1. Erster Corona-Roman aus Heidelberg veröffentlicht

    Oktober 27, 2020 by PM-Ersteller

    Heidelberg, 27.10.2020: Texter und Buchautor Rainer M. Rupp hat einen schwarzhumorigen, satirischen Debütroman vorgelegt: „Der Corona-Mann. Skurrilitäten aus der Isolationshaft.“

    BildDie Welt wartet auf den ersten großen Corona-Roman, heißt es schon seit Monaten in der Presse. Vielleicht ist dieses Kunststückchen dem Newcomer Rainer M. Rupp jetzt gelungen. Das C-Wort kann schon keiner mehr hören, dann kommt ein Buch auf den Markt, das ,Corona‘ im Titel trägt und einen literarischen Anspruch erhebt. Was steckt dahinter?

    Den Humor nicht verlieren
    Der Corona-Roman von Rainer M. Rupp ist gedacht als Gegenentwurf zum Verdruss über die Krise und dem damit einhergehenden menschlichen wie wirtschaftlichen Trauerspiel. Das Buch will mit seiner satirischen Erzählweise einen Kontrapunkt zum gegenwärtigen Corona-Trübsinn setzen.

    Die Krise bildet in diesem Corona-Buch nur den äußeren Rahmen für die Story. Tatsächlich befindet sich der Protagonist schon seit vielen Jahren in selbstgewählter Isolationshaft. Im Kern zeigt der Roman den modernen Menschen in der Gesellschaft: vereinsamt und verzweifelt auf der Suche nach Sinn. Und diese Suche hat viele komische Seiten. Jeder von uns könnte der Corona-Mann sein. Um zu erleben, was er erlebt, muss man nicht in der Quarantäne ausharren. Schon allein das Arbeiten im Homeoffice lässt viele Menschen gerade eine Reise ins innerste Selbst erleben. Beim Corona-Mann ist diese Reise kurios, provokant und aberwitzig.

    Wie Kafka, nur in witzig
    Der Held des Romans ist Hypochonder und trägt einen Motorradhelm als Schutz vor dem Virus. Er flüchtet sich in Puzzle-Orgien, schwelgt in der ungestillten Sehnsucht nach einer Fernsehmoderatorin und verliebt sich während seiner Isolationshaft in einen Bürolocher. Einer der ersten Rezensenten auf Amazon schrieb: „Der Corona-Mann ist ein bisschen wie Kafka, nur in witzig!“

    Obwohl der Corona-Mann den ganzen Tag nur am Fensterbrett sitzt, erlebt er dort eine Achterbahnfahrt der Gefühle. Auf der Straße sieht er Unerhörtes und in seinem Kopf entsteht daraus ein verschrobenes Weltbild mit vielen Absurditäten und existentiellen Wahrheiten gleichermaßen. Am Ende findet der Held des Corona-Buches schließlich das, wonach auch schon Herr Rossi gesucht hat: das Glück.

    Erhältlich ist der Corona-Roman ab sofort überall im Buchhandel oder online bei Thalia und Amazon. Eine eBook-Ausgabe ist in Vorbereitung.

    Eine Leseprobe gibt es bei epubli.
    Infos zum ‚Making of‘ sind hier nachzulesen: Corona-Roman 2020.

    Bibliographische Angaben:
    Verlag epubli, Berlin
    ISBN: 978-3-752986-86-0
    Preis: 11,99 EUR

    Verantwortlicher für diese Pressemitteilung:

    reinertext
    Herr Rainer Rupp
    Pleikartsförsterstraße 7
    69124 Heidelberg
    Deutschland

    fon ..: 062217251235
    web ..: http://www.reiner-text.de
    email : info@reiner-text.de

    Über den Autor
    Rainer M. Rupp studierte Germanistik und Philosophie, bevor er 1995 in den Sog der Werbebranche geriet. Nach Lehr- und Wanderjahren als Werbetexter in verschiedenen Agenturen ist er mit seinem Unternehmen ,reinertext‘ seit 2003 freier Texter und Autor in Heidelberg. Im Zuge der Seuche entstand während der Isolationshaft im Frühjahr und Sommer 2020 ,Der Corona-Mann‘ – sein erster Roman.

