröffentlichung von APIs fordern (PSD2). Insofern erstaunt es nicht, dass auf Position vier mit „XML External Entities (XXE)“ neu eine Webservice Schwachstelle auf der Hitliste erscheint. In der Praxis sehen wir allerdings eine Abnahme von SOAP Webservices und eine zunehmende Verbreitung von REST APIs. Die Möglichkeit, Security Policies auch auf JSON Objekte und REST Calls anwenden zu können wird damit für Security Gateways essentiell. Mit Airlock WAF 7 haben wir diesem Umstand Rechnung getragen und ein neues Whitelist Learning gebaut, das den einfachen Schutz von REST API Calls mit wenigen Klicks erlaubt. Außerdem haben wir mit Airlock WAF 7 haben wir das komplette Logging und Reporting erneuert. Neu stehen themenspezifische Dashboards zur Verfügung, die in Echtzeit aus Logdaten Informationen aufbereiten. Eine Integration mit SIEM-Systemen erlaubt zudem die effiziente Weiterverarbeitung und Korrelation dieser Informationen mit Umsystemen“, fährt Dr. Martin Burkhart, Head of Product Management bei Airlock fort.

Neue Sicherheitslücken können jederzeit entstehen:
Unternehmen sollten sich bewusst sein, dass es nicht nur diese zehn Bedrohungen gibt, sondern dass es im Web unzählige weitere gibt. Hinzu kommt, dass diese sich stets ändern und weiterentwickeln. Selbst wenn sich der Code einer Anwendung selbst nicht ändert, kann so eine Sicherheitslücke entstehen, da Cyberkriminelle neue Angriffsmethoden entwickeln.

Sicherheitslücken sind meist sehr komplex und nicht leicht aufzuspüren, da sie sich im Code verstecken. Menschliche Expertise gepaart mit einer guten Sicherheitslösung ist daher in vielen Fällen die kosteneffizienteste Lösung.

Obwohl Applikationssicherheit seit bereits fast 20 Jahren ein vorherrschendes Thema ist, braucht es heute mehr denn je einen zentralen Schutz auf der Anwendungsebene. Dieser zentrale Schutz sollte Inhalte analysieren, Benutzer authentisieren und Zugriffe autorisieren können. Ein Whitepaper zu den OWASP Top 10 2017 können Sie hier herunterladen.

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG, schützt nicht nur gegen alle OWASP Top 10 Bedrohungen. In Kombination mit einer Web Application Firewall wie Airlock WAF wird der Firmenzugang über den kompletten Lebenszyklus eines Benutzerzugangs gesichert. Airlock WAF übernimmt als vorgelagerter HTTP Reverse Proxy das sichere Session Management und den Schutz vor Webattacken. Airlock IAM authentisiert und autorisiert die Benutzer und leitet die Identitätsinformationen in geeigneter Form an die geschützten Applikationen weiter, auch über Unternehmensgrenzen hinweg.

Die 1984 gegründete Ergon Informatik AG ist führend in der Herstellung von individuellen Softwarelösungen und Softwareprodukten. Die Basis für den Erfolg: 240 hoch qualifizierte IT-Spezialisten, die dank herausragendem Know-how neue Technologietrends antizipieren und mit innovativen Lösungen Wettbewerbsvorteile sicherstellen. Ergon realisiert hauptsächlich Großprojekte im B2B-Bereich.

Die Airlock Suite kombiniert die Themen Filterung und Authentisierung in einer abgestimmten Gesamtlösung, die in punkto Usability und Services Maßstäbe setzt. Das Security-Produkt Airlock schützt mehr als 15 Millionen digitale Identitäten und 30.000 Back-Ends bei über 400 Kunden weltweit. Der überragende Net Promoter Score-Wert von 53 unterstreicht die hohe Kundenzufriedenheit. Weitere Informationen unter www.airlock.de .

Firmenkontakt
Ergon Informatik AG (PR-Agentur)
Sven Kersten-Reichherzer
Sendlinger Straße 42 A
80331 München
+49 (0) 89 211 871 36
ergon@schwartzpr.de
https://www.airlock.com/de/home/

Pressekontakt
Schwartz Public Relations
Sven Kersten-Reichherzer
Sendlinger Straße 42 A
80331 München
+49 (0) 89 211 871 36
sk@schwartzpr.de
http://www.schwartzpr.de

Computer IT Software

TradeVision: Kombination aus Monitoring und Visibility

TradeVision: Kombination aus Monitoring und Visibility

Ixia, führender Anbieter von Test-, Visualisierungs- und Sicherheitslösungen hat mit TradeVision die erste Plattform zur Überwachung von Marktdaten vorgestellt, die das Health Monitoring von Daten-Feeds mit erweiterter Netzwerk-Visibility und der vorprogrammierten Unterstützung hunderter von Handelsplätzen bietet. TradeVision unterstützt direkt Unternehmen, die Marktdaten in Echtzeit verarbeiten, darunter Börsen, Investmentbanken,

Marktdaten-Konsolidierer und Trader.

Die schnelle Erkennung einer Verschlechterung der Qualität von Daten-Feeds ist ein erhebliches Problem für Marktteilnehmer, die Echtzeit-Markt-Feeds nutzen oder transportieren. Die frühe Erkennung von Problemen in solchen Feeds wird mit zunehmender Geschwindigkeit und Komplexität der Kapitalmarktnetzwerke immer wichtiger.

TradeVision ist eine neue Plattform, die die Marktdatentechnologie der TradeView-Produkte von Ixia mit dem schlüsselfertigen Vision ONE Network Packet Broker des Unternehmens kombiniert, um Lückenerkennung sowie Feed- und Channel-Gesundheit zu gewährleisten. Sie bietet zudem Statistiken, hochpräzise Zeitstempelung, Microburst-Erkennung sowie Tap-Aggregation und -Filterung. Durch die Nutzung der Vision ONE-Plattform können mehrere Ixia Vision-Netzwerk-Packet Broker zentral verwaltet werden, um große Implementierungen zu unterstützen.

„Das Handelsvolumen wächst weltweit weiter und zwingt die IT-Teams, ihre Datenkapazität kontinuierlich zu erweitern. Wenn es um Marktdaten geht, zählt jedes einzelne Paket“, erklärt Scott Register, Vice President of Product Management bei Ixia. „TradeVision versetzt IT-Teams in die Lage, ihre Infrastruktur zur Überwachung von Marktdaten mit Network Visibility Management zu konsolidieren und so ihr Netzwerkdesign zu vereinfachen und gleichzeitig die Kosten zu senken.“

TradeVision bietet Marktteilnehmern eine Vielzahl von Vorteilen:
– Die Konsolidierung von Health Monitoring und Visibility auf einer Plattform vereinfacht das Netzwerkdesign und senkt die Kosten.
– Native 40G-Portkapazität ermöglicht eine einfache Migration auf höhere Netzwerkgeschwindigkeiten, ohne dass eine Neuverkabelung erforderlich ist.
– Umfassende Unterstützung für Analysetools von Drittanbietern mit erweiterten Funktionen wie Mikrosekunden-Zeitstempelung, um sicherzustellen, dass die Analysetools von Drittanbietern optimal aufeinander abgestimmt sind.
– Channel-Feed-Gesundheitsdaten, die die Fehlerisolierung drastisch beschleunigen und die Wiederherstellungszeiten von Stunden auf Minuten verkürzen können.
– Einfaches Einrichten und Konfigurieren mit vorprogrammierten Feeds.
– Proaktive Planungsfunktionen zur Vermeidung von Datenverlusten aufgrund fehlender Kapazitäten
– Schnelle Erkennung von Netzwerküberlastungsproblemen und automatische Warnmeldungen

Cary Wright, Vice President of Product Management bei Endace, sagt: „Durch die Kombination der leistungsstarken Erkennung von TradeVision mit der präzisen Aufzeichnung und Wiedergabe von Handelsdaten mit EndaceProbe Network-Recordern verfügen die Betreiber über eine leistungsstarke Lösung für die Überwachung von Markt-Feeds und die schnelle Reaktion auf Probleme, bevor diese sich auf das Geschäft auswirken.“

Ixia, kürzlich von Keysight Technologies übernommen, stellt Test-, Visualisierungs- und Sicherheitslösungen zur Verfügung, um Anwendungen in physischen und virtuellen Netzen abzusichern. Zu den Kunden zählen Unternehmen, Service Provider sowie Hersteller von Netzwerkequipment. Ihnen bietet Ixia vertrauenswürdige Umgebungen, in denen sie Anwendungen sicher entwickeln, ausrollen und betreiben können. Kunden in aller Welt nutzen Technologien von Ixia, um ihre Designs zu verifizieren, die Performance zu optimieren und die Sicherheit ihrer Netzwerke zu gewährleisten.

Firmenkontakt
Ixia Technologies
Denis Idone
Kreuzstr. 16
80331 München
+49 89 800 77-171
andre.adler@prolog-pr.com
http://www.prolog-pr.com

Pressekontakt
Prolog Communications GmbH
Andre Adler
Sendlinger Straße 24
80331 München
+49 89 800 77-171
andre.adler@prolog-pr.com
http://www.prolog-pr.com

Computer IT Software

Benchmarking-Studie: Autotask befragt über 1.000 IT-Dienstleister weltweit zu Trends und Wachstum

München, 23. November 2017 – Wie verändert sich die IT-Branche? Was bedeutet das für IT-Dienstleister (ITSPs)? Wo liegen die Umsatzchancen der Zukunft? Autotask hat für seine jährliche Benchmarking-Studie 2017 mehr als 1.000 ITSPs weltweit befragt. Endpoint Management, Ticket-Volumen, Key-Metriken, Neueinstellungen, IoT, Automatisierung, Wachstum und Umsatz – die Studie gibt exklusive Einblicke in die IT-Branche von heute und morgen.

Thema #1: Automatisierung von Geschäftsprozessen
,Automatisierung‘ ist eines der Stichworte für mehr Umsatz. ITSPs verschwenden laut der aktuellen Studie von Autotask jede Woche bis zu zehn abrechenbare Stunden durch manuelle Vorgänge, die automatisiert werden können. Die Studie schlüsselt die Gründe detailliert auf, warum IT-Dienstleister abrechenbare Stunden verloren haben: Dateneingabe in mehrere Systeme (73 %), Defizite bei der Zeiterfassung (67 %) und ineffiziente Einteilung von Technikern (70 %). Automatisierung von Geschäftsprozessen steigert die Effizienz sowie die Profitabilität und schafft wertvolle Freiräume für ITSPs, um sich auf das Wachstum konzentrieren zu können, anstatt sich in Routineaufgaben zu verlieren.

Thema #2: Große ITSPs wachsen schneller
Der Markt für ITSPs entwickelt sich rapide. Je größer der IT-Dienstleister ist, desto größer ist laut Studie das Wachstum bei Projekten und Tickets. Unternehmen mit mehr als 26 Projekten pro Jahr hatten laut Studie 2016 eine Steigerung um zehn Prozent, bei einem Ticketvolumen von 10.000 bis 100.000 wuchs die Anzahl der Tickets um acht Prozent. Größe generiert Wachstum stimmt auch für den Umsatz: Immer mehr Unternehmen überspringen die $2-Millionen-Hürde. Kleinere IT-Dienstleister mussten laut Studie dagegen pro Jahr Rückgänge bei Tickets (< 5.000: -13 %), Projekten (1-25: -9 %) und Umsatz ( - Firmenkontakt
PUBLIC RELATIONS PARTNERS GmbH
Frau Khademi
Bleichstr.
61476 Kronberg
06173-92 67 14
khademi@prpkronberg.com
http://www.prpkronberg.com

Pressekontakt
PUBLIC RELATIONS PARTNERS GmbH
Frau Khademi
Khademi
61476 Kronberg
06173-92 67 14
khademi@prpkronberg.com
http://www.prpkronberg.com

Computer IT Software

NewTec übernimmt Firmware-Entwicklung für neuen TDK-Micronas-Controller

HVC 4223F ermöglicht sichere Direktansteuerung von Elektromotoren / Software-Paket NTMicroDrive unterstützt bei der Anwendungsentwicklung

Pfaffenhofen a. d. Roth, 23. November 2017. Die NewTec GmbH, Spezialist für sicherheitsrelevante elektronische Systeme, wurde von TDK-Micronas mit der Softwareentwicklung für den neuen Controller-Baustein HVC 4223F Flex-Servo-Drive beauftragt. NewTec entwickelt dafür eine hochflexible, parametrisierbare Firmware mit ausgefeilten Kommunikations-, Überwachungs- und Power-Management-Funktionen (ASIL A ready) sowie ein Konfigurationstool. Die neue Software wird unter der Bezeichnung NTMicroDrive ab Anfang 2018 verfügbar sein.

Der neue HVC 4223F Flex-Servo-Drive gehört zu TDK-Micronas“ High-Voltage-Controller-Familie (HVC) für Smart Actuators. Die HVC-Familie kombiniert einen Standard-ARM-Mikrocontroller-Core mit zahlreichen Zusatzfunktionen, um besonders kompakte und kosteneffiziente Systemkonzepte für den Einsatz in Automotive-Anwendungen und anderen Branchen zu ermöglichen. Die Besonderheit: Der Controller kann Bürsten-, Stepper- oder bürstenlosen Motoren bis 10 Watt Leistung direkt und ohne externe Treiber ansteuern. Die Rechenleistung des HVC 4223F erlaubt auch komplexe Motorsteue-rungsalgorithmen wie Space-Vector-Modulation (SVM) für Permanentmagnet-Synchronmotoren (PMSM) und Six-Step-Kommutierung mit Sensorfeedback oder sensorloser Steuerung sowie verschiedene Schrittmotor-Konfigurationen.

Mit NTMicroDrive werden auch Hersteller mit limitierten Entwicklungsressourcen diese umfangreichen Möglichkeiten nutzen können. „Wir sind stolz darauf, schon viele Jahre erfolgreich mit TDK-Micronas zusammenarbeiten zu dürfen“, sagt Thomas Mack, Senior Safety Consultant und Produktmanager bei NewTec. „Mit unserer Software wird TDK-Micronas eine Komplettlösung für Motorsteuerungen anbieten können. Beim HVC 4223F ist vor allem auch unsere Safety-Expertise gefragt, denn die Software soll die Anforderungen des Automotive Safety Integrity Level (ASIL) A erfüllen.“

Über TDK-Micronas
Micronas, ein Unternehmen der TDK-Gruppe, ist der bevorzugte Partner für Sensing und Control. Micronas zählt alle bedeutenden Hersteller der Automobilelektronik weltweit zu ihren Kunden, viele davon in einer dauerhaften, auf gemeinsamen Erfolg ausgerichteten Partnerschaft. Sitz der Holding ist in Zürich (Schweiz), der operative Hauptsitz befindet sich in Freiburg (Deutschland). Derzeit beschäftigt die Micronas Gruppe rund 900 Mitarbeiter. Weitere Informationen über die Micronas Gruppe und ihre Produkte erhalten Sie unter www.micronas.com

Die NewTec GmbH ist Spezialist für sicherheitsrelevante elektronische Systeme in den Branchen Automoti-ve/Transportation, Industrie- und Medizintechnik. NewTec konzipiert und entwickelt Elektronik, Anwendungssoftware sowie Soft- und Hardware mit hohen Anforderungen an Sicherheit und Zuverlässigkeit. Ein besonderer Fokus liegt dabei auf dem Zusammenspiel hochkomplexer, zunehmend vernetzter technischer Strukturen.
Anspruch von NewTec ist es, sowohl die sicherheitsrelevante Funktionalität eines Systems zu jeder Zeit zu gewährleisten (Safety) als auch Embedded-Systeme vor Sabotageangriffen und Manipulation von außen zu sichern (Security).
Gegründet 1986, beschäftigt NewTec heute mehr als 160 Mitarbeiter an fünf Standorten in Pfaffenhofen a. d. Roth, Freiburg, Mannheim, Friedrichshafen und Bremen sowie einer Repräsentanz in Taipeh (Taiwan).

Firmenkontakt
NewTec GmbH
Katja Neun
Buchenweg 3
89284 Pfaffenhofen a.d. Roth
+49 7302 9611-721
+49 7302 9611-99
katja.neun@newtec.de
http://www.newtec.de

Pressekontakt
unlimited communications marketing gmbh berlin
Ernst Nill
Rosenthaler Str. 40-41
10178 Berlin
+49 30 280078 20
+49 30 280078 11
enill@ucm.de
https://www.ucm.de

Computer IT Software

NewTec auf der SPS IPC Drives 2017 in Nürnberg

NewTec und Intel FPGA stellen offenes FPGA-Systemkonzept für die sichere Industrie-Anwendungen bis SIL 3 vor

Pfaffenhofen an der Roth, 21. November 2017. Die NewTec GmbH, Spezialist für sicherheitsrelevante elektronische Systeme, informiert auf der diesjährigen SPS IPC Drives vom 28.11. bis 30.11.2017 in Nürnberg über die aktuellsten Entwicklungen zum Thema sichere Antriebssteuerung. NewTec wird als Partnerunternehmen auf dem Stand von Intel FPGA in Halle 3, Stand 3A-111, vertreten sein. Ein Highlight des Messeauftritts ist die Vorstellung eines System-Konzepts für die sichere Überwachung von Komponenten mit Intel-FPGAs („Smart Watchdog“), das NewTec gemeinsam mit Intel PSG entwickelt.

Die Entwicklungskooperation mit Intel PSG verfolgt das Ziel, ein offenes System-Konzept für einen System-Basis-Chip auf FPGA-Basis bereitzustellen, mit dem Anwender mit wenig Entwicklungsaufwand ein hohes Sicherheitsniveau (bis SIL 3) für ihre Applikationen erreichen können. Dafür sorgen vorzertifizierte Komponenten und IP-Cores für die Überwachung der Spannungsversorgung, Programmablaufüberwachung und diverse andere Diagnosemaßnahmen.

Das neue Safety-Systemkonzept setzt vollständig auf FPGAs, ergänzt durch diskrete Hardware für sichere digitale Ein- und Ausgänge und überwachte Spannungsversorgung. Die Überwachung des Applikations-FPGAs übernimmt ein Smart Watchdog, der mit relativ wenig Aufwand an neue funktionale Anforderungen angepasst werden kann. Auf der SPS IPC Drives wird NewTec das neue Systemkonzept vorstellen und live demonstrieren.

Die NewTec GmbH ist Spezialist für sicherheitsrelevante elektronische Systeme in den Branchen Automoti-ve/Transportation, Industrie- und Medizintechnik. NewTec konzipiert und entwickelt Elektronik, Anwendungssoftware sowie Soft- und Hardware mit hohen Anforderungen an Sicherheit und Zuverlässigkeit. Ein besonderer Fokus liegt dabei auf dem Zusammenspiel hochkomplexer, zunehmend vernetzter technischer Strukturen.
Anspruch von NewTec ist es, sowohl die sicherheitsrelevante Funktionalität eines Systems zu jeder Zeit zu gewährleisten (Safety) als auch Embedded-Systeme vor Sabotageangriffen und Manipulation von außen zu sichern (Security).
Gegründet 1986, beschäftigt NewTec heute mehr als 160 Mitarbeiter an fünf Standorten in Pfaffenhofen a. d. Roth, Freiburg, Mannheim, Friedrichshafen und Bremen sowie einer Repräsentanz in Taipeh (Taiwan).

Firmenkontakt
NewTec GmbH
Katja Neun
Buchenweg 3
89284 Pfaffenhofen a.d. Roth
+49 7302 9611-721
+49 7302 9611-99
katja.neun@newtec.de
http://www.newtec.de

Pressekontakt
unlimited communications marketing gmbh berlin
Ernst Nill
Rosenthaler Str. 40-41
10178 Berlin
+49 30 280078 20
+49 30 280078 11
enill@ucm.de
https://www.ucm.de