Musik an, Alltag aus / Technaxx In-Ear Stereo-Kopfhörer mit Bluetooth, Freisprecheinrichtung und aktiver Geräuschunterdrückung lässt die Welt draußen

Nach Feierabend in der Bahn oder beim Spaziergang im Park einfach abschalten – das funktioniert mit dem „MusicMan BT-X42“ von Technaxx. Der neue In-Ear Kopfhörer mit Active-Noise-Cancellation ermöglicht eine aktive Geräusch- und Echounterdrückung, so wird der Musikgenuss nicht von Umgebungsgeräuschen gestört. Dazu befinden sich an den Kopfhörern Doppelmikrofone, die eine Störgeräuschunterdrückung von bis zu 26 db ermöglichen. Doch nicht nur frei von Umgebungsgeräuschen ist der Sound mit dem „MusicMan BT-X42“ von Technaxx – auch frei von Verkabelungen. Der Kopfhörer bietet dank Bluetooth V4.2 eine kabellose Übertragung der Musik- und Audio-Dateien von Smartphone, Tablet und Co. In Kombination mit dem integrierten Mikrofon ist so auch die Nutzung der Freisprechfunktion wireless gegeben. Die Annahme von Anrufen aber auch die Regulierung der Lautstärke oder die Track-Auswahl können bequem über das Bedien-Panel am Kabel erfolgen.

Die anpassungsfähigen, enganliegenden Kopfhörer lassen sich auch über einen längeren Zeitraum bequem tragen – dazu liegen dem Lieferumfang Silikonpads in drei verschiedenen Größen bei. Zusätzlichen Komfort liefert der Nackenbügel der Kopfhörer. Zusammen mit seinem Spritzwasserschutz der Klasse IPX4 ist der „MusicMan BT-X42“ somit auch der perfekte Begleiter bei Sport- und Outdoor-Aktivitäten. Sind die Ohrhörer nicht im Einsatz, verbinden sie sich über die magnetische Rückseite und können so um den Hals getragen werden, ohne, dass sie herunterfallen und verloren gehen.

Die kabellosen Kopfhörer sind mit einem 120 mAh Lithium-Polymer Akku ausgestattet. So ist eine Wiedergabezeit von ca. 6 Stunden bei voller Lautstärke sowie eine Standby-Zeit von rund 100 Stunden bei bestehender Bluetooth-Verbindung kein Problem für den freiheitsliebenden Musiker.

Ab sofort ist der „MusicMan Active Noise Cancellation In-Ear Kopfhörer BT-X42“ von Technaxx inklusive Micro-USB-Ladekabel, drei verschieden großen Ohrhörern und einer Gebrauchsanleitung für 69,99 EUR im Handel erhältlich.

Ansprechpartner für Journalisten: Corinna Ingenhaag • corinna(at)konstant.de

Hackerangriff auf Hotelkette Marriott war der zweite Angriff auf Starwood: Wie Hotels sich schützen können

Wie jüngst bekannt wurde, konnten bei einem Cyberangriff auf die Hotelkette Marriott Daten von bis zu einer halben Milliarde Gäste gestohlen werden. Es geht um persönliche Daten inklusive Passnummern und Aufenthaltszeiten von rund 327 Millionen Hotelgästen. Aber auch um eine noch nicht benannte Anzahl verschlüsselter Kreditkartendaten, von denen bisher nicht ausgeschlossen werden konnte, dass auch die Dateien zur Entschlüsselung gestohlen wurden. Betroffen ist die Tochtermarke Starwood, zu der unter anderem Westin, Sheraton und Le Méridien gehören. Marriott hatte Starwood 2016 für 13,6 Mrd. Dollar gekauft und damit offensichtlich die Sicherheitslücke gleich mit. Laut eigenen Angaben gab es bereits seit 2014 unerlaubten Zugang zur Starwood-Datenbank, also über jene IT-Systeme die Marriott beim Kauf der Tochter übernommen hatte. Erst jetzt soll das gesamte IT-System von Starwood ausgemustert werden. Eine Tatsache die verwundert, wurde doch die Starwood-Gruppe schon einmal – und das kurz vor der Übernahme – Opfer einer Cyberattacke. So hatte die Hotelkette Ende 2015 bereits zugeben müssen, dass einige Hotels in den USA von einer Malware infiziert waren und Hacker so Zugriff auf die Kreditkartendaten von Gästen nehmen konnten*.