    „Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.“

    Pressekontakt:

    reinertext
    Herr Rainer Rupp
    Pleikartsförsterstraße 7
    69124 Heidelberg

    fon ..: 062217251235
    web ..: http://www.reiner-text.de
    email : info@reiner-text.de


  2. Neue Protech-Motherboards – CPU-Doping für alle TL Electronic Desktop- und Boxed-Line-Industrie-PCs

    Oktober 27, 2020 by PM-Ersteller

    Das aktuelle Upgrade auf die 9. Generation der Core(TM)-i-Prozessoren bewirkte einen Leistungszuwachs von rund 10 Prozent. Die ab 2021 verfügbaren Nachfolger schrauben die Werte weiter nach oben.

    BildWer im Industrial Computing auf langfristige Planbarkeit setzt, braucht deswegen in puncto Rechenleistung keine Kompromisse einzugehen. Denn kundenspezifische Konfigurationen mit der Option einer nachträglichen Erweiter- bzw. Nachrüstbarkeit stehen bei TL Electronic seit über 35 Jahren an erster Stelle. Betriebe, die sich für die robusten Industrie-PCs des bayerischen Spezialisten entscheiden, können darauf vertrauen, ihre bewährten Systeme auch in Zeiten permanent wachsender Anforderungen und zunehmend rechenintensiver Prozesse zukunftsfähig zu erhalten.

    Mit den aktuellen Upgrade-Motherboards von Protech löst TL Electronic dieses Langzeit-Versprechen einmal mehr ein. Denn ab sofort sind neben den beliebten Rack-Mount-Modellen auch alle klassischen Desktop-Industrie-PCs sowie sämtliche wandmontierbare Boxed-Line-Geräte mit Core-i-Prozessoren der 9. und (ab Quartal 1/2021) 10. Generation von Intel lieferbar. Für den Kunden bedeutet dies einen Leistungszuwachs von nahezu 40 Prozent (gegenüber der 8. Generation) – und das, ohne jeglichen Kompromiss bezüglich der Einbindung in die Windows 10 IoT basierte Umgebung.

    Auch was die Konnektivität betrifft, bieten die neuen Protech-Boards volle Unterstützung:
    Mit (u. a.) zwölf USB-, sechs COM-, zwei LAN-Ports sowie einer PS/2-Schnittstelle nebst Standard-Anschlüssen für VGA, Keyboard/Maus, Audio-Line-in/out plus Mikrofon ist eine nahtlose Integration der neuen Systeme garantiert. TL Electronic stellt für die neuen Motherboards die beiden Chipsätze Intel© W480E und Intel© Q470E/H420E zur Auswahl. In Verbindung mit dem Intel© LGA1200-CPU-Sockel ermöglicht dies neben dem Einsatz von i3, i5, i7 und (neu) i9-Prozessoren der 10th-Generation-Core-Serie auch die Bestückung mit kostengünstigeren Pentium- und Celeron-Einheiten sowie mit Xeon-CPUs für den Server-Betrieb. Alle nach Kundenwunsch konfigurierten Geräte werden bei TL Electronic einem mindestens 24-stündigen „Burn-in“-Dauerbelastungstest unterzogen, bevor sie die hauseigene Fertigung verlassen.

    Mehr Informationen unter www.tl-electronic.de.

    Verantwortlicher für diese Pressemitteilung:

    TL Electronic GmbH
    Herr Stefan Götz
    Bgm.-Gradl-Straße 1
    85232 Bergkirchen – Feldgeding
    Deutschland

    fon ..: +49 (0)8131 33204-0
    fax ..: +49 (0)8131 33204-150
    web ..: https://www.tl-electronic.de
    email : info@tl-electronic.de

    Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.

    Weitere Fotos können bei Bedarf gerne zugesandt werden.

    Bei Veröffentlichung bitten wir um die Zusendung eines Belegexemplars / Links. Vielen Dank!

    Pressekontakt:

    TL Electronic GmbH
    Frau Sandra Linke
    Bgm.-Gradl-Straße 1
    85232 Bergkirchen – Feldgeding

    fon ..: +49 (0)8131 33204-0
    web ..: https://www.tl-electronic.de
    email : info@tl-electronic.de


  3. Neue Version von ThreatPath erkennt und eliminiert Exposition von Zugangsdaten am Endpunkt

    Oktober 26, 2020 by PM-Ersteller

    Attivo Networks hat seine ThreatPath-Lösung erweitert, die Teil der modularen Produktfamilie ThreatDefend Endpoint Detection Net (EDN) ist.

    BildThreatPath beobachtet kontinuierlich die Gefährdung durch exponierte Zugangsdaten und bietet Unternehmen jetzt weitere Möglichkeiten, risikoreiche Bedrohungen zu identifizieren und automatisch zu beheben. Dazu zählen etwa Identitäten mit übermäßigen Privilegien, ungeschützte Anwendungsdatenquellen, auf Endpunkten gespeicherte Zugangsdaten zu lokalen Administratorkonten und Schatten-Administratorkonten.

    Gefährdungen sichtbar machen

    Viele Unternehmen beginnen ihre Reaktion auf Vorfälle reaktiv, nachdem sie ein kompromittiertes System entdeckt haben. Damit Organisationen ihre Sicherheitsposition ändern können, um proaktiver zu sein, müssen sie verstehen, was sie zu schützen versuchen, und wissen, ob sie gefährdet sind. ThreatPath steigert dieses Bewusstsein, indem es die Gefährdungen sofort aufzeigt. Über die bloße Benachrichtigung der Sicherheitsteams über exponierte Zugangsdaten und Fehlkonfigurationen hinaus erleichtert die Lösung die automatische Behebung, bevor Angreifer diese ausnutzen können. Sie lässt sich mit geringem Aufwand einsetzen, so dass auch Organisationen ohne ein ausgereiftes Visibility-Programm sofort davon profitieren können. ThreatPath ermöglicht auch ihnen, ihre auf Zugangsdaten basierenden Schwachstellen und die Möglichkeiten eines Angreifers zur Lateralbewegung verstehen.

    „ThreatPath bietet Verteidigern die nötige Transparenz, um der explosionsartig wachsenden Zahl von Endpunkten und den Herausforderungen zu begegnen, die mit der Kontrolle unbefugter Zugriffe verbunden sind“, so Venu Vissamsetty, Vice President für Sicherheitsforschung bei Attivo Networks. „Da die ThreatPath-Lösung am Endpunkt agiert, ist die Visibility Map immer aktuell und genau und liefert Echtzeit-Warnungen, sobald neue Schwachstellen auftauchen. Diese kontinuierliche Abdeckung arbeitet Hand in Hand mit dem restlichen EDN-Portfolio von Attivo Networks, um den Diebstahl von Zugangsdaten und Versuche zur Eskalation von Privilegien im Active Directory schnell zu erkennen und zu stoppen.

    Angriffsfläche verringern

    ThreatPath verwendet sowohl topografische Karten als auch Tabellen, um den Sicherheitsteams einen Überblick über exponierte Domänenadministratoren und im Cache gespeicherte Anmeldeinformationen auf allen Endpunkten, RDP-Sitzungen auf kritischen Servern, AWS-Zugangsschlüssel und angeschlossene Geräte mit Risiken zu geben. Zudem ermöglicht es eine automatische Korrektur, indem die gespeicherten Anmeldedaten, freigegebenen Ordner und Schwachstellen entfernt werden, einschließlich derer in der Cloud. Darüber hinaus können die Sicherheitsteams ThreatPath so konfigurieren, dass Pfadregeln zu kritischen Geräten und Berichte über deren Nutzung erstellt werden. Die Lösung bietet auch Drill-Downs und Suchvorgänge auf der Grundlage von Zeitintervallen, was für die Entdeckung neuer lokaler Administratorkonten äußerst wertvoll ist. Das Ergebnis reduziert die Anzahl und Kritikalität von Zugangsdaten, die Angreifer potentiell ausnutzen können, verbessert die Zugriffskontrolle und verringert die Angriffsfläche, indem Angreifern zur Verfügung stehenden Angriffspfade eliminiert werden.

    Verantwortlicher für diese Pressemitteilung:

    Attivo Networks
    Herr Joe Weidner
    Fremont Boulevard 46601
    94538 Fremont
    USA

    fon ..: +49 89 800 77-0
    web ..: https://attivonetworks.com
    email : attivo@prolog-pr.com

    Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

    Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com


  4. Elcomsoft öffnet verschlüsselte virtuelle Maschinen für Forensiker

    Oktober 26, 2020 by PM-Ersteller

    Elcomsoft Distributed Password Recovery unterstützt in der neuen Version 4.30 den Zugriff auf weitere verschlüsselte virtuelle Maschinen.

    BildSomit haben Forensiker jetzt Zugriff auf Daten, die in verschlüsselten virtuellen VMware-, Parallels- und VirtualBox-Maschinen gespeichert sind. Darüber hinaus wurde der Benutzeroberfläche ein neuer Regeleditor hinzugefügt, mit dem Benutzer Regeln für Hybridangriffe direkt in der Benutzeroberfläche bearbeiten können.

    „Virtuelle Maschinen sind in der kriminellen Welt sehr verbreitet“, erklärt Andy Malyshev, CEO von ElcomSoft. „Durch die Verwendung einer verschlüsselten virtuellen Maschine können Kriminelle ihre Aktivitäten sozusagen unter einem virtuellen Dach verstecken und so das Risiko eines versehentlichen Beweislecks verringern. Wir haben ein Tool entwickelt, mit dem Ermittler Zugriff auf all diese Beweise erhalten, indem sie das ursprüngliche Verschlüsselungspasswort aufbrechen können.“

    Öffnen von verschlüsselten VMware-, Parallels- und VirtualBox-VMs

    Virtuelle Maschinen verwenden eine portable, Hardware-unabhängige Umgebung, um im Wesentlichen dieselbe Rolle wie ein realer Computer zu spielen. In der virtuellen Maschine ausgeführte Benutzeraktivitäten hinterlassen Spuren. Jedoch sind diese hauptsächlich in den VM-Image-Dateien zu finden und nicht auf dem Host-Computer. Die Analyse virtueller Maschinen wird zu einem wichtigen Faktor bei der Durchführung digitaler forensischer Untersuchungen.

    Viele Arten von virtuellen Maschinen, die in der kriminellen Welt verwendet werden, können sicher verschlüsselt werden. Auf Beweismaterial, das in solchen VM-Images gespeichert ist, kann nur zugegriffen werden, wenn der Ermittler das ursprüngliche Verschlüsselungspasswort vorweisen kann. Elcomsoft Distributed Password Recovery bietet eine Lösung, mit der Experten Hardware-beschleunigte und verteilte Angriffe auf Passwörter ausführen können, die VMware, Parallels und VirtualBox schützen.

    Technologie und Leistung

    Die gängigsten virtuellen Maschinen, die das gesamte VM-Image verschlüsseln können, sind Parallels, VMware und VirtualBox. Die Verschlüsselungsstärke und die daraus resultierenden Passwort-Wiederherstellungs-Geschwindigkeiten unterscheiden sich zwischen diesen drei VMs erheblich.

    Parallels hat dabei den schwächsten Schutz. Mit nur zwei MD5-Hash-Iterationen, die zum Ableiten des Verschlüsselungsschlüssels verwendet werden, ist Parallels am schnellsten anzugreifen. Elcomsoft Distributed Password Recovery 4.30 erreicht eine sehr hohe Wiederherstellungs-Geschwindigkeit von 19 Millionen Passwörtern pro Sekunde auf einer einzelnen Intel i7-CPU und ermöglicht die schnelle Wiederherstellung relativ komplexer Passwörter auch ohne GPU-Beschleunigung.

    VMware verwendet etwa 10.000 Hash-Runden und verwendet gleichzeitig eine stärkere PBKDF-SHA1-Hash-Funktion. Ein Nur-CPU-Angriff führt zu etwa 10.000 Kennwörtern pro Sekunde, weshalb die GPU-gestützte Wiederherstellung dringend empfohlen wird. Die Verwendung einer einzelnen NVIDIA GeForce 2070 RTX-Karte erhöht die Wiederherstellungs-Geschwindigkeit auf 1,6 Millionen Passwörter pro Sekunde.

    Schließlich bietet Oracle VirtualBox den stärksten Schutz mit der sichersten Verschlüsselung. Mit bis zu 1,2 Millionen Hash-Iterationen und einem Verschlüsselungsschlüssel variabler Länge würde ein nicht beschleunigter, reiner CPU-Angriff, die Wiederherstellungs-Geschwindigkeit auf nur 15 Passwörter pro Sekunde erhöhen. Der verfügbare GPU-unterstützte Angriff ist eine erheblich schnellere und dringend empfohlene Option, zusammen mit einem gezielten Wörterbuch und Mutationseinstellungen, die eine Geschwindigkeit von bis zu 2700 Passwörtern pro Sekunde auf einer einzelnen NVIDIA GeForce 2070 RTX-Karte ermöglicht.

    Regeleditor

    Der neu hinzu gekommene Regeleditor ermöglicht die Verwendung von Hybridangriffen basierend auf der branchenüblichen Syntax von John the Ripper direkt über die Benutzeroberfläche. Der Regeleditor ersetzt den bisherigen Modus basierend auf der manuellen Bearbeitung von Textdateien.

    Verantwortlicher für diese Pressemitteilung:

    ElcomSoft
    Frau Olga Koksharova
    Zvezdnyi blvd. 21
    129085 Moskau
    Rußland

    fon ..: +49 89 800 77-0
    web ..: https://www.elcomsoft.de
    email : elcomsoft@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : elcomsoft@prolog-pr.com


  5. Gefährdung vermeiden per App

    Oktober 26, 2020 by PM-Ersteller

    Hofmann Personal hat seine Arbeitsplatzbesichtigung digitalisiert. Das Projekt wurde auf Initiative der Verwaltungsberufsgenossenschaft von der Nürnberger Universität wissenschaftlich begleitet.

    BildSchon während der Arbeitsplatzbesichtigung beim Kundenunternehmen hält der Personaldisponent sein Handy in der Hand und gibt per Spracheingabe oder über die Tastatur alle notwendigen Informationen ins System ein. „Wir verfolgen mit unserer digitalisierten Gefährdungsbeurteilung drei Ziele: Kein Papier mehr, schnell verfügbare Informationen und Motivation der Führungskräfte durch die Aufwandsreduzierung. Mit digital geführten Prozessen läuft der Disponent nicht Gefahr, wichtige Fragen oder Angaben zu vergessen“ erklärt die Fachkraft für Arbeitssicherheit Ute Günther.
    Eine gewissenhafte Arbeitsplatzbesichtigung ist in der Zeitarbeit ein „muss“. Bevor die Hofmann-Mitarbeiter im Kundenunternehmen ihre Arbeit beginnen, werden die Rahmenbedingungen eines Arbeitsplatzes aufgenommen und evtl. vorhandene Gefahrenpotentiale identifiziert. Daraus leitet der Disponent erforderliche Schutzmaßnahmen ab wie die Auswahl der Persönlichen Schutzausrüstung, die er im Rahmen der Unterweisung an den Mitarbeiter übergibt, sowie die erforderliche Arbeitsmedizin, die er für den Mitarbeiter veranlasst.
    „Wir haben im Branchenvergleich eine unterdurchschnittliche Unfallquote und das soll so bleiben. Die Digitalisierung hilft uns dabei, denn wir vermindern unseren bürokratischen Aufwand, erleichtern unseren Disponenten die Arbeit und verringern mögliche Fehlerquellen“, so Ute Günther.
    Und was sagen die Nutzer der App? „Nachteile bisher keine rausgefunden. Vielleicht findet sