BITZER versieht Ersatzteile mit QR-Code

Ein weiterer Schritt im Kampf gegen Produktpiraterie: Der Kälte- und Klimatechnikspezialist BITZER hat die Verpackungen seiner Originalersatzteile mit QR-Codes versehen. Durch Scannen des Codes können Anwender die Echtheit ihrer Produkte prüfen und weitere relevante Informationen erhalten.

Produktpiraten bieten nicht nur gefälschte Verdichter, sondern auch gefälschte Öle und Ersatzteile an. BITZER beobachtet diese Entwicklung genau und entwickelt kontinuierlich Maßnahmen zur Bekämpfung dieses Problems und zum Schutz seiner Kunden. BITZER Verdichter sind bereits seit Jahren mit QR-Codes zur Echtheitsprüfung versehen. Dieser Service wird nun schrittweise auch für die meisten BITZER Originalersatzteile eingeführt.

Nur Originale sind sicher
Der sichere QR-Code schützt vor Fälschungen, da er Informationen enthält, über die nur BITZER verfügt. Jeder QR-Code ist mit dem spezifischen Ersatzteil und der entsprechenden Verpackung verknüpft. Beim Scannen des Codes erhalten die Kunden die Beschreibung und das Bild des entsprechenden Teils, die Teilenummer, spezifische BITZER Sicherheitsdaten und den direkten Zugriff auf die relevante Dokumentation in der BITZER Ersatzteilsoftware EPARTS.

Technisch ausgereifte Maschinen wie Verdichter benötigen perfekt abgestimmte Komponenten, um eine kontinuierlich hohe Leistung zu garantieren. Jedes Ersatzteil muss perfekt zum laufenden System passen. BITZER Originalersatzteile werden zusammen mit dem Verdichter entwickelt und sind daher technisch immer auf dem neuesten Stand. Sie haben eine Ersatzteilgewährleistung und werden den höchsten Betriebsstandards von BITZER Verdichtern gerecht. Zudem garantieren die globalen Logistikzentren von BITZER eine schnelle Auslieferung.

Klein, aber entscheidend
Der Teufel steckt im Detail. Erste Anzeichen einer Fälschung sind oft schon an der Verpackung erkennbar: Eine schlechte Ausrichtung des Logo-Aufdrucks, abweichende Farben beim BITZER Logo oder eine schlechtere Kartonqualität können erste Hinweise sein. Bei gefälschten Ersatzteilen besteht die Gefahr einer Leistungsbeeinträchtigung aufgrund von falschen Abmessungen, minderwertigen Materialien oder mangelhafter Bearbeitung und Oberflächengüte.

Durch die Verwendung von nicht originalen Ersatzteilen werden Sicherheit und Zuverlässigkeit des Verdichters ernsthaft gefährdet. Sie kann zu schweren Schäden und zum Ausfall des Verdichters führen. BITZER rät daher dringend von der Verwendung solcher Komponenten ab. Kunden, die Zweifel an der Echtheit ihrer angeblichen BITZER Ersatzteile haben, sollten sich an ihre nächste BITZER Niederlassung wenden.

Bildübersicht
Die Bildmotive dürfen nur zu redaktionellen Zwecken genutzt werden. Die Verwendung ist honorarfrei bei Quellenangabe „Foto: BITZER“ und Übersendung eines kostenlosen Belegexemplars. Grafische Veränderungen – außer zum Freistellen des Hauptmotivs – sind nicht gestattet.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Mit der HJS Qualitätsoffensive Kunden zufriedenstellen

Die seit Monaten anhaltenden Dieseldiskussionen führen in der Bevölkerung zu einer allgemeinen Verunsicherung. Umso wichtiger ist es vor allem für freie Werkstätten, den Sorgen der Autofahrer mit einer Qualitätsoffensive entgegenzuwirken. Die HJS Emission Technology GmbH gilt durch seine langjährige Erfahrung und Kompetenz im Bereich der Abgasnach-behandlung als zuverlässiger und innovativer Partner der Werkstätten. Durch das umfangreiche Portfolio an Reparaturlösungen bietet das Sauerländer Traditionsunternehmen das breiteste Sortiment am Markt, womit jeglicher Kundenanfrage nachgekommen wird.

Als direkter Zulieferer und Erstausrüster der Automobilindustrie profitiert HJS von einem Wissensvorsprung und bedient den Markt immer als erster mit neuen und innovativen Reparaturteillösungen im Bereich der Dieselrußpartikelfilter, Katalysatoren und Schalldämpfern. Jüngstes Beispiel ist das HJS Reparaturrohr Katalysator 83 00 8311 für die BMW 1er-Reihe. Eine Neuentwicklung, die wie alle HJS-Produkte eine hohe Passgenauigkeit garantiert und die höchsten Material- und Fertigungsstandards erfüllt. Die perfekt auf die Abgasanlage abgestimmten Flexteile entsprechen den höchsten Qualitätsansprüchen, garantieren eine maximale Lebensdauer und führen letztendlich zu zufriedenen Werkstattkunden. Dabei erfolgt die Auslieferung der hochwertigen Edelstahlprodukte fast immer inklusive der Montageteile. Um schnelle und reibungslose Reparaturen zu gewährleisten, bietet HJS seinen Werkstattkunden zudem bedarfsgerecht bestückte Montagetechnikpakete zu attraktiven Preisen an. Als zusätzlichen Service für die Werkstattmitarbeiter stellt HJS teilweise sogar eigens für diese Zwecke produzierte Montagevideos zur Verfügung. Diese sind abrufbar über ein QR-Code, der sich auf der Verpackung befindet.

 

 

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Wertdienstleister streiken und Geldautomaten laufen trotzdem

Leere Geldautomaten in Deutschland wegen Streik? Krisenstäbe suchen nach Lösungen, weil ein anhaltender Streik von Wertdienstleistern dafür sorgt, dass Geldautomaten leer- und deshalb stillstehen. Bargeld gibt es dann nur noch zu regulären Öffnungszeiten der Bankfilialen. Dies auch nur dann, wenn die Filiale noch über eine Kasse verfügt. Die meisten wurden ja aus Kostengründen abgebaut.  Weder zeitgemäß noch akzeptabel, wettern die Kunden.

Aber warum ist das so?

Mitverantwortlich ist das Schloss im Geldautomaten, dessen Schließgeheimnis (sprich Code-Kombinationen) nur der Dienstleister kennt. So muss bei einem Wechsel der alte Wertdienstleister dem neuen den Geldautomaten öffnen, damit dieser seine Code-Kombination definieren kann. Dies bedeutet im Streikfall: es gibt keine Übergabe und somit keine Möglichkeit, den Geldautomaten befüllen zu lassen. Die Bank hat die eigenen Geldautomaten nicht im Zugriff, ist in absoluter Abhängigkeit und muss auf Entspannung der Lage hoffen. Das hebelt jedes funktionierende Krisenmanagement aus.

Mit pylocx Bestückung von Geldautomaten nachhaltig sichern!

Es gibt eine Lösung: Dank eines einzigartigen Notfallkonzepts von Lock Your World kann per Knopfdruck der Dienstleisterwechsel stattfinden. Die Lösung für ein Not-Aus-Konzept und Krisenmanagement ist pylocx, das mehrfach prämierte und weltweit patentierte elektronische Schließ- und Berechtigungssystem. Die Hoheitsrechte des Geldautomaten hat mit installiertem pylocx-Schließsystem einzig und allein der Eigentümer, nämlich die Bank. Dank der mobilen Bedieneinheit, genannt pyKey, und einem Einmal-Code-Berechtigungsverfahrens kann dem Dienstleister jederzeit die Zugangsberechtigung entzogen und die Rechte einem anderen übertragen werden.  Die Einmal-Codes sind für den Dienstleister ortsungebunden abrufbar. Diese sind nutzer- und standortbezogen und optional auch zeitbegrenzt. Der Clou: mit der Bedieneinheit lässt sich das System sogar bestromen und schafft auch Unabhängigkeit von externer Stromversorgung. pylocx ist seit Jahren in Hochsicherheitsbereichen kritischer Infrastrukturen bundesweit flächendeckend im Einsatz und ist bereits seit Jahren in tausenden Geldautomaten im Betrieb.

Sie wollen, dass Ihre Automaten laufen, möchten mehr über Verfügbarkeit und Risikomanagement (MaRisk) wissen?

Mehr Informationen zur Sicherung von Geldautomaten erhalten Sie unverbindlich unter https://www.lockyourworld.com/loesungen/automaten-und-wertbehaeltnisse-geldautomaten.html, auf Wunsch auch Referenzbeispiele oder eine Checkliste für Schließsysteme in Geldautomaten.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Erstes komplett mit Low-Code umgesetztes Großprojekt erfolgreich abgeschlossen

Die Hersteller von Low-Code-Plattformen streben bekanntlich einen „Faktor 10“ hinsichtlich der Effizienz der Softwareentwicklung an. Dies gilt meist für kleinere und mittlere Projekte. Dass die Low-Code-Technologie auch ideal für Großprojekte geeignet ist, beweist das von Scopeland Technology jüngst umgesetzte Projekt für die Bundesanstalt für Landwirtschaft und Ernährung (BLE): Hierbei handelt es sich um eine mehr als 58 Fachmodule umfassende Softwarelösung für die Fischerei-IT, bei der von circa 1,9 Millionen Zeilen Programmcode mehr als 99% automatisch generiert wurden.

Wie gut eine Low-Code-Plattform für professionelle Anwendungen geeignet ist, hängt maßgeblich von dem Codeanteil ab, der automatisch generiert werden kann. Allgemein gilt die Zielsetzung, mit Low-Code-Entwicklungsumgebungen rund 98% einer zu entwickelnden Softwarelösung automatisch generieren zu lassen, und nur die verbleibenden zwei Prozent, etwa für sehr spezifische Algorithmen, händisch als niedrigschwelligen Code manuell zu schreiben. Beim Fischerei-IT-Projekt musste insgesamt für nur 15.000 Zeilen, und somit 0,8% der gesamten für den Kunden entwickelten Software, händisch Programmcode geschrieben werden.

Bei Low-Code-Plattformen wird die eigentliche Software komplett und durchgehend mit einem cockpitartigen Programm rein interaktiv und mit Drag and Drop aus vorgefertigten Funktionalitäten zusammengeklickt. Für seltene Ausnahmen, die man so auf Anhieb nicht umsetzen kann, werden kleine ‚Codeschnipsel‘ in der Sprache des Zielsystems (in diesem Fall in Java) programmiert, die auf das automatisch generierte Objektmodell zugreifen können und deshalb sehr einfach und verständlich bleiben. Low-Code meint nicht nur, dass wenig Code manuell geschrieben werden muss, sondern soweit überhaupt, dann auch in einer relativ einfachen, allgemeinverständlichen Art und Weise. Der Begriff wurde 2014 von Forrester Research geprägt, und die Berliner Scopeland Technology GmbH arbeitet bereits seit den 90er Jahren nach dem Prinzip „Konfigurieren statt programmieren“.

Sowohl für den Auftraggeber als auch für den Auftragnehmer sind die vorliegenden Projektergebnisse ein schlagender Beweis für die Tauglichkeit des Low-Code-Ansatzes zur Entwicklung großer, anspruchsvoller Softwarelösungen. Während frühere Codegenerator-Produkte nur ein Grundgerüst der finalen Software generieren konnten, stellen Low-Code-Produkte mit mehr als 95%-Generierquote eine völlig neue Qualität dar und bewirken einen grundlegenden Paradigmenwechsel in der Entwicklung maßgeschneiderter Softwarelösungen.

Anders als vielleicht zunächst erwartet hat sich beim Fischerei-IT-Projekt gezeigt, dass die Low-Code-Entwicklungsmethodik nicht auf Kosten der Stabilität, Performance, Sicherheit und sonstiger Qualitätsmerkmale einer Software geht, sondern deutlich weniger Programmfehler und sonstige technische Probleme mit sich bringt. Natürlich sind Low-Code-Entwickler nicht davor gefeit, Fehler zu machen, aber sie profitieren davon, dass die eigentliche Software schon weitgehend fertig ist: Bei Low-Code-Technologien kommen zur Laufzeit fast nur vorgefertigte Programmkomponenten zum Einsatz, und Konfigurationsfehler lassen sich in der Regel mit ein paar Mausklicks beheben und patchen, ohne das gesamte Programmpaket erneut durchtesten zu müssen.

Für Vor-Ort-Recherchen zum Thema „99,2% Codegenerierung“ laden wir Sie gerne zu uns nach Berlin ein oder organisieren für Sie gerne einen Termin bei der Bundesanstalt für Landwirtschaft und Ernährung in Hamburg.

Zum Projekt:
https://www.computerwoche.de/a/low-code-fuer-ein-fischerei-management-system,3546273

 

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Förderung der Kundenbindung im Einzelhandel dank mobiler Datenerfassung

In den letzten Jahrzehnten stieg die Anzahl der Einzelhändler in unterschiedlichsten Branchen unaufhaltsam in die Höhe. Kunden erfreuen sich größter Vielfalt. Doch diese Vielfalt hat besonders für die Einzelhändler einen hohen Preis. Mit der konstant steigenden Nachfrage steigen nicht nur die Einnahmen und der Kundenkreis, sondern nicht zuletzt auch der Konkurrenzdruck.

Um dem Konkurrenzdruck gewachsen zu sein, ist es wichtig den Fokus auf das wichtigste Merkmal des Einzelhandels zu legen: Der Aufbau und die Förderung einer soliden Kundenbeziehung.

Um diese zu gewährleisten, müssen Mitarbeiter, welche im direkten Kontakt zum Kunden stehen, diesem einen umfangreichen und schnellen Service bieten können.

Genau an dieser Stelle greift Ihnen COSYS Retail Management Softwarelösung unter die Arme.

COSYS Softwarelösung in Verbindung mit der mobilen Datenerfassung bietet Ihren Mitarbeitern schnelle und vielseitige Möglichkeiten die Kundenbindung zu stärken.

Ein Smartphone oder MDE-Gerät bietet Ihren Mitarbeitern im Einzelhandel den direkten Zugriff auf alle wichtigen Produktinformationen. Jegliche Fragen bezüglich Produkte und deren Verfügbarkeit lassen sich mit einem schnellen Barcodescan erledigen. Neben Produktbezeichnung, Lagerplatz, Bestand und Preis, werden zu diesem Produkt hinterlegte Bilder angezeigt. Sollte es Beschädigungen an einem Produkt geben, so kann dies der jeweilige Mitarbeiter dank integrierter Kamera im MDE-Gerät/Smartphone direkt in der Softwarelösung festhalten.

Sollte der Code an einem Produkt stark beschädigt oder unleserlich sein, so kann anhand von verschiedenen Kriterien das Produkt in der COSYS Retail Management Software manuell herausgefiltert werden.

Alle auf dem MDE-Gerät oder Smartphone erfassten Daten werden direkt ins COSYS eigene Back-End den COSYS WebDesk übertragen. Dort lassen sich erfasste und hinterlegte Daten begutachten und auswerten sowie Stammdaten verwalten.

Neben der Möglichkeit, Produktinformationen auf anhieb über den Barcode abzurufen, bietet COSYS Retail Management Softwarelösung weitaus mehr Vorteile. Jegliche Prozesse innerhalb des Einzelhandels lassen sich dank COSYS digitalisieren. Dazu zählen unter anderem die Warenbestellung, der Wareneingang, Einlagerung, Inventur oder die besonders in Spielzeuggeschäften heiß gekrönte Geburtstagskiste.

Wir haben Ihr Interesse geweckt? Unsere Mitarbeiter stehen Ihnen gerne zur Seite, kontaktieren Sie uns noch heute.

Neben COSYS Retail Management Softwarelösung, bietet COSYS passende Software entlang der Supply Chain. Von der Produktion über den Transport und Großhandel bis hin zum Einzelhandel decken COSYS Softwarelösungen jegliche Prozesse dank mobiler Datenerfassung ab.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

US-Stromnetze weiter im Fokus von Hackern

In den letzten Jahren gab es weltweit immer wieder Cyberangriffe auf wichtige Infrastrukturen – besonders das Stromnetz scheint es vielen Hackern angetan zu haben. Denn das bietet immenses Schadenspotenzial und lässt sich sowohl wirtschaftlich als auch politisch als Druckmittel einsetzen. Nach den massiven Eingriffen durch mutmaßlich russische Hackergruppen in das ukrainische Stromnetz 2015 und 2016 stehen nun die USA im Fokus der Hackerangriffe. Doch im Gegensatz zu den großflächigen Blackouts in Osteuropa praktizieren die Angreifer dort eher eine Strategie der vielen Nadelstiche, wie die Sicherheitsexperten des amerikanischen Unternehmens FireEye berichten. Für die Stromversorger in den USA heißt das, dass sie sich in ständiger Alarmbereitschaft befinden müssen.

Wie die Sicherheitsforscher auf dem diese Woche stattfindenden CyberwarCon-Forum in Washington berichten, steckt hinter den kontinuierlichen Angriffen eine russische Gruppe namens TEMP.Isotope, die aber auch unter den Namen Dragonfly 2.0 und Energetic Bear bekannt ist. Die Hacker nutzen für ihre Strategie hauptsächlich herkömmliche Hackingtools, die sie wie einen Baukasten auf ihre Bedürfnisse anpassen. Das verringert zum einen den Aufwand für die Attacken und macht es zum anderen schwerer, die Hintermänner zu finden, da es kaum persönliche Signaturen im Code gibt. Bei ihren Aktionen geht die Gruppe äußerst geschickt vor, denn durch die vielen kleineren Attacken gewinnt sie Erkenntnisse über die Stärken und Schwächen der US-Stromversorgung, kreiert ein Bedrohungsszenario und frustriert damit die Opfer. Bei diesen wiederum handelt es sich um kleinere Sub-Unternehmen, die nicht im gleichen Maße abgesichert sind wie die großen amerikanischen Stromversorger.

Dieses Vorgehen ist überaus geschickt, denn nach großflächigen und langanhaltenden Stromausfällen im Nordwesten der USA im Jahr 2003 haben die Stromversorger in den USA einen Katalog mit Sicherungsmaßnahmen sowohl gegen Naturkatastrophen als auch gegen feindliche Angriffe erarbeitet und umgesetzt. Dazu gehören auch Best-Practice-Beispiele für die Cybersicherheit, wie Zwei-Faktor-Authentifizierung, Netzwerksegmentierung, Schutzmaßnahmen für die Datenspeicherung sowie eine strenge Überwachung der Zugangsberechtigungen im Netzwerk. Unter dem etwas sperrigen Namen North American Electric Reliability Corporation Critical Infrastructure Protection, kurz NERC CIP, sorgt der Maßnahmenkatalog bei den großen Stromnetzbetreibern für ein sehr hohes Maß an Sicherheit. Allerdings werden längst nicht alle Bereiche der Stromversorgung so gut geschützt, beispielsweise, wenn mit kleinen, lokalen Subunternehmen zusammengearbeitet wird. Genau diese Schwachstellen des insgesamt recht stabilen Systems nehmen sich die TEMP.Isotope-Hacker vor und sorgen so zwar nicht für das ganz große Chaos, aber doch für schmerzhafte Stiche.

Und wie sieht es hierzulande aus? Der Stromausfall rund um Münster vor wenigen Jahren hat einen Ausblick auf die Zustände gegeben, die auch in Deutschland drohen, sollte es zu einem großen und längeren Blackout kommen. Gerade erst warnte das Bundesamt für Bevölkerungsschutz vor den Folgen eines solchen Ereignisses. Kein Wunder – immerhin sind wir in unserer modernen Welt vom Strom komplett abhängig. Kühlschrank, Licht, Herd, Boiler, Telekommunikation – all diese Errungenschaften funktionieren ohne Strom nicht mehr. Umso wichtiger ist es, sich gegen vermeidbare Risiken wie Angriffe von außen so wirksam wie möglich zu schützen, sowohl technisch als auch auf der menschlichen Seite.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

EU-Parlament beschließt neue Spielregeln für den Telekommunikationsmarkt

Nach zwei Jahren intensiver Debatten und Arbeit ist es vollbracht: Das EU-Parlament hat heute den neuen europäischen TK-Rechtsrahmen (European Electronic Communications Code/EECC) verabschiedet. „Das ist auch für den Glasfaserausbau in Deutschland von großer Bedeutung, denn um die Ziele der Bundesregierung bis 2025 zu erreichen, muss schnellstmöglich Planungssicherheit geschaffen werden“, sagt VATM-Geschäftsführer Jürgen Grützner: „Nun gilt es, die neuen Vorgaben in nationales Recht umzusetzen.“ Damit der Markt möglichst bald auf Basis der neuen Regeln arbeiten und investieren kann, hat sich die Bundesregierung die Umsetzung im neuen Telekommunikationsgesetz bis Ende 2019 vorgenommen. „Der EECC schafft ausreichend Spielraum für eine moderne neue Rolle des Regulierers bei Glasfaseranschlussnetzen und berücksichtigt die zukünftig wachsende Bedeutung von Ko-Investitionen“, so Grützner.

Die Voraussetzungen für den Abbau von Regulierung sind sowohl ein diskriminierungsfreier Zugang zum Ko-Invest für andere investitionswillige Unternehmen als auch ein fairer Zugang zu den entstehenden neuen Netzen. „`Weniger Regulierung, aber Open Access´, dieser Gedanke zieht sich wie ein roter Faden auch durch die neue EU-Richtlinie“, zeigt sich VATM-Geschäftsführer Grützner zufrieden. An verschiedenen Stellen soll GEREK – der europäische Zusammenschluss der nationalen Regulierungsbehörden – Leitlinien und Definitionen entwickeln und die teils recht abstrakten Vorgaben des EECC mit Leben erfüllen. Hier muss es Aufgabe des deutschen Regulierers als wichtiger Teil von GEREK sein, für Deutschland die Umsetzung der im Koalitionsvertrag festgeschriebenen Ziele abzusichern. Wirtschaft, Geschäfts- und Privatkunden müssen sicher sein können, dass – wie im Koalitionsvertrag versprochen – bis 2025 Gigabit-Anschlüsse bereitstehen und dies auf einer nachhaltigen Wettbewerbsbasis. „Beides ist für eine erfolgreiche Digitalisierung und für die Wettbewerbsfähigkeit unseres Landes absolut unverzichtbar“, betont VATM-Präsident Martin Witt.

Der VATM hat die hierfür wichtigsten Punkte zusammengefasst (VATM_7-Punkte-Papier_EECC). Während Regulierung bei Marktbeherrschung und bei Kupferanschlussnetzen grundsätzlich aufrechterhalten bleibt, soll die Regulierung bei Glasfaseranschlussnetzen verringert werden. So sind EU-rechtlich Regulierungserleichterungen bei Ko-Invest vorgesehen, aber klar an fünf zentrale Bedingungen geknüpft, die kumulativ gegeben sein müssen.

Open Access darf in der Praxis nicht durch lange Zugangsverfahren behindert werden. Der komplexe Mechanismus des Art. 74 des EECC muss im Zuge der Umsetzung aus Sicht des VATM so weit wie möglich vereinfacht werden. „Open Access hilft teure Verdopplung von Netzen zu verhindern, knappe Baukapazitäten effizient zu nutzen und muss auch als Garant für Investoren verstanden werden, nicht aufgrund etwaiger Regionalisierung zukünftig reguliert zu werden. Open Access ist damit nicht nur sinnvoll für einen schnellen und effizienten flächendeckenden Glasfaserausbau, sondern gleichzeitig eine Zukunftsversicherung für den deutschen Mittelstand und die gesamte deutsche Wirtschaft – gerade außerhalb der Städte“, unterstreicht Grützner. Für den Privatkundenmarkt bedeutet Open Access mehr Wettbewerb und damit mehr Auswahl, bessere Dienste und niedrigere Preise.

Auch die Bundesregierung setzt im Koalitionsvertrag konsequent auf das Modell des diskriminierungsfreien Zugangs im Sinne von Open Access. Für alle Investoren in Deutschland könnte so Rechtssicherheit dahingehend geschaffen werden, dass bei wettbewerbssichernden Open-Access-Angeboten staatliche Eingriffe im Sinne von symmetrischer Ex-ante- Preisregulierung dauerhaft unterbleiben. „Dies ist bei der Umsetzung des neuen EU-TK-Kodex in deutsches Recht, aber auch bei der Erarbeitung der GEREK-Leitlinien unbedingt zu beachten“, so der VATM-Geschäftsführer.

Auch die im neuen EECC vorgesehene Anhebung der Qualität des Universaldienstes unterstützt der VATM. Allerdings hat die Bundesregierung im Koalitionsvertrag Ziele bereits weit oberhalb aller bestehenden Universaldienste-Verpflichtungen für Deutschland definiert und daher zu Recht entschieden, diese besonders ambitionierten Ziele steuerfinanziert zu erreichen, wo ein wirtschaftlicher Ausbau nicht möglich ist. „Die ausbauenden Unternehmen werden in den nächsten Jahren Investitionen in Milliardenhöhe in Gigabit-Netze tätigen, um bis 2025 alle Haushalte an gigabitfähige Anschlussnetze anzuschließen und damit statt einer Minimalversorgung, wie früher für Deutschland, eine Maximalversorgung zu erreichen“, unterstreicht Grützner. Insofern erübrigen sich Vorgaben und Diskussionen über einen Breitband-Universaldienst im Sinne der bisherigen Mindestqualitäten.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

TÜV SÜD zertifiziert Stromerzeuger nach neuen Nachweisverfahren

TÜV SÜD Industrie Service hat von der Deutschen Akkreditierungsstelle (DAkkS) die Anerkennung als Zertifizierungsstelle nach den neuen deutschen Netzanschlussregeln erhalten. Geprüft wird die Konformität von Stromerzeugern und -speichern, die in Mittel-, Hoch- und Höchstspannungsnetze einspeisen. Die zugehörigen Anwendungsregeln VDE-AR-N 4110, 4120 und 4130 sind ab 1. November 2018 verfügbar und gelten ab 27. April 2019 ausschließlich.

„Für einen sicheren Netzbetrieb und die Anschlussgenehmigung müssen Stromerzeuger und Bezugsanlagen festgelegte Eigenschaften nachweisen“, sagt Dieter Rosenwirth, Leiter der Zertifizierungsstelle Netzverträglichkeit der TÜV SÜD Industrie Service GmbH. Die komplexen Neuregelungen betreffen zukünftig deutlich mehr Anlagen. Neben konventionellen Kraftwerken und Erneuerbare-Energien-Anlagen fallen erstmals auch Energiespeicher und Bezugsanlagen unter die Technischen Anwendungsregeln. „Ladesäulen für Elektrofahrzeuge sind beispielsweise zu zertifizieren, wenn diese Strom ins Netz rückspeisen“, so Dieter Rosenwirth. Die Konformität ist gemäß Elektrotechnische-Eigenschaften-Nachweis-Verordnung NELEV zu belegen. Viele Praxistests lassen sich vermehrt durch Computersimulationen ersetzen.

Die neuen Netzanschlussregeln setzen den europäischen Regelungsrahmen in Deutschland erstmals vollständig um. TÜV SÜD zählt zu den ersten akkreditierten Zertifizierungsstellen. Daneben verfügen die Experten über Akkreditierungen nach indischem Grid Code 12/X/STD(CONN)/GM/CEA.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Comment Crew: Ein alter Bekannter oder sind Nachahmer unterwegs?

Vor fünf Jahren wurde publik, dass eine chinesische Hackergruppe namens APT1 oder Comment Crew mehr als 100 amerikanische Unternehmen kompromittiert hatte. Entdeckt wurde sie von der Sicherheitsfirma Mandiant, die auch herausfand, dass hunderte Terabyte an Daten von den Chinesen entwendet worden waren. Bereits damals kam der Verdacht auf, dass die Gruppe Rückendeckung durch den chinesischen Staat hatte. Genaueres erfuhr man jedoch nie, denn nachdem ihre Machenschaften bekannt geworden waren, tauchte die Comment Crew ab.

Nun könnte sie jedoch wieder da sein, wie Sicherheitsforscher von McAfee berichten. Sie haben offenbar bei aktuellen Hackerangriffen Code gefunden, der sich der Comment Crew zuordnen lässt. Ganz konkret benennt das Unternehmen einen Code namens Seasalt, der vor gut acht Jahren von der Comment Crew erstmals benutzt wurde. Der Fund von wiederverwendetem Code allein wäre jedoch keine Meldung wert gewesen, denn mittlerweile ist es unter Hackern durchaus üblich, dass man sich aus vorhandenen Code-Versatzstücken aus Datenbanken oder Open-Source-Quellen etwas Passendes zusammenbastelt. Der Code der Comment Crew wurde allerdings nie veröffentlicht, was diese Option eher unwahrscheinlich macht.

Bei McAfee hat man dem neuen Code den Namen Oceansalt gegeben und fünf Angriffswellen identifiziert. Mit Spearfishing-Mails, in deren Anhang infizierte Excel-Sheets auf Koreanisch verschickt wurden, wurden zuerst vornehmlich südkoreanische Unternehmen ganz gezielt angegriffen. Erst später folgten auch Ziele in den USA und Kanada. Wer den Anhang öffnete, installierte Oceansalt. Ersten Erkenntnissen zufolge wurde die Malware bislang nur zu Spionagezwecken eingesetzt, hätte allerdings durchaus die Fähigkeit, die Kontrolle über die infizierten Geräte und damit verbundene Netzwerke zu übernehmen.

Im Bericht von McAfee werden jedoch auch einige Unterschiede zwischen Seasalt und Oceansalt beschrieben. Während der alte Schädling auch nach einem Reboot nachweisbar war, verfügt Oceansalt nicht über dieses Durchhaltevermögen. In anderer Hinsicht ist er seinem Vorgänger jedoch überlegen, denn im Gegensatz zu Seasalt sendet er die erbeuteten Daten verschlüsselt an die Hintermänner.

Darüber, woher Oceansalt nun kommt und wer dahintersteckt, herrscht aktuell noch Unwissenheit. Drei Theorien erscheinen möglich. Erstens, die Comment Crew ist wieder da, was laut McAfee nach fünf Jahren in der Versenkung aber eher unwahrscheinlich ist. Zweitens, der Code wurde von einer neuen Hackergruppe gekauft oder in irgendeiner Form erbeutet. Und drittens besteht die Möglichkeit, dass mit dem Einsatz des Codes die Spur ganz gezielt zur Comment Crew und damit nach China gelenkt werden sollte, um die wahren Täter zu verschleiern. Ein solches Verhalten würde auf gezielte Spionagetätigkeiten hinweisen.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Tesla: Der Fehler liegt im Schlüssel

Als weltweit wohl bekanntester Hersteller von Elektrofahrzeugen treibt das Unternehmen Tesla auch das selbstständig fahrende Auto immer weiter voran. In diesem Zusammenhang hat Tesla viel Geld in Sicherheitsvorkehrungen investiert, um seine Systeme vor Hackern und Angreifern zu schützen. Doch so sicher der Bordcomputer dadurch auch geworden ist, ein anderer, ebenfalls nicht ganz unwichtiger Bereich wurde dabei scheinbar etwas vernachlässigt: Der Autoschlüssel. Das fand kürzlich ein Team von Sicherheitsforschern der KU Leuven Universität in Belgien heraus.

Mit handelsüblichem Equipment gelang es ihnen, das Model S des Herstellers innerhalb weniger Sekunden zu öffnen und damit wegzufahren. Wie inzwischen viele moderne Autos, werden auch die Fahrzeuge von Tesla mit einem „schlüssellosen“ System geöffnet und per Knopfdruck gestartet. Dazu muss der Fahrer den Autoschlüssel lediglich bei sich tragen und ihn nicht mehr wie früher ins Zündschloss stecken. Der Schlüssel selbst kommuniziert zu diesem Zweck über einen verschlüsselten Code mit dem Auto und teilt ihm mit, dass es die Türen öffnen und starten soll. Das Team der KU Leuven hat bereits im vergangenen Sommer entdeckt, dass das bei Tesla verbaute System der Firma Pektron lediglich eine vergleichsweise schwache 40-bit Verschlüsselung nutzt.

Die weiteren Nachforschungen ergaben dann, dass lediglich zwei verschiedene Codes von einem beliebigen Schlüssel des Model S benötigt werden, um dann per Versuch und Irrtum diejenige Verschlüsselung zu finden, die das Auto entriegelt. Im Anschluss daran ließen sie den Computer alle möglichen Verschlüsselungen für jede Codekombination berechnen und erstellten so eine riesige Datenbank mit vorgefertigten Entriegelungscodes. Mit dieser konnten sie dann jedes Model S in nur 1,6 Sekunden knacken. Dafür war es lediglich nötig, bei einem Entriegelungsvorgang des legitimen Eigentümers in der Nähe zu sein, um mit dem entsprechenden technischen Gerät zwei unterschiedliche Codes des Schlüssels abzufangen. Diese schickten sie dann durch ihre Datenbank und erhielten so die geheime Verschlüsselung. Damit konnten sie dann den Autoschlüssel fälschen und das Auto entwenden.

Bereits im August 2017 informierten die Sicherheitsforscher Tesla über ihre Ergebnisse. Bis zum Juni dieses Jahres änderte sich jedoch nichts an der schwachen Verschlüsselung. Erst dann gab es ein Upgrade und kurz darauf wurde als zusätzliche Maßnahme eine optionale PIN eingeführt, die die Verschlüsselung um eine weitere Sicherheitsstufe ergänzte. Diese Funktion ist besonders bei Fahrzeugen wichtig, die vor dem Juni 2018 gebaut und ausgeliefert wurden. Denn hier wird die Sicherheitslücke nur dann behoben, wenn sich der Besitzer für einen neuen, sichereren Autoschlüssel entscheidet – kostenpflichtig, versteht sich. Wer also kein zusätzliches Geld ausgeben will, muss dafür die Eingabe der PIN künftig in Kauf nehmen, wenn er nicht riskieren will, dass das Auto am Abend nicht mehr dort steht, wo er es am Morgen abgestellt hat.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox