LiSS Firewall-Systeme – europäisches Konzept ohne Hintertürchen

LiSS appliances vereinen die wesentlichen Sicherheitsfunktionen auf nur einem Gerät. Damit sind sensible Unternehmensnetzwerke optimal vor Viren, Hackern sowie unerwünschten E-Mails und Webinhalte

– Mehrstufige Firewall
– Stateful Inspection
– Intrusion Detection
– Virenscanner
– VPN-Router
– SPAM- und Web-Inhaltsfilter
– https Filter

Das Modulsystem garantiert kundenindividuelle Lösungen bestehend aus optimaler Hardwareplattform und bedarfsgerechter Zusammenstellung der Funktionen. Ein VPN Modul ist standardmäßig in den Security Appliances enthalten. Hochverfügbarkeit lässt sich durch Kombination von zwei Geräten im Failover-Modus realisieren. Bei höheren Ansprüchen an Performance und Ausfallsicherheit besteht die Möglichkeit des Clustering.

Für die Industrie:

LiSS industrial series wurde speziell für die Anwendung im industriellen Umfeld entwickelt. Die kompakten Systeme arbeiten zuverlässig im Temperaturbereich von -40°C bis 70°C. Durch die integrierte Mobilfunk Option 3G/UMTS oder 4G/LTE und eine Energieversorgung im Bereich 12-48 VDC wird der autarke Betrieb ermöglicht.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Politiker-Hack: 5 Tipps gegen Datenmissbrauch

Wie akut das Thema Datenmissbrauch ist, belegen aktuell die Daten von Abgeordneten, Künstlern und Journalisten, die Unbekannte über Twitter verbreitet haben. Was tun gegen Identitätsdiebstahl im Netz? Dazu fünf Tipps von Dr. Carsten Föhlisch, Verbraucherrechtsexperte des europäischen Online-Gütesiegels Trusted Shops.

Tipp 1: Manchmal ist weniger mehr
Dr. Carsten Föhlisch: Ob in sozialen Netzwerken oder auch beim Online-Shopping – Verbraucher sollten sparsam mit den eigenen Daten umgehen. Sie sollten niemals mehr preisgeben, als es unbedingt notwendig ist. Nur so können Verbraucher vermeiden, dass ihre Daten in falsche Hände gelangen. Das gilt auch für die E-Mail-Adresse. Online-Händler beispielsweise benötigen zwar immer eine E-Mail-Adresse, um eine Bestellbestätigung schicken zu können, aber besonders bei Foren oder Gewinnspielen sollten Verbraucher aufmerksam sein und auf Seriosität achten. Zudem sind Spam-Mails im Posteingang oftmals sehr ärgerlich. Um diese zu vermeiden, sollte die E-Mail-Adresse nicht zu leichtfertig angeben werden.

Tipp 2: Keine unverschlüsselten Daten übertragen
Dr. Carsten Föhlisch: Beim Online-Shopping sind die Zahlung per Kreditkarte oder Einzugsermächtigung gängige Verfahren. Verbraucher sollten Zahlungsdaten niemals unverschlüsselt übertragen. Denn sonst könnten die Daten leicht abgefangen und für andere Zwecke missbraucht werden. Was viele Verbraucher nicht wissen: Beim Senden von unverschlüsselten Daten verstoßen viele Online-Käufer gegen die Bedingungen ihrer Bank. Um auf der sicheren Seite zu sein, ist es deshalb ratsam, dass Verbraucher vor dem Senden der Zahlungsdaten immer schauen, ob im Browserfenster ein Schloss-Symbol bzw. ein „https“ in der URL angezeigt wird. Das Symbol garantiert eine verschlüsselte Datenübertragung.

Tipp 3: Unseriöse Online-Shops erkennen
Dr. Carsten Föhlisch: Im Internet gibt es zahlreiche Online-Shops. Die meisten Shop-Betreiber sind ehrliche Händler. Doch immer häufiger nutzen Betrüger sogenannte Fake-Shops, um Verbraucher abzuzocken. Verbraucher sollten deshalb unbedingt auf eine vollständige Anbieterkennzeichnung sowie auf umfängliche Informationen zu Widerruf, Versandkosten und Zahlungsmethoden achten. Bei unseriösen Shop-Betreibern sind diese oft fehlerhaft oder schwer zu finden. Zudem kann eine kurze Internetrecherche sinnvoll sein. Vielleicht gibt es Negativeinträge in Foren, die zu erhöhter Wachsamkeit mahnen. Lässt sich ein Online-Shop darüber hinaus von seinen Kunden direkt bewerten und blendet das Ergebnis auf seiner Website ein – etwa über das Kundenbewertungssystem von Trusted Shops –, kann dies zusätzlichen Aufschluss über die Qualität von Service und Angebot geben. Trusted Shops stellt die Unabhängigkeit und Echtheit der Bewertungen über eine mehrstufige Überprüfung sicher. Darüber hinaus sollten Verbraucher schauen, ob ein Shop mit einem Gütesiegel zertifiziert ist. So geraten die sensiblen Daten gar nicht erst in falsche Hände.

Tipp 4: Passwörter niemals auf öffentlichen PCs speichern
Dr. Carsten Föhlisch: Gespeicherte Passwörter erleichtern das Surfen im Internet, da das lästige Einloggen entfällt. Jedoch sollten Internet-Nutzer unbedingt darauf verzichten, wenn sie an einem öffentlichen Computer, zum Beispiel in einem Internetcafé, sitzen. Die Passwörter werden über sogenannte Cookies gespeichert, die auf dem Computer abgelegt werden. Vergisst der Nutzer am Ende die Cookies zu löschen, wird der nächste Computernutzer automatisch mit dem Account angemeldet. Was viele nicht wissen: Einige Computerviren lesen die Cookie-Listen ohne Zustimmung des Nutzers aus. Grundsätzlich sollten Verbraucher es Betrügern schwer machen, das Passwort zu knacken. Die verwendeten Passwörter sollten immer aus einer Kombination von Sonderzeichen, Buchstaben und Zahlen bestehen. Am besten verwendet man unterschiedliche Passwörter für verschiedene Anwendungen. Regelmäßiges Ändern des Passworts und Sicherheitsfragen, die nur vom Verbraucher selbst beantwortet werden können, schützen zusätzlich vor Datenmissbrauch.

Tipp 5: Zuerst die Allgemeinen Geschäftsbedingungen lesen, dann zustimmen
Dr. Carsten Föhlisch: Bei sozialen Netzwerken und Internet-Diensten müssen sich Nutzer häufig registrieren. Auch wenn es keine spannende Lektüre ist, ist es empfehlenswert, dass sich Nutzer trotzdem unbedingt die AGB und die Datenschutzerklärungen bei der Registrierung durchlesen. Denn nur so wissen Nutzer, was mit ihren Daten geschieht. Beispiel facebook: Hier sollten Nutzer einiges beachten. Drückt ein Nutzer auf einer Internetseite einen „Gefällt mir“-Button und ist gleichzeitig bei facebook angemeldet, dann erhält das soziale Netzwerk die Information, dass der Nutzer die Website besucht hat. Die Information wird auch dann übertragen und kann dem Nutzerprofil zugeordnet werden, wenn der Nutzer den Button nicht gedrückt hat.

Weitere Infos zu dem Thema Identitätsschutz finden Sie unter diesem Link: 
https://www.trustedshops.de/identitaetsschutz/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systems – European Concept without Backdoor

LiSS appliances combine essential security functions in a single device. Sensitive corporate networks are optimally protected from viruses, hackers, unwanted email and web content.

– Multi-level firewall
– Stateful inspection
– Intrusion detection
– Virus scanner
– VPN router
– SPAM- and web content filtering
– Https filter

The modular system provides customized solutions consisting of an optimal hardware platform and need-based compilation of functions. One VPN module is included in the security appliances by default. High availability can be achieved by combining two devices in failover mode. For higher requirement of performance and reliability, there is the possibility of clustering.

LiSS industrial series was developed specifically with application in the industrial environment in mind. The compact system works reliably in temperatures ranging from -40°C to 70°C. Through integrating optional mobile capabilities 3G/UMTS and 4G/LTE and a power supply ranging from 12 to 48 VDC self-contained operation is possible.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Phishing zur Weihnachtszeit – gefälschte DHL-Versandmeldungen im Umlauf

Weihnachtszeit ist Paketezeit. Immer mehr Menschen scheuen das Gedränge in den Einkaufszentren und Innenstädten und erledigen ihren Geschenkeeinkauf stattdessen online. Entfernte Verwandte oder Bekannte erhalten ihre Geschenke anschließend häufig als Paketlieferung. Das führt dazu, dass die Paketdienste in den letzten Wochen des Jahres unter Hochdruck und erschwerten Bedingungen arbeiten. Da kann es vorkommen, dass das ein oder andere Paket nicht beim Empfänger, sondern beim Nachbarn, im Paketshop oder in einer Postfiliale landet.

Dieses vorweihnachtliche Paketchaos machen sich derzeit Kriminelle zunutze. Sie verschicken im Namen der DHL gefälschte Versandbenachrichtigungen mit dem Betreff „Ihr Paket kommt am …“. Im Anhang der E-Mail befindet sich ein Dokument, über das sich das Paket angeblich live nachverfolgen lässt. Wer gerade in der kritischen Phase rund eine Woche vor Weihnachten nicht auch noch seine Pakete suchen möchte, wird versucht sein, solche E-Mails und Dokumente zu öffnen, um zum angegebenen Zeitpunkt auch auf jeden Fall zu Hause zu sein. Darauf sollte man jedoch verzichten, denn das vermeintliche Dokument entpuppt sich als Virus, der nach dem Klick den eigenen Rechner infiziert.

Stellt sich die Frage: Wie kann man gefälschte E-Mails von legitimen unterscheiden? Nun, eigentlich ist das ganz einfach: Indem man aufmerksam ist und auf kleine, aber feine Unterschiede zu den Originalen achtet. Doch je besser und mit mehr Liebe zum Detail die Mails gefälscht werden, desto schwieriger wird es, Phishing-Mails zu erkennen – so wie auch im aktuellen Fall. Ein Blick auf den Absender zeigt zwar in vielen Fällen bereits, ob es tatsächlich der ist, für den er sich ausgibt. Doch diesmal wurden die aktuellen E-Mails von unterschiedlichen DHL-Absendern verschickt. Eine allgemeine Anrede wie „Sehr geehrte Damen und Herren“ oder schlicht „Hallo“ kann ein Zeichen für eine Spam-Mail sein. Doch die Kriminellen waren vorbereitet und konnten die Adressaten teilweise mit Namen ansprechen. Das lässt darauf schließen, dass vor allem bereits kompromittierte E-Mail-Adressen genutzt wurden. Ein untrügliches Zeichen für eine Phishing-Mail haben die Kriminellen hinterlassen, denn die Absender-Adressen stammten nicht von DHL. Um das zu prüfen, reicht es in den meisten Fällen bereits, kurz den Cursor über die Absenderadresse zu bewegen und die dann erscheinende E-Mail-Adresse zu prüfen. Diese Methode bietet allerdings keine absolute Sicherheit, da E-Mail-Adressen von Kriminellen leicht gefälscht werden können.

Um sich vor Phishing, Schadsoftware und anderen Bedrohungen aus dem Netz zu schützen, sollte man daher nicht nur offenen Augen und eine gesunde Portion Misstrauen an den Tag legen, sondern auch noch einige Vorsichtsmaßnamen beachten. So sollte man nie Anhänge oder Links unbekannten Ursprungs anklicken oder öffnen und selbst bei bekannten Absendern auf Warnsignale wie unerwartete E-Mail-Anhänge oder darin hinterlegte Makros achten. Auch mit Administratorrechten sollte man nicht online gehen, denn im Falle einer Infektion können sich Schädlinge diese ebenfalls zu eigen machen. DHL-Kunden, die eine solche Mail in ihrem Postfach vorfinden, sollten diese löschen. Wer sein Paket verfolgen will, braucht dafür ohnehin kein Dokument im Anhang, sondern lediglich die Trackingnummer für die Sendungsverfolgung auf der Homepage von DHL.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systeme – europäisches Konzept ohne Hintertürchen

LiSS appliances vereinen die wesentlichen Sicherheitsfunktionen auf nur einem Gerät. Damit sind sensible Unternehmensnetzwerke optimal vor Viren, Hackern sowie unerwünschten E-Mails und Webinhalte

– Mehrstufige Firewall
– Stateful Inspection
– Intrusion Detection
– Virenscanner
– VPN-Router
– SPAM- und Web-Inhaltsfilter
– https Filter

Das Modulsystem garantiert kundenindividuelle Lösungen bestehend aus optimaler Hardwareplattform und bedarfsgerechter Zusammenstellung der Funktionen. Ein VPN Modul ist standardmäßig in den Security Appliances enthalten. Hochverfügbarkeit lässt sich durch Kombination von zwei Geräten im Failover-Modus realisieren. Bei höheren Ansprüchen an Performance und Ausfallsicherheit besteht die Möglichkeit des Clustering.

Für die Industrie:

LiSS industrial series wurde speziell für die Anwendung im industriellen Umfeld entwickelt. Die kompakten Systeme arbeiten zuverlässig im Temperaturbereich von -40°C bis 70°C. Durch die integrierte Mobilfunk Option 3G/UMTS oder 4G/LTE und eine Energieversorgung im Bereich 12-48 VDC wird der autarke Betrieb ermöglicht.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Warnung vor altem Bekannten: Trojaner Emotet ist wieder auf dem Vormarsch

Bereits im September 2017 berichteten wir an dieser Stelle über eine gefährliche Schadsoftware namens Emotet, die sich immer weiter in Deutschland ausbreitete. Schon damals setzten die Hintermänner auf ausgefeilte Spam-E-Mails, um ihre Schadsoftware zu verbreiten. Derzeit ist eine neue Welle in vollem Gange, vor der nun auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt. Es sei bereits zu Fällen gekommen, bei denen komplette Unternehmensnetzwerke neu aufgesetzt werden mussten. Daraus resultierende Produktionsausfälle haben Schäden in Millionenhöhe nach sich gezogen. Die Bedrohungslage für Behörden und Unternehmen, aber auch für Privatanwender sei aktuell so akut, dass unbedingt Schutzmaßnahmen getroffen werden sollten.

Doch was macht Emotet im Vergleich zu anderen Trojanern so gefährlich? Hier sind insbesondere zwei Faktoren zu nennen. Der erste ist die Verbreitung über immer neue Wellen an E-Mails, die kaum noch als Spam zu identifizieren sind. Dazu bedienen sich die Angreifer des Social Engineerings: Emotet greift auf das sogenannte Outlook Harvesting zurück, bei dem E-Mail-Konversationen und Kontakte von bereits infizierten Rechnern ausgelesen und ausgewertet werden. Die dadurch gewonnenen Informationen nutzen die Hintermänner dann, um neue Spam-Wellen mit möglichst glaubhaften Inhalten und Absendern zu versenden. So werden auch ganz gezielte Angriffe auf bestimmte Personen innerhalb von Unternehmen ermöglicht.

Im Anhang der Mails, die bei der aktuellen Angriffswelle scheinbar von Kollegen oder Freunden stammen, befindet sich dann eine .doc-Datei, die beim Öffnen Makros ausführen möchte. Wer dem zustimmt, hat sich mit Emotet infiziert. Und damit wären wir bereits beim zweiten Faktor, der den Trojaner so gefährlich macht: Er verfügt über die Möglichkeit, Schadsoftware nachzuladen. Das BSI nennt hier als Beispiel den Banking-Trojaner Trickbot, der Zugangsdaten ausspäht. Aber auch Ransom- oder weitere Spyware könnte auf diesem Weg eigeschleust werden und es den Kriminellen ermöglichen, die komplette Kontrolle über einzelne Rechner und im schlimmsten Fall über das gesamte Netzwerk zu übernehmen.

Doch wie kann man sich vor derart ausgefeilten Angriffen und Schadprogrammen schützen? Nun, zum einen sollte man, wie bereits im Sommer 2017 empfohlen, die Ausführung von Makros deaktivieren. Netzwerkadministratoren können dies auch für Unternehmen als Standard festlegen. So verhindert man eine Einnistung von Emotet in den eigenen Systemen. Außerdem sollte man seine Mitarbeiter darin schulen, Gefahren im und aus dem Netz zu erkennen. Awareness heißt hier das Zauberwort, auf das auch das BSI hinweist.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systeme – europäisches Konzept ohne Hintertürchen

LiSS appliances vereinen die wesentlichen Sicherheitsfunktionen auf nur einem Gerät. Damit sind sensible Unternehmensnetzwerke optimal vor Viren, Hackern sowie unerwünschten E-Mails und Webinhalte

– Mehrstufige Firewall
– Stateful Inspection
– Intrusion Detection
– Virenscanner
– VPN-Router
– SPAM- und Web-Inhaltsfilter
– https Filter

Das Modulsystem garantiert kundenindividuelle Lösungen bestehend aus optimaler Hardwareplattform und bedarfsgerechter Zusammenstellung der Funktionen. Ein VPN Modul ist standardmäßig in den Security Appliances enthalten. Hochverfügbarkeit lässt sich durch Kombination von zwei Geräten im Failover-Modus realisieren. Bei höheren Ansprüchen an Performance und Ausfallsicherheit besteht die Möglichkeit des Clustering.

Für die Industrie:

LiSS industrial series wurde speziell für die Anwendung im industriellen Umfeld entwickelt. Die kompakten Systeme arbeiten zuverlässig im Temperaturbereich von -40°C bis 70°C. Durch die integrierte Mobilfunk Option 3G/UMTS oder 4G/LTE und eine Energieversorgung im Bereich 12-48 VDC wird der autarke Betrieb ermöglicht.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systems – European Concept without Backdoor

LiSS appliances combine essential security functions in a single device. Sensitive corporate networks are optimally protected from viruses, hackers, unwanted email and web content.

– Multi-level firewall
– Stateful inspection
– Intrusion detection
– Virus scanner
– VPN router
– SPAM- and web content filtering
– Https filter

The modular system provides customized solutions consisting of an optimal hardware platform and need-based compilation of functions. One VPN module is included in the security appliances by default. High availability can be achieved by combining two devices in failover mode. For higher requirement of performance and reliability, there is the possibility of clustering.

LiSS industrial series was developed specifically with application in the industrial environment in mind. The compact system works reliably in temperatures ranging from -40°C to 70°C. Through integrating optional mobile capabilities 3G/UMTS and 4G/LTE and a power supply ranging from 12 to 48 VDC self-contained operation is possible.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Studie weist Ransomware als größte Cyberbedrohung für KMU aus

Laut einer globalen Studie, die Datto zum dritten Mal durchgeführt hat, ist Ransomware noch vor Viren und Spyware nach wie vor die größte Cyberbedrohung, der kleine und mittlere Unternehmen (KMU) sich ausgesetzt sehen. Grundlage des Reports ist die Befragung von 2.400 Managed Service Provider (MSPs), die ca. eine halbe Million Kunden aus dem KMU-Segment auf der ganzen Welt betreuen.

Ransomware

Ransomware ist eine Schadsoftware, die Computer durch Ausnutzung von Sicherheitslücken oder arglistige Täuschung von Benutzern infiziert, anschließend deren Nutzung durch Verschlüsselungen verhindert, um Lösegeld (engl. ransom) für die Wiedernutzbarmachung (also Entschlüsselung) zu erpressen. Die Verschlüsselung betrifft meist sämtliche Daten (Briefe, Datenbanken, Tabellen, Fotos, Systemdateien etc.).

Die wichtigsten Erkenntnisse der Studie zur Cyberbedrohung

Laut Studie ist die Zahl der gemeldeten Ransomware-Attacken in Europa besonders hoch und enorm gestiegen, wobei die gemeldeten Attacken nur 24% der tatsächlichen Attacken ausmachen sollen. Dieses Verhältnis wird sich ändern, da die DSGVO die Meldung von Datenschutzverletzungen vorschreibt. Was die wirtschaftlichen Schäden solcher Attacken betrifft, stellen die Verluste durch Ausfallzeiten die Höhe des verlangten Lösegeldes inzwischen in den Schatten. Die entscheidende Erkenntnis des Reports zur Cyberbedrohung besteht darin, dass viele Abwehrmaßnahmen allein nicht ausgereicht hatten. Das heißt, dass eine hohe Prozentzahl von Betroffenen angab, trotz Antiviren-Lösung, trotz Spamfilter und trotz Pop-up-Blocker erfolgreich attackiert worden zu sein.

Effektiver Schutz vor Ransomware

Aus diesem Anlass listet Mahr EDV im folgenden noch einmal die Mindestmaßnahmen auf, die umzusetzen sind, um sich wirkungsvoll gegen die Gefahren von Ransomware und andere Formen der Cyberbedrohung abzusichern.

  1. Ein wirklich sicheres tägliches Backup
    (siehe: Checkliste für eine Sichere Datensicherung).
    – Das Kopieren von Daten auf eine USB-Festplatte oder NAS reicht für Unternehmen bei weitem nicht mehr aus, und muss daher als fahrlässig bezeichnet werden.
  2. Schulung der Mitarbeiter zur Erkennung von Spam und Onlinegefahren
    (siehe: Woran erkenne ich Spam?)
    – Die meisten Viren gelangen durch die Unkenntnis von Nutzern in die Computer: mal sind es Anhänge in Emails, die vermeintlich vom Chef stammen, oder Webseiten, die wie bei Bad Rabbit dazu auffordern, irgendetwas zu installieren. Mitarbeiter können diese Fallstricke erkennen, wenn eine entsprechende Schulung erfolgte.
  3. Sicherstellung von regelmäßigen möglichst täglichen automatischen Updates für alle PCs und Server
    (siehe bspw.: Option zum Monitoring)
    – Man erwirbt einen neuen PC, ein Betriebssystem oder eine Anwendung und glaubt, für 2-3 Jahre up to date zu sein. Das ist trügerisch. Jede Software hat zahlreiche Sicherheitslücken, die fast wöchentlich ans Licht kommen. Der Hersteller stellt Updates zur Verfügung, die diese schließen, wenn eine umgehende Installation erfolgt. Die schnelle Installation auf allen PCs und Servern in einem Unternehmen während und außerhalb der Arbeitszeit sicher zu stellen, schafft kein Mensch, sondern nur ein ausgefeiltes Update Management.
  4. Prüfung des Virenschutzes, der Firewall und Durchführung von externen Audits
    (siehe: Schutz vor Petya Ransomware)
    – Viele Prüfungen, wie die Aktualität des Virenschutzes, kann ein Monitoring automatisiert 24/7 und zu geringen Kosten vornehmen. Dann hat die IT Abteilung auch mehr Zeit für das Wesentliche. Andere Prüfungen sollten durch externe Audits erfolgen. Es kann schlichtweg nicht erwartet werden, dass die interne IT Abteilung ihre eigenen Fehler ohne ein externes Audit aufdeckt.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systeme – europäisches Konzept ohne Hintertürchen

LiSS appliances vereinen die wesentlichen Sicherheitsfunktionen auf nur einem Gerät. Damit sind sensible Unternehmensnetzwerke optimal vor Viren, Hackern sowie unerwünschten E-Mails und Webinhalte

– Mehrstufige Firewall
– Stateful Inspection
– Intrusion Detection
– Virenscanner
– VPN-Router
– SPAM- und Web-Inhaltsfilter
– https Filter

Das Modulsystem garantiert kundenindividuelle Lösungen bestehend aus optimaler Hardwareplattform und bedarfsgerechter Zusammenstellung der Funktionen. Ein VPN Modul ist standardmäßig in den Security Appliances enthalten. Hochverfügbarkeit lässt sich durch Kombination von zwei Geräten im Failover-Modus realisieren. Bei höheren Ansprüchen an Performance und Ausfallsicherheit besteht die Möglichkeit des Clustering.

Für die Industrie:

LiSS industrial series wurde speziell für die Anwendung im industriellen Umfeld entwickelt. Die kompakten Systeme arbeiten zuverlässig im Temperaturbereich von -40°C bis 70°C. Durch die integrierte Mobilfunk Option 3G/UMTS oder 4G/LTE und eine Energieversorgung im Bereich 12-48 VDC wird der autarke Betrieb ermöglicht.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox