09.11.2012 Aufrufe

Cat 6 - Profiler24

Cat 6 - Profiler24

Cat 6 - Profiler24

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

16<br />

NACHRICHTEN<br />

�����������������������������<br />

Mit dem neuen Websense Web Security Gateway können Unternehmen die Nutzung<br />

des Web 2.0 als Business-Plattform höchst wirksam absichern. Die Software analysiert<br />

in Echtzeit den Web-Verkehr, erkennt Security-Risiken und blockiert Malware<br />

jeder Art. Websense hat mit Websense Web Security Gateway sowie der aktualisierten<br />

Websense Web Security Version 7 und dem neuen Modul Websense Data Security<br />

Endpoint die Leistungsfähigkeit seiner Kernprodukte noch einmal erweitert. Als Basistechnologie<br />

nutzt das Web Security Gateway die umfangreichen Funktionalitäten<br />

des Websense-ThreatSeeker-Netzwerks. Damit scannt Websense kontinuierlich das<br />

Internet – pro Woche über 600 Millionen Webseiten. Das ThreatSeeker-Netzwerk<br />

spürt Malware auf, bevor sie Schaden anrichten kann. Dadurch, dass die Bedrohung<br />

während ihrer Entstehung entdeckt wird, ist Websense in der Lage, die Risiken sehr<br />

wirksam zu blockieren – ob bei statischen URLs oder dynamischen Web-2.0-Seiten,<br />

ob bei E-Mails oder Web-Mails. Als Frühwarnsystem gegen Web-2.0-Gefahren<br />

fungiert dabei eine Technologie namens HoneyJax. Die Synthese aus Honeypots<br />

und AJAX, lockt Cyber-Kriminelle in Fallen und entdeckt Angriffe, bevor sie Schaden<br />

anrichten können. Ein Profiling der Verhaltensmuster von Angreifern und eine<br />

Analyse des Schadcodes liefern wichtige Hinweise auf deren Vorgehensweise. Die<br />

Ergebnisse der Analysen fließen in Form von Security Updates innerhalb weniger<br />

Minuten automatisch in die bei Anwendern im Einsatz befindlichen Security-Produkte<br />

von Websense ein. Weitere Informationen unter www.websense.de<br />

�������������������������������<br />

��������������<br />

Wie BitDefender in seinem neuesten E-Threat-Report bekannt gab, bildeten<br />

Web-basierte Bedrohungen im August 2008 die Spitze der Gefahrenliste. So<br />

belegten Trojan.Clicker und drei Varianten des „Winmad“-Trojaners die Plätze 1<br />

bis 4 im E-Threat-Report von BitDefender. Der monatliche E-Threat-Report wird<br />

dieses Mal vom Trojaner Clicker.CM angeführt. Dieser sendet, nachdem er sich<br />

auf dem PC eingenistet hat, Warnhinweise und Werbebotschaften in Form von<br />

Pop-ups an den Benutzer. Auf den Plätzen 2 bis 4 folgen Varianten des „Wimad-<br />

Trojaners“, einem Schädling, der sich über gefälschte Codec-Downloads in die<br />

Betriebssysteme einschleicht. An fünfter Stelle steht der Trojaner QHost.AKR, der<br />

sich direkt gegen BitDefender-Nutzer richtet und versucht, die Update-Funktion<br />

der Antivirus-Software ausser Gefecht zu setzen. Beliebt bleibt weiterhin das<br />

Ausnutzen von Flash-Applikationen auf Platz sechs. Auf dem siebten Platz ist<br />

mit Trojan.Swizzor.1 ein alter Bekannter, der ebenfalls – aus dem Web stammend<br />

– sich in der Registry festsetzt, Dateien modifiziert und Pop-ups einblendet. An<br />

achter Position befindet sich mit dem aus China stammenden „SinaDLoader.A“<br />

eine außergewöhnliche Bedrohung, die den ActiveX-Controller benutzt, um den<br />

Browser zum Download von Malware zu veranlassen. P2P-File Sharing öffnet<br />

die Tore für den neuntplazierten Trojaner Autorun.TE, während der 10. Platz von<br />

einem gefälschten Antivirus-Paket „XP Antivirus“ belegt wird.<br />

Die Top-10 der Internetgefahren im August:<br />

1. Trojan.Clicker<br />

2. Trojan.Downloader.Wimad.A<br />

3. Trojan.Downloader.WMA.Wimad.N<br />

4. Trojan.Downloader.WMA.Wimad.S<br />

5. Trojan.QHost.AKR<br />

6. Exploit.SWF.Gen<br />

7. Trojan.Swizzor.1<br />

8. Exploit.SinaDLoader.A<br />

9. Trojan.Autorun.TE<br />

10. Trojan.FakeAlert.Gen1<br />

Eine vollständige und aktuelle Liste der Internetgefahren in Echtzeit unter<br />

www.bitdefender.de/ethreats<br />

�����������������������������<br />

Spectra stellt mit dem IAP-6002-WG einen industriellen WLAN Access Point für<br />

Hutschienenmontage vor. Der Access Point verfügt über zwei 20/100 Mbit LAN-Ports<br />

mit Switch-Funktionalität und unterstützt im wireless Bereich maximal 54 Mbit/s<br />

sowie alle gängigen Verschlüsselungstechnologien (WEP, WPA, WPA2 und TKIP).<br />

Das Gerät kann im Access Point Modus, im Bridge/Repeater Modus oder im AP<br />

Client Modus eingesetzt werden. Die Konfiguration des IAP-6002-WG erfolgt über<br />

den kabelgebundenen LAN-Port oder über WLAN. Fehlfunktionen können über ein<br />

Relay, per E-Mail, SNMP Trap oder einen Summer gemeldet werden. Der Access Point<br />

benötigt eine ungeregelte Spannungsversorgung zwischen 12 VDC und 48 VDC und<br />

kann in einer Umgebungstemperatur zwischen -10°C und +50°C betrieben werden.<br />

Der IAP-6002-WG steht auch in einer Version mit PoE LAN-Port zur Verfügung. Das<br />

bedeutet, dass diese Version über ein Standard Ethernet Kabel mit Strom versorgt<br />

werden kann. Weitere Informationen unter www.spectra.de<br />

��������������������������<br />

Zum Digitalisieren transparenter Großformatdokumente bietet Image Access für<br />

alle seine Großformat-Scanner eine weiße Andruckwippe an. Dieses einfache und<br />

dennoch effektive Zubehörteil ist wesentlich kostengünstiger als herkömmliche<br />

Durchlichteinheiten. Großformatige, transparente Dokumente werden häufig mit Hilfe<br />

einer Durchlichteinheit gescannt. Bei diesem Verfahren wird die Vorlage zusätzlich<br />

von hinten beleuchtet um den Dokumenteninhalt sichtbar zu machen. Ein wesentlicher<br />

Nachteil von Durchlichteinheiten ist neben dem hohen Preis die schwierige<br />

Einstellung der Helligkeit am Scanner und an der Durchlichteinheit, da diese sich<br />

gegenseitig beeinflussen. Image Access bietet ab sofort eine Alternative an. Die<br />

Scanner können zu diesem Zweck mit einer weißen Andruckwippe nachgerüstet werden.<br />

In Kombination mit der optimal positionierten doppelseitigen LED Beleuchtung<br />

werden auch schwächste Details in transparenten Vorlagen klar und kontrastreich<br />

dargestellt. Nicht zuletzt analysiert der ausgeklügelte Binarisierungsalgorithmus die<br />

optimale Helligkeitsverteilung des Bildes. Die meisten Dokumente werden selbst<br />

bei starken Qualitätsschwankungen mit nur einer einzigen Einstellung automatisch<br />

korrekt binarisiert. Weitere Informationen unter www.imageaccess.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!