Ab auf die Piste: Das richtige Snowskate-Modell für jeden Wintersport-Typ – idealer Komfort, viel Bewegungsfreiheit oder hohe Geschwindigkeit

Für Profis, Adrenalinjunkies, die Gemütlichen, Einsteiger oder Kinder: Mit den unterschiedlichen Snowskate-Modellen von „Sled Dogs“ erfährt jeder sein neues Wintersporterlebnis. Die spezialisierten Skates, ausgerichtet auf die unterschiedlichen Anforderungen der Nutzer, ist die neue Sportart für Anfänger schnell zu erlernen und verschafft Fortgeschrittenen vielfältige Möglichkeiten – von Slalom über Hochgeschwindigkeitsabfahrten bis zu Drehungen und Sprüngen. Die Skates für den Schnee bestehen aus einem bequemen, leichten Schuh, der statt Sohlen über integrierte Laufflächen mit Stahlkanten verfügt. Durch ihre ergonomische Gleitfläche gelingt es, stabil und schnell über den Schnee zu skaten. Benannt nach sportlichen Hunderassen, unterscheiden sich die einzelnen Modelle – wie ihre tierischen Namensgeber – durch zahlreiche Charakteristika.

Die Snowskates „Lunde“ stehen für flauschiges Innenmaterial und eine optimale Wendigkeit. Speziell für weibliche Snow-Skaterinnen entwickelt, bietet der Schuh durch das Innenfutter besonders hohen Komfort und hält durch das Isoliermaterial angenehm warm auf dem Berg. Ein Spannband sowie polierte Aluminium-Schnallen sorgen für hohe Stabilität und passen dabei ideal zum weiß/silbernen Design. Durch das grau-transparente Material am unteren Teil der Skates ist das Muster des silbernen, entnehmbaren Innenschuhs sichtbar. Den „Lunde“ gibt es in den Größen 37 – 42. Er fügt sich zu einer UVP von 299 Euro in jeden Winterkleidungsstil.

Für Kinder hat „Sled Dogs“ das Snowskate-Modell „Halden“ entworfen: Wie die norwegischen Hunderasse Haldenstøver, ist es anpassungsfähig, ausdauernd und ideal für Kinder und Jugendliche, die in den Wintersport einsteigen möchten. Denn das Erlernen ist generell einfacher und gelingt schneller als beim Skifahren, da die kleine Oberfläche leichter zu drehen ist und keine Bretter im Weg sind. Die „Halden“-Snowskates mit Kunststoff-Schnallen, 35 mm breitem PowerStrap und Zugschlaufe zur idealen Positionierung der Zunge, sind das preiswerte Original für Neulinge, die schnell relevante Grundlagen erlernen und Kontrolle über ihre „Sled Dogs“ erlangen möchten. Zusätzlich verfügt der thermisch-dynamische Snowskate über einen flexiblen Zehenbereich, der sich an verschiedene Fußgrößen und das natürliche Anschwellen der Füße während längerer körperlicher Aktivität anpasst. In den „Halden“ mit schwarz-weißem Farbkontrast, erlernen Anfänger den Wintersport „Snowskaten“ in Windeseile. Das Modell ist in den Größen 35 – 39 und zu einer UVP von 199 Euro verfügbar.

Bei den „Hygen“-Skates für Fortgeschrittene setzt „Sled Dogs“ – frei nach der gleichnamigen norwegischen Hunderasse – auf Geschwindigkeit und Belastbarkeit. Das steifere Material ermöglicht durch mehr Stabilität ein höheres Tempo. Für Komfort und Halt sorgen auch bei diesem Modell die integrierten Aluminium-Schnallen für die Feineinstellung und das 35 mm breite Spannband. Zugschlaufen vorne und hinten am Schuh erleichtern das Anziehen und die ideale Positionierung des herausnehmbaren Innenschuhs sowie der Zunge. In den Größen 37 – 47 gleiten Frauen wie Männer mit dem „Hygen“ in transparentem, dunklem Rot zu einer UVP von 329 Euro über die Schneepisten.

