Wir bitten um Ver­ständnis, dass wir auf dieser Web­site nur einen Teil unserer PR-Kunden ab­bilden und auch nur einen Teil der für die Öffent­lich­keit be­stimmten Infor­mationen hier auf­ge­führter Unter­nehmen zur Ver­fügung stellen können.
Bei dar­über hinaus­gehendem Interesse an weiteren PR-Kunden nehmen Sie bitte direkten Kontakt mit uns auf.

Prolog
Communications GmbH

Sendlinger Str. 24
80331 München/ Germany
Postfach 10 11 64
80085 München

Tel. +49 89 - 800 77-0
Fax +49 89 - 800 77-222
Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

News @ Twitter/RSS

Prolog@Twitter 60 rss

QR-Code
QR-Code dieser Seite

 

Optische USB 3.1 Kabel bis 400 Meter von LINDY

90 usb over fiberUSB 3.1 Generation 1 ist längst auch bei industriellen Anwendungen zum Standard geworden. Hohe Übertragungsraten, Echtzeitfähigkeit nach USB3 Vision-Standard, Sicherheit und der CPU-schonende Verzicht auf Frame-Grabber sind vor allem in der Bildverarbeitung starke Argumente für USB 3.1. Mit USB3 Vision gibt es bereits einen eigenen Standard, der die Verbreitung von industriellen USB 3-Kameras zusätzlich forcieren dürfte. Die Reichweite von USB-Verbindungen zu erhöhen war daher schon früh die Agenda von LINDY. Nach einem kaskadierbaren... [weiter]

 .

Tolly Group testet Ixia NTO 5288 ohne jeden Paketverlust

90 nto 5288In einem Test der Tolly Group hat Ixia (Nasdaq: XXIA) mit dem Net Tool Optimizer (NTO) 5288, einem High-Performance Network Packet Broker (NPB), den bestmöglichen Wert von 100% Network Visibility erreicht. Bestückt mit einem 16-Port-Modul verlor der NTO 5288 auch unter Volllast mit 160 Gbps... [weiter]

 .

Ixia mit erster Testlösung für 50 Gigabit Ethernet auf bewährter Plattform

90 50gbit testsolutionIxia (Nasdaq: XXIA), einer der führenden Anbieter für Application Performance und Security Resilience Lösungen, hat eine Lösung für den Test und die Validierung von 50 Gigabit Ethernet (50GbE) Implementierungen angekündigt. Als Proof of Concept wurde sie bereits im Mai 2015 auf der Interop in Las Vegas demonstriert. Die Lösung vervollständigt Ixias Xcellon-Multis-Familie von Load Modulen, die zudem lieferfähige Module für 10, 25, 40 und 100 GbE... [weiter]

 .

LINDYs große Alles-auf-Alles-Konverter-Matrix

90 38250Mit einem neuen Flaggschiff für das Umschalten, Verteilen und Wandeln von AV-Signalen kommt der Mannheimer Lösungs-Anbieter LINDY auf den Markt. Der Öffentlichkeit wird es erstmalig auf der Integrated Systems Europe, ISE, in Amsterdam (9. bis 12. Februar 2016) Halle 8, Stand H240 vorgestellt. LINDYs neue 32 x 32 AV-Matrix ist ein Produkt für große AV-Installationen.  Maximal 32 Grafikeingänge, 32 Grafikausgänge und zwei redundante Netzteile, die unter Volllast 24/7 bis zu 600 Watt liefern müssen. Die digitale AV-Matrix mit 22 kg Leergewicht ist nicht nur eine riesige Schaltstation, sie ist zugleich ein leistungsstarker Konverter. Beliebige... [weiter]

 .

LINDY nimmt USB Typ C-Produkte ins Programm

90 43192Einhergehend mit dem neuen USB-Standard USB 3.1 kam mit Typ C auch ein neuer Stecker für USB auf den Markt. Typ C ist erforderlich, um die neuen Spezifikationen von USB 3.1 umsetzen zu können. Optisch erinnert seine Größe an USB Micro, und beidseitig stöpselbar ist er nun auch. Neben höheren Datenraten und der USB PD-Spezifikation ist vor allem der USB Alternate Mode interessant. Er erlaubt es, über das USB-Kabel nativ andere Protokolle zu übertragen. Das neue 12 Zoll MacBook... [weiter]

 .

