Netzwerkexperten geben Tipps zur praktischen Anwendung der Open Source Firewall OPNsense

Aktuelle Bedrohungen für die IT in Unternehmen erfordern moderne und vor allem flexible Sicherheitskonzepte. Eine Alternative zu den kommerziellen Firewall-Lösungen bietet die offene Plattform von OPNsense. In einem E-Book und zwei Webinaren geben die Experten von m.a.x. it und Thomas-Krenn kostenlos nützliche Unterstützung für die Praxis.

Unter dem Titel „OPNsense für Anwender – Wie Sie mit VPN sichere Netzwerkzugänge einrichten“ präsentieren die OPNsense-Partner m.a.x. it und Thomas-Krenn, wie Unternehmen mit OPNsense Client-Verbindungen richtig installieren und zusätzliche VPN-Technologien über Plugins hinzufügen können. Das Webinar richtet sich an Anwender sowie IT-Verantwortliche und findet am 14.11.2018 von 10:00 – 10:45 Uhr statt. Melden Sie sich hier kostenlos an >>

Veranstalter des Webinars ist die Thomas-Krenn.AG, unterstützt durch die Netzwerkexperten von m.a.x. it. Die beiden offiziellen OPNsense-Partner haben ihre Kooperation im März 2018 mit einem Webinar begonnen. 106 Teilnehmer wurden durch die wichtigsten Schritte geführt, um eine neu installierte OPNsense-Firewall optimal gegen jegliche Angriffsvektoren abzusichern. In einer kurzen Einführung wurde auch das GUI von OPNsense vorgestellt. Die Aufzeichnung des Webinars wurde seitdem rund 4.000-mal angesehen (Stand: 09/18). Die Aufzeichnung steht kostenlos zur Verfügung >>

Die Open Source Firewall-Plattform OPNsense ist eine professionelle und flexibel anpassbare Alternative zu kommerziellen Lösungen. Die Software kann über Plugins optimiert oder erweitert werden. Die Experten von m.a.x. it haben bereits eine Reihe von Plugins (mit)entwickelt und gehörten damit zu den Besten beim Innovationspreis-IT 2018 der Initiative Mittelstand. Vier dieser Plugins sowie die allgemeinen Vorteile von OPNsense werden detailliert in einem kostenlosen E-Book beschrieben. Auch dieses E-Book ist ein Ergebnis der Kooperation von Thomas-Krenn und m.a.x. it. Zum kostenlosen Download >>

OPNsense ist Bestandteil der Managed Security Services von m.a.x. it. Für eine umfassende IT-Sicherheit kommen dabei sowohl Komplettlösungen namhafter Hersteller wie Sophos oder Cisco als auch spezialisierte Open-Source-Lösungen zum Einsatz.

Mehr zu den Managed Security Services von m.a.x. it erfahren Sie auf der Unternehmenswebsite: https://www.max-it.de/managed-services/managed-security-services/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systeme – europäisches Konzept ohne Hintertürchen

LiSS appliances vereinen die wesentlichen Sicherheitsfunktionen auf nur einem Gerät. Damit sind sensible Unternehmensnetzwerke optimal vor Viren, Hackern sowie unerwünschten E-Mails und Webinhalte

– Mehrstufige Firewall
– Stateful Inspection
– Intrusion Detection
– Virenscanner
– VPN-Router
– SPAM- und Web-Inhaltsfilter
– https Filter

Das Modulsystem garantiert kundenindividuelle Lösungen bestehend aus optimaler Hardwareplattform und bedarfsgerechter Zusammenstellung der Funktionen. Ein VPN Modul ist standardmäßig in den Security Appliances enthalten. Hochverfügbarkeit lässt sich durch Kombination von zwei Geräten im Failover-Modus realisieren. Bei höheren Ansprüchen an Performance und Ausfallsicherheit besteht die Möglichkeit des Clustering.

Für die Industrie:

LiSS industrial series wurde speziell für die Anwendung im industriellen Umfeld entwickelt. Die kompakten Systeme arbeiten zuverlässig im Temperaturbereich von -40°C bis 70°C. Durch die integrierte Mobilfunk Option 3G/UMTS oder 4G/LTE und eine Energieversorgung im Bereich 12-48 VDC wird der autarke Betrieb ermöglicht.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systeme – europäisches Konzept ohne Hintertürchen

LiSS appliances vereinen die wesentlichen Sicherheitsfunktionen auf nur einem Gerät. Damit sind sensible Unternehmensnetzwerke optimal vor Viren, Hackern sowie unerwünschten E-Mails und Webinhalte

– Mehrstufige Firewall
– Stateful Inspection
– Intrusion Detection
– Virenscanner
– VPN-Router
– SPAM- und Web-Inhaltsfilter
– https Filter

Das Modulsystem garantiert kundenindividuelle Lösungen bestehend aus optimaler Hardwareplattform und bedarfsgerechter Zusammenstellung der Funktionen. Ein VPN Modul ist standardmäßig in den Security Appliances enthalten. Hochverfügbarkeit lässt sich durch Kombination von zwei Geräten im Failover-Modus realisieren. Bei höheren Ansprüchen an Performance und Ausfallsicherheit besteht die Möglichkeit des Clustering.

