Cat 6 - Profiler24
Cat 6 - Profiler24
Cat 6 - Profiler24
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
16<br />
NACHRICHTEN<br />
�����������������������������<br />
Mit dem neuen Websense Web Security Gateway können Unternehmen die Nutzung<br />
des Web 2.0 als Business-Plattform höchst wirksam absichern. Die Software analysiert<br />
in Echtzeit den Web-Verkehr, erkennt Security-Risiken und blockiert Malware<br />
jeder Art. Websense hat mit Websense Web Security Gateway sowie der aktualisierten<br />
Websense Web Security Version 7 und dem neuen Modul Websense Data Security<br />
Endpoint die Leistungsfähigkeit seiner Kernprodukte noch einmal erweitert. Als Basistechnologie<br />
nutzt das Web Security Gateway die umfangreichen Funktionalitäten<br />
des Websense-ThreatSeeker-Netzwerks. Damit scannt Websense kontinuierlich das<br />
Internet – pro Woche über 600 Millionen Webseiten. Das ThreatSeeker-Netzwerk<br />
spürt Malware auf, bevor sie Schaden anrichten kann. Dadurch, dass die Bedrohung<br />
während ihrer Entstehung entdeckt wird, ist Websense in der Lage, die Risiken sehr<br />
wirksam zu blockieren – ob bei statischen URLs oder dynamischen Web-2.0-Seiten,<br />
ob bei E-Mails oder Web-Mails. Als Frühwarnsystem gegen Web-2.0-Gefahren<br />
fungiert dabei eine Technologie namens HoneyJax. Die Synthese aus Honeypots<br />
und AJAX, lockt Cyber-Kriminelle in Fallen und entdeckt Angriffe, bevor sie Schaden<br />
anrichten können. Ein Profiling der Verhaltensmuster von Angreifern und eine<br />
Analyse des Schadcodes liefern wichtige Hinweise auf deren Vorgehensweise. Die<br />
Ergebnisse der Analysen fließen in Form von Security Updates innerhalb weniger<br />
Minuten automatisch in die bei Anwendern im Einsatz befindlichen Security-Produkte<br />
von Websense ein. Weitere Informationen unter www.websense.de<br />
�������������������������������<br />
��������������<br />
Wie BitDefender in seinem neuesten E-Threat-Report bekannt gab, bildeten<br />
Web-basierte Bedrohungen im August 2008 die Spitze der Gefahrenliste. So<br />
belegten Trojan.Clicker und drei Varianten des „Winmad“-Trojaners die Plätze 1<br />
bis 4 im E-Threat-Report von BitDefender. Der monatliche E-Threat-Report wird<br />
dieses Mal vom Trojaner Clicker.CM angeführt. Dieser sendet, nachdem er sich<br />
auf dem PC eingenistet hat, Warnhinweise und Werbebotschaften in Form von<br />
Pop-ups an den Benutzer. Auf den Plätzen 2 bis 4 folgen Varianten des „Wimad-<br />
Trojaners“, einem Schädling, der sich über gefälschte Codec-Downloads in die<br />
Betriebssysteme einschleicht. An fünfter Stelle steht der Trojaner QHost.AKR, der<br />
sich direkt gegen BitDefender-Nutzer richtet und versucht, die Update-Funktion<br />
der Antivirus-Software ausser Gefecht zu setzen. Beliebt bleibt weiterhin das<br />
Ausnutzen von Flash-Applikationen auf Platz sechs. Auf dem siebten Platz ist<br />
mit Trojan.Swizzor.1 ein alter Bekannter, der ebenfalls – aus dem Web stammend<br />
– sich in der Registry festsetzt, Dateien modifiziert und Pop-ups einblendet. An<br />
achter Position befindet sich mit dem aus China stammenden „SinaDLoader.A“<br />
eine außergewöhnliche Bedrohung, die den ActiveX-Controller benutzt, um den<br />
Browser zum Download von Malware zu veranlassen. P2P-File Sharing öffnet<br />
die Tore für den neuntplazierten Trojaner Autorun.TE, während der 10. Platz von<br />
einem gefälschten Antivirus-Paket „XP Antivirus“ belegt wird.<br />
Die Top-10 der Internetgefahren im August:<br />
1. Trojan.Clicker<br />
2. Trojan.Downloader.Wimad.A<br />
3. Trojan.Downloader.WMA.Wimad.N<br />
4. Trojan.Downloader.WMA.Wimad.S<br />
5. Trojan.QHost.AKR<br />
6. Exploit.SWF.Gen<br />
7. Trojan.Swizzor.1<br />
8. Exploit.SinaDLoader.A<br />
9. Trojan.Autorun.TE<br />
10. Trojan.FakeAlert.Gen1<br />
Eine vollständige und aktuelle Liste der Internetgefahren in Echtzeit unter<br />
www.bitdefender.de/ethreats<br />
�����������������������������<br />
Spectra stellt mit dem IAP-6002-WG einen industriellen WLAN Access Point für<br />
Hutschienenmontage vor. Der Access Point verfügt über zwei 20/100 Mbit LAN-Ports<br />
mit Switch-Funktionalität und unterstützt im wireless Bereich maximal 54 Mbit/s<br />
sowie alle gängigen Verschlüsselungstechnologien (WEP, WPA, WPA2 und TKIP).<br />
Das Gerät kann im Access Point Modus, im Bridge/Repeater Modus oder im AP<br />
Client Modus eingesetzt werden. Die Konfiguration des IAP-6002-WG erfolgt über<br />
den kabelgebundenen LAN-Port oder über WLAN. Fehlfunktionen können über ein<br />
Relay, per E-Mail, SNMP Trap oder einen Summer gemeldet werden. Der Access Point<br />
benötigt eine ungeregelte Spannungsversorgung zwischen 12 VDC und 48 VDC und<br />
kann in einer Umgebungstemperatur zwischen -10°C und +50°C betrieben werden.<br />
Der IAP-6002-WG steht auch in einer Version mit PoE LAN-Port zur Verfügung. Das<br />
bedeutet, dass diese Version über ein Standard Ethernet Kabel mit Strom versorgt<br />
werden kann. Weitere Informationen unter www.spectra.de<br />
��������������������������<br />
Zum Digitalisieren transparenter Großformatdokumente bietet Image Access für<br />
alle seine Großformat-Scanner eine weiße Andruckwippe an. Dieses einfache und<br />
dennoch effektive Zubehörteil ist wesentlich kostengünstiger als herkömmliche<br />
Durchlichteinheiten. Großformatige, transparente Dokumente werden häufig mit Hilfe<br />
einer Durchlichteinheit gescannt. Bei diesem Verfahren wird die Vorlage zusätzlich<br />
von hinten beleuchtet um den Dokumenteninhalt sichtbar zu machen. Ein wesentlicher<br />
Nachteil von Durchlichteinheiten ist neben dem hohen Preis die schwierige<br />
Einstellung der Helligkeit am Scanner und an der Durchlichteinheit, da diese sich<br />
gegenseitig beeinflussen. Image Access bietet ab sofort eine Alternative an. Die<br />
Scanner können zu diesem Zweck mit einer weißen Andruckwippe nachgerüstet werden.<br />
In Kombination mit der optimal positionierten doppelseitigen LED Beleuchtung<br />
werden auch schwächste Details in transparenten Vorlagen klar und kontrastreich<br />
dargestellt. Nicht zuletzt analysiert der ausgeklügelte Binarisierungsalgorithmus die<br />
optimale Helligkeitsverteilung des Bildes. Die meisten Dokumente werden selbst<br />
bei starken Qualitätsschwankungen mit nur einer einzigen Einstellung automatisch<br />
korrekt binarisiert. Weitere Informationen unter www.imageaccess.de