Smarter WLAN-Lautsprecher von Blaupunkt verfügbar: „PVA 100“ mit Steckdosen-Plug, integriertem Google Assistant und Chromecast

Einfach in die Steckdose gesteckt dient der Blaupunkt „PVA 100“ nicht nur der Wiedergabe der Lieblings-Playlist, sondern fungiert darüber hinaus als smarter Helfer – ob dieser Tage im Weihnachtsstress oder beim Erledigen alltäglicher Aufgaben. Mit Google Assistant an Bord – der via Sprachsteuerung unter anderem die Geschenk-Shopping-Liste vorliest oder die Terminverwaltung, Wettervorhersage oder Steuerung des smarten Zuhauses übernimmt – ist der Blaupunkt WLAN-Lautsprecher „PVA 100“ ab sofort zu einer UVP von 139 Euro erhältlich.

Der handliche Speaker in quadratischer Form gewährt mit einem entsprechenden „OK Google“-Befehl Zugriff auf Playlists verschiedener Streamingdienste und lässt Weihnachtstracks in ausgewogenem Klang erschallen. Dank built-in Chromecast dient der „PVA 100“ in Verbindung mit weiteren Chromecast-fähigen Geräten beliebiger Anbieter auch als offenes Multiroom-System: So lassen sich mehrere Lautsprecher in dasselbe Heimnetzwerk einbinden sowie individuell oder gruppenweise bedienen. Auch antwortet der integrierte Google Assistant auf unterschiedlichste Fragen oder erzählt auf Wunsch aktuelle Rentierwitze. Die aktuelle Verkehrslage lässt sich damit auf Zuruf beim Zubinden der Schuhe erfragen, genau wie dem Kind kurzerhand vorgespielt werden kann, welche Geräusche ein Löwe macht. Darüber hinaus bietet der clevere Assistent von Google Unterstützung bei täglichen Abläufen: Mit einem kurzen Sprachbefehl wie „Ok Google, Schlafenszeit“ wird beispielsweise automatisiert der Wecker gestellt, beruhigende Einschlafmusik abgespielt oder das Licht ausgeschaltet. Ist die Sprachsteuerung einmal nicht gewünscht, lassen sich die Mikrofone des Blaupunkt Speakers stumm schalten. Weiterhin verfügt die 100 x 100 x 85 mm kleine und 250 Gramm leichte Box mit 2 Watt Ausgangsleistung auf der Oberseite über weitere Buttons zur Steuerung der Wiedergabe oder für ein Bluetooth-Pairing. Mit seinem dezent weißen Design fügt sich der Blaupunkt Speaker optimal in jedes Interieur und das dank Steckdosen-Plug ganz ohne lästige Kabel und beanspruchte Standfläche.

Der Blaupunkt „PVA 100“ ist ab sofort zu einer unverbindlichen Preisempfehlung von 139 Euro im Handel sowie im Blaupunkt Audio Webshop unter www.blaupunkt-audio.de erhältlich.

 

Ansprechpartner für Journalisten: Nadine Konstanty • nadine(at)konstant.de

Musik an, Alltag aus / Technaxx In-Ear Stereo-Kopfhörer mit Bluetooth, Freisprecheinrichtung und aktiver Geräuschunterdrückung lässt die Welt draußen

Nach Feierabend in der Bahn oder beim Spaziergang im Park einfach abschalten – das funktioniert mit dem „MusicMan BT-X42“ von Technaxx. Der neue In-Ear Kopfhörer mit Active-Noise-Cancellation ermöglicht eine aktive Geräusch- und Echounterdrückung, so wird der Musikgenuss nicht von Umgebungsgeräuschen gestört. Dazu befinden sich an den Kopfhörern Doppelmikrofone, die eine Störgeräuschunterdrückung von bis zu 26 db ermöglichen. Doch nicht nur frei von Umgebungsgeräuschen ist der Sound mit dem „MusicMan BT-X42“ von Technaxx – auch frei von Verkabelungen. Der Kopfhörer bietet dank Bluetooth V4.2 eine kabellose Übertragung der Musik- und Audio-Dateien von Smartphone, Tablet und Co. In Kombination mit dem integrierten Mikrofon ist so auch die Nutzung der Freisprechfunktion wireless gegeben. Die Annahme von Anrufen aber auch die Regulierung der Lautstärke oder die Track-Auswahl können bequem über das Bedien-Panel am Kabel erfolgen.

Die anpassungsfähigen, enganliegenden Kopfhörer lassen sich auch über einen längeren Zeitraum bequem tragen – dazu liegen dem Lieferumfang Silikonpads in drei verschiedenen Größen bei. Zusätzlichen Komfort liefert der Nackenbügel der Kopfhörer. Zusammen mit seinem Spritzwasserschutz der Klasse IPX4 ist der „MusicMan BT-X42“ somit auch der perfekte Begleiter bei Sport- und Outdoor-Aktivitäten. Sind die Ohrhörer nicht im Einsatz, verbinden sie sich über die magnetische Rückseite und können so um den Hals getragen werden, ohne, dass sie herunterfallen und verloren gehen.

Die kabellosen Kopfhörer sind mit einem 120 mAh Lithium-Polymer Akku ausgestattet. So ist eine Wiedergabezeit von ca. 6 Stunden bei voller Lautstärke sowie eine Standby-Zeit von rund 100 Stunden bei bestehender Bluetooth-Verbindung kein Problem für den freiheitsliebenden Musiker.

Ab sofort ist der „MusicMan Active Noise Cancellation In-Ear Kopfhörer BT-X42“ von Technaxx inklusive Micro-USB-Ladekabel, drei verschieden großen Ohrhörern und einer Gebrauchsanleitung für 69,99 EUR im Handel erhältlich.

Ansprechpartner für Journalisten: Corinna Ingenhaag • corinna(at)konstant.de

Hackerangriff auf Hotelkette Marriott war der zweite Angriff auf Starwood: Wie Hotels sich schützen können

Wie jüngst bekannt wurde, konnten bei einem Cyberangriff auf die Hotelkette Marriott Daten von bis zu einer halben Milliarde Gäste gestohlen werden. Es geht um persönliche Daten inklusive Passnummern und Aufenthaltszeiten von rund 327 Millionen Hotelgästen. Aber auch um eine noch nicht benannte Anzahl verschlüsselter Kreditkartendaten, von denen bisher nicht ausgeschlossen werden konnte, dass auch die Dateien zur Entschlüsselung gestohlen wurden. Betroffen ist die Tochtermarke Starwood, zu der unter anderem Westin, Sheraton und Le Méridien gehören. Marriott hatte Starwood 2016 für 13,6 Mrd. Dollar gekauft und damit offensichtlich die Sicherheitslücke gleich mit. Laut eigenen Angaben gab es bereits seit 2014 unerlaubten Zugang zur Starwood-Datenbank, also über jene IT-Systeme die Marriott beim Kauf der Tochter übernommen hatte. Erst jetzt soll das gesamte IT-System von Starwood ausgemustert werden. Eine Tatsache die verwundert, wurde doch die Starwood-Gruppe schon einmal – und das kurz vor der Übernahme – Opfer einer Cyberattacke. So hatte die Hotelkette Ende 2015 bereits zugeben müssen, dass einige Hotels in den USA von einer Malware infiziert waren und Hacker so Zugriff auf die Kreditkartendaten von Gästen nehmen konnten*.

Cyberkriminelle betrachten Hotels als besonders lukratives Geschäft. Der Grund dafür liegt auf der Hand: Hotelketten verfügen über riesige Mengen an vertraulichen und privaten Daten, die sie in komplexen digitalen Netzwerken speichern. So waren viele große Hotels – wie das Mandarin Oriental, Hilton Worldwide oder das Hard Rock Hotel Las Vegas – bereits betroffen.

Doch Hotels sind diesen Angriffen keineswegs einfach schutzlos ausgesetzt. Gerade der jüngste Fall zeigt, dass Unternehmen unnötige Risiken eingehen, die mit einer fortschrittlichen IT-Security-Lösung gemindert würden. Bei der Übernahme des Starwood-Systems hätte die Abwehrstrategie eine Prüfung auf Sicherheitslecks auf ausnahmslos allen Geräten des Konzerns umfassen sollen. So hätte der langjährige Diebstahl auffallen müssen und hätte gestoppt werden können. Die Professionalisierung der Cyberkriminalität auch im Hotelgewerbe erfordert intelligente und lernende Systeme, die kleinste Unregelmäßigkeiten erkennen und sofort reagieren. Diese Technologien sind vorhanden, denn die Zeiten, in denen eine IT-Security-Lösung ausreichte, die auf Signaturdateien und heuristischen Algorithmen basiert, sind längst vorbei. Hotels stehen ausgefeilten, mehrstufigen und verschachtelten Angriffen gegenüber, die den Anschein von legitimen Aktivitäten vortäuschen. Endpoint Detection and Response (EDR) Systeme bieten hier Hilfe und ermöglichen die frühzeitige Erkennung von Angriffen, um Schäden zu vermeiden. Der Eindringling wird auf frischer Tat ertappt und gestoppt. Dem zugrunde liegt die Überwachung aller Prozesse zur proaktiven Erkennung unbekannter Bedrohungen. Gefragt sind also nicht nur die richtigen Technologien, um Hotels effektiv zu verteidigen, sondern auch die Konzentration dieser in einer einzelnen, selbstlernenden Lösung, wie etwa „Adaptive Defense 360“ von Panda Security. In dieser cloudbasierten Cyber-Sicherheitslösung kombiniert Panda eine hochentwickelte Endpoint Protection Platform (EPP) mit intelligenten Endpoint Detection and Response (EDR) Technologien.

„Adaptive Defense 360“ bietet mittels Endpoint Detection and Response eine 100-prozentige Echtzeitüberwachung, Erfassung und Kategorisierung aller laufenden Prozesse auf den Endpoints – also auf Servern, Firmencomputern inklusive Außenstellen sowie mobilen Geräten – der Organisation. Auf diese Art und Weise kann installierte Software mit bekannten Sicherheitslücken identifiziert und automatisch ausnahmslos alle ausgeführten Anwendungen und aktiven Prozesse der gesamten IT-Infrastruktur mithilfe von selbstlernenden Systemen in Big-Data-Umgebungen zugeordnet werden. Bei entsprechender Sperrfunktion werden alle Prozesse automatisch gestoppt, die nicht als Goodware eingestuft wurden.

Detaillierte Diagramme aller ausgeführten Aktionen geben dann einen klaren Überblick über alle Ereignisse, die im Netzwerk passieren. Im Fall eines Angriffs geben Zeitleisten und Heatmaps visuelle Informationen: beispielsweise über die Herkunft der Malware-Verbindungen, wie diese ins System gelangt sind, welche Dateien sie erstellt haben oder erstellen wollten und vieles mehr.

Unter https://pandanews.de/wp-content/uploads/Whitepaper_HotelHijackers.pdf bietet Panda Security ein kostenloses Whitepaper zum Thema „Hotel Hijackers – Großangelegter Datendiebstahl in der Hotelbranche“.

 

 

*Quelle: https://www.hottelling.net/starwood-hotels-von-malware-infiziert-hacker-haben-zugriff-auf-kreditkarten-der-gaste/

 

Ansprechpartner für Journalisten: Nadine Konstanty • nadine(at)konstant.de

Schlank und schnell: TREKSTOR i.Gear SSD-Stick Prime / Solid State Drive mit bis zu 512 GB im USB-Stick-Format

Der i.Gear SSD-Stick Prime von TREKSTOR kombiniert die Geschwindigkeit einer Solid State Drive mit dem Formfaktor eines schlanken USB-Sticks. So ermöglicht der flotte Speicherriegel schnellen Zugriff auf große Datenmengen und ist dabei ultra-portabel. Mit Maßen von gerade einmal 72 mm x 25 mm x 8,5 mm und einem Gewicht von nur 23 g lässt er den Nutzer die Erinnerung an große, schwere Festplatten schnell vergessen. Der kleine SSD-Stick wird über seinen integrierten 3.1-USB-Stecker der Gen 1 verbunden. So sorgt er bei Notebook und Co. im Handumdrehen für eine Speichererweiterung von 64, 128, 256 oder 512 GB. Die maximale Datentransferrate beim Lesen beträgt 420 MB/s, schreiben kann der i.Gear SSD-Stick Prime mit bis zu 350 MB/s. Dabei macht er im hochwertigen Aluminiumgehäuse eine gute Figur und bringt für den Transport eine Schutzkappe mit.

Ab sofort ist der TREKSTOR i.Gear SSD-Stick Prime in Grau und Silber im Handel erhältlich. Zum Lieferumfang gehört auch ein praktisches Verlängerungskabel. Die unverbindliche Preisempfehlung beträgt 49,99 EUR für 64 GB, 69,99 EUR für 128 GB, 99,99 EUR für 256 GB sowie 149,99 EUR für 512 GB Speicherkapazität.

 

Ansprechpartner für Journalisten: Nadine Konstanty • nadine(at)konstant.de

Panda „Adaptive Defense 360“: Intelligente IT-Sicherheitslösung der neuen Generation / Cloudbasierte Kombination aus EDR und EPP mit 100-prozentiger Überwachung aller aktiven Prozesse und Netzwerkaktivitäten

 

Unternehmen stehen heute ausgefeilten, mehrstufigen APTs (Advanced Persistent Threats) und Zero-Day-Angriffen gegenüber, die den Anschein legitimer Aktivitäten haben. Die fortschreitende Professionalisierung der Cyberkriminalität erfordert entsprechend intelligente und lernende Systeme, die kleinste Unregelmäßigkeiten erkennen und sofort reagieren. Panda Security bietet mit „Adaptive Defense 360“ eine umfassende Cyber-Sicherheitslösung, die genau das durch die Kombination einer hochentwickelten Endpoint Protection Platform (EPP) mit einer intelligenten Endpoint Detection and Response (EDR) Technologie ermöglicht. Dieser, durch Panda gemanagte Security Service zum Schutz von Endpoints, inklusive Servern und Mobilgeräten, gibt einen detaillierten Überblick über alle Aktivitäten sowie laufenden Prozesse. So ist nicht nur eine proaktive Erkennung unbekannter Bedrohungen von außen gegeben, der Eindringling wird auf frischer Tat ertappt und gestoppt. Diese Transparenz ermöglicht auch die Erkennung potenzieller Bedrohungen von innen: Sei es das unbewusste Auslösen einer Cyberfalle, das bewusste Zweckentfremden des Computers oder ein Datenklau.

 

Pandas „Adaptive Defense 360“ agiert als 100-prozentig cloudbasierte Lösung und selbstverwaltende Konsole über einen ressourcenschonenden Agenten. Die integrierte EPP-Lösung „Panda Endpoint Protection Plus“ bietet dabei eine fortschrittliche Cybersicherheit zur Abwehr von Malware inklusive Präventions-, Erkennungs- und Wiederherstellungsfunktion. Gleichzeitig findet mittels Endpoint Detection and Response eine 100-prozentige Echtzeitüberwachung, Erfassung und Kategorisierung der laufenden Prozesse auf allen Endgeräten der Organisation statt. Die EDR-Fähigkeit von „Adaptive Defense 360“ basiert auf drei Prinzipien: Zum einen auf der ständigen Überwachung aller ausgeführten Anwendungen auf allen Endpoints, also auf Servern, Firmencomputern inklusive Außenstellen sowie mobilen Geräten. Zum anderen auf der automatischen Klassifizierung durch Collective Intelligence und zuletzt auf der Analyse nicht automatisch klassifizierter Anwendungen durch Techniker der PandaLabs*. „Adaptive Defense 360“ identifiziert installierte Software mit bekannten Sicherheitslücken und ordnet automatisch ausnahmslos alle ausgeführten Anwendungen und aktiven Prozesse der gesamten IT-Infrastruktur mithilfe von selbstlernenden Systemen in Big-Data-Umgebungen (Collective Intelligence) zu. Bei entsprechender Sperrfunktion werden alle Prozesse automatisch gestoppt, die nicht als Goodware eingestuft wurden. Panda bietet drei Sperrfunktionen: „Audit“ analysiert das gesamte Netzwerk ohne zu blockieren. „Hardening“ sieht alles, blockiert aber das interne Netzwerk nicht, sondern nur externe Bedrohungen. „Lock“ blockiert alles was nicht als Goodware klassifiziert wurde.

 

Die Sicherheitssoftware integriert sich in vorhandene SIEM-Lösungen (Security Information and Event Management), um detaillierte Daten über die Aktivitäten aller auf dem System laufenden Anwendungen zu liefern. Sollte dies nicht zur Verfügung stehen, bietet „Adaptive Defense 360“ optional ein SIEM-Tool zur Visualisierung und forensischen Analyse dessen, was alle Prozesse im System bzw. Netzwerk auslösen. Die Daten erlauben nicht nur eine statistische Auswertung, sondern geben darüber hinaus eine detaillierte Übersicht sämtlicher ausgeführter Aktionen wie die Erstellung von Dateien und Interaktionen von Prozessen sowie deren Kommunikationswege. Auf Grundlage dieser Daten liefert „Adaptive Defense 360“ kontinuierlich Informationen über den Netzwerkstatus, sendet sofort Warnmeldungen, wenn eine Malware versucht in das Netzwerk zu gelangen und informiert über die ausgeführten Aktionen, um diese zu bekämpfen. Diese Endpoint-Forensik ist in Echtzeit sowie mit maximaler Transparenz gegeben und bietet einen klaren sowie frühzeitigen Einblick in schädliche Aktivitäten im gesamten Unternehmen. Aufgrund dieser Transparenz können IT-Teams schnell das Ausmaß einer Attacke beurteilen und entsprechend reagieren.

 

Zusätzliche Ressourcen an technischem Personal werden mit dem Einsatz der Panda-Lösung nicht gebunden, da automatisierte Routinen wie eine „automatische Wiederherstellung aus der Quarantäne“ oder „Desinfektion“ vollständig integriert sind. Panda „Adaptive Defense 360“ ist ein idividualisierter Service, der durch optionale Module erweitert werden kann. Darunter fallen das Advanced Visualisation Tool, welches uns die Möglichkeit zur forensischen Analyse auf IP und Prozessebene ermöglicht, das Patchmanagement als benutzerfreundliche Lösung zum Ausschließen vorhandener Schwachstellen sowie zum Patchen des Betriebssystems und zahlreichen Third Party Produkten und das Data Control Modul zur Überwachung von Daten mit personenbezogenem Inhalt, das die Einhaltung der DSGVO-Vorgaben vereinfacht.

 

*99,8 % aller aktiven Prozesse werden automatisch klassifiziert, die übrigen 0,2 % werden durch Panda Labs klassifiziert.

 

Ansprechpartner für Journalisten: Nadine Konstanty • nadine(at)konstant.de