Für die Industrie:

LiSS industrial series wurde speziell für die Anwendung im industriellen Umfeld entwickelt. Die kompakten Systeme arbeiten zuverlässig im Temperaturbereich von -40°C bis 70°C. Durch die integrierte Mobilfunk Option 3G/UMTS oder 4G/LTE und eine Energieversorgung im Bereich 12-48 VDC wird der autarke Betrieb ermöglicht.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

IT-Sicherheitsmesse it-sa: LANCOM Systems präsentiert erste Bausteine seines künftigen Security-Portfolios

Unter dem Motto „Network meets Security“ präsentiert sich Netzwerkhersteller LANCOM Systems auf der IT-Sicherheitsmesse it-sa (Nürnberg, 9.-11.10.2018) erstmals mit einem um reinrassige Security-Lösungen erweiterten Produktportfolio. Der hybride Sicherheitsansatz des deutschen Infrastrukturanbieters umschließt klassische On-Premises-Firewall-Lösungen ebenso wie Enterprise-Grade Security aus der Cloud. Premiere auf der it-sa (Halle 10, Stand 402) feiert ein Security & Compliance Dashboard für die Software-defined Networking-Lösung (SDN) von LANCOM. Mit dem Dashboard in der LANCOM Management Cloud behalten Unternehmen alle Sicherheits- und Compliance-relevanten Geräteinformationen in WAN, LAN und WLAN zentral im Blick.

Das erste Element des neuen Security-Portfolios sind die Next-Generation Unified Firewalls des Schwesterunternehmens Rohde & Schwarz Cybersecurity. Die Produkte richten sich an kleine und mittelständische Unternehmen mit traditionellen Netzen und ergänzen das bestehende LANCOM Portfolio für WAN, LAN und WLAN um einen übergeordneten Sicherheits-Layer. Die Unified Firewalls bieten umfassende Sicherheitsfunktionen und UTM (Unified Threat Management), sie werden über eine innovative grafische Benutzeroberfläche bedient. Diese macht die Überwachung der Firewalls und die Einhaltung von Compliance-Vorgaben intuitiv einfach 

Perfekter Überblick mit dem Security- und Compliance-Dashboard

Je komplexer ein Netzwerk, desto aufwändiger wird es, einheitliche Compliance-Vorgaben umzusetzen, zu überwachen und aktuell zu halten. Unternehmen, die ihre Netze per Software-defined Networking (SDN) über die LANCOM Management Cloud (LMC) managen, steht hierzu ab November ein dediziertes Security- und Compliance-Dashboard zur Verfügung, das in den LMC-Lizenzen enthalten ist.

Über das Dashboard wird die Konfiguration aller per SDN gemanagten Router, Switches und WLAN Access Points geprüft und kann bei Bedarf angepasst werden. Lizenzen und Firmware lassen sich ebenso kontrollieren wie der Garantiestatus der Geräte. So wird beispielsweise verhindert, dass fehlende Updates oder veraltete Geräte die Unternehmenssicherheit gefährden. Zudem dokumentiert das Dashboard alle Zugriffsversuche von außen, wodurch unautorisierte Zugriffsversuche schnell erkennbar werden. 

SD-Security aus der Cloud

Software-defined Networking (SDN) ist der zukünftige Standard für moderne, agile Netzwerkinfrastrukturen. Als weltweit erste hyperintegrierte Netzwerkmanagement-Lösung ermöglicht die LANCOM Management Cloud ganzheitliches, hocheffizientes SD-WAN, SD-LAN und Cloud-managed WLAN über eine zentrale Plattform. Im Zusammenarbeit mit dem Cloud-Security Anbieter ZScaler erweitert LANCOM die LMC nun um ein weiteres Leistungsmerkmal: Enterprise-Grade Software-defined Security (SD-Security) aus der Cloud. Die zentralen Firewall- und UTM-Funktionen werden per Mausklick aus der LMC heraus aktiviert. Sie stehen allen LANCOM Kunden per kostenpflichtiger Lizenzerweiterung zur Verfügung.

Die it-sa markiert den ersten Auftritt von LANCOM mit dem neuen, umfassenden Lösungsanspruch. Mittelfristig soll auf Basis der Netzwerklösungen von LANCOM und der Security-Technologien der Rohde & Schwarz Cybersecurity ein hochintegriertes Sicherheits-Portfolio mit On-Premises-Produkten sowie umfassender SD-Security aus der LANCOM Management Cloud geschaffen werden.

Ralf Koenzen, Gründer und Geschäftsführer der LANCOM Systems: „Wir sind von der Vision einer hochintegrierten Netzwerk- und Security-Lösung aus einer Hand überzeugt. Auf der it-sa präsentieren wir den ersten Schritt auf diesem Weg. Dabei nehmen wir alle Partner und Kunden mit, egal ob sie auf traditionelle Netzwerkarchitekturen setzen oder Software-definierte Netze aus der Cloud nutzen. Am Ende des Weges steht eine am Markt einzigartige Verschmelzung modernster Technologien „Made in Germany.“

*** Hinweis für Redakteure: Die Geschäftsleitung und Sprecher von LANCOM stehen gerne für individuelle Pressegespräche auf dem LANCOM Stand (Halle 10, Stand 402) zur Verfügung. Termine können jederzeit mit den unten aufgeführten Pressekontakten vereinbart werden. Um Voranmeldung wird gebeten. ***

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

IT Security live erleben – Nuvias präsentiert sich auf der it-sa 2018

Vom 9. bis 11. Oktober dreht sich auf dem Nürnberger Messegelände alles um das Thema IT-Security. Die it-sa, Europas wichtigste Fachmesse für Cybersicherheit, öffnet an drei Tagen ihre Türen.

Insgesamt werden 13.000 Fachbesucher und 700 Aussteller und Unternehmen erwartet. Den Gästen bietet sich ein buntes und abwechslungsreiches Programm, bestehend aus Messeständen von führenden Distributoren, Herstellern sowie Resellern, und informativen Fachvorträgen von internationalen Branchengrößen.

Auch die Nuvias Group präsentiert sich auf der it-sa. Aktuelle Top-Themen wie Verschlüsselung, Cloud und Mobile Security, aber auch Basics, wie Firewall und Antivirus, werden am Nuvias Stand in Halle 9, Stand 216 vorgestellt. Der große Vorteil: Unternehmerische Herausforderungen können im direkten Gespräch mit den Herstellern und Experten von Nuvias diskutiert werden. Durch die persönliche und praxisnahe Beratung gelangen Sie schneller zu einer für Ihr Unternehmen passenden Lösung.

Messehighlights am Nuvias Stand

Nuvias erhält in diesem Jahr tatkräftige Unterstützung von führenden IT-Security Herstellern, wie FireEye, Fortinet, HID Global, Kaspersky Lab, Malwarebytes, Symantec, WatchGuard und OneSpan (ehemals Vasco). Ob persönliches Gespräch am Messestand oder informativer Fachvortrag in den it-sa Foren – die Hersteller stehen mit Rat und Tat und erprobten Lösungsansätzen zur Seite.

Erstmals am Nuvias Stand: der interaktive Cyber War Room, der in Kooperation mit FireEye entstanden ist. In diesem Raum setzen sich Besucher live einem simulierten Angriff aus und können testen, wie sie im Ernstfall auf eine Cyberattacke reagieren würden. Im Anschluss geben die Sicherheitsexperten von FireEye konkrete Anhaltspunkte, wie Schwachstellen durch Hacker ausgenutzt werden.

Das Nuvias Messeprogramm

Dienstag, 09.10.2018

12:15 Uhr, 12:45 Uhr und 15:45 Uhr

Fachvorträge der Nuvias-Hersteller im Forum Blau – Technik, Halle 9

Mittwoch, 10.10.2018

11:00 Uhr

Fachvorträge der Nuvias-Hersteller im Forum Rot – Management, Halle 9

15:00 Uhr und 16:00 Uhr

Fachvorträge der Nuvias-Hersteller im Forum Blau – Technik, Halle 9

Donnerstag, 11.10.2018

14:00 Uhr

Fachvorträge der Nuvias-Hersteller im Forum Rot – Management, Halle 9

Sie benötigen noch ein Ticket für die it-sa?

Bei uns erhalten Sie Ihr Ticket kostenlos: http://bit.ly/it-sa2018

Über die Nuvias Group

Die Nuvias Group ist ein EMEA-weit agierender High Value Added Distributor, der das internationale IT-Distributionsgeschäft neu definiert. Das Unternehmen hat eine Plattform geschaffen, die ein einheitliches und service-orientiertes Angebot mit einem umfangreichen Lösungsportfolio im gesamten EMEA-Raum ermöglicht. So können Partner und Hersteller ihren Kunden hervorragende geschäftliche Unterstützung bieten und neue Maßstäbe für den Erfolg des Channels ermöglichen.

Das Portfolio der Gruppe deckt eine umfassende Auswahl an IT-Lösungen ab, deren Fokus derzeit auf drei Bereichen liegt: Cyber-Security (basierend auf dem Portfolio der früheren Wick Hill); Advanced Networking (basierend auf dem Portfolio der früheren Zycko) und Unified Communications (basierend auf dem Portfolio der früheren SIPHON). Im Juli 2017 nahm Nuvias den Value Added Distributor und Sicherheitsspezialisten DCB in die Gruppe auf. Alle vier Unternehmen sind preisgekrönt und hatten zuvor bewiesen, innovative Technologielösungen von erstklassigen Herstellern liefern und Marktwachstum für Herstellerpartner und Kunden schaffen zu können. Die Nuvias Group verfügt über 21 regionale Standorte in der EMEA-Region und bedient über diese, Niederlassungen in weiteren Ländern. Der Umsatz liegt bei 500 Millionen US-Dollar.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

100 Tage DSGVO – wo stehen wir? Eine Einordnung aus dem Blickwinkel der IT-Security

Am 25. Mai ist die neue EU-Datenschutzgrundverordnung in Kraft getreten. Seither gibt es vereinzelt erste Nachrichten über Abmahnungen und andere Auswirkungen auf Unternehmen. So hat etwa der Bundesverband Digitale Wirtschaft (BVDW) die Zahl der in den vergangenen Wochen bereits auf Grundlage der neuen Verordnung abgemahnten Digitalunternehmen mit rund 5 Prozent beziffert – man rechnet hier jedoch mit etlichen weiteren. Eine Studie von Sophos aus Juli 2018 besagte derweil unter anderem, dass das subjektive Sicherheitsgefühl in Unternehmen sich im Gegensatz zu der Zeit vor Inkrafttreten der neuen EU-DSGVO nicht verändert habe und der Sinn der Verordnung sehr unterschiedlich bewertet wurde.

Michael Veit, Security Evangelist bei Sophos, gibt im Interview eine Einschätzung zur aktuellen Situation auf Grundlage der aktuellen Arbeit mit und für Unternehmen, die sich EU-DSGVO-konform schützen möchten und zeigt auf, wie ein solcher Schutz möglich gemacht werden kann.

Kurz und knapp – die EU-DSGVO ist seit gut 100 Tagen in Kraft. Wo stehen wir heute?

Die gute Nachricht vorweg – die Welt ist am 25. Mai weder untergegangen noch ist eine flächendeckende Abmahnwelle über die Unternehmen hereingebrochen. Allerdings haben viele Unternehmen bei weitem noch nicht alle Anforderungen der DSGVO erfüllt. Insbesondere kleine Unternehmen sind oft noch überfordert, weil sie mit deutlich weniger Ressourcen dieselben Anforderungen erfüllen müssen wie große Unternehmen. In manchen Teilbereichen der DSGVO sind sich noch nicht einmal die Aufsichtsbehörden über die Auslegung der Regeln einig. Deshalb wissen auch viele Unternehmen nicht genau, was sie alles an Prozessen ändern oder schaffen müssen. Für die Unternehmen bedeutet das eine Unsicherheit, ob die bisherigen Investitionen an Zeit und Geld in die Anpassung und Schaffung von Prozessen zur Datensicherheit auch ausreichend und sinnvoll waren. Wir werden in Zukunft – auch durch erste konkrete juristische Entscheidungen – eine Präzisierung der Vorgaben und damit eine Nachjustierung der notwendigen Maßnahmen sehen. Bis der überwiegende Teil der Unternehmen DSGVO-konform ist, wird wohl noch einige Zeit ins Land gehen.

Gibt es positive Effekte durch die Einführung der DSGVO und wenn ja, welche?

Die DSGVO führt auf jeden Fall dazu, dass das Thema Datenschutz einen höheren Stellenwert in Unternehmen bekommt, und das ist auch richtig so. Da in der Vergangenheit die drohenden Strafen bei Verstößen gegen Datenschutzvorgaben relativ niedrig waren, wurden in vielen Unternehmen keine modernen IT-Sicherheitstechnologien eingeführt, weil sich nach dem Risikomanagement diese Investition nicht lohnte. Das hat sich mit der neuen EU-DSGVO drastisch geändert. Durch die drohenden hohen Strafen im Rahmen der Verordnung kommen dieselben Risikomanagement-Analysen jetzt zu dem Schluss, dass diese oft lange aufgeschobenen Investitionen in moderne IT-Sicherheit notwendig sind.

In Bezug auf die IT-Sicherheit hat die DSGVO also positive Effekte, da die Unternehmen ihre Daten sowie die Daten ihrer Kunden besser schützen.

Überfordern die neuen Anforderungen, insbesondere die technischen und organisatorischen Maßnahmen betreffend, nicht gerade kleine und mittlere Unternehmen?

Kleine und mittlere Unternehmen sind meist darauf angewiesen, sich externe Expertise einzukaufen, um schnell und effizient zum Ziel zu kommen und die Reibungsverluste bei der Einführung der notwendigen Prozesse zu minimieren. Das kann sogar Vorteile bringen, wenn Geschäftsprozesse im Zuge dessen durchleuchtet und ggf. verbessert werden.

Ein konkretes Beispiel in der IT-Sicherheit ist die Einführung eines zentralen Management- und Informationssystems für alle IT-Sicherheitslösungen, das den klassischen Ansatz ablöst, bei dem bisher oft Lösungen verschiedener Hersteller für die einzelnen Teilbereiche (wie Endpoint, Server, Mobile, Firewall, Verschlüsselung, Email etc.) eingesetzt wurden. Eine zentrale Lösung ist in der Lage, Ereignisse aller verwalteter Komponenten zu verarbeiten und zu korrelieren, wodurch moderne Hackerangriffe oft überhaupt erst erkannt werden. Im Zuge der Einführung dieser zentralisierten Lösung können dann auch sehr einfach aktuelle Schutztechnologien eingeführt werden. Zum Beispiel indem der Anti-Virus auf dem Endpoint ergänzt wird durch moderne „NextGen“-Technologien wie Machine Learning, Exploit-Schutz und Anti-Ransomware-Funktionen. Wenn die Sicherheitslösungen dann auch noch untereinander kommunizieren, dann können Bedrohungen ohne die Notwendigkeit menschlicher Interaktion automatisch eingedämmt werden. Wenn beispielsweise eine Workstation oder ein Server von Ransomware betroffen ist, dann kommuniziert sie diesen Zustand an die Firewall, die wiederum den Client automatisch im Netzwerk isoliert und verhindert, dass andere Systeme infiziert oder verschlüsselt werden oder dass Daten gestohlen und an den Angreifer im Internet gesendet werden. 

Worauf legen Sie in den nächsten Monaten Ihren Handlungsschwerpunkt die neue EU-DSGVO betreffend?

Wir unterstützen unsere Kunden verstärkt darin, ihre IT-Sicherheitsinfrastruktur so zu modernisieren und zentralisieren, damit nicht nur die DSGVO-Vorgaben nach dem Stand der Technik erfüllt werden können, sondern dass gleichzeitig durch die Zentralisierung und Vereinfachung des Managements für den Kunden positive Effekte entstehen.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

it-sa: Dreifacher Messeauftritt von TAP.DE Solutions

Im zweiten Halbjahr 2018 hat sich TAP.DE Solutions dem Thema Cyber Security verschrieben. Auf der it-sa (9.- 11.10.2018) in Nürnberg ist das Unternehmen deshalb gleich dreimal vertreten: auf dem 8MAN Stand (Halle 9, Stand 330) und bei Check Point (Halle 10.1 Stand 110) und Micro Focus (Halle 10.0 / 10.0-212). 

„Wir spüren, dass unsere Kunden durch das Thema Cyber Crime immer stärker unter Druck geraten, was aufgrund der zunehmenden Nutzung mobiler Geräte und von Business-Applikationen in der Cloud auch kein Wunder ist“, sagt Michael Krause, Geschäftsführer der TAP.DE Solutions GmbH. „Mit den Lösungen von 8MAN können wir ihnen den perfekten Schutz für ihre Infrastruktur anbieten. Mit Check Point, quasi dem Erfinder der Firewall, wiederum verfügen wir über alle Möglichkeiten, den Zugriff von mobilen Devices und über die Cloud sicher zu gestalten.“ Micro Focus komplett iert mit seiner Anwendungssicherheitslösung FORTIFY das Portfolio von TAP.DE.

Über die Zusammenarbeit mit 8MAN, Check Point und FORTIFY hinaus pflegt TAP.DE weitere Partnerschaften zu führenden Herstellern von Cyber Security Lösungen. Deshalb kann das Beratungsunternehmen eine Lösungsbandbreite von Baseline- und Next Generation Security, über Mobile und Cloud bis hin zur Infrastructure Security anbieten.

Zwar ist TAP.DE Solutions bereits seit Jahren im Securitybereich aktiv, aber seit Juli fokussieren sich die Consultingspezialisten noch mehr auf dieses Thema. Aus diesem Grund wurde auch das bestehende Security-Portfolio neu geordnet und in einzelne Bausteine aufgeteilt, die nach Bedarf einzeln oder in Kombination umgesetzt werden können. Selbst das Logo des Unternehmens spiegelt diese Fokussierung wider, indem ein zusätzliches „S“ für Security erhält: Trusted Advising Security Partner.

Ka i Zimdahl, Country Manager Deutschland bei Check Point: “Wir freuen uns mit TAP.DE einen Partner zur Seite zu haben, der sich auf die Cloud- und Mobile-Sicherheit konzentriert und über eine langjährige Expertise in diesem wichtigen Markt verfügt. Gemeinsam können wir nicht nur dafür sorgen, dass Unternehmensdaten sicherer sind, sondern auch, dass die zahlreichen Mitarbeiter in den Unternehmen sensibler mit dem Thema Datensicherheit umgehen.“

Check Point Stand: Halle 10.1, 0.1-110

Protected Networks Stand: Halle 9, 9-330

Micro Focus Stand: Halle 10.0 / 10.0-212

Mehr zu den Aktivitäten auf der it-sa sowie das Anmeldeformular für einen Gesprächstermin unter: https://bit.ly/2zJAwCf

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Digital mobil im Alter – Tablet PC’s für Seniorinnen und Senioren

Digitalisierung hat längst unser gesellschaftliches Leben erfasst. Es muss unser Bestreben sein, alle daran teilhaben zu lassen.

Wie die Inklusion für ein gemeinsames Zusammensein in allen Lebensbereichen eintritt, setzt sich dies als Forderung auch ins Internet weiter: Teilhabe am digitalen Leben, den Sozialen Netzwerken, daran fehlt es noch – unabhängig von den persönlichen Voraussetzungen.

Die Digitale Inklusion bedeutet, der Zugang zu digitalen Inhalten (Apps, Internetseiten, Buchungssystemen, Social Media wie WhatsApp usw.) muss jedem Menschen offenstehen – barrierefrei und einfach. Dieses Ziel verfolgt die Initiative „Digitale Inklusion“ und ihr Projekt „Digital mobil im Alter – Tablet PCs für Seniorinnen und Senioren“, die älteren Menschen die Teilhabe an der digitalen Gesellschaft ermöglichen will. Seniorinnen und Senioren in Heimen bekommen so die Fähigkeit an die Hand, via Tablet PCs die Möglichkeit, soziale Apps vereinfacht zu nutzen oder Bestellungen im Internet für ihre Bedürfnisse zu tätigen. Mehr dazu auf www.digitaleinklusion.de.

Das SenioCareSpotTV-Tablet schafft diese Brücke und hilft den Umgang mit modernen Medien zu erlernen. Es macht die neuen Möglichkeiten und Mehrwerte nutzbar, und zwar insbesondere für die ältere Generation in Heimen, aber auch im häuslichen Bereich. Die Spracheingabe ist dabei besonders einfach und schafft schnelle Erfolge im Umgang mit der neuen Technik. Gleichzeitig reagiert die Touchscreen-Oberfläche und die Spracheingabe des Benutzers via Amazon Alexa die Bedienung des Tablets zu erlernen und so die neuen Funktionen zu entdecken.

  • In einer digitalisierten Welt sind Apps zur Bewältigung des Alltags elementar
  • Die Bedienung von Tablets mit Sprachsteuerung ist eine einfach Möglichkeit für den Zugang zur digitalen Welt
  • Unser Ansatz umfasst individuell erstellte Alexa-Apps für Sprachsteuerung mit vereinfachten grafischen Touch-UX-Interfaces
  • Eine telefonische Hotline und Fernwartung unterstützen schnell und unkompliziert bei Problemen
  • SenioCareSpotTV informiert Bewohner, Mitarbeiter und Gäste und ist
    • mit seiner WLAN-Technologie ein modern und kostengünstig zu installieren.
    • Vielfältige Informationsangebote und Funktionen wie WhatsApp,
    • Videotelefonie und Erinnerungen an die Medikamenteneinnahme
  • WLAN Internet für Bewohner und Gäste
  • Vereinfacht Prozesse und Kommunikation

Senioren wollen mit Tablet PCs vor allem mit den Enkelkindern Kontakt halten und sich im Internet die Zeit vertreiben. Wenn ihnen bei Problemen mit der Gerätenutzung geholfen wird, steigert es ihre Motivation erheblich. Dies zeigte die Studie ((http://www.digitale-chancen.de/tabletpcs/index.cfm/secid.37/key.340)) von E-Plus und Stiftung Digitale Chancen in Berlin.

So sind soziale Netzwerke sind nicht nur etwas für die Jugend. Auch mittlere Jahrgänge und ältere Herrschaften mischen kräftig bei Facebook und Co mit. Bei den Über-50-Jährigen sind es sogar fast zwei Drittel, laut einer Studie des Bitkom von 2012. ((http://www.internetworld.de/technik/medien/alter-schuetzt-facebook-279164.html, http://www.internetworld.de/onlinemarketing/facebook/viertel-senioren-facebook-co.-280011.html)) Am liebsten netzwerken die Senioren dabei bei Facebook.

News, Surfen und Kontakt halten – das steht bei Senioren hoch im Kurs. 58 Prozent der Seniorinnen und Senioren nahmen das Tablet in den dafür vorgesehenen Kursstunden innerhalb der Einrichtung zur Hand, 32 Prozent sogar täglich. Die besonders häufig genannte Motivation der Probanden: der Kontakt mit den Enkeln über das Internet sowie Interesse und Neugierde für neue Technologien.

Nutzen:

SenioCareSpotTV ist ein Tablet-basiertes Konzept mit WLAN-Hotspot (inkl. Antistörerhaftung und Firewall) einer Kiosk-App für die einfache und Zielgruppen-adäquate Benutzung.

Die SenioCareSpotTV-Technologie garantiert eine Trennung des Internetzugangs für Patienten und der Pflegeeinrichtung durch mehrstufige Sicherheitsmechanismen und Absicherung des Internetverkehrs.

CareSpot ist eine Marke der Network Infosystems GmbH, die Tablets mit anwendungs-optimierten WLAN-Internetzugang anbietet.

Nach Auskunft des Bayerischen Staatsministeriums für Gesundheit und Pflege ist nach § 9 Abs. 2 der Ausführungsverordnung zum Pflege- und Wohnqualitätsgesetz (AVPfleWoqG) soll jeder Wohnplatz über einen Telekommunikationsanschluss verfügen.

Darauf haben sich Betreiber und Heime noch nicht eingestellt.

Auch bestehen hohe Vorbehalte gegenüber der Bereitstellung von WLAN im Heim.

Im Rahmen von Pilotstudien soll der Umgang und die Entwicklung entsprechender Tablets untersucht und gefördert werden.

Bundesweite Initiative geplant

Die Initiatoren Rainer Jünger und Robert Brunner sind im März 2018 mit ihrem Projekt zur Digitalen Inklusion  gestartet und waren u.a. in Hannover und München zu Start-up-Wettbewerben nominiert und auf den Messen präsent:

sowie

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systeme – europäisches Konzept ohne Hintertürchen

LiSS appliances vereinen die wesentlichen Sicherheitsfunktionen auf nur einem Gerät. Damit sind sensible Unternehmensnetzwerke optimal vor Viren, Hackern sowie unerwünschten E-Mails und Webinhalte

– Mehrstufige Firewall
– Stateful Inspection
– Intrusion Detection
– Virenscanner
– VPN-Router
– SPAM- und Web-Inhaltsfilter
– https Filter

Das Modulsystem garantiert kundenindividuelle Lösungen bestehend aus optimaler Hardwareplattform und bedarfsgerechter Zusammenstellung der Funktionen. Ein VPN Modul ist standardmäßig in den Security Appliances enthalten. Hochverfügbarkeit lässt sich durch Kombination von zwei Geräten im Failover-Modus realisieren. Bei höheren Ansprüchen an Performance und Ausfallsicherheit besteht die Möglichkeit des Clustering.

Für die Industrie:

LiSS industrial series wurde speziell für die Anwendung im industriellen Umfeld entwickelt. Die kompakten Systeme arbeiten zuverlässig im Temperaturbereich von -40°C bis 70°C. Durch die integrierte Mobilfunk Option 3G/UMTS oder 4G/LTE und eine Energieversorgung im Bereich 12-48 VDC wird der autarke Betrieb ermöglicht.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

„KI sollte kein Solist sein, sondern Teil eines mehrschichtigen Ensembles“, Michael Veit, Security Spezialist bei Sophos

Kaum ein Thema wird derzeit so stark diskutiert und vorangetrieben wie Künstliche Intelligenz. Fast jede IT-Sicherheitslösung schmückt sich damit, dass sie „Methoden der Künstlichen Intelligenz“ zur Erkennung bisher unbekannter Bedrohungen einsetzt. Manch einer verkündet gar das Ende aller anderen Sicherheitskomponenten. Plausibel? Oder gefährlicher Übereifer? Sophos Security Spezialist Michael Veit ordnet die bisherigen Erkenntnisse zu Künstlicher Intelligenz in Security-Systemen ein und stellt das Postulat für eine moderne, sichere IT-Struktur auf:

„Es stimmt, dass traditionelle signaturbasierte Anti-Virenprogramme keinen zuverlässigen Schutz gegen moderne Malware bieten. Die Cyberkriminellen haben mittlerweile dazugelernt und betreiben Qualitätssicherung, indem sie bei der Schadsoftware-Entwicklung überprüfen, ob die bekannten Virenscanner ihre neue Malware erkennen. Sie verändern diese dann so lange, bis kein Virenscanner mehr anschlägt. Dann haben die Kriminellen ein Zeitfenster von ein paar Minuten bis Stunden, in dem sie die Schadsoftware erfolgreich verbreiten können.

Abhilfe sollen sogenannte NextGen Endpoint Security Lösungen mit Machine Learning Technologien schaffen, die Malware nicht mehr aufgrund der Ähnlichkeit mit bekannten Malwaresignaturen erkennt, sondern durch die Analyse der Eigenschaften einer Datei.

Nur – niemand hindert die Cyberkriminellen daran, sich auch Lizenzen der NextGen-Endpoint-Lösungen mit Machine Learning zu kaufen und die Malware solange zu manipulieren, bis die neue Malware auch von diesen Lösungen nicht mehr erkannt wird. Genau das haben beispielsweise die Entwickler von NotPetya gemacht, einer hochentwickelten Schadsoftware, die über den Update-Mechanismus eines ukrainischen Steuerprogramms auf Rechner aller Unternehmen gelangte, die mit der Ukraine Geschäfte machen. Weder die traditionellen Anti-Malware-Lösungen noch Machine Learning basierte Lösungen haben die Schadsoftware initial zuverlässig erkannt.

Fortgeschrittene NextGen-Endpoint Lösungen wie Intercept X von Sophos, die Dateien nicht nur vor der Ausführung untersuchen sondern Software auch während der Ausführung überwachen, haben die bösartigen Absichten von NotPetya über die Verhaltenserkennung identifiziert und aufgehalten – in diesem Fall fiel der Versuch der  bösartigen Verschlüsselung der Festplatte auf und wurde von Intercept X verhindert.

DeepLearning ist performanter

Trotzdem kann der Einsatz von Machine Learning – am besten in der sehr schnellen und effektiven Variante Deep Learning – die Sicherheit in Unternehmen verbessern. Ein gutes Deep-Learning-Modell ist sehr viel schneller als ein traditioneller signaturbasierter Anti-Virus, reduziert also die Systembelastung spürbar. Gleichzeitig werden viele auch unbekannte Bedrohungen erkannt. Grundvoraussetzung für eine hohe Erkennungsrate auf der einen Seite und eine niedrige False-Positive-Rate auf der anderen Seite sind neben einem leistungsfähigen KI-Modell (am besten eignen sich in der Praxis Deep Learning Modelle) auch eine große Menge an Trainingsdaten. Sophos trainiert sein Deep Learning Modell mit praktisch allen Exemplaren von Malware sowie auch unbedenklicher Software der letzten 30 Jahre, um False-Positives zu minimieren. Neue Player im NextGen Endpoint Security Markt nutzen teils auch Machine Learning Modelle, haben jedoch wesentlich weniger Trainingsdaten zur Verfügung, was sich negativ auf die False-Positives auswirken kann.

Es gibt auch schlechte KI-Modelle

Ein schlechtes KI-Modell kann man leicht identifizieren, wenn der Hersteller ein Testszenario vorschlägt, bei dem entweder vom Hersteller vorgegebene „Malware-Samples“ genutzt werden sollen oder wenn das Modell erst auf die Kundenumgebung trainiert werden muss. Dies ist ein Indiz für ein nicht allgemein einsatzbares KI-Modell, das praktisch erst Ausnahmen (de facto Signaturen) für eine spezielle Kundenumgebung generieren muss – was den Ansatz einer signaturlosen Technik ad absurdum führt. Zudem gibt es KI-Modelle, die schlecht skalieren und über die Zeit sehr groß und performancehungrig werden, sodass sie auf eine eigene Scan-Umgebung in der Cloud oder eine Scan-Appliance ausgelagert werden müssen.

Ein gutes KI-Modell zeichnet sich dadurch aus, dass es kompakt, schnell und universell nutzbar ist, also beim Kunden sofort und ohne spezifisches Training eingesetzt werden kann.

KI als Baustein in modernen mehrschichtigen Sicherheitssystemen

Wichtig ist jedoch, dass die Untersuchung bestimmter Dateitypen vor der Ausführung – ob mit oder ohne Methoden der Künstlichen Intelligenz – nur ein Baustein in einer mehrschichtigen Endpoint-Security ist. Nur etwa die Hälfte aller Schadsoftware kommt heute als ausführbare Datei ins Unternehmen (und kann somit mit Methoden der Künstlichen Intelligenz untersucht werden), die andere Hälfte der Bedrohungen kommt heute in Form von Dokumenten- und Medien-Malware sowie komplett dateilos durch infizierte Webseiten oder per Exploit.

Deshalb ist es wichtig, dass man mehrere Schichten der Security implementiert:

1. Schicht – Kontrolle der Einfallswege von Malware: dazu zählt Webfilterung, Device Control, Applikationskontrolle und Desktop/Gateway Firewall mit Netzwerk Intrusion Prevention.

2. Schicht – Untersuchung vor der Ausführung: hier werden Dateien mit Signaturen, Machine Learning oder Heuristiken untersucht.

3. Schicht – Verhaltenserkennung: Hier wird bösartiges Verhalten erkannt wie z.B. Ransomware/Verschlüsselungserkennung, Exploit Prevention, Schutz vor Hacker-technologien wie Schutz vor Passwortdiebstahl.

4. Schicht – Automatische Reaktion: Neben der traditionellen Quarantäne und Bereinigung von Bedrohungen zählt hierzu heute auch die automatische Wiederherstellung von durch Ransomware verschlüsselten Dateien sowie die Kommunikation mit anderen Komponenten zur automatischen Eindämmung von Bedrohungen.

5. Schicht – Analyse: Durch eine nachgelagerte Ursachenanalyse kann identifiziert werden, wie der Schädling eingedrungen ist, wie/ob/wohin er sich ausgebreitet hat und welche Unternehmensressourcen eventuell noch betroffen sind und bereinigt werden müssen.

Angreifer werden es immer schaffen, einzelne Mechanismen zu überwinden, dieser Aufwand steigt jedoch exponentiell bei mehreren Schutzschichten. Deshalb sind ein Mehrschichtenansatz bei der IT-Security sowie die Kommunikation von Sicherheitskomponenten mit der Möglichkeit der automatischen Reaktion auf Bedrohungen (indem beispielsweise die Firewall oder der WLAN-Accesspoint einen infizierten Endpoint automatisch im Netzwerk isoliert) der Schlüssel zu einer modernen und wirkungsvollen IT-Sicherheit.“

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox