Wir bitten um Verständnis, dass wir auf dieser Website nicht alle Meldungen unserer PR-Kunden veröffentlichen können und auch nicht alle unsere Kunden abbilden dürfen.

Bestimmte Themen sind auf Wunsch unserer Kunden bei uns registrierten Journalisten vorbehalten. Sollten Sie Interesse an speziellen Themen oder bestimmten PR-Kunden haben, nehmen Sie bitte direkten Kontakt mit uns auf.

Prolog Communications GmbH

Sendlinger Str. 24 
80331 München 
Postfach 10 11 64
80085 München

Tel. +49 89 - 800 77-0
Fax +49 89 - 800 77-222

 

twitter btn

rss btn

 

WhatsApp

WhatsApp Direct Contact

Moderne Notebooks mit USB 3.1 Typ C oder Thunderbolt 3-Anschluss sind sehr einfach und schnell an die übliche Peripherie am Arbeitsplatz im Unternehmen oder wechselweise im Home Office anzuschließen. Dafür bietet jeder Laptop-Hersteller eine eigene Docking Station an. Um Hersteller-unabhängig bleiben zu können, bietet Lindy nun zwei Universal-Docking Stations für den schnellen Wechsel des Arbeitsplatzes an. Sowohl die 'große Lösung' als auch das kostengünstigere Produkt... [weiter]
Das Hypervisor-basierte Echtzeitbetriebssystem PikeOS von SYSGO ist in seiner neuesten Version für den Einsatz in Systemen und Anwendungen mit höchsten Anforderungen an die funktionale Sicherheit geeignet. In der Automobilbranche lassen sich damit nach ISO 26262 ASIL D zertifizierte Systeme realisieren. Railway-Anwendungen mit PikeOS können ebenfalls auf höchster Stufe zertifiziert werden - nach EN 50128 SIL4 sowie 50657 SIL4. Zudem gibt es für industrielle Anwendungen ein... [weiter]
SYSGO unterstützt nun die Embedded-Module TQMa8Xx und TQMa8XxS von TQ Systems und erweitert damit sein Angebot für Platinen für Safety-kritische und industriegeeignete Anwendungen bis zu SIL 2. Die kombinierte Lösung aus Real-time Operating System & Hypervisor PikeOS oder Embedded Linux ELinOS und TQMa8Xx-Board adressiert ein breites Anwendungsgebiet, in dem Leistungsstärke, insbesondere bei grafischen Anwendungen und funktionale Sicherheit entscheidend sind. Die Lösung... [weiter]
Um die Kosten für die mobile Kommunikation zu optimieren, unterstützt die iTSM Group Unternehmen ab sofort beim Aufbau eines umfassenden Enterprise Mobile Managements (EMM). EMM umfasst sowohl die zentrale und einfache Verwaltung aller mobilen Geräte im Unternehmen als auch das Telekom Expense Management (TEM) mit detaillierten Informationen über Dienste, deren Nutzung und die damit verbundenen Kosten. Die technische Basis für EMM-Lösungen der iTSM Group bilden die... [weiter]
Das Sicherheitsunternehmen Radware warnt vor einer zweiten Welle von Ransom-Attacken durch eine Gruppe, die bereits im August 2020 aktiv war. In der letzten Dezemberwoche 2020 und der ersten Januarwoche 2021 wurden Radware-Kunden zum zweiten Mal Ziel dieser globalen DDoS-Kampagne. Diese erhielten neue Mails, die mit den Worten begannen: "Vielleicht haben Sie uns vergessen, aber wir haben Sie nicht vergessen. Wir waren damit beschäftigt, an profitableren Projekten zu arbeiten, aber... [weiter]
Globale Unternehmen haben Schwierigkeiten, eine konsistente Anwendungssicherheit über mehrere Plattformen hinweg aufrechtzuerhalten. Zudem verlieren sie mit dem Aufkommen neuer Architekturen und der Einführung von Application Program Interfaces (APIs) an Transparenz. Dies sind die zentralen Ergebnisse der Radware-Studie "2020-2021 State of Web Application Security Report". Hintergrund dieser Entwicklung ist die Notwendigkeit, sich schnell auf ein neues Modell für Remote-Arbeit... [weiter]
Die COVID-19-Pandemie hat den Zeitplan für den Übergang in die Cloud für viele Unternehmen beschleunigt. Die Ausfälle bei vielen der größten Cloud-Service-Provider und die jüngsten Hacker- und Ransomware-Angriffe zeigen laut Radware  jedoch die Herausforderungen in Bezug auf Verfügbarkeit, Skalierbarkeit und Sicherheit von Cloud-Umgebungen. Für das Jahr 2021 prognostiziert Radware 5 wesentliche Trends: Fortgesetzte Investitionen in Cloud-Migration und... [weiter]
ElcomSoft verpasst Elcomsoft Forensic Disk Decryptor, Elcomsoft Advanced Office Password Recovery und Elcomsoft Distributed Password Recovery mit der Unterstützung für zusätzliche Datenformate und GPU-Beschleuniger ein umfassendes Update. Die aktualisierten Tools bieten ab sofort Unterstützung für die neuesten NVIDIA-Karten der RTX 3000-Serie, die auf der Ampere-Architektur basieren und verdoppeln die Geschwindigkeit der Passwort-Wiederherstellung. Zudem entschlüsseln sie... [weiter]
Als einer der führenden Experten für die digitale Transformation arbeitet die iTSM Group bei ITOM-Projekten künftig eng mit dem ITOM und AIOps Spezialisten Einar & Partners zusammen. Ziel der Kooperation ist es, Kunden in der DACH-Region strategisch, operativ und technisch bei der Einführung von ITOM und AIOps auf Basis von ServiceNow® zu unterstützen. ITOM steht für ein automatisiertes IT Operations Management und kommt häufig in Verbindung mit künstlicher Intelligenz... [weiter]
Nicht nur in Schulen - vom Klassenzimmer bis zum Lehrerzimmer - werden vermehrt eine große Anzahl an Tablets eingesetzt und müssen immer wieder geladen werden, auch in Restaurants, Hotels, Bibliotheken und vielen weiteren Orten trifft man Kunden oder Besucher, die nach "ein bisschen Strom" für ihr Gerät fragen. Bisher gab es dafür Einzellösungen mit unterschiedlichen Netzteilen, Steckern und USB- beziehungsweise Lightning-Anschlüssen, mehreren 230 V-Steckerleisten und einer... [weiter]
Attivo Networks arbeitet nun mit SentinelOne zusammen, um fortschrittliche Angriffe auf IT-Infrastrukturen zu unterbinden. Durch die Kombination der Lösungen beider Unternehmen erhalten Kunden die Möglichkeit, die Kompromittierung von Endpunkten zu verhindern und die Versuche eines Angreifers zu unterbinden, Zugangsdaten zu sammeln und Aufklärungsaktivitäten für laterale Bewegungen durchzuführen. Darüber hinaus ist Attivo Networks dem SentinelOne Singularity Partner Program... [weiter]
Mit der neuen ITOM-Initiative "HorizonNow" bietet der Digitalisierungsexperte iTSM Group einen praxis- und kundenorientierten Einstieg in IT Operations Management (ITOM) und AIOps auf Basis der ServiceNow Plattform. Kunden lernen die Vorteile von transparenter Infrastruktur, optimierter Nutzung von Cloud-Ressourcen, fortgeschrittener Prozessautomatisierung und einer zukunftsfähigen CMDB (Configuration Management Database) kennen. Durch die Simulation eines realen Umfelds und unter... [weiter]
Auf dem Gipfel von RISC-V International haben die beiden Mitglieder SYSGO und Cobham Gaisler, das Designzentrum von Cobham Advanced Electronic Solutions (CAES), ihre Zusammenarbeit bei der Bereitstellung von SYSGOs hypervisor-basiertem Echtzeit-Betriebssystem PikeOS angekündigt, das auf Cobham Gaislers IP-Kerne NOEL-V und LEON portiert wird. Die Portierung von PikeOS wird den Kunden von Cobham Gaisler ein robustes und bewährtes Echtzeitbetriebssystem für zertifizierbare... [weiter]
Radware hat die Skalierungsmöglichkeiten für seine DefensePro Virtual Appliance (DefensePro VA) für Amazon Web Services (AWS) ausgebaut. Die Unterstützung des neuen AWS Gateway Load Balancers (GWLB) ermöglicht jetzt die automatische Skalierung der DDoS-Mitigation unabhängig von der Angriffsgröße und ohne manuelle Konfiguration. Radwares DefensePro VA ergänzt den bestehenden Schutz von AWS durch Layer-7-DDoS-Schutz und Intrusion-Prevention-Systeme (IPS) mit erweiterten... [weiter]
ElcomSoft hat Elcomsoft System Recovery aktualisiert, ein bootfähiges Tool zum Entsperren von Windows-Konten, für den Zugriff auf verschlüsselte Volumes und zum Entsperren verschlüsselter virtueller Maschinen. Die neuen Funktionen, die Ermittlern helfen, verschlüsselte virtuelle Maschinen zu finden und Festplatten durch Booten von einem USB-Laufwerk abzubilden, machen Elcomsoft System Recovery zu einem Schweizer Taschenmesser für digitale Forensik. In der Welt der... [weiter]
Aufgrund der aktuellen Lockdowns wird sich die diesjährige Weihnachtssaison im Handel vorwiegend online abspielen. Natürlich ist dies auch die Spitzenzeit des Jahres für Betrüger und Cyberkriminelle, die versuchen, Käufer mit gefälschten Angeboten zu täuschen, sich in ihre Konten zu hacken, um Geschenkkarten, Bonuspunkte und Rabattcodes zu stehlen sowie persönlich identifizierbare Informationen (PII) zu extrahieren, die sie weiter missbrauchen können. Pascal Geenens,... [weiter]
Die Einführung von Containern und Microservices kann zu erheblichen Lücken bei der Anwendungssicherheit führen, warnen die Sicherheitsexperten von Radware in ihrem Web Application Security Report. Zwar gebe es unterschiedliche Ansätze zur Absicherung containerisierter Anwendungen, doch nicht alle berücksichtigten alle Spezifika solcher Umgebungen. Eine typische Anwendungsinfrastruktur muss skalierbar sein und umfasst normalerweise einen Orchestrator für den Einsatz und die... [weiter]
Die kontinuierliche Entwicklung im Rahmen von DevOps-Modellen bietet Angreifern die Möglichkeit, schon in der Entwicklungsphase einer Anwendung bösartigen Code einzufügen, der sich dann im gesamten Netzwerk verbreiten wird, warnt Attivo Networks. Die Continuous Integration/Continuous Delivery (CI/CD)-Mechanismen, nach denen DevOps arbeitet, bieten laut Attivo Angreifern neue Möglichkeiten, in das Netzwerk einzudringen. Es sei daher besonders wichtig, über innovative... [weiter]
Attivo Networks ist einer der ersten Partner der McAfee Security Innovation Alliance (SIA), der in den neu gestarteten McAfee MVISION Marketplace aufgenommen wurde. Der Marketplace ist eine offene, Cloud-basierte Plattform, die es Kunden erlaubt, schnell und einfach Lösungen von McAfee und Partnern zu beschaffen, um Sicherheitslücken schnell zu schließen, die Erkennung von Bedrohungen zu verbessern, ihre Sicherheitslage zu erhöhen und mit dem MVISION ePolicy Orchestrator die... [weiter]
Attivo Networks hat seine BOTsink-Familie für die Netzwerk-basierte Erkennung von Bedrohungen um ein High-End-Modell erweitert. Die BOTsink-Server von Attivo bieten Sicherheitsverantwortlichen die Möglichkeit, netzwerkbasierte Angriffe zu erkennen, zu analysieren und zu bekämpfen. Sie ergänzen Attivos EDN-Suite (Endpoint Detection Net) zur Bekämpfung von Angriffen auf der Basis von Zugangsdaten. Als Frühwarnsystem innerhalb des Netzwerks identifiziert BOTsink Bedrohungen, die... [weiter]
Als eines der führenden Beratungshäuser für die digitale Transformation im Enterprise Service Management will die iTSM Group mit einem neuen Ansatz das Customer Relationship Management zu einer ganzheitlichen Sicht auf den Kunden weiterentwickeln. Um dieses Ziel zu erreichen, unterstützt die iTSM Group ihre Kunden auf der Basis der ServiceNow-Plattform bei der Integration von Legacy-Systemen wie Salesforce oder SAP mit Ticketing-Systemen, um einen kompletten Kunden-Lifecycle auf... [weiter]
Elcomsoft Distributed Password Recovery unterstützt in der neuen Version 4.30 den Zugriff auf weitere verschlüsselte virtuelle Maschinen. Somit haben Forensiker jetzt Zugriff auf Daten, die in verschlüsselten virtuellen VMware-, Parallels- und VirtualBox-Maschinen gespeichert sind. Darüber hinaus wurde der Benutzeroberfläche ein neuer Regeleditor hinzugefügt, mit dem Benutzer Regeln für Hybridangriffe direkt in der Benutzeroberfläche bearbeiten können. "Virtuelle Maschinen... [weiter]
Attivo Networks hat seine ThreatPath-Lösung erweitert, die Teil der modularen Produktfamilie ThreatDefend Endpoint Detection Net (EDN) ist. ThreatPath beobachtet kontinuierlich die Gefährdung durch exponierte Zugangsdaten und bietet Unternehmen jetzt weitere Möglichkeiten, risikoreiche Bedrohungen zu identifizieren und automatisch zu beheben. Dazu zählen etwa Identitäten mit übermäßigen Privilegien, ungeschützte Anwendungsdatenquellen, auf Endpunkten gespeicherte... [weiter]
Mit dem 'DisplayPort 1.2 auf 4 Port HDMI MST/SST Hub' von Lindy lassen sich bis zu vier HDMI-Displays in den unterschiedlichsten Betriebsmodi aus einer DisplayPort-Quelle über ein einziges Kabel ansteuern. Der im Gerät integrierte leistungsstarke DisplayPort 1.2-Video-Wall-Prozessor bietet Optionen zur Duplizierung sowie für Extended-Desktop, Expander- und Eyefinity-Funktionen. Er unterstützt DisplayPort-Auflösungen bis 4K bei 60 Hz 4:4:4 sowie DisplayPort-MST- und... [weiter]
SYSGO und Candera haben eine umfassende Automobilplattform aufgebaut, die alle Anforderungen einer modernen Auto-IT-Architektur erfüllt. Die Plattform basiert auf Canderas Human-Machine-Interface (HMI) Design Software CGI Studio und SYSGOs Secure Automotive Connectivity Platform (SACoP). Sie bietet Lösungen für sicherheitskritische Anwendungen wie digitale Cockpits sowie Komfortfunktionen wie Fahrzeug-Infotainmentsysteme. Die interne Fahrzeuginfrastruktur wird durch das sichere... [weiter]
Radware hat die multidimensionale DDoS-Erkennung eingeführt, um den einzigartigen und komplexen Anforderungen von Online-Spielen gerecht zu werden. Dafür hat das Unternehmen eine Reihe neuer Algorithmen zum Schutz gegen ausgeklügelte Angriffe auf solche Spiele entwickelt. Online-Spiele und insbesondere die Massively Multi-Player (MMO)-Spiele sind vor allem drei Arten von Angriffen ausgesetzt. Dazu zählen solche, die von Hackern und Wettbewerbern ausgehen, die versuchen, den... [weiter]
Das Beratungsunternehmen iTSM Group feierte am 26. September sein 20-jähriges Firmenjubiläum. Was im September 2000 als Kleinunternehmen mit 2 Mitarbeitern im Souterrain eines Privathauses begann, hat sich innerhalb dieser Zeit zu einer multinationalen Unternehmensgruppe mit mehr als 200 Mitarbeiterinnen und Mitarbeitern entwickelt. Heute gilt die iTSM Group als einer der führenden europäischen Experten für die digitale Transformation im Enterprise Service Management. Die... [weiter]
Firewalls und klassische Lösungen für die Endpoint Security reichen für die Abwehr immer raffinierterer und gezielter Angriffe gegen die IT-Infrastruktur und -Anwendungen nicht aus, warnen die Security-Spezialisten von Attivo Networks. Zwar böte diese Kombination einen gewissen Schutz gegen gängige und einfache Malware-Angriffe, doch anspruchsvollere und gezielte Attacken erforderten auch ausgefeiltere Detection-and-Response-Lösungen am Endpunkt. Dies gilt laut Attivo... [weiter]
Die überwiegende Mehrheit (83%) der Führungskräfte auf C-Level erwartet, dass die Änderungen, die sie als Reaktion auf die COVID-19-Pandemie in den Bereichen Personal, Prozesse und Anwendungen vorgenommen haben, die Pandemie überdauern werden. Dies ist das wesentliche Ergebnis der Studie "C-Suite Perspectives: Accelerated Cloud Migration but Lagging Security", die der Sicherheitsspezialist Radware mit Topmanagern weltweit durchgeführt hat. Bei der Umfrage berichteten 44% der... [weiter]
 Unternehmen, die Deception-Technologien zur Früherkennung von Cyberangriffen einsetzen, können durch Datendiebstähle verursachte Kosten um mehr als die Hälfte (51 %) reduzieren. Dies ist das wichtigste Ergebnis einer neuen Studie, die Attivo Networks gemeinsam mit Kevin Fiscus von Deceptive Defense durchgeführt hat. Der Bericht "Cyber Deception Reduces Breach Costs & Increases SOC Efficiency” identifiziert die direkten und messbaren finanziellen und... [weiter]
Die massenhafte Einführung bestimmter Technologien wird immer von Bemühungen begleitet, ihre breite Anwendung durch eine Reihe von Sicherheitslücken auszunutzen. Die Verschlüsselungstechnologie SSL bildet keine Ausnahme von dieser Regel und hat eine große Anzahl publizierter Schwachstellen gezeigt, die die Benutzer zwingen, auf neue, sicherere Versionen und letztendlich auf ein Ersatzprotokoll wie Transport Layer Security (TLS) umzusteigen. Die Ausnutzung neu identifizierter... [weiter]
Die ThreatDefend-Plattform von Attivo Networks deckt den größten Teil der aktiven Verteidigungsmaßnahmen ab, die MITRE in seinem gerade vorgestellten MITRE Shield zusammengefasst hat. MITRE Shield komplementiert das etablierte MITRE ATT&CK Framework, das von Sicherheitsexperten in aller Welt verwendet wird, um Angreifer, ihr Verhalten und ihre Ziele zu verstehen. MITRE Shield legt den Fokus auf die Abwehr solcher Angriffe und umfasst 33 verschiedene Techniken der aktiven... [weiter]
  Die internationale Unternehmensberatungsgruppe iTSM Group und das Legal Innovation Startup smartvokat haben ein Joint Venture (JV) für Legal Operations-Lösungen auf Basis der marktführenden Now-Plattform von ServiceNow gegründet. Das JV firmiert unter dem Namen "smartvokat Trusted Quality". Unstrukturierte Interaktionen zwischen Mitarbeitern der Rechts- und Complianceabteilung und Kollegen anderer Bereiche, fehlende Self-Services für einfache Mitarbeiteranfragen und... [weiter]
Seit Mitte August hat Radware mehrere Ransom-Kampagnen von Akteuren verfolgt, die sich als "Fancy Bear", "Armada Collective" und "Lazarus Group" ausgeben und mit massiven DDoS-Attacken drohen. Die Geldforderungen werden per E-Mail zugestellt und enthalten in der Regel opferspezifische Daten wie Autonomous System Numbers (ASN) oder IP-Adressen von Servern oder Diensten, auf die sie abzielen werden, wenn ihre Forderungen nicht erfüllt werden. Es handelt sich um eine globale Kampagne,... [weiter]
Radware hat drei neue Scrubbing Center in Indien, Brasilien und Israel eröffnet. Diese neuen Einrichtungen unterstützen das Kundenwachstum in aufstrebenden Märkten, in denen ein Bedarf an lokaler Datenspeicherung besteht. Sie ergänzen das bestehende Netzwerk von Scrubbing-Zentren für den Cloud DDoS Protection Service von Radware und erhöhen die globale Scrubbing-Kapazität um etwa 30%. "Die lokale Datenaufbewahrung wird ein immer wichtigeres Thema", sagte Gabi Malka, Chief... [weiter]
Nach Angaben der Sicherheitsspezialisten von Radware haben Razzien, Verhaftungen und die Beschlagnahmung von Servern keine nennenswerten Auswirkungen auf das Wachstum illegaler Booter- und Stresser-Dienste. Solche Dienste, auch als DDoS-as-a-Service bezeichnet, werden von vielen Hackern angeboten, die auf diese Weise ihre bestehenden Botnets vermarkten, wenn sie diese nicht gerade selbst für eine Attacke einsetzen. Sie agieren wie ganz normale Unternehmen nach marktwirtschaftlichen... [weiter]
Bei einer Bewertung durch projektmagazin erzielte die Projektmanagement-Software KLUSA einen Gesamtwert von 85 Prozent. Dieser im Auftrag des Consulting-Unternehmens Le Bihan ermittelte Score bewertet, die qualitative Funktionalität der Projektmanagement-Software ist. KLUSA ist eine Multi-Projektmanagement-Plattform des Münchener Herstellers und Consulting-Unternehmens OPUS. Sie entstand in enger Zusammenarbeit mit Großkunden und wird permanent weiterentwickelt, um den heutigen... [weiter]
ElcomSoft hat mehrere seiner Passwort-Wiederherstellungs-Tools aktualisiert. Sie unterstützen nun LUKS. Dies ist der Verschlüsselungs-Standard für Festplatten unter Linux. Mit den Tools können Experten die Verschlüsselungs-Metadaten von Festplatten entschlüsseln, die mit dem LUKS-Standard verschlüsselt sind. Dazu führen sie mittels GPU unterstützter Hardware-Beschleunigung einen Angriff auf die LUKS-Verschlüsselungs-Passwörter aus. Um LUKS vollständig zu unterstützen,... [weiter]
SYSGO hat seine Zusammenarbeit mit dem führenden SoC-Hersteller NXP® ausgeweitet und unterstützt mit der neuen Version 5.0 seines Echtzeitbetriebssystems PikeOS nun auch dessen Anwendungsprozessorfamilie i.MX 8X. Dafür stellt SYSGO ein Board Support Package (BSP) für das i.MX 8QuadXPlus Multisensory Enablement Kit (MEK) zur Verfügung, eine Plattform für die Evaluierung und Entwicklung auf i.MX-8X-Prozessoren. Diese Prozessorfamilie wurde vor allem für kritische Anwendungen... [weiter]
Attivo Networks hat seine ThreatDefend BOTsink-Lösung in IBM Security Resilient integriert. Resilient ist die SOAR-Plattform (Security Orchestration, Automation and Response) von IBM. Die Integration ermöglicht es Unternehmen, schnell auf erkannte Bedrohungen zu reagieren, indem es False-Positive-Meldungen und übermäßige manuelle Eingriffe reduziert. BOTsink lässt sich schnell in Resilient integrieren. Dadurch erhalten Unternehmen die Möglichkeit, eine frühe und genaue... [weiter]