Die „K9.02“-Snowskates sind auf Profi-Sportler zugeschnitten. Beim Entwurf der Skates wurden Feedback und Ideen der Sportler miteinbezogen. Bei der Fertigung setzt „Sled Dogs“ auf belastbare Materialien, Aluminium-Schnallen für die Feineinstellung und ein 40 mm breites Spannband – so gewährleisten die Schuhe beste Stabilität, auch bei engen Kurven in hoher Geschwindigkeit sowie Sprüngen. Der herausnehmbare Ultralon-Innenschuh mit formbarem Knöchelbereich und schlagabsorbierender Innensohle verleiht dem Skater die volle Kontrolle über die Piste. Sie unterstützt ihn bei harten Landungen nach Sprüngen. In den weiß/blau-transparenten „K9.02“-Snowskates mit feinen Details und orangefarbenen Nähten, erzielen Sportler mit den Schuhgrößen 40,5 – 47 zu einer UVP von 395 Euro Höchstleistungen auf den Pisten.

Die „Sled Dogs“ Snowskates sind ab sofort im Handel sowie im Webshop unter sleddogs.com erhältlich. So auch Zubehör, wie die praktischen Doggie Walker, zum Schutz der Schuh-Gleitfläche auf Gehwegen oder beim Apres Ski.

 

Ansprechpartner für Journalisten: Till Konstanty • till(at)konstant.de

Citrix-Sicherheitslücke: Panda-Security bietet auch Nicht-Kunden Schutz / Adaptive Defense 360-Nutzer haben nichts zu befürchten

Die seit Dezember bekannte Sicherheitslücke der Citrix-Netzwerkgeräte wird seit einigen Tagen in großem Ausmaß für Angriffe genutzt. Gerade aufgrund der hohen Anzahl potenziell gefährdeter Endpoints und Server sieht das CISA die Schwachstelle als eine der gefährlichsten Exploits der letzten Jahre an. Ein Patch für diese kritische Zero-Day-Lücke mit der Kennung CVE-2019-19781 soll erst Ende Januar veröffentlicht werden. Schnelle Hilfe bietet Panda Security und das auch für Nicht-Kunden. Unternehmen, die Pandas IT-Security-Lösung „Adaptive-Defense 360“ (AD 360) nutzen, haben generell nichts zu befürchten. Die dynamische Anti-Exploit-Technologie in Kombination mit dem 100-prozentigen „Attestation Service“ überwacht das Verhalten aller Prozesse und sucht nach Anomalien. Dies ist unabhängig von den im Angriff verwendeten Exploits hochgradig effektiv und verhindert die Ausnutzung von noch nicht geschlossenen Sicherheitslücken – egal ob bekannt oder unbekannt.

Aber auch Unternehmen, Behörden und Institute, die eine andere Sicherheitslösung im Einsatz haben, profitieren in dieser Gefahrenlage von Pandas ausgefeilter Technologie. So offeriert der IT-Security-Experte eine Cybersicherheitslösung die schnell und problemlos in jedem IT-System ausgerollt werden kann – parallel zum bestehenden Sicherheitskonzept. Kann also ein System durch die Abhängigkeiten mit anderer Software – wie im Fall der Citrix-Sicherheitslücke – nicht vollständig gepatched werden, bleibt die Lücke zwar offen, aber „Adaptive Defense 360“ von Panda Security verhindert vollautomatisch, dass diese Sicherheitslücke ausgenutzt werden kann. Bereits befallene Endpoints können unverzüglich isoliert und desinfiziert werden, ohne, dass dies den Workflow beeinträchtigt. Mit dem zukunftsweisenden „Advanced Reporting Tool“ (ART) von Panda lassen sich darüber hinaus mit nur einem Klick detaillierte Rückschlüsse aus dem IT- und Sicherheitsmanagement des Unternehmens ziehen. Dabei spielt die Analyse aller Telemetriedaten eines Unternehmens – also auch solche, die nicht als sicherheitsrelevant gelten oder als unbedenklich eingestuft werden – eine entscheidende Rolle.

Potenziell um die 80.000 Unternehmen weltweit gefährdet
Die bekannte Schwachstelle mit der Kennung CVE-2019-19781 kann eine große Gefahr für viele Unternehmen bedeuten. Mehrere Citrix-Produkte seien davon betroffen, ein Patch für diese kritische Lücke wird nach aktuellem Stand erst Ende Januar veröffentlicht werden, bis dahin sind Workarounds bis zum Update bereitgestellt worden.

Konfigurationsabhängig können Citrix-Anwendungen für die Anbindung von Arbeitsplätzen und geschäftskritischen Systemen (einschließlich ERP) genutzt werden. Diese sind in fast allen Fällen am Rande des Unternehmensnetzwerks zugänglich und werden daher als erstes angegriffen.

In den letzten Wochen haben Sicherheitsforscher laufende Scans für Citrix Application Delivery Controller (NetScaler ADC) und Citrix Gateway (NetScaler Gateway) Server durchgeführt: Zahlreiche Exploits wurden veröffentlicht, die es den Angreifern ermöglichen, die Kontrolle von Geräten zu übernehmen. CVE-2019-19781 ist im Base Rating als 9.8 Critical CVSS v3.1 bewertet. Bei einem erfolgreichen Hack wird nicht authentifizierten Angreifern erlaubt, auf Verzeichnisse zuzugreifen und dort die Ausführung eines beliebigen Codes durchzuführen.

Es ist möglich, dass ein Code, der vielleicht noch gar nicht schädlicher Natur ist, nicht sofort, sondern erst zu einem späteren Zeitpunkt ausgeführt wird. Aufgrund dieser Tatsache ist es notwendig, jede IT-Infrastruktur auf den technologisch modernsten Stand zu bringen und in Echtzeit sowie proaktiv alle laufenden Prozesse im Unternehmensnetzwerk 100-prozentig zu klassifizieren. Adaptive Defense 360 bietet dies und zudem einen Schutz gegen Zero-Day-Exploits, welche in den meisten Unternehmen und Organisationen außer Acht gelassen werden. Außerdem liegt eine Citrix-Zertifizierung vor, sodass eine Implementierung auch in größeren VDI-Umgebungen (Virtual Desktop Infrastructure) keine Herausforderungen darstellt.

Interessenten bietet Panda effektive, unbürokratische Hilfe und steht unter der Hotline 02065 961-200 für Fragen zur Verfügung.

Ansprechpartner für Journalisten: Nadine Konstanty • nadine(at)konstant.de

Let’s Go Surfing / TREKSTOR Surftab Y10: Neues Android-Tablet als WiFi- und LTE-Version ab sofort im Handel

TREKSTOR bringt mit dem Surftab Y10 und dem Surftab Y10 LTE zwei erschwingliche Android-Tablets auf den Markt, mit denen Nutzer auf der WiFi- und optional auf der 4G-Welle surfen. Die Tablets verfügen über IPS-Displays im 16:10-Format mit einer Bildschirmdiagonale von 10,1 Zoll und einer Auflösung von 1280 x 800 Pixeln. Im Inneren arbeiten ein Quad-Core-Prozessor und 2 GB RAM. Der interne Speicher ist mit 32 GB bemessen und lässt sich via microSD(HC/XC)-Karte um bis zu 256 GB erweitern. Als Betriebssystem läuft auf beiden TREKSTOR Surftabs Android™ 9 Pie.

Auf der Vorderseite ist eine 0,3-MP-Kamera für Videochats verbaut, Schnappschüsse liefert eine Kamera mit 2 MP auf der Rückseite der Tablets. Ein Micro-USB 2.0 Slot, ein integriertes Mikrofon und Stereo-Lautsprecher sind ebenfalls vorhanden. Alternativ erfolgt die Soundausgabe über den 3,5 mm Klinke-Port an entsprechende Kopfhörer.

Beide Tablets unterstützen WiFi 802.11a/b/g/n der Frequenzen 2,4 GHz und 5 GHz sowie Bluetooth 4.0. Die LTE-Version des Y10-Modells ist zusätzlich mit einem SIM-Karten-Slot für eine 4G-Verbindung ausgestattet. Die Gehäuse der beiden Surftabs messen 243,8 mm x 162,3 mm x 9,2 mm. Das Gewicht beträgt lediglich 477 g beim LTE-Gerät, während die WiFi-Version mit 474 g unwesentlich leichter ist. Das schwarze Kunststoffgehäuse zeigt sich gleichermaßen robust wie optisch ansprechend. Der verbaute Li-Polymer-Akku weist eine Kapazität von 5000 mAh auf.

Im Lieferumfang der Surftabs Y10 sind neben dem Gerät selbst ein USB-Host-Adapterkabel, das Netzteil, ein Reinigungstuch und eine Kurzanleitung enthalten. Ab sofort ist die WiFi-Version des TREKSTOR Surftab Y10 zu einer UVP von 99 EUR im Handel, während die LTE-Variante für 119 EUR zu haben ist.

Ansprechpartner für Journalisten: Nadine Konstanty • nadine(at)konstant.de

Windows Server 2008 sicher weiterbetreiben: Panda Adaptive Defense 360 bietet auch nach Support-Ende Schutz

Am 14. Januar 2020 endet der erweiterte Support für Windows Server 2008 und Windows Server 2008 R2. Microsoft selbst empfiehlt die Migration zu Microsoft Azure, um keine Sicherheitslücken oder Verstöße gegen Compliance-Vorschriften zu riskieren. Doch auch das ist aufwendig und nicht in allen Fällen kurzfristig umzusetzen. Zudem gibt es noch immer Unternehmen, die keine konkreten Pläne für die Migration auf ein neues Serversystem haben. Bekanntermaßen birgt ein System ohne neue Patches Risiken und kann Hackern ungewollt Türen öffnen, daher ist Handeln gefragt. Damit Unternehmen nun aber keine Entscheidung über das Knie brechen müssen und ausreichend Zeit haben, geordnet auf ein neues Serversystem umzusteigen, bietet Panda Security mit seiner IT-Sicherheitslösung „Adaptive Defense 360“ (AD 360) die Antwort auf das Problem.

 

AD 360 ist eine Kombination aus Endpoint Protection-Plattform, EDR (Endpoint Detection and Response) und Attestation Service, so dass eine Echtzeitüberwachung, Erfassung sowie 100-prozentige Kategorisierung aller laufenden Prozesse auf allen Endpoints stattfindet – inklusive Servern und mobilen Geräten. In Konsequenz bedeutet das, dass AD 360 auch nach Auslaufen der Windows-Updates bestehende und neue Sicherheitslücken aufspürt und vor einem Cyberangriff schützt. Denn Panda unterscheidet automatisch alle ausgeführten Anwendungen und aktiven Prozesse der gesamten IT-Infrastruktur mithilfe von selbstlernenden Systemen in Big-Data-Umgebungen in vertrauenswürdige und nicht vertrauenswürdige Prozesse. Es werden also jegliche unbekannte, aber auch bekannte Komponenten in der Prozesskette analysiert und somit auch ein Angriffsversuch unterbunden. Kann also ein System durch die Abhängigkeiten mit anderer Software – wie im Fall des Support-Endes für Windows Server 2008 – nicht vollständig gepatched werden, bleibt die Lücke zwar offen, aber „Adaptive Defense 360“ von Panda Security verhindert, dass diese Sicherheitslücke ausgenutzt werden kann. Darüber hinaus bietet die Sicherheitslösung einen Managed Service an: So werden auch nicht automatisch klassifizierbare Anwendungen – wie unbekannte potenzielle Bedrohungen über sämtliche Endpoints – durch Panda Professionals überprüft, analysiert und entsprechend bewertet.

 

Darüber hinaus unterstützt das optionale Erweiterungsmodul „Data Control“ Unternehmen bei der Einhaltung von Datenschutzbestimmungen nach DSGVO und ermöglicht eine umfassende Überwachung zum effektiven Schutz vor Datenmissbrauch. Ebenso wird eine aufschlussreiche Dokumentation inklusive anwenderfreundlicher Visualisierung gewährleistet sowie eine Echtzeit-Warnung bei Datenlecks und der schnelle Abruf von Reports im Falle von Anfragen oder meldepflichtigen Datenpannen ermöglicht.

 

Weitere Presseinformationen zu „Adaptive Defense 360“ inkl. Bilder zum Download finden Sie hier sowie zu den optionalen Modulen im Online-Pressefach.

 

Ansprechpartner für Journalisten: Nadine Konstanty • nadine(at)konstant.de

Mit Köpfchen in die Zukunft: Mit Headless Commerce kann der Einzelhandel die Herausforderungen aller Marktplätze meistern

Amazon, ebay oder Zalando – laut dem Bundesverband E-Commerce und Versandhandel e.V. (behv) überschreitet der Onlinehandel 2019 die 70-Milliarden-Euro-Schwelle, rund 50 Prozent entfallen auf die führenden Marktplätze. Der E-Commerce wächst stetig und gewinnt immer mehr an Relevanz. Trotzdem scheuen sich nach wie vor viele Händler vor dem Verkauf über Kanäle wie Amazon. Hindernisse für den Einzelhandel sind der Aufwand der Umsetzung und Anpassung – bzw. Kosten und Dauer – sowie die steigende Komplexität der Infrastruktur. Der Nachteil einiger Händler gegenüber Wettbewerbern ist dadurch enorm: Ganze Absatzbereiche entfallen bzw. werden nicht genutzt. Dabei schreit der Erfolg der führenden Marktplätze nahezu nach ihrer Nutzung, als weiteren Kanal neben den eigenen Onlineshops und stationären Filialen. Headless Commerce ist die Lösung: Er vereinfacht die technische Infrastruktur und ermöglicht die reibungslose Verknüpfung aller aktuellen wie zukünftigen Kanäle.

Schon lange reicht ein zentrales Hauptsystem zum Managen aller Prozesse der Handelskette nicht mehr aus. Der Schlüssel zu einer grenzenlosen Customer Journey ist eine gut durchdachte IT-Infrastruktur mit hoher Schnittstellenkompetenz, durch die alle Prozesse unterschiedlicher Systeme optimal und vor allem reibungslos ineinandergreifen. Die Daten der verschiedenen Verkaufskanäle, bestehenden Systeme wie ERP und Finanzbuchhaltung, Lagerbestände, Zahlarten, Versand- und Retourenoptionen sowie Kundenanfragen, werden homogenisiert und zentral prozessiert. „Headless“ zu arbeiten bedeutet also Standardisierung und maximale Automatisierung. „Nur innovative E-Commerce-Plattformen, wie die von ROQQIO, ermöglichen wahren Omnichannel-Handel – also die erfolgreiche Verknüpfung aller Verkaufskanäle, Touchpoints, Logistik- und Retourenoptionen. Denn erst durch sie laufen sämtliche Prozesse und Systeme kanalunabhängig sowie kundenzentriert“, sagt Martin Öztürk, Sales Consultant bei ROQQIO.

Einzelhändler können vorerst abschreckende Hindernisse mit Lösungen wie der von ROQQIO überwinden – ganz ohne die gesamte IT-Infrastruktur austauschen zu müssen. Arbeiten Händler nämlich ohne Headless Commerce, müssen in die Jahre gekommene, gängige IT-Architekturen dabei sowohl organisatorische als auch strukturelle Herausforderungen meistern, da diese meist noch nicht auf hochautomatisierten E-Commerce ausgelegt sind. Übermäßig viele Schnittstellen sowie aufwendige Eigenentwicklung machen die gesamte Systemlandschaft nur noch komplexer, fehleranfälliger und schwer wartbar. Außerdem sind sie nicht updatefähig – ein großes Manko in einer Welt, in der sich der schnelllebige E-Commerce kontinuierlich weiterentwickelt.

Damit E-Commerce erfolgreich und nahtlos funktioniert, müssen viele technische sowie organisatorische Komponenten in der Infrastruktur aufeinander abgestimmt werden. Voraussetzung für die grenzenlose Customer Journey ist, dass der Kunde von diesen komplexen Strukturen beim Kauf nichts mitbekommt – das gesamte Zusammenspiel sollte reibungslos im Hintergrund ablaufen. Die Realität ist allerdings häufig schlechte Performance – Ergebnisse sind im Extremfall die Sperrung oder schlechte Bewertung des Händleraccounts auf Marktplätzen wie Amazon oder der Wechsel des Käufers zum Wettbewerber.

Mit Headless Commerce können Einzelhändler dieser Abwärtsspirale entgegenwirken. Sie haben so all ihre Vertriebskanäle sowie ihre Daten und Prozesse flexibel und ganzheitlich im Blick, es entsteht eine Schaltzentrale für den modernen Handel. „Durch modulare Omnichannel-Lösungen von ROQQIO haben Händler die Möglichkeit, ihre Ware auf den gewünschten Marktplätzen zu verkaufen – ganz ohne die gesamte IT-Infrastruktur austauschen zu müssen. Zudem sind Händler zukunftssicher aufgestellt, falls neue Vertriebskanäle hinzukommen“, erklärt Öztürk. Die modular aufgebaute Engine der ROQQIO-Lösung passt sich individuell an bestehende Systeme – wie Lösungen von Drittanbietern – an und verknüpft diese miteinander. „So kann jeder Händler mit geringem technischen, organisatorischen und personellen Aufwand sowie schneller time-to-market im Online-Handel mitmischen“, so Öztürk. Das Ergebnis: Ein reibungsloses, einheitliches Einkaufserlebnis – auch dann, wenn sich die Anzahl der Touchpoints in Zukunft weiterhin erhöht.

 

Ansprechpartner für Journalisten: Till Konstanty • till(at)konstant.de

Bildmaterial steht auf Anfrage zur Verfügung.