Cyberkriminelle betrachten Hotels als besonders lukratives Geschäft. Der Grund dafür liegt auf der Hand: Hotelketten verfügen über riesige Mengen an vertraulichen und privaten Daten, die sie in komplexen digitalen Netzwerken speichern. So waren viele große Hotels – wie das Mandarin Oriental, Hilton Worldwide oder das Hard Rock Hotel Las Vegas – bereits betroffen.

Doch Hotels sind diesen Angriffen keineswegs einfach schutzlos ausgesetzt. Gerade der jüngste Fall zeigt, dass Unternehmen unnötige Risiken eingehen, die mit einer fortschrittlichen IT-Security-Lösung gemindert würden. Bei der Übernahme des Starwood-Systems hätte die Abwehrstrategie eine Prüfung auf Sicherheitslecks auf ausnahmslos allen Geräten des Konzerns umfassen sollen. So hätte der langjährige Diebstahl auffallen müssen und hätte gestoppt werden können. Die Professionalisierung der Cyberkriminalität auch im Hotelgewerbe erfordert intelligente und lernende Systeme, die kleinste Unregelmäßigkeiten erkennen und sofort reagieren. Diese Technologien sind vorhanden, denn die Zeiten, in denen eine IT-Security-Lösung ausreichte, die auf Signaturdateien und heuristischen Algorithmen basiert, sind längst vorbei. Hotels stehen ausgefeilten, mehrstufigen und verschachtelten Angriffen gegenüber, die den Anschein von legitimen Aktivitäten vortäuschen. Endpoint Detection and Response (EDR) Systeme bieten hier Hilfe und ermöglichen die frühzeitige Erkennung von Angriffen, um Schäden zu vermeiden. Der Eindringling wird auf frischer Tat ertappt und gestoppt. Dem zugrunde liegt die Überwachung aller Prozesse zur proaktiven Erkennung unbekannter Bedrohungen. Gefragt sind also nicht nur die richtigen Technologien, um Hotels effektiv zu verteidigen, sondern auch die Konzentration dieser in einer einzelnen, selbstlernenden Lösung, wie etwa „Adaptive Defense 360“ von Panda Security. In dieser cloudbasierten Cyber-Sicherheitslösung kombiniert Panda eine hochentwickelte Endpoint Protection Platform (EPP) mit intelligenten Endpoint Detection and Response (EDR) Technologien.

„Adaptive Defense 360“ bietet mittels Endpoint Detection and Response eine 100-prozentige Echtzeitüberwachung, Erfassung und Kategorisierung aller laufenden Prozesse auf den Endpoints – also auf Servern, Firmencomputern inklusive Außenstellen sowie mobilen Geräten – der Organisation. Auf diese Art und Weise kann installierte Software mit bekannten Sicherheitslücken identifiziert und automatisch ausnahmslos alle ausgeführten Anwendungen und aktiven Prozesse der gesamten IT-Infrastruktur mithilfe von selbstlernenden Systemen in Big-Data-Umgebungen zugeordnet werden. Bei entsprechender Sperrfunktion werden alle Prozesse automatisch gestoppt, die nicht als Goodware eingestuft wurden.

Detaillierte Diagramme aller ausgeführten Aktionen geben dann einen klaren Überblick über alle Ereignisse, die im Netzwerk passieren. Im Fall eines Angriffs geben Zeitleisten und Heatmaps visuelle Informationen: beispielsweise über die Herkunft der Malware-Verbindungen, wie diese ins System gelangt sind, welche Dateien sie erstellt haben oder erstellen wollten und vieles mehr.

Unter https://pandanews.de/wp-content/uploads/Whitepaper_HotelHijackers.pdf bietet Panda Security ein kostenloses Whitepaper zum Thema „Hotel Hijackers – Großangelegter Datendiebstahl in der Hotelbranche“.

 

 

*Quelle: https://www.hottelling.net/starwood-hotels-von-malware-infiziert-hacker-haben-zugriff-auf-kreditkarten-der-gaste/

 

Ansprechpartner für Journalisten: Nadine Konstanty • nadine(at)konstant.de

Schlank und schnell: TREKSTOR i.Gear SSD-Stick Prime / Solid State Drive mit bis zu 512 GB im USB-Stick-Format

Der i.Gear SSD-Stick Prime von TREKSTOR kombiniert die Geschwindigkeit einer Solid State Drive mit dem Formfaktor eines schlanken USB-Sticks. So ermöglicht der flotte Speicherriegel schnellen Zugriff auf große Datenmengen und ist dabei ultra-portabel. Mit Maßen von gerade einmal 72 mm x 25 mm x 8,5 mm und einem Gewicht von nur 23 g lässt er den Nutzer die Erinnerung an große, schwere Festplatten schnell vergessen. Der kleine SSD-Stick wird über seinen integrierten 3.1-USB-Stecker der Gen 1 verbunden. So sorgt er bei Notebook und Co. im Handumdrehen für eine Speichererweiterung von 64, 128, 256 oder 512 GB. Die maximale Datentransferrate beim Lesen beträgt 420 MB/s, schreiben kann der i.Gear SSD-Stick Prime mit bis zu 350 MB/s. Dabei macht er im hochwertigen Aluminiumgehäuse eine gute Figur und bringt für den Transport eine Schutzkappe mit.

Ab sofort ist der TREKSTOR i.Gear SSD-Stick Prime in Grau und Silber im Handel erhältlich. Zum Lieferumfang gehört auch ein praktisches Verlängerungskabel. Die unverbindliche Preisempfehlung beträgt 49,99 EUR für 64 GB, 69,99 EUR für 128 GB, 99,99 EUR für 256 GB sowie 149,99 EUR für 512 GB Speicherkapazität.

 

Ansprechpartner für Journalisten: Nadine Konstanty • nadine(at)konstant.de

Panda „Adaptive Defense 360“: Intelligente IT-Sicherheitslösung der neuen Generation / Cloudbasierte Kombination aus EDR und EPP mit 100-prozentiger Überwachung aller aktiven Prozesse und Netzwerkaktivitäten

 

Unternehmen stehen heute ausgefeilten, mehrstufigen APTs (Advanced Persistent Threats) und Zero-Day-Angriffen gegenüber, die den Anschein legitimer Aktivitäten haben. Die fortschreitende Professionalisierung der Cyberkriminalität erfordert entsprechend intelligente und lernende Systeme, die kleinste Unregelmäßigkeiten erkennen und sofort reagieren. Panda Security bietet mit „Adaptive Defense 360“ eine umfassende Cyber-Sicherheitslösung, die genau das durch die Kombination einer hochentwickelten Endpoint Protection Platform (EPP) mit einer intelligenten Endpoint Detection and Response (EDR) Technologie ermöglicht. Dieser, durch Panda gemanagte Security Service zum Schutz von Endpoints, inklusive Servern und Mobilgeräten, gibt einen detaillierten Überblick über alle Aktivitäten sowie laufenden Prozesse. So ist nicht nur eine proaktive Erkennung unbekannter Bedrohungen von außen gegeben, der Eindringling wird auf frischer Tat ertappt und gestoppt. Diese Transparenz ermöglicht auch die Erkennung potenzieller Bedrohungen von innen: Sei es das unbewusste Auslösen einer Cyberfalle, das bewusste Zweckentfremden des Computers oder ein Datenklau.

 

Pandas „Adaptive Defense 360“ agiert als 100-prozentig cloudbasierte Lösung und selbstverwaltende Konsole über einen ressourcenschonenden Agenten. Die integrierte EPP-Lösung „Panda Endpoint Protection Plus“ bietet dabei eine fortschrittliche Cybersicherheit zur Abwehr von Malware inklusive Präventions-, Erkennungs- und Wiederherstellungsfunktion. Gleichzeitig findet mittels Endpoint Detection and Response eine 100-prozentige Echtzeitüberwachung, Erfassung und Kategorisierung der laufenden Prozesse auf allen Endgeräten der Organisation statt. Die EDR-Fähigkeit von „Adaptive Defense 360“ basiert auf drei Prinzipien: Zum einen auf der ständigen Überwachung aller ausgeführten Anwendungen auf allen Endpoints, also auf Servern, Firmencomputern inklusive Außenstellen sowie mobilen Geräten. Zum anderen auf der automatischen Klassifizierung durch Collective Intelligence und zuletzt auf der Analyse nicht automatisch klassifizierter Anwendungen durch Techniker der PandaLabs*. „Adaptive Defense 360“ identifiziert installierte Software mit bekannten Sicherheitslücken und ordnet automatisch ausnahmslos alle ausgeführten Anwendungen und aktiven Prozesse der gesamten IT-Infrastruktur mithilfe von selbstlernenden Systemen in Big-Data-Umgebungen (Collective Intelligence) zu. Bei entsprechender Sperrfunktion werden alle Prozesse automatisch gestoppt, die nicht als Goodware eingestuft wurden. Panda bietet drei Sperrfunktionen: „Audit“ analysiert das gesamte Netzwerk ohne zu blockieren. „Hardening“ sieht alles, blockiert aber das interne Netzwerk nicht, sondern nur externe Bedrohungen. „Lock“ blockiert alles was nicht als Goodware klassifiziert wurde.

 

Die Sicherheitssoftware integriert sich in vorhandene SIEM-Lösungen (Security Information and Event Management), um detaillierte Daten über die Aktivitäten aller auf dem System laufenden Anwendungen zu liefern. Sollte dies nicht zur Verfügung stehen, bietet „Adaptive Defense 360“ optional ein SIEM-Tool zur Visualisierung und forensischen Analyse dessen, was alle Prozesse im System bzw. Netzwerk auslösen. Die Daten erlauben nicht nur eine statistische Auswertung, sondern geben darüber hinaus eine detaillierte Übersicht sämtlicher ausgeführter Aktionen wie die Erstellung von Dateien und Interaktionen von Prozessen sowie deren Kommunikationswege. Auf Grundlage dieser Daten liefert „Adaptive Defense 360“ kontinuierlich Informationen über den Netzwerkstatus, sendet sofort Warnmeldungen, wenn eine Malware versucht in das Netzwerk zu gelangen und informiert über die ausgeführten Aktionen, um diese zu bekämpfen. Diese Endpoint-Forensik ist in Echtzeit sowie mit maximaler Transparenz gegeben und bietet einen klaren sowie frühzeitigen Einblick in schädliche Aktivitäten im gesamten Unternehmen. Aufgrund dieser Transparenz können IT-Teams schnell das Ausmaß einer Attacke beurteilen und entsprechend reagieren.

 

Zusätzliche Ressourcen an technischem Personal werden mit dem Einsatz der Panda-Lösung nicht gebunden, da automatisierte Routinen wie eine „automatische Wiederherstellung aus der Quarantäne“ oder „Desinfektion“ vollständig integriert sind. Panda „Adaptive Defense 360“ ist ein idividualisierter Service, der durch optionale Module erweitert werden kann. Darunter fallen das Advanced Visualisation Tool, welches uns die Möglichkeit zur forensischen Analyse auf IP und Prozessebene ermöglicht, das Patchmanagement als benutzerfreundliche Lösung zum Ausschließen vorhandener Schwachstellen sowie zum Patchen des Betriebssystems und zahlreichen Third Party Produkten und das Data Control Modul zur Überwachung von Daten mit personenbezogenem Inhalt, das die Einhaltung der DSGVO-Vorgaben vereinfacht.

 

*99,8 % aller aktiven Prozesse werden automatisch klassifiziert, die übrigen 0,2 % werden durch Panda Labs klassifiziert.

 

Ansprechpartner für Journalisten: Nadine Konstanty • nadine(at)konstant.de

Inhaltsstoffe richtig deuten – eine Wissenschaft für sich? Tierfutterexperte Yarrah erklärt, worauf Käufer achten sollten und hat sich aufgrund aktueller Studien gegen die Verarbeitung von Frischfleisch im Trockenfutter entschieden

Die Deklaration der Inhaltsstoffe von Tierfutter ist durch die Vorschriften der FEDIAF sowie die Verordnung (EG) 767/2009 des Bundesministeriums für Ernährung und Landwirtschaft klar definiert. Dennoch ist es für den Endverbraucher häufig schwierig zu erkennen, was die Inhaltsstoffe auf den Labels der Verpackungen aussagen und welches Futter den Anforderungen des geliebten Vierbeiners am meisten entspricht. Ein Grund dafür ist beispielsweise die Angabe „100 % Fleisch“ auf Nassfutter. Erst bei genauerem Hinsehen kann der Kunde den Feuchtigkeitsanteil erkennen, der hier mit eingerechnet ist. Ebenso sind oft weitere Zusätze, wie tierische Nebenerzeugnisse etc. enthalten, die auf den ersten Blick nicht oder nur schwer herauszufiltern sind. So ist es durchaus denkbar, dass ein Schälchen Nassfutter mit „100 % Fleisch“ tatsächlich nur einen Fleischanteil von 57 % enthält. Wie soll das der Endverbraucher überprüfen?

Klarheit schafft hier – neben dem Blick auf den Feuchtigkeitsgehalt – die Angabe des Eiweiß- und Fettgehalts, die jeder Hersteller auf dieselbe Art und Weise ausweisen muss. Somit erhält der Konsument einen einheitlichen Vergleichswert, an dem er sich orientieren kann. Dieser gilt sowohl für Nass- als auch Trockenfutter, wobei die Angaben nur innerhalb der entsprechenden Produktklasse verglichen werden sollen. Ein Vergleich von Nass- zu Trockenfutter würde das Ergebnis verzerren. Die Angabe des Eiweißgehalts kann ein entscheidender Faktor auf der Suche nach dem optimalen Futter sein. Er muss dezidiert auf der Verpackung angegeben werden und liefert somit indirekt Informationen über Menge und Qualität des verarbeiteten Fleischs.

Gleichzeitig sollte der Käufer aber auch hier genau hinsehen, denn auch Erbsen oder Soja sind Eiweißquellen. Sind diese Zutaten in hohem Maße enthalten, muss der angegebene Gehalt in Relation dazu gesehen werden. Yarrah achtet daher bei seinen Produkten explizit darauf, dass alle wichtigen Angaben vorhanden und vor allem auch für jedermann klar zu verstehen sind.

Im Zuge dessen ist Yarrah der Frage nachgegangen, ob der Angabe des Frischfleischgehalts vielmehr Marketing als Wissenschaft zugrunde liegt und hat in umfassenden Studien die Verdaulichkeit von Proteinen in Trockenfutter für Hunde untersucht. Heraus kam, dass das Yarrah Futter – das mit schonend getrocknetem Bio-Huhn hergestellt wird – eine Proteinverdaulichkeit von 93 bis 94 % aufweist, während Konkurrenzprodukte mit frischem Huhn eine Proteinverdaulichkeit zwischen 85 und 91 % erbrachten. Der Wert sollte bei mindestens 90 % liegen, um dem Hund eine ausreichende Versorgung liefern zu können. So hat Yarrah sich dazu entschlossen, sein Trockenfutter ausschließlich mit getrocknetem Huhn herzustellen und komplett auf die direkte Verarbeitung von Frischfleisch zu verzichten.

Seit über 25 Jahren verwendet Yarrah bei seiner Hunde- und Katzennahrung keine Masthühner oder anderes Fleisch aus großen Mastbetrieben. Die Produkte sind frei von chemischen Antioxidantien, künstlichen Duft-, Farb- und Geschmacksstoffen, raffiniertem Zucker und genetisch veränderten Inhaltsstoffen. Auch die Ernährung der verarbeiteten Hühner, Rinder und Puten spielt für den niederländischen Hersteller eine wichtige Rolle. Die Gegebenheiten vor Ort überprüft der Qualitätsmanager persönlich und wählt die Lieferanten sorgfältig und nach neuesten Erkenntnissen aus. Auf Tierversuche verzichtet Yarrah ebenfalls. Da diese Vorgehensweise noch über die Standards der niederländischen Ökolandbau-Organisation „Skal“ hinaus geht, trägt Yarrah verschiedene biologische Zertifikate sowie Gütesiegel für Tierschutz. Die Vega-Line mit veganer bzw. vegetarischer Hundenahrung für Vierbeiner, die Allergien oder Unverträglichkeiten gegen Tierproteine entwickelt haben, ist von der „Vegetarian Society“ und der „Vegan Society & EVU“ zertifiziert.

 

Ansprechpartner für Journalisten: Corinna Ingenhaag • corinna(at)konstant.de