Tag Archives: Sicherheit

Wirtschaft Handel Maschinenbau

Sicherheit erhöhen durch richtige Fertigungsendkontrolle

Schlauchleitungen unter härtesten Bedingungen.

Sicherheit erhöhen durch richtige Fertigungsendkontrolle

Die richtige Endkontrolle gibt die Sicherheit bei der Schlauchleitungsfertigung.

Schlauchleitungen unter härtesten Bedingungen. Mit Joint-Fit® eine sichere Sache!

Bei der Suche nach sicheren Schlauchleitungen in reproduzierbarer Qualität ist die TML Technik GmbH auf Joint-Fit® von Indunorm aufmerksam geworden: Ein verlässliches Sicherheitssystem, bei dem „Schwitzstellen“ oder gar das Ausreißen der Schlauchleitung praktisch ausgeschlossen sind. Seit 1963 planen, entwickeln und fertigen die TML-Experten Spezialbagger mit Teleskopauslegern und Maschinen.

Peter Niskowski, Montageleiter bei der TML Technik GmbH in Monheim, vertraut seit dem Jahr 2011 in Sachen Hydraulik-Schlauchleitungen auf die Leistungen von Indunorm und damit auch auf Joint-Fit®. Das Sicherheitssystem für das Schlauch- und Armaturensystem bildet für ihn die Grundlage für verlässliche und qualitativ hochwertige Schlauchleitungen beim Einsatz von Spezialbaggern mit Teleskopauslegern und Maschinen, die sich Tag für Tag unter härtesten Bedingungen bewähren. Die Einsatzbereiche der TML Maschinen sind Hüttenindustrie, Berg- und Tunnelbau, Bau- und Zementindustrie – extrem herausfordernde Betriebsbedingungen also: Hitze, große Kräfte, lange Hebelarme oder beengte Umgebungsbedingungen.

Mit der Entscheidung für Indunorm als externen Spezialisten im Bereich der Hochdruckverbindungstechnik, stellt die TML Technik GmbH, das Familienunternehmen am Rhein, seit Jahren seine Qualität in diesem sensiblen Bereich sicher. „Wir ließen uns von Indunorm erklären, welches Erfolgsgeheimnis hinter Joint-Fit® steht und erfuhren, warum das System so entscheidend ist,“ so der Montageleiter.

„Wir haben uns für das Sicherheitssystem entschieden, da es die Herstellung von Schlauchleitungen höchster Qualität, mit reproduzierbaren Einbinde-Ergebnissen ermöglicht – unabhängig von Fertigungstoleranzen der Komponentenhersteller. Genauer als die entsprechenden DIN-/ISO-Normvorschriften. Die Universallehren von Indunorm garantieren ein Höchstmaß an Sicherheit bei der Konfektionierung von Qualitätsschlauchleitungen. Das hat uns überzeugt.“
Das entscheidende Maß bei der Überprüfung der eingebundenen Schlauchleitung ist der sogenannte optimale Nippeleinfall. Das bedeutet eine minimale Verjüngung des Innendurchmessers der Armatur, die etwa in der Mitte der Pressfassung liegen sollte. Aufgrund von normkonformen Fertigungstoleranzen des Schlauches genügt es nicht, wie in der Praxis leider noch häufig der Alltag, lediglich nach Pressmaß einzubinden. Bei Indunorm wird deshalb das Pressmaß ausschließlich als Richtmaß verstanden. Die eigentliche Prüfung der Schlauchleitung erfolgt durch spezielle Prüflehren innerhalb des Joint-Fit®-Sicherheitssystems. Sie zeigen unmittelbar nach der ersten Einbindung an, ob die Schlauchleitung unter-, über- oder optimal gepresst ist. Je nach Prüfergebnis kann korrigierend durch ein den Toleranzen angepasstes Pressmaß nachgebessert werden. Das Ergebnis: Minimierung der Ausfallwahrscheinlichkeit von Schlauchleitungen. Insgesamt wird eine höhere, reproduzierbare Qualität erzeugt, die in jeglicher Hinsicht mehr Sicherheit bietet. Joint-Fit® ist damit der Erfolgsgarant im Hydraulik-Service – gerade für qualitätsbewusste Kunden.

Unter härtesten Bedingungen reicht „ungefähr“ nicht aus – deshalb hat sich die TML Technik GmbH mit ihren Spezialbaggern im „Härte“-Einsatz für das Sicherheitssystem Joint-Fit® von Indunorm entschieden. Denn Sicherheit schafft Vertrauen und sichert langfristige Kundenbeziehungen.

Weitere Informationen: www.indunorm.de

Weitere Informationen zu Indunorm Hydraulik: www.indunorm.de
Die Indunorm Hydraulik GmbH, mit Firmensitz in Duisburg, zählt seit mehr als 40 Jahren zu den führenden Anbietern in der Hochdruck Verbindungstechnik.
Die Kompetenz beim Befestigen, Verbinden und Trennen von Schlauch- und Rohrleitungen wird in einem systematischen Produktprogramm gebündelt.
Mit mehr als 13.000 lagergeführten Artikeln wird sicher und flexibel der tägliche Kundenbedarf gedeckt. Qualitätsorientierte Kunden aus Einbindung, dem technischen Handel sowie allen wichtigen Industriezweigen vertrauen auf Indunorm als zuverlässigen Partner. Indunorm ist viel mehr als ein technisches Handelshaus: Die eigene Forschungs- und Technikabteilung entwickelt seit vielen Jahren innovative Lösungen für spezielle Problemstellungen aus der Verbindungstechnik. Die Sicherheit von Schlauch- und Rohrverbindungen sind das wichtigste Arbeitsfeld der technischen Abteilung. Hochqualifizierte Techniker und Ingenieure arbeiten – zusammen mit Partnern – permanent an neuen Problemlösungen. Insbesondere aus dieser engen Zusammenarbeit mit den Systempartner-Kunden entstehen praxistaugliche Lösungen zum Vorteil für die tägliche Arbeit. Indunorm Hydraulik – für die sicherste Verbindung.

Firmenkontakt
Indunorm Hydraulik GmbH
André Haußmann
Oderstraße 3
47506 Neukirchen-Vluyn
+49 (0)2845 2950-0
+49 (0)2845 2950-480
info@indunorm.de
http://www.indunorm.de

Pressekontakt
Marketing Effekt GmbH
André Haußmann
Lohstr. 8
61118 Bad Vilbel
+49 (0)6101 5096-10
info@marketing-effekt.de
http://www.marketing-effekt.de

Computer IT Software

Fortschrittliche IT-Sicherheitstechnologien können Abhängigkeit von menschlicher Expertise im Kampf gegen Cyber-Angriffe reduzieren

Neueste Studie von Trend Micro zeigt zunehmendes Vertrauen in maschinelle Lernverfahren, um digitale Bedrohungen abzuwehren. Dennoch bleiben Zweifel.

Fortschrittliche IT-Sicherheitstechnologien können Abhängigkeit von menschlicher Expertise im Kampf gegen Cyber-Angriffe reduzieren

Hallbergmoos, 23. Mai 2017 – Laut einer aktuellen Studie von Trend Micro, einem der weltweit führenden Anbieter von IT-Sicherheitslösungen, gehen drei Viertel der Unternehmen (76 Prozent) davon aus, dass fortschrittliche IT-Sicherheitstechniken sie zunehmend im weltweiten Kampf gegen Cyber-Bedrohungen unterstützen werden. Mit Hilfe dieser Technologien müssen sich Unternehmen zukünftig nicht mehr auf menschliches Urteil verlassen, um feine Unterschiede zwischen Bedrohungsanomalien zu erfassen. Dies entlastet Ressourcen in den IT-Abteilungen und schafft dadurch Zeit für andere strategische Aufgaben. Nahezu 45 Prozent der befragten Unternehmen erwarten, dass sich dieser Wandel in den nächsten fünf Jahren vollzieht.

Die Studie ist der zweite Teil einer Untersuchung von Trend Micro zur aktuellen Lage der IT-Sicherheit. Bei ihrer Erstellung wurden 2.402 IT-Entscheider in Europa und den USA befragt. Im Ergebnis zeigt sich, dass ein Wandel bereits im Gange ist. So verwenden zwei Drittel der Unternehmen (67 Prozent) mittlerweile fortschrittliche Methoden in ihren IT-Sicherheitslösungen und weitere 43 Prozent wollen diese in den nächsten 12 bis 18 Monaten einführen.

Zweifel und Unsicherheiten bieten Chance für IT-Experten

Obwohl die Mehrheit der Unternehmen fortschrittliche IT-Sicherheitslösungen befürwortet, bestehen immer noch Zweifel und Unklarheiten. Besonders von Maschinellem Lernen denken über 20 Prozent der Befragten, dass es sich dabei lediglich um eine Werbephrase handelt. Weitere 11 Prozent glauben, dass dieses ausschließlich in Filmen existiere. Diese Ergebnisse zeigen deutliche Unterschiede in der Wahrnehmung der Unternehmen darüber, wie sie sich selbst am besten schützen können. 15 Prozent der befragten Unternehmen können zudem nicht einschätzen, wie effektiv Maschinenlernen und Verhaltensanalyse bei der Vorbeugung von Angriffen sind. Hier zeigt sich, dass auch weiterhin gut ausgebildete Technologieexperten benötigt werden, um die immer fortschrittlicheren Systeme zu bedienen.

Thomas Rademacher, Marketing Director Germany bei Trend Micro, erläutert: „IT-Bedrohungen werden zunehmend heimtückischer und zerstörerischer, was bedeutet, dass Unternehmen ihren Schutz anpassen müssen. Im Zuge der explosionsartigen Verbreitung von Ransomware sowie anderer schädlicher Cyber-Angriffe, wie beispielsweise in unserem letzten Report zu Pawn Storm erwähnt, sehen Unternehmen sich mit einer sehr realen Bedrohung ihrer Betriebsabläufe und ihrer Wettbewerbsfähigkeit konfrontiert. Obwohl sich die Gelegenheit bietet, die Anfälligkeit für menschliche Fehler durch einen stärkeren Fokus auf technologische Maßnahmen zu umgehen, ist es doch offensichtlich, dass Firmen sich hier noch nicht über ihre Strategie im Klaren sind.“
„Unternehmen verweisen darauf, dass ihr Mangel an Verständnis eine Folge ständig wechselnder Angriffe und überzogener Behauptungen ist“, so Rademacher weiter. „Eines ist jedoch klar: Es gibt keine Allzweckwaffe. Um Bedrohungen abzuwehren und den Stakeholdern ein Gefühl von Sicherheit zu vermitteln, bedarf es stets einer mehrschichtigen Sicherheitslösung, die von Sicherheitsexperten mit hoher fachlicher Kompetenz verantwortet und verwaltet wird.“

Der aktuelle Report zeigt auch das teilweise mangelnde Bewusstsein für False Positives in der IT-Security auf. Eine False-Positive-Diagnose tritt ein, wenn ein Sicherheitssystem eine vermeintliche Bedrohung entdeckt und beseitigt, doch tatsächlich keine derartige Bedrohung existiert. Diese Abwehrreaktionen sind überaus zeitintensiv und können den Betriebsablauf stören, indem sie Programme oder Betriebssysteme unbenutzbar machen. 40 Prozent der Unternehmen haben dieses Szenario bisher nicht in Betracht gezogen – besonders in Österreich (60 Prozent), der Schweiz (59 Prozent) und Deutschland (43 Prozent) hat die Mehrzahl der Unternehmen dieses Problem vorher noch nicht erwogen.

Mischung aus generationsübergreifenden Abwehrmechanismen hilft gegen Bedrohungen wie Ransomware

Unternehmen werden mit bis zu 500.000 neuen, einzigartigen Bedrohungen pro Tag konfrontiert und alleine im Jahr 2016 nahmen Angriffe mit Ransomware um 752 Prozent zu. Dass Ransomware eine ernstzunehmende Gefahr für Unternehmen darstellt, hat sich erst letzte Woche wieder mit der weltweiten Verbreitung von WannaCry gezeigt. Um die volle Bandbreite digitaler Bedrohungen zu erkennen und bestmöglich darauf zu reagieren, empfiehlt Trend Micro eine Mischung aus generationsübergreifenden Abwehrmechanismen, die auch fortschrittliche Technologien wie Maschinelles Lernen verwenden.

Rademacher weiter: „Unternehmen benötigen eine vernetzte Bedrohungsabwehr, die es ihnen erlaubt, Bedrohungsinformationen zwischen denjenigen Schichten auszutauschen, die in der Lage sind, zu beschützen, zu erkennen und zu reagieren. Zudem muss fortschrittliche IT-Sicherheitstechnologie erst verstanden werden, bevor sie in ein effizientes System integriert werden kann. Unternehmen werden also auch in Zukunft auf menschliche Expertise angewiesen sein, um ihre Sicherheitsstrategien zu entwickeln und Sicherheitsprozeduren zu optimieren.

###

Quelle:
Die Umfrage unter 2.402 IT-Entscheidern in UK, USA, Frankreich, Deutschland, Italien, Niederlande, Schweden, Norwegen, Österreich und Schweiz wurde von Trend Micro in Auftrag gegeben und von Opinium im Februar 2017 durchgeführt.

Über Trend Micro
Als weltweit führender Cybersicherheitsanbieter verfolgt Trend Micro seit über 25 Jahren das Ziel, eine sichere Welt für den digitalen Datenaustausch zu schaffen.
Die Lösungen für Privatanwender, Unternehmen und Behörden bieten mehrschichtigen Schutz für Rechenzentren einschließlich cloudbasierter und virtualisierter Umgebungen, Netzwerke und Endpunkte – unabhängig davon, wo sich die Daten befinden: von (mobilen) Endgeräten über Netzwerke bis hin zur Cloud. Trend Micros Lösungen sind für gängige Rechenzentrums- und Cloudumgebungen optimiert und sorgen so dafür, dass wertvolle Daten automatisch vor aktuellen Bedrohungen geschützt sind. Die miteinander kommunizierenden Produkte bilden einen Schutzmechanismus, der durch zentrale Transparenz und Kontrolle eine schnellere, bessere Absicherung ermöglicht.
Um Bedrohungen schnell erkennen, verhindern und entfernen zu können, nutzen alle Lösungen das Smart Protection Network: Diese cloudbasierte Sicherheitsinfrastruktur verwendet die neuesten datenwissenschaftlichen Methoden zur Big-Data-Analyse.
Trend Micro bietet seine Lösungen weltweit über Vertriebspartner an. Der Hauptsitz des japanischen Anbieters, der mit mehr als 5.000 Mitarbeitern in über 50 Ländern aktiv ist, befindet sich in Tokio, die deutsche Niederlassung in Hallbergmoos bei München. In der Schweiz kümmert sich die Niederlassung in Glattbrugg bei Zürich um die Belange des deutschsprachigen Landesteils, der französischsprachige Teil wird von Lausanne aus betreut; Sitz der österreichischen Vertretung ist Wien.
Weitere Informationen zum Unternehmen und seinen Lösungen sind unter www.trendmicro.de verfügbar, zu aktuellen Bedrohungen unter blog.trendmicro.de sowie blog.trendmicro.ch. Anwender können sich auch unter @TrendMicroDE informieren.

Firmenkontakt
Trend Micro Deutschland GmbH
Thomas Rademacher
Zeppelinstraße 1
85399 Hallbergmoos
+49 811 88990 700
+49 811 88990 799
thomas_rademacher@trendmicro.de
http://www.trendmicro.de

Pressekontakt
F&H Public Relations GmbH
Tobias Grabitz
Brabanter Str. 4
80805 München
+49 89 12175 164
+49 89 12175 197
trendmicro@fundh.de
http://www.fundh.de

Wirtschaft Handel Maschinenbau

Das unterschätzte Sicherheitsbedürfnis der Arbeitnehmer

Aktuelle Employer Branding-Studie: Schlüsselfaktoren bei der Arbeitgeberwahl

Das unterschätzte Sicherheitsbedürfnis der Arbeitnehmer

Ein sicherer Arbeitsplatz ist Arbeitnehmern am wichtigsten.

Die Wirtschaft boomt, die Beschäftigungsquote ist auf Rekordniveau. Trotzdem steigt das Sicherheitsbedürfnis der Arbeitnehmer. Langfristig einen sicheren Job zu haben, ist ihnen am wichtigsten (64%) – und das sowohl Frauen als auch Männern. Das hat die aktuelle Studie Randstad Employer Brand Research ermittelt. Weitere zentrale Motive bei der Wahl des Arbeitgebers sind ein attraktives Gehalt (63%) und ein angenehmes Arbeitsklima (57%).

Über 5.100 Arbeitnehmer und Arbeitsuchende im Alter zwischen 18 und 65 Jahren wurden online befragt. Die Studie, die seit 2009 in Deutschland durchgeführt wird, ist die umfassendste, unabhängige Erhebung zum Thema „Arbeitgebermarke“. Ein sicherer Arbeitsplatz, ein attraktives Gehalt sowie ein gutes Arbeitsklima sind seit Jahren die treibenden Faktoren bei der Wahl eines Arbeitgebers. Im Vergleich zum vergangenen Jahr hat der Bedarf nach Sicherheit noch einmal um zwei Prozentpunkte zugelegt.

Bedeutung von Work-Life-Balance nimmt ab
Neben den genannten Faktoren bevorzugen Arbeitnehmer außerdem flexible Arbeitszeiten (45%) und finanziell stabile Unternehmen (41%). Die Bedeutung der Work-Life-Balance nimmt dagegen stark ab. War ein ausgewogenes Berufs- und Privatleben im vergangenen Jahr 53% der Befragten wichtig, sind es in diesem Jahr nur noch 36%.
Viele Unternehmen haben in den vergangenen Jahren ihre Hausaufgaben gemacht und auf die Bedarfe von Arbeitnehmern reagiert. Work-Life-Balance wird heute schon vielerorts gelebt und scheint deshalb nicht mehr so ein großes Thema zu sein. Beim Arbeitsklima besteht noch die größte Kluft, hier könnten Unternehmen noch mehr punkten. „Eine gute Arbeitsatmosphäre ist Teil der Unternehmenskultur. Diese zu pflegen ist nicht mehr Kür, sondern Pflicht, um als attraktiver Arbeitgeber wahrgenommen zu werden“, so Andreas Bolder, Director Group Human Resources bei Randstad Deutschland.

Über die Studie Randstad Employer Brand Research
Die Studie Randstad Employer Brand Research wird seit 17 Jahren durchgeführt. Aktuell nehmen 26 Länder daran teil. Die Erhebung liefert nützliches Wissen über das Thema „Arbeitgeber-Marke“ und wichtige Erkenntnisse darüber, warum Menschen bestimmte Jobs und Arbeitgeber auswählen. Verantwortlich für die Durchführung zeichnen externe und unabhängige Institute.
Den Länderbericht der Studie gibt es hier. Mehr Informationen auch unter www.randstad-award.de.

Über Randstad Gruppe Deutschland
Mit durchschnittlich rund 58.000 Mitarbeitern und rund 500 Niederlassungen in 300 Städten sowie einem Umsatz von rund 2,1 Milliarden Euro (2016) ist die Randstad Gruppe der führende Personaldienstleister in Deutschland. Randstad bietet Unternehmen unterschiedlicher Branchen umfassende Personalservice-Konzepte. Neben der klassischen Zeitarbeit gehören zum Portfolio der Randstad Gruppe unter anderem die Geschäftsbereiche Professional Services, Personalvermittlung, HR Lösungen und Inhouse Services. Mit seinen passgenauen Personallösungen ist Randstad ein wichtiger strategischer Partner für seine Kundenunternehmen. Durch die langjährige Erfahrung unter anderem in der Personalvermittlung und Personalüberlassung sowie individuelle Leistungs- und Entwicklungsangebote für Mitarbeiter und Bewerber, ist Randstad auch für Fach- und Führungskräfte ein attraktiver Arbeitgeber und Dienstleister. Als Impulsgeber für den Arbeitsmarkt hat Randstad bereits im Jahr 2000 einen flächendeckenden Tarifvertrag mit ver.di abgeschlossen, der als Grundlage für die geltenden tariflichen Regelungen in der gesamten Branche diente. Randstad ist seit knapp 50 Jahren in Deutschland aktiv und gehört zur niederländischen Randstad Holding nv: mit einem Gesamtumsatz von rund 20,7 Milliarden Euro (Jahr 2016), über 620.000 Mitarbeitern täglich im Einsatz und ca. 5.800 Niederlassungen in 40 Ländern, ist Randstad einer der größten Personaldienstleister weltweit. Zur Randstad Gruppe Deutschland gehören neben Randstad auch die Unternehmen GULP, Randstad Sourceright und Randstad Outsourcing. Vorsitzender und Sprecher der Geschäftsführung der Randstad Gruppe Deutschland ist Eckard Gatzke.

Firmenkontakt
Randstad Deutschland
Petra Timm
Helfmann-Park 8
65760 Eschborn
06196/4081770
presse@randstad.de
http://www.randstad.de

Pressekontakt
Randstad Deutschland Pressestelle
Sebastian Seyberth
Helfmann-Park 8
65760 Eschborn
06196/4081776
presse@randstad.de
http://www.randstad.de

Computer IT Software

WannaCry – Status Quo, Hintergrund und wie Sie sich schützen können

Der IT Security-Experte BullGuard hat die Hintergründe zum Angriff, die Spekulationen um den Ursprung sowie das Ausmaß von WannaCry zusammengefasst und gibt Nutzern Tipps, wie sie sich vor Ransomware-Angriffen dieser Art schützen können.

Wie funktioniert WannaCry?

WannaCry ist eine Erpresser-Malware, eine sogenannte Ransomware. Diese Art von Malware erpresst Geld der Opfer, indem sie Dateien oder ganze Rechner und Systeme verschlüsselt und diese angeblich nach Bezahlung eines bestimmten Geldbetrags wieder freigibt. Im Falle von WannaCry wurden Lösegelder zwischen 300 und 600 EUR verlangt.

Normalerweise befällt Ransomware nur den Computer, der angegriffen wurde. Nicht so bei WannaCry: Die Attacke beinhaltet eine zusätzliche Komponente, die dafür sorgt, dass das Schadprogramm sich ähnlich wie ein Computerwurm schnell weiterverbreitet.

Die Angreifer haben wohl Hunderttausende E-Mails mit infizierten Anhängen versendet. E-Mails, die sich als Rechnungen, Bewerbungen, Sicherheitswarnungen oder Rezepte tarnen. Öffnet ein argloser Nutzer den Anhang, wird die Ransomware automatisch heruntergeladen.
WannaCry nutzt dabei eine Sicherheitslücke im Windows XP Betriebssystem von Microsoft aus.

Eine Organisation namens „Equation Group“ hat vermutlich ein entsprechendes Werkzeug entwickelt, mit dessen Hilfe diese Lücke ausgenutzt werden kann – das Tool läuft unter der Bezeichnung „EternalBlue“. Interessanterweise unterhält die „Equation Group“ wohl enge Verbindungen zur NSA (National Security Agency) in den USA, sodass vermutet wird, dass EternalBlue für die NSA entwickelt wurde. Regierungen zahlen Hackern hohe Preise für die Identifikation von Sicherheitslücken, die sie zu ihrem Vorteil nutzen können, beispielsweise um andere Länder auszuspionieren.

Im Fall von WannaCry ist dieser Schuss jedoch nach hinten losgegangen: Die Kenntnis über die Sicherheitslücke erreichte auch eine Hacker-Gruppe namens Shadow Brokers, die Details dazu online veröffentlicht und damit für jeden zugänglich gemacht hat.

Wer ist betroffen?

WannaCry nutzt eine Sicherheitslücke des Windows XP Betriebssystems von Microsoft aus, welches nicht mehr durch Updates unterstützt und geschützt wird. Die Anzahl der befallenen Systeme stieg über das Wochenende von 45.000 auf über 200.000 an.

Neben der Deutschen Bahn hierzulande waren zum Beispiel Renault-Fabriken in Frankreich, Telefonica in Spanien oder Russlands zweitgrößter Mobilfunkanbieter MegaFon betroffen. Auch zehntausende chinesische Unternehmen, Institutionen und Universitäten zählten zu den attackierten Systemen. Besonders deutlich wurden die Auswirkungen beim National Health Service (NHS) in Großbritannien: Operationen mussten abgebrochen werden. Röntgengeräte, Testergebnisse und Patientenakten waren nicht verfügbar und Telefone funktionierten nicht. Nach einer vorausgegangen Regierungsentscheidung war es für den NHS zu teuer, den Support-Vertrag mit Microsoft zu verlängern, daher war das veraltete Betriebssystem auf Kosten der Sicherheit weiter eingesetzt worden.

Woher kommt WannaCry?

Noch ist nicht bekannt, wer wirklich hinter dem WannaCry-Angriff steht. Allein die Tatsache, dass es sich um eine Ransomware-Attacke handelt, lässt jedoch auf eine kleinere Gruppe von Hackern schließen, die mit relativ geringem Risiko eine hohe Summe Geld erbeuten wollte. Laut FBI konnten Cyber-Kriminelle allein durch Ransomware im vergangenen Jahr 2016 rund 1 Mrd. US-Dollar erbeuten.

In der jüngsten Vergangenheit haben Hacker häufiger Ransomware-Angriffe gestartet, die konkrete Anweisungen beinhalteten, keine russischen oder ukrainischen Nutzer oder Unternehmen zu attackieren. Diese Angriffe hatten ihren Ursprung in Russland oder der Ukraine, sodass die Täter in dieser Region vermutet wurden. WannaCry hingegen traf auch Russland, es war sogar eines der am schwersten angegriffenen Länder. Neben Banken und anderen Organisationen wurden zum Beispiel auch über 1.000 Computer im russischen Innenministerium infiziert.

Gleichzeitig werden aktuell Spuren verfolgt, die auf Nordkorea hinweisen. Es wurden Ähnlichkeiten in der Code-Struktur von WannaCry zu früherer Malware aus Nordkorea gefunden.

Letztlich sind all dies jedoch zurzeit nur Spekulationen. Sie zeigen, wie schwierig es ist, die tatsächliche Quelle eines Cyber-Angriffs zu ermitteln.

Was sagt uns der WannaCry-Angriff?

Das Ausmaß, das WannaCry weltweit annehmen konnte, wirft die Frage auf, wie ernst Organisationen das Thema Cyberkriminalität und Sicherheit nehmen. Es scheint fast, dass jeder denkt, ein solcher Vorfall trifft nur andere. WannaCry aber macht klar, dass es jeden treffen kann. Und die Auswirkungen auf den britischen National Health Service machen deutlich, wie fatal die Konsequenzen sind – insbesondere wenn solche Angriffe (lebens-)wichtige Systeme zum Ziel haben, wie zum Beispiel Krankenhäuser oder die Verkehrsinfrastruktur. In einer Zeit täglicher Cyber-Attacken ist es nicht nur fahrlässig, Netzwerke und Computer nicht zu schützen, sondern fast schon kriminell.

Wie können sich Nutzer schützen?

1. Regelmäßige Updates durchführen
Software-Updates werden regelmäßig veröffentlicht, um zum Beispiel Sicherheitslücken zu schließen, die sonst für die Installation von Ransomware genutzt werden könnten. Einige Betriebssystem-Updates werden automatisch durchgeführt, ohne dass der Nutzer sie anstoßen muss. Zum Teil ist es aber auch erforderlich, dass das Update vom Nutzer aktiv gestartet wird.

2. Antivirus-Software nutzen – am besten verhaltensbasiert
Nutzer der Antivirus-Software BullGuard sind geschützt. Denn die Software analysiert Malware sowohl signatur- als auch verhaltensbasiert. Signaturbasierter Schutz erkennt sofort infizierte Dateien, die sich über vergleichbare Strukturen zu bereits bekannter Malware „verraten“, stellt diese in Quarantäne oder löscht sie. Neue Malware kann jedoch nur mittels verhaltensbasierter Antivirus-Software ermittelt werden. Sie prüft Dateien auf abnormales Verhalten oder böswillige Aktivitäten, warnt vor deren Öffnung oder stoppt selbst die Ausführung.

3. Gesunde Portion Skepsis
Ransomware kommt besonders häufig über Phishing-E-Mails, infizierte Anzeigen auf Websites oder gefälschte Apps auf den Rechner oder das Smartphone. E-Mails, die nicht erwartet werden und einen Anhang enthalten, sollten grundsätzlich mit größter Skepsis und Vorsicht behandelt werden. Im Zweifel auf keinen Fall den Anhang öffnen. Außerdem sollten Apps nur von bekannten App Stores wie zum Beispiel Google Play oder dem Apple App-Store installiert werden. Professionelle Antivirus-Software warnt außerdem vor dem Download vor verdächtigen Dateien, infizierten Links oder vor dem Besuch gefälschter Websites.

BullGuard gehört zu den führenden IT Security-Unternehmen in Europa. Das Produktportfolio umfasst Internet Security, Mobile Security, kontinuierlichen Identitätsschutz sowie Social Media Security für Privatanwender oder kleine Betriebe. Die Produkte wurden mehrfach ausgezeichnet, unter anderem wählte Stiftung Warentest die Sicherheitssoftware „BullGuard Internet Security 2016“ im April 2016 zum Testsieger. BullGuard ist Pionier für Sicherheit im Internet of Things (IoT) und entwickelte den weltweit ersten IoT-Scanner. Zusammen mit dem Partner Dojo Labs sorgt BullGuard für umfassenden Schutz im Smart Home und für vernetzte Geräte. Hauptsitz des Unternehmens ist in London, Großbritannien. Zudem hat BullGuard Niederlassungen in Rumänien, Australien und Dänemark, wo das Unternehmen im Jahr 2001 gegründet wurde. Weitere Informationen erhalten Sie unter: http://www.bullguard.com/de

Firmenkontakt
BullGuard
Cam Le
c/o Mazars / Theodor-Stern-Kai 1 1
60596 Frankfurt

BullGuard@schwartzpr.de
http://www.bullguard.com/de/

Pressekontakt
Schwartz Public Relations
Julia Maria Kaiser
Sendlingerstraße 42A
80331 München
00 49 89 211871-42
jk@schwartzpr.de
http://www.schwartzpr.de

Computer IT Software

Flexera Software warnt vor weiteren Ransomware-Attacken ähnlich WannaCry

Der Country Report von Secunia Research von Flexera Software zeigt einen Anstieg von Open Source Vulnerabilities während das Patchverhalten von Anwendern nachlässt

Flexera Software warnt vor weiteren Ransomware-Attacken ähnlich WannaCry

München, 16. Mai 2017 – Die Folgen der Ransomware-Attacke WannaCry dauern weltweit an. Ein neuer Report des Software Vulnerability- und Patchmanagement-Experten Flexera Software unterstreicht nun die anhaltende Gefährlichkeit für Unternehmen und private PC-User: Während die Bedrohungen durch ungepatchte Vulnerabilities kontinuierlich wächst, lässt das Patchverhalten der Anwender deutlich nach.

Das ist das Ergebnis des Country Reports von SecuniaResearch@Flexera für das erste Quartal 2017. Nach dem Sicherheitsreport ist die Zahl von Vulnerabilities in PC-Betriebssystemen in Deutschland gestiegen. Gleichzeitig sind die Anwender nachlässiger beim Patchen von Anwendungen geworden.

– 8,8% der Windows-Betriebssysteme waren im ersten Quartal 2017 auf privaten PCs ungepatcht. Damit ist die Zahl gegenüber dem letzten Quartal mit 6,5% (Q4 2016) und dem Vorjahr 5,3% (Q1 2016) gestiegen.
– Der Anteil der Vulnerabilities in Betriebssystemen belief sich im ersten Quartal auf 36% im Vergleich zu 32% in Q4 2016 und 21% im Vorjahr (Q1 2016).

Schwachstellen in der Software gelten als beliebtes Einfallstor für Hacker – wie das Exploit im Fall der WannaCry Ransomware-Attacke eindrucksvoll bewiesen hat. Sie stellen ein grundlegendes Sicherheitsproblem dar und können genutzt werden, um in IT-Systeme einzubrechen.

Die Flexera-Daten zeigen, dass das Risiko, Opfer eines Cyber-Angriffes zu werden, zunimmt. Dabei sollte genau das Gegenteil der Fall sein, denn für die Mehrzahl der bekannten Vulnerabilities stehen bereits am Tag der Veröffentlichung Patches zur Verfügung. Der Anfang des Jahres veröffentlichte Flexera Vulnerability Review 2016 bestätigte dies: Von 147 Vulnerabilities in 2.136 Softwareprodukten von 246 Anbietern konnten 81% der Schwachstellen schon am Tag der Bekanntgabe gepatcht werden.

Trotz ihrer Verfügbarkeit verpasst es eine alarmierende Zahl von Unternehmen und privaten PC-Nutzern, die Patches auch tatsächlich anzuwenden – ähnlich wie beim Microsoft-Patch, das vor WannaCry Attacke geschützt hätte.

„Um es ganz offen zu sagen: Wer zwei Monate wartet, um ein wichtiges Microsoft-Patch anzuwenden, macht etwas grundlegend falsch“, so Kasper Lindgaard, Direktor Secunia Research von Flexera Software. „Im Fall von WannaCry gab es bereits im April einen entsprechenden Warnhinweis. Für Unternehmen ist das ein deutlicher Weckruf, diese Art von Bedrohungen und Risiken endlich ernst zu nehmen. Es gibt hier einfach keine Entschuldigung mehr, dies nicht zu tun.“

Wichtigste Ergebnisse des Country Reports in Deutschland:

– 8,8% der Anwender nutzten in Q1 ungepatchte Windows Betriebssysteme.
– Im Durchschnitt waren 12,7% der Nicht-Microsoft-Anwendungen ungepatcht.
– Zu den drei gefährdetsten Anwendungen im erste Quartal 2017 gehören der Oracle Java JRE 1.8.x / 8.x (47% ungepatcht) mit 44 Schwachstellen und einem Marktanteil von 52%, VLC Media Player 2.x (38% ungepatcht) mit sechs Schwachstellen und 57% Marktanteil sowie Apple iTunes 12.x (56% ungepatcht) mit 77 Schwachstellen und 25% Marktanteil.

Über den Report
Die Country Reports informieren über den Sicherheitsstatus von Softwareprodukten auf privat genutzten PCs in 12 Ländern. Die gefährdeten Programme werden entsprechend ihres Risikopotentials bewertet und aufgeführt. Die 12 Secunia Country Reports basieren auf Daten von Personal Software Inspector im Zeitraum vom 1. Januar bis zum 31. März 2017.

Die Q1 2017 Country Reports von Secunia Research von Flexera Software finden Sie hier.

Über Flexera Software
Flexera Software unterstützt Softwarehersteller und Anwenderunternehmen dabei, die Nutzung von Software zu steigern und Mehrwerte daraus zu generieren. Die innovativen Lösungen für Softwarelizenzierung, Compliance, Cybersecurity und Installation ermöglichen kontinuierliche Lizenz-Compliance und optimierte Softwareinvestitionen. Sie wappnen Geschäftsmodelle gegen die Risiken und Kosten einer sich ständig ändernden Technologie und machen Unternehmen zukunftsfähig. In mehr als 25 Jahren Marktführerschaft in Lizenzierung, Compliance und Installation hat sich Flexera Software den Ruf einer bewährten und neutralen Quelle für Wissen und Expertise erarbeitet. Über 80.000 Kunden vertrauen auf das Automatisierungspotenzial und die Intelligenz der Produkte von Flexera Software. Weitere Informationen finden Sie unter www.flexerasoftware.de oder www.flexerasoftware.com

Firmenkontakt
Flexera Software
Claudia Roth
Mies-van-der-Rohe-Str. 8
80807 München
089 417761-13
munich@flexerasoftware.com
http://www.flexerasoftware.de

Pressekontakt
Lucy Turpin Communications
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 417761-13
flexera@LucyTurpin.com
http://www.lucyturpin.com

Tourismus Reisen

Umfrage zu aktuellen Sicherheitsaspekten auf Firmenreisen

VDR und Certified untersuchen Sicherheit bei Geschäftsreisen

Umfrage zu aktuellen Sicherheitsaspekten auf Firmenreisen

(Bildquelle: Certified GmbH & Co. KG)

Das unabhängige Qualitätssiegel Certified und der Verband Deutsches Reisemanagement e.V. (VDR) untersuchen, ob die Fürsorgepflicht von Arbeitgebern und die damit einhergehenden Sicherheitsregularien in Unternehmen speziell in punkto Geschäftsreisen den aktuellen Gefährdungsszenarien angepasst werden müssen. An der Umfrage können Reisende, Buchende, Travel Manager und Unternehmensverantwortliche für das Thema Geschäftsreisen noch bis zum 31. Mai 2017 unter www.certified.de/umfrage teilnehmen.

Einschätzung der Sicherheitslage

Der Umfrage liegen drei Aspekte zur Einschätzung der Sicherheitslage von Geschäftsreisen zugrunde. So wird die Sicherheit im Sinne des persönlichen Schutzes der Firmenreisenden beleuchtet. Dabei geht es vor allem um die Vermeidung krimineller Übergriffe, wie Diebstahl, Überfall, Vandalismus, Terror bis hin zum Entführungsrisiko im bereisten Land. Außerdem wird die Vermeidung von Unfällen thematisiert. Abgefragt werden Maßnahmen zur Arbeitssicherheit, Brandschutz und die Einhaltung gesetzlicher Vorschriften. Dem Thema Gesundheitsschutz gilt ebenfalls besondere Aufmerksamkeit wie die Einhaltung von Hygienestandards und die Prävention der Ansteckungsgefahr durch Keime, Viren und Bakterien auf Geschäftsreisen. Die Umfrage geht zudem auf die Risiko-Analyse von Reiseländern ein sowie auf die Informationsquellen für Reiserisiken.

Hotelsicherheit im Fokus

Besonderes Augenmerk der Umfrage liegt beim Thema Sicherheit von Hotels. Abgefragt werden Aspekte wie Hotelstandort, Unterkunftsart, Hotelpersonal, Sicherheitsparameter wie Beleuchtung, Kamera-Überwachung, Zutrittskontrollen, Warnanlagen, Hotel-Hygiene, Brandschutzmaßnahmen sowie Zimmerausstattung unter Sicherheitsaspekten.

Transparenz für Unternehmen und Reisende

Die Umfrage-Ergebnisse fließen künftig in die Prüfkriterien für die Qualitätssiegel Certified Business Hotel und Certified Conference Hotel ein, um für Unternehmen, Reisende und Bucher Transparenz zu Aspekten rund um die Sicherheit in Geschäftsreise- und Tagungshotels zu schaffen.

Weitere Informationen zum Qualitätssiegel Certified sind unter www.certified.de abrufbar.
+++

Certified ist ein unabhängiges Kundenzertifikat, das Übernachtungsbetriebe und Locations in sechs Kategorien auszeichnet. Das Zertifikat „Certified Business Hotel“ orientiert sich dabei an dem speziellen Bedarf von Geschäftsreisenden. Die Erfüllung der besonderen Anforderungen im Tagungs- und Veranstaltungsmanagement wird durch die Siegel „Certified Conference Hotel“, „Certified Conference Ship“ und „Certified Event Location“ attestiert. Vorbildliche Apartment- und Langzeit-Unterkünfte werden mit der Auszeichnung „Certified Serviced Apartment“ gewürdigt. Bereits zertifizierte Betriebe können zudem mit dem Zusatzmodul „Certified Green Hotel“ geprüft werden, um besonders ökologisches und gesellschaftlich verantwortliches Handeln mit Transparenz für den Gast zu zertifizieren.

Die kritischen Prüfer von „Certified“ sind Praktiker aus dem Travel- und Event-Management, die objektiv und unabhängig ein professionelles Urteil fällen. Die Prüfungen basieren in jeder Kategorie auf einem umfangreichen Kriterienkatalog, der den aktuellen Wünschen und Anforderungen der jeweiligen Zielgruppen entspricht. Certified versteht sich damit als neutrales Prüfsystem, um Transparenz zu schaffen sowohl in punkto Service- und Qualitätsnachweis auf Anbieterseite als auch hinsichtlich der aktuellen Erwartungen der jeweiligen Zielgruppen an die Dienstleister.

Das Gütesiegel wurde im Jahr 2000 vom Verband Deutsches Reisemanagement e.V. (VDR) ins Leben gerufen und im Jahr 2011 in die eigens gegründete BTME Certified GmbH & Co. KG überführt. Um den wachsenden Anforderungen und der notwendigen Spezialisierung gerecht zu werden, erfolgte in 2014 eine weitere Umstrukturierung sowie die Umfirmierung in Certified GmbH & Co. KG, die seitdem unter Leitung des Geschäftsführers Till Runte am Firmenstandort in Bad Kreuznach sieben Mitarbeiter beschäftigt. Der VDR ist in die strategische Ausrichtung der Zertifizierung weiterhin involviert.

Firmenkontakt
Certified GmbH & Co. KG
Till Runte
Bosenheimer Straße 218
55543 Bad Kreuznach
0671 483 11 7 0
0671 483 11 7 11
info@certified.de
http://www.certified.de

Pressekontakt
PR Solutions by Melanie Schacker
Melanie Schacker
Am Nonnenhof 55
60435 Frankfurt/Main
069 95 20 8991
069 95 20 8992
presse@pr-schacker.de
http://www.pr-schacker.de

Wissenschaft Technik Umwelt

Die neue AwSV: DENIOS Kunden sind auf der sicheren Seite

Die neue AwSV: DENIOS Kunden sind auf der sicheren Seite

DENIOS Auffangwannen bieten umfassenden Schutz gemäß der bald geltenden AwSV

Es hat einige Jahre gedauert aber nun ist es amtlich: die Verordnung zum Umgang mit wassergefährdenden Stoffen, wird am 01. August 2017 endgültig in einer vereinheitlichten und verbindlichen Form in Kraft treten. Nutzer von DENIOS Auffangwannen stehen jetzt und zukünftig auf der sicheren Seite.

Die wichtigsten Inhalte der AwSV
In der neuen AwSV sind die bislang 16 Länderverordnungen in Deutschland zu einer einheitlichen Verordnung zusammengefasst worden. Eine Grundanforderung gemäß der neuen AwSV besteht darin, dass Behälter, in denen sich wassergefährdenden Stoffe befinden, während der gesamten Betriebszeit dicht sind. In den meisten Fällen sind diese Behälter Fässer oder IBC. Der Betreiber muss dafür sorgen, dass dieser Zustand erhalten bleibt. Außerdem muss er Maßnahmen treffen, um eine Gewässerschädigung abzuwenden. Besonders beim Umgang mit Gefahrstoffen bedeutet das konkret: es muss Einrichtungen geben, die bei einem Unfall auslaufende wassergefährdende Stoffen ohne menschliches Zutun zurückhalten.

Sicherheit rundum gedacht
Eine Auffangwanne ist klassischer Weise eine solche „Einrichtung“ zur Rückhaltung wassergefährdender Substanzen. Bereits bei der Herstellung des hauseigenen Auffangwannen-Sortiments legt DENIOS größten Wert auf die Einhaltung geltender Normen und Gesetze. Aus diesem Grund entsprechen DENIOS Auffangwannen bereits jetzt den Anforderungen der AwSV und bieten somit heute und in Zukunft die bestmögliche Sicherheit für Kunden. Anlagen, die sich bereits im Bestand des Betreibers befinden, unterliegen je nach Größe und Komplexität den vor dem Inkrafttreten der AwSV geltenden Bestimmungen. Im Zweifelsfall helfen örtliche Behörden oder der DENIOS Fachberater weiter. Der hilft auch bei der Auswahl der richtigen Auffangwanne.

Die Natur entwickelt den besten Schutz, an zweiter Stelle kommen wir. Als Hersteller und Anbieter richtungsweisender Umweltprodukte leisten wir mit unseren Kunden unseren Beitrag zum täglichen Umweltschutz im Betrieb und der Sicherheit von Mitarbeitern. Unser Leitsatz dabei: nachhaltiger Schutz beginnt bereits am Arbeitsplatz – mit den richtigen Produkten und der Überzeugung, dass unser natürlicher Lebensraum unter allen Umständen für spätere Generationen erhalten werden muss. Unsere Produkte, umfangreiche Informationen zu Gefahrstofflagerung und Handling sowie die aktuelle Gesetzeslage finden sich im Web-Portal unter www.denios.de

Firmenkontakt
DENIOS AG
Marco Maritschnigg
Dehmer Straße 58-66
32549 Bad Oeynhausen
05731 / 753-0
info@denios.de
http://www.denios.de

Pressekontakt
DENIOS direct GmbH
Marco Maritschnigg
Dehmer Straße 58-66
32549 Bad Oeynhausen
05731 / 753-306
presse@denios.de
http://www.denios.de

Computer IT Software

Neue Version von Neo4j 3.2: Graph-Plattform für umfassende Internetanwendungen

Neo4j verfügt jetzt über Multi-Data Center Support, erweiterte Funktionen für Enterprise Governance und eine noch bessere Performance über den gesamten nativen Graph Stack

Neue Version von Neo4j 3.2: Graph-Plattform für umfassende Internetanwendungen

München, 11. Mai 2017, GraphConnect Europe – Neo Technology, Entwickler der Graphdatenbank Neo4j, hat heute die Veröffentlichung des Neo4j 3.2 Releases bekanntgegeben. Das Release bietet mehr Skalierbarkeit für Unternehmen, Governance- und Sicherheitsfunktionen sowie eine noch bessere Leistung der nativen graphbasierten Datenbankarchitektur, wodurch globales Deployment von Neo4j vereinfacht wird.

Neo4j 3.2 ergänzt Funktionen für Multi-Data Center Deployments und ermöglicht Kunden die Entwicklung von umfassenden Internetanwendungen auf globaler Ebene. Die Features für Governance und Sicherheit beinhalten u.a. weitere neue Schema-Constraints, die Unterstützung von Kerberos bis hin zu erweitertem Abfrage-Monitoring. Neo4j 3.2. verbessert die Performance über den gesamten Graph Stack hinweg, mit Features wie neuen Index-Implementierungen, kompilierten Abfragen für Cypher und der kompletten, performanteren Überarbeitung der beliebten Entwickleroberfläche „Neo4j Browser“. Damit ist Neo4j noch leistungsfähiger, um graphbasierte Unternehmensanwendungen der Zukunft zu realisieren.

„Unsere Kunden nutzen Graphtechnologie als eine Basisplattform, um hoch innovative Anwendungen zu entwickeln“, so Philip Rathle, Vice President of Products bei Neo Technology. „Im Fall von ICIJ gewinnen sie damit sogar den Pulitzer Preis. Mit Neo4j 3.2 setzen wir ein klares Zeichen, dass unsere Kunden bei der Umsetzung ihrer Ideen auf uns zählen können. Dazu haben wir die im letzten Jahr vorgestellte Clustertechnologie (Causal Cluster) in eine global skalierbare Architektur umgewandelt. Zusätzlich ist der Stack schneller geworden und für den Einsatz in der Unternehmens-IT deutlich besser geeignet.“

Die wichtigsten neuen Funktionen von Neo4j 3.2:

Multi-Data Center Support
Neo4j lässt sich nun auch dezentralisiert einsetzen. Kunden und Partner von Neo4j können damit Anwendungen auf globaler Ebene über weltweit verteilte Rechenzentren betreiben. Weitere Neuerungen:

– Raft-basierte Clusterarchitektur der dritten Generation für hohe Stabilität, Zuverlässigkeit, ACID-Transaktionsintegrität und weltweiten Einsatz
– Global verfügbare Cluster einschließlich Smart Routing für eine maximale Skalierbarkeit und Leistung sowohl innerhalb als auch zwischen Rechenzentren.
– Der Topologiemechanismus des Neo4j Stacks entlastet Entwickler hinsichtlich der Clustering-Komplexität
– Größere Auswahl an Deployment-Optionen durch RPM-Pakete und die volle Unterstützung von AWS und Azure Cloud-Plattformen

Enterprise Governance
Kunden der Enterprise Edition erhalten mit Neo4j 3.2 bessere Funktionalitäten für IT-Administratoren.

– Neues Kerberos Modul für Sicherheit und Authentifizierung
– Neues Schema-Constraint: Die sogenannten „Node Keys“ setzen Regeln zur Datenqualität durch, die Uniqueness und Existenz von einer oder mehreren Knoten-Eigenschaften fordern. Dies ist vor allem bei der Konsolidierung von verschiedenen Datenquellen in der Graphdatenbank von Vorteil.
– Erweiterte Monitoring-Metriken unterstützen Anwender und Administratoren dabei, ihre Abfragen im System anzupassen, zu testen oder zu überprüfen.

Performance im nativen Graph Stack
Neo4j deckt den gesamten „nativen“ Graphdatenbank-Stack ab und ermöglicht es Neo4j Entwicklern, die Leistungsfähigkeit über alle Bereiche der Datenbank kontinuierlich zu steigern. So können Community-Anwender wie auch Unternehmenskunden ihre Graphanwendungen schneller und effektiver entwickeln. Neo4j 3.2 markiert das vierte Release in Folge, das die Schreib-Performance verbessert.

– Indexe für Knotenlabels wurden von Grund auf „graph-nativ“ neu entwickelt und steigern die Schreibgeschwindigkeit um 30-250%.
– Neue Indexe für Composite Keys verbessern Performance und Effizienz, indem sie erlauben, dass Schema-Indexe mit mehr als einer Property genutzt werden können.
– Die Kompilierung von Cypher Abfragen in der Enterprise Edition bietet eine Steigerung von durchschnittlich 300% im Vergleich zur bisherigen Laufzeit bei Standardabfragen.
– Der kostenbasierte Abfrageplaner ersetzt die regelbasierte Variante jetzt komplett.
– Abfragen, die eine Traversierung in großen Graphen von drei Ebenen oder tiefer erfordern, werden mit neuen Optimierungen deutlich schneller.
– Der Neo4j Browser wurde unter Einsatz eines neuen JavaScript Frameworks neu geschrieben. Damit verfügt er über eine höhere Benutzerfreundlichkeit und eine einfachere Erweiterbarkeit für künftige Releases.

Darüber hinaus bietet der neue Cypher Editor im Neo4j Browser dank Syntaxhervorhebung und Autovervollständigung eine optisch ansprechendere und produktivere Entwicklungserfahrung. Das vereinfacht das Schreiben und Überprüfen von Cypher Abfragen. Gleichzeitig lassen sich Fehler bei der Eingabe dank der Autovervollständigung von Labels, Beziehungstypen und Eigenschaftsnamen sowie der automatischen Klammervervollständigung vermeiden.

Neo4j 3.2 erweitert die Graphdatenbank hinsichtlich Skalierbarkeit, Performance und Funktionalität und baut damit auf Neo4j 3.1 auf, das der leistungsfähigen Basisarchitektur erstmals kausale Konsistenz, neueste Clustering-Architektur und Sicherheit hinzufügte.

Weitere Informationen zu Neo4j 3.2 finden Sie hier.

Über Neo Technology
Neo Technology ist Entwickler von Neo4j, der weltweit führenden Graphdatenbank. Neo4j ist eine hochskalierbare native Graphdatenbank, in der besonderen Wert auf Beziehungen zwischen Daten gelegt wird. Damit können Unternehmen intelligente Anwendungen entwickeln, die den wachsenden Anforderungen von stark vernetzten Daten entsprechen. Zu den Anwendungsfeldern zählen u. a. Betrugserkennung, Empfehlungen in Echtzeit, Masterdatenmanagement, Netzwerksicherheit und IT.
Großunternehmen wie Walmart, UBS, Cisco, HP, adidas Group und Lufthansa und Startups wie Medium, Musimap und Glowbl nutzen Neo4j, um erfolgsentscheidenden Nutzen aus Datenverbindungen zu ziehen.

Neo Technology ist ein privat geführtes Unternehmen, das von Eight Roads Ventures, Sunstone Capital, Conor Venture Partners, Creandum und Dawn Capital finanziert wird. Neo Technology hat seinen Firmensitz in San Mateo/USA, und führt darüber hinaus Standorte in Deutschland, Großbritannien und Schweden. Weitere Informationen unter www.neo4j.com und @Neo4j.

Firmenkontakt
Neo Technology
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
neotechnology@lucyturpin.com
http://www.neo4j.com

Pressekontakt
Lucy Turpin Communications
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
neotechnology@lucyturpin.com
http://www.lucyturpin.de

Tourismus Reisen

„Klickst du noch richtig?“

Nur jeder zweite Reisende schließt seinen Koffer ab

"Klickst du noch richtig?"

Sicher reisen mit dem TSA LOCK-Schloss (Bildquelle: iStock/Massimo Fusaro)

Düsseldorf, 10.05.2017

Nur die Hälfte der Deutschen verschließt ihr Gepäck. Dies zeigt eine repräsentative Umfrage von Travel Sentry, weltweit tätiger Lizenzgeber von Sicherheitstechnologien fürs Reisen. Dabei kann der kleine „Klick“ des einrastenden Kofferschlosses den Unterschied zwischen einem gelungenen und verdorbenen Urlaub ausmachen.

Auch 2017 wird wieder ein Großteil der Deutschen in den Urlaub fliegen – viele von ihnen mit unverschlossenem Gepäck. Laut einer Travel Sentry-Umfrage von 2017 schließen nur 50 Prozent der Befragten ihr aufzugebenes Gepäck ab und lediglich 16 Prozent geben an, dass sie ihr Handgepäck ausreichend sichern. Das ist verwunderlich, denn laut einer Studie der Gesellschaft für integrierte Kommunikationsforschung (GIK) von 2016 ist für 74 Prozent der Reisenden Sicherheit besonders wichtig. „Die Menschen sichern ihre Haustüre und ihr Auto. Warum schließen sie dann nicht auch ihren Koffer ab?“, wundert sich Reiseexperte John Vermilye, Gründer von Travel Sentry. „Die meisten Koffer haben ein integriertes Schloss – man muss es nur nutzen. Schützen Sie Ihre Privatsphäre.“

Kleiner „Klick“ – große Wirkung

Abgeschlossenes Gepäck schreckt Diebe und Schmuggler ab, persönliche Gegenstände der Reisenden aus den Koffern zu stehlen oder unerlaubt etwas, zum Beispiel Drogen, hineinzuschmuggeln. „Das Abschließen des Gepäcks bringt ausschließlich Vorteile. Wären Sie ein Dieb oder Schmuggler, würden Sie sich dann für einen offenen oder abgeschlossenen Koffer entscheiden?“, gibt John Vermilye zu Bedenken. Seinen Koffer abzuschließen, dauert nur wenige Sekunden. Doch diese Sekunden können den Unterschied zwischen einem gelungenen und einem verdorbenen Urlaub ausmachen.

Der TSA LOCK-Vorteil

Der Grund, warum viele Reisende ihren Koffer bewusst nicht verschließen, ist die Angst vor Beschädigung. Eine Angst, die nicht unbegründet ist: Herkömmliche Schlösser werden bei den gesetzlich geforderten Gepäckkontrollen oft gewaltsam aufgebrochen. Dagegen lassen sich die TSA LOCK-Schlösser – zu erkennen an dem roten Diamanten – an Flughäfen durch autorisierte Behörden problemlos öffnen und wieder verschließen.

Zur Travel Sentry-Umfrage

Die Travel Sentry-Umfrage 2017 wurde von dem renommierten Meinungsvorschungsinstitut YouGov Deutschland GmbH durchgeführt. An der Befragung zwischen dem 19.04. und dem 21.04.2017 nahmen 2.021 Personen teil.

Travel Sentry® setzt globale Standards für das Reisen. Das Unternehmen stellt selbst keine Produkte her, sondern vergibt Lizenzen an Hersteller und Marken, die die hohen Sicherheitsstandards von Travel Sentry erfüllen. Dazu gehören TSA LOCK™-Schlösser, Registrierungs- und Benachrichtigungsservices von OKOBAN® und die TS-TAG®-Gepäck-Sendungsverfolgung. Zusätzlich verwaltet Travel Sentry das System für teilnehmende Regierungen, bietet die nötigen Werkzeuge sowie Schulungen für das Sicherheitspersonal und laufenden Support. Derzeit ist das System an allen Flughäfen in den USA und Kanada sowie an den meisten Flughäfen in Deutschland, Österreich, Belgien, den Niederlanden, der Schweiz, Dänemark, Neuseeland, Norwegen, Japan, Israel, Finnland, der Tschechischen Republik und Togo im Einsatz – und es kommen immer mehr Länder dazu.

Travel Sentry® Approved-Schlösser sind globaler Standard für Reisesicherheit…
… an 600 Flughäfen
… in 15 Ländern
… für 1,4 Milliarden Reisende
Über 400 Millionen von Travel Sentry® Approved-Schlösser und Reisegepäckstücke sind heute im Umlauf.

Firmenkontakt
Travel Sentry
Maya Hall
Route de Crassier 7
1262 EYSINS
0211-60046-105
maya.hall@travelsentry.org
http://travelsentry.org/

Pressekontakt
komm.passion GmbH
Laura Sorgenicht
Himmelgeisterstrasse 103-105
50215 Düsseldorf
0211-60046-105
laura.sorgenicht@komm-passion.de
http://komm-passion.de/

Computer IT Software

Flexera Software integriert Open Source Security-Scan in den Build-Prozess der Softwareentwicklung

Integration von FlexNet Code Aware InstallShield® und InstallAnywhere® unterstützt Entwickler nachhaltig

Flexera Software integriert Open Source Security-Scan in den Build-Prozess der Softwareentwicklung

München, 10. Mai 2017 – Flexera Software, Anbieter von Lösungen für Softwarelizenzierung, Cybersecurity und Installation, setzt neue Maßstäbe für eine sichere Software Supply Chain. Flexera macht als branchenweit erstes Unternehmen Open Source Security durch eine automatische Analyse und Erkennung von Schwachstellen zum Kernstück des Build-Prozesses bei der Softwareentwicklung. Das ermöglicht über 100.000 Entwicklern weltweit, sichere Produkte zu vertreiben, die keine Open Source-basierten Vulnerabilities enthalten, kein Risiko für die Compliance darstellen und damit die Software Supply Chain geschützt halten.

„Die InstallShield-Produktlinie von Flexera kommt seit fast 30 Jahren bei jedem Software- Unternehmen im Entwicklungsprozess zum Einsatz. Mit der neuen Version von FlexNet Code Aware können unsere Kunden einen schnellen Scan nach Open Source-Schwachstellen und -Problemen durchführen, und zwar noch während die Anwendung paketiert wird“, so Jim Ryan, CEO bei Flexera. „Damit erhalten Entwickler einen bisher nie gekannten Einblick in ihren Code, den sie wiederum mit ihren Kunden teilen können. Eine engere Zusammenarbeit von Softwareherstellern und Kunden trägt erheblich zu einer funktionierenden Software Supply Chain bei, da sich auf diese Weise Risiken, Ineffizienz und Vergeudung von Ressourcen vermeiden lassen.“

FlexNet Code Aware ist die führende automatisierte Lösung zur Erkennung und Risikobewertung von Open Source-Paketen. Sie unterstützt Entwickler Produkte hinsichtlich der Sicherheit und Risiken bezüglich Compliance im Zusammenhang mit geistigem Eigentum (IP) zu untersuchen. FlexNet Code Aware ist jetzt Bestandteil aller InstallShield– und InstallAnywhere-Lösungen. InstallShield wird als weltweiter Standard von mehr als 100.000 Entwicklern bei der Erzeugung von Windows-Installern für Desktop, Server und in der Cloud verwendet und kommt auf über 500 Millionen Geräten zum Einsatz. InstallAnywhere ist die führende Lösung für plattformübergreifende Installationen in physikalischen, virtuellen und Cloud-Umgebungen.

Durch die Integration von FlexNet Code Aware in InstallShield und InstallAnywhere wird ein Open Source-Securitycheck im Build-Prozess bei der Softwareentwicklung nun zum Standard. So können Entwickler Risiken im Zusammenhang mit Vulnerabilities und IP in einem Produkt entdecken und beheben – und zwar vor dessen offizieller Veröffentlichung. Die leistungsstarke und kombinierte Lösung bildet die Grundlage für einen Build ohne Vulnerabilities und eine ebenso reibungslose wie fehlerfreie Installation.

Warum Open Source-Risiken frühzeitig beseitigt werden müssen
Open Source-Komponenten werden verstärkt in der Softwareentwicklung verwendet. Noch vor zehn Jahren lag die Zahl der von Entwicklern genutzten Open Source-Bibliotheken für ein Produkt bei unter 100. Heute kommen in manchen Branchen über 1.000 zum Einsatz. Zudem sind sich viele Entwickler der Risiken nicht bewusst, die sich durch die von ihnen genutzte Open Source-Software ergeben.

Studien von Flexera zufolge ist bis zu 50 Prozent des für die Entwicklung verwendeten Codes Open Source – und wurde damit nicht von den Entwicklern selbst geschrieben. Zudem sind nur vier Prozent aller Softwarekomponenten Dritter bekannt, die Teil des Produkts sind. Die Abhängigkeit von Open Source wird immer größer, deswegen müssen Entwickler sich als verantwortungsbewusste Mitarbeiter beweisen und über die Sicherheitsrisiken und Compliance-Vorgaben, die sich aus Ihrer Verwendung von Open Source Code ergeben können, im Bilde sein. FlexNet Code Aware ist ab sofort in InstallShield und InstallAnywhere integriert und ermittelt alle bei der Entwicklung genutzten Bibliotheken sowie die damit verbundenen Lizenzbestimmungen, damit sämtliche Compliance-Vorschriften eingehalten werden.

„Open Source Security und Compliance darf kein einmal jährlich durchgeführter Prozess sein – das wird den heutigen Ansprüchen an eine schnelle Time-to-Market einfach nicht mehr gerecht. Softwareentwickler haben zuletzt mit den Produkten zu tun, bevor sie für die Installation paketiert werden. Bis jetzt konnten sie beim Thema Vulnerability Management nicht viel ausrichten“, erklärt Jeff Luszcz, Vice President of Product Management bei Flexera. „Die Ingenieure kämpfen sozusagen an vorderster Front und sind für die Sicherheit und die Compliance von verwendeten Open Source-Komponenten verantwortlich. Durch die Integration von FlexNet Code Aware in InstallShield und InstallAnywhere unterstützt Flexera sie beim täglichen Build-Prozess, Vulnerabilities zu finden – und das ohne den Entwicklungsvorgang zu verlangsamen.“

Über Flexera Software
Flexera Software unterstützt Softwarehersteller und Anwenderunternehmen dabei, die Nutzung von Software zu steigern und Mehrwerte daraus zu generieren. Die innovativen Lösungen für Softwarelizenzierung, Compliance und Installation ermöglichen kontinuierliche Lizenz-Compliance und optimierte Softwareinvestitionen. Sie wappnen Geschäftsmodelle gegen die Risiken und Kosten einer sich ständig ändernden Technologie und machen Unternehmen zukunftsfähig. In mehr als 25 Jahren Marktführerschaft in Lizenzierung, Compliance und Installation hat sich Flexera Software den Ruf einer bewährten und neutralen Quelle für Wissen und Expertise erarbeitet. Über 80.000 Kunden vertrauen auf das Automatisierungspotenzial und die Intelligenz der Produkte von Flexera Software. Weitere Informationen finden Sie unter www.flexerasoftware.de oder www.flexerasoftware.com

Firmenkontakt
Flexera Software
Claudia Roth
Mies-van-der-Rohe-Str. 8
80807 München
089 417761-13
munich@flexerasoftware.com
http://www.flexerasoftware.de

Pressekontakt
Lucy Turpin Communications
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 417761-13
flexera@LucyTurpin.com
http://www.lucyturpin.com