Hardware-verschlüsselter USB-Stick als mobiler Passwort-Speicher

90 id50Der 'Password Safe Top Secret' ist ein USB-Stick, der als mobiler Speicher für alle Passwörter dient. Über eine frei wählbare PIN schützt der Besitzer den Stick vor unbefugtem Zugriff. Wird der Stick an einen PC angeschlossen, muss diese PIN zum Freischalten des Sticks einmalig eingegeben werden. Um zu verhindern, dass Fremde diese vier- bis sechsstellige PIN erraten, wird wie bei einer Girokarte, der gesamte USB-Stick unwiderruflich gesperrt, wenn die PIN viermal falsch eingegeben... [weiter]

 .

ProtonMail mit Radware erfolgreich gegen DDoS-Attacken

90 protonAngesichts einer Serie gezielter Angriffe auf seine Infrastruktur hat ProtonMail, Schweizer Anbieter verschlüsselter E-Mail Services, sich an Radware gewandt, um diese gleichzeitigen Attacken aus unterschiedlichen Quellen abzuwehren. ProtonMail dient unter anderem als abhörsichere Kommunikationsplattform für viele Dissidenten, Aktivisten, Journalisten und Whistleblower... [weiter]

 .

Identos EncryptComplete bietet Encryption as a Service mit SDK

90 p2peEnd-to-End-Security gilt heute vielfach als Garant für Datensicherheit. Bei genauerem Hinsehen ist die Verschlüsselung jedoch nicht komplett weil nur eine Verschlüsselung zwischen Servern stattfindet, sie endet am Gerät des Endbenutzers. Dort bleiben die Daten lokal ungeschützt und werden erst mit Beginn der Übertragung in einen verschlüsselten Tunnel transportiert. Somit werden die eigentlich zu schützenden sensiblen Daten nicht... [weiter]

 .

Ixia bringt ThreatARMOR auf den Markt und stärkt Unternehmen gegen Cyber-Angriffe

90 threatarmorIxia (Nasdaq: XXIA), einer der führenden Anbieter für Application Performance und Security Resilience Lösungen hat heute ein System auf den Markt gebracht, das zum Schutz von Unternehmensnetzen an vorderster Front zum Einsatz kommt. ThreatARMOR  ist eine weitere innovative Lösung innerhalb der Visibility Architektur von Ixia, die es Unternehmen ermöglicht, die ständig wachsende Angriffsfläche für Netzwerkangriffe aus aller Welt effektiv zu verringern. Durch ThreatARMOR wird die bereits bestehende Security-Infrastruktur logisch ergänzt. Die Anzahl gemeldeter Sicherheitswarnungen... [weiter]

 .

Tufin verstärkt sein Vertriebsnetz und Channel in der DACH Region

90 infinigateDer israelische Hersteller für professionelle Security Orchestration, Tufin, baut seine DACH-Präsenz weiter aus. Die Bereiche Vertrieb und System Engineering wurden erweitert und teils neu aufgestellt. Zudem konnte die Infinigate Deutschland GmbH als Distributionspartner gewonnen... [weiter]

 .

Elcomsoft Password Digger entschlüsselt Mac OS Schlüsselbunde

90 epdMit 'Elcomsoft Password Digger' präsentiert das russische IT-Forensik-Unternehmen ein Tool zum Entschlüsseln von Passwörtern des Mac OS X Schlüsselbunds. Hiermit kann der gesamte Inhalt aller Schlüsselbunde von Mac OS-Geräten entschlüsselt und exportiert werden. Die Informationen stehen anschließend als unverschlüsselte XML-Datei zur Verfügung. Der Export als "Passwort-Wörterbuch" dient anderen Password Recovery Tools als Datenbasis, um Hinweise auf Syntax und Aufbau... [weiter]

 .

Neue Tufin Orchestration Suite Version R15-2 reduziert Schlupflöcher und verstärkt die Kontrolle in heterogenen Netzen

90 spheresTufin stellt mit der Version R15-2 ein neues Release seiner Orchestration Suite vor. Die Software-Lösung zur Orchestrierung von einheitlichen Sicherheitsrichtlinien ermöglicht Unternehmen ihre Security Policys über ihr gesamtes Unternehmensnetzwerk und hybride Cloud-Plattformen durch Automation und Analysen effizient zu managen, zu visualisieren und zu kontrollieren... [weiter]

 .

Mehr als nur AVIs trimmen - der Solveig Multimedia AVI Trimmer+ als Freeware

90 avi trimmer plusDer russische Videospezialist Solveig Multimedia spendiert seiner Freeware-Software AVI Trimmer ein großes Update. Ursprünglich als reines Freeware-Tool zum schnellen Schneiden von kleinen AVI-Videos konzipiert, reicht die neue Version schon fast an eine vollständige Videoschnitt-Software heran. Auch wenn der Name AVI Trimmer geblieben ist, unterstützt das Programm inzwischen eine beachtliche Bandbreite an Formaten. Neben AVI, DV AVI und MKV sind nun auch WMV, ASF... [weiter]

 .

Tufin ernennt Kevin Maloney als Senior Vice President of Global Sales

ico gear purpleDer Anbieter von Security Policy Orchestration Lösungen, Tufin, gab heute die Ernennung des erfahrenen Branchenspezialisten Kevin Maloney zum Senior Vice President of Global Sales bekannt. Mit seiner Erfahrung weltweit Teams in Vertrieb und strategischer Planung zu führen, wird Maloney für den weltweiten Vertrieb und Channel-Strategie bei Tufin verantwortlich sein, und den weiteren Ausbau der Vertriebsteams in wichtigen vertikalen Branchen und geografischen Märkten... [weiter]

 .

Von Dotcom bis NSA - Zum Jubiläum blickt Linogate auf 15 Jahre IT-Security

90 15 jahreCharles Kolodgy prägte 2003 erstmals den Begriff Unified Threat Management, kurz UTM. Bis dahin nannte man UTM-Gateways noch umständlich "Gateways mit integrierter Firewall und Gateway-Virenscanner". Erst später gehörte auch eine Intrusion Detection zum Leistungsumfang eines solchen Gateways. Als Linogate im Jahr 2000 eine eigene UTM-Appliance anbot, war das Augsburger Security-Unternehmen auf dem Markt in guter Gesellschaft. Denn die Dotcom-Blase lag noch in der Zukunft und UTM-Gateways verkauften sich wie geschnitten Brot. Wer damals... [weiter]

 .

Radware Global Application and Network Security Report prognostiziert 'Battle of the Bots' für 2016

90 radware-report statsIm jährlich erscheinenden Bericht über die wichtigsten Angriffs-Trends des vergangenen Jahres zeigt Radware (NASDAQ: RDWR) Marktprognosen für das Jahr 2016 auf. Neben der zunehmenden Bot-Automatisierung kommen Angriffe mit Lösegeldforderung (Ransomware) sowie Häufigkeit und Volumen von DDoS-Angriffen zur Sprache. Zudem werden der Vorbereitungsstand der Branche skizziert... [weiter]

 .

DocRAID bietet sichere und einfache E-Mail-Verschlüsselung für Outlook

90 outlookDocRAID, der Anbieter sicherer Cloud-Storages im RAID-Verbund, stellt ein Microsoft Outlook Plugin für verschlüsselte und sichere E-Mail-Kommunikation vor. Verschlüsselung von Anhängen oder ganzen Nachrichten, Abrufkontrolle, Ablaufdaten von E-Mails und Zugriff-Alerts sind die wichtigsten Features des DocRAID Plugin für Microsoft Outlook... [weiter]

 .

Elcomsoft Cloud eXplorer
für die Google-Cloud

90 ecxMit einem Google-Mail-Konto ist heute weit mehr verknüpft als nur ein E-Mail-Postfach. Loggt man sich bei irgendeinem Service von Google ein, kann Google die ganze Browser-History von Chrome, den Verlauf getätigter Suchanfragen oder auf YouTube angesehene Videos dem Nutzer zuordnen. Google ist nicht gerade zimperlich, wenn es darum geht, persönliche Daten zu speichern und archiviert daher beinahe alles, was dazu beiträgt ein möglichst vollständiges Profil des Nutzers erstellen zu können. Um so mehr Dienste Google... [weiter]

 .

DocRAID: Das RAID für die Cloud garantiert hohe Sicherheit und Verfügbarkeit

90 docraid-prinzipDocRAID ist eine neue Art Daten hochsicher in der Cloud zu speichern. Die Funktionsweise ist dabei vergleichbar mit einem RAID 01-Festplatten-Array. Durch plattformunabhängige Schnittstellen und einer skalierbaren Architektur können sowohl Endanwender als auch ganze Unternehmen mitsamt ihrer IT-Infrastruktur mit DocRAID ihre Daten hochsicher speichern und... [weiter]

 .

WhatsApp-Daten aus der iCloud auslesen

90 exwaMit dem Elcomsoft Explorer for WhatsApp (EXWA) lassen sich WhatsApp-Daten aus der iCloud extrahieren. Sowohl mit einem Offline-Backup, als auch mit einem Livezugriff auf iTunes, iCloud oder iCloudDrive können alle WhatsApp-Daten direkt ausgelesen werden. Der Explorer liefert neben verschiedenen Optionen zum Extrahieren der Daten zudem zahlreiche Filter und Suchfunktionen, um schnell gewünschte... [weiter]

 .

Elcomsoft iOS Forensic Toolkit: Erste Software für physischen Zugriff auf iOS 9 und 64-bit-Geräte

90 eiftAls erste und einzige Software kann das EIFT 2.0 auf die Speicher aller iOS-Systeme physisch zugreifen. Sowohl das neueste Betriebssystem iOS 9, als auch die neueste 64-bit-Hardware wie das iPhone 6S können vollständig ausgelesen werden. Voraussetzung dafür ist ein installierter Jailbreak und das Entsperren der Codesperre. Die einzige Ausnahme... [weiter]

 .

Fit für iOS 9 - Der Elcomsoft Phone Viewer 2.0 mit Media Gallery und Geo-Ortung

90 epv'Elcomsoft Phone Viewer 2.0' (EPV) ist ein forensisches Tool zum Durchsuchen und Filtern von iOS, Windows Mobile und BlackBerry Backups. Auffälligste Neuerung der Version 2.0 ist die Media Gallery, die das gesamte Backup nach Multimedia-Dateien scannt und diese in der Gallery übersichtlich auflistet. Beliebige Grafiken und Videos werden zusammen mit den EXIF-Daten angezeigt und können nach diesen gefiltert werden. Für Ermittler besonders hilfreich ist die direkte Anzeige von Geo-Tags auf Google Maps. Zusammen mit den Erstelldaten der Multimedia-Dateien und der jeweiligen zugehörigen App ergeben sich übersichtliche Profile der Nutzer... [weiter]

 .

Elcomsoft Phone Breaker 5.0 greift auf iCloud-Daten von iOS 9 Geräten zu

90 ebp 2Mit der Präsentation von 'Elcomsoft Phone Breaker 5.0' (EPB) reagiert das russische IT-Forensik-Unternehmen auf die neuesten Entwicklungen aus dem Hause Apple. Eine Unterstützung von iOS 9 ist jedoch nicht die einzige Neuerung, die die aktuelle Version mit sich bringt. Denn Apple änderte auch einiges an der Architektur seiner Cloud-Speicher. Zum einen wurden Verschlüsselungsstandards geändert, für die der EPB angepasst werden musste, zum anderen wurde die iCloud mittlerweile vollständig in iCloudDrive migriert. Hinzu kommt, dass mit iOS 9 auch das... [weiter]

 .

Tufin kooperiert mit Microsoft bei Azure

90 azureTufin, Marktführer bei der Orchestrierung von Sicherheitsrichtlinien, hat eine enge technische Zusammenarbeit mit Microsoft vereinbart, um gemeinsam die Cloud-Computing-Plattform von Microsoft, Azure, noch enger in die Tufin Orchestration Suite zu... [weiter]

 .

LINDY mit USB 3.0 Aktiv-Verlängerung über 15 Meter

90 43162LINDY erweitert seine Linie aktiver USB-Verlängerungskabel um ein kaskadierbares 15 Meter langes USB 3.0-Kabel. Es werden die vollen 5 Gbit/s gemäß USB 3.0 SuperSpeed-Standard unterstützt. Dazu mussten in das Kabel gleich zwei Chipsets verbaut werden; ein Repeater nach 7,5 Metern und ein Receiver Chipset am Ende des Kabels. Die Stromversorgung dieser Prozessoren erfolgt über den USB-Port. Sollen an das Kabel stromhungrige Endgeräte angeschlossen werden, kann ein zusätzliches Netzteil zur Versorgung dieser Geräte am Receiver... [weiter]

 .

Mit Elcomsoft Phone Breaker Passwort-Container auslesen

90 ebp 2Das IT-Security-Unternehmen Elcomsoft präsentiert die neue Version 4.10 seiner forensischen Software Elcomsoft Phone Breaker (EPB). Sie gestattet als erstes forensisches Programm überhaupt die in BlackBerrys Passwort-Container 'Password Keeper' gespeicherten Passwörter im Klartext auszulesen. Hierzu sind keine zeitintensiven Brute-Force-Attacken nötig, vielmehr kann der Zugang durch den Escrow-Key direkt ausgelesen werden. Ebenfalls neu ist ein Support für Passwörter, die in einem Password-Container von 1Password gespeichert sind. Der Zugriff... [weiter]

 .

4K DisplayPort verlustfrei bis 200 Meter weit übertragen

90 38403Der Mannheimer Connectivity-Spezialist LINDY stellt die erste Extender-Lösung für DisplayPort 1.2-Signale vor. Ein ultrahochauflösendes 4K-Signal wird dabei über ein einziges Glasfaserkabel bis zu 200 Meter weit verlustfrei übertragen. Eine Transmitter-Einheit konvertiert das ursprüngliche DP-Signal für die Übertragung via LWL-Kabel, sodass am Zielort eine entsprechende Receiver-Einheit wieder das ursprüngliche DisplayPort-Signal... [weiter]

 .

An Alt mach Neu

90 hdmi vga stick28 Jahre ist VGA mittlerweile alt, DVI kommt auf 16 Jahre, selbst HDMI hat schon 12 Jahre auf dem Buckel, und DisplayPort gibt es schon seit 2006. Da mag es wundern, dass VGA heute immer noch als Quasi-Standard etabliert ist. Was spricht heutzutage noch für VGA? Eigentlich gar nichts mehr. Flachbildschirme können VGA-Signale nicht direkt verarbeiten und müssen sie erst digitalisieren, hohe Auflösungen sind aufgrund der Störanfälligkeit nur schwer oder mit Einbußen zu übertragen, zusätzliche Signale wie Audio oder USB können bei einem VGA-Signal nicht mit durchgeschleust werden, und eine aktive Stromversorgung über VGA gibt es auch nicht. Seit Anfang dieses Jahres liefern Intel und... [weiter]

 .

Elcomsoft Phone Viewer 1.1 arbeitet mit Backups im Gigabyte-Bereich

Elcomsoft Phone ViewerEin neues Update für den Elcomsoft Phone Viewer führt zu mehreren Optimierungen und Weiterentwicklungen beim Auslesen von Nachrichten und Anrufprotokollen. Die forensische Software ermöglicht Ermittlern Daten mobiler Endgeräte schnell auszulesen und aufzubereiten. Im Gegensatz zum Elcomsoft Phone Breaker ist der Phone Viewer nicht darauf spezialisiert sich Zugang zu den Geräten oder der Cloud zu verschaffen, sondern setzt diesen Zugriff... [weiter]

 .

Tufin unterstützt Cloud-Umgebungen mit OpenStack

openstackTufin, Marktführer bei der Orchestrierung von Sicherheitsrichtlinien, unterstützt nun auch OpenStack und bietet damit die erste Lösung zur Orchestrierung von Sicherheitsrichtlinien an, die VMware NSX, Amazon Web Services und Open Stack-Plattformen unterstützt. Damit ermöglicht Tufin ein integriertes Management der Security Policies über private, öffentliche und hybride... [weiter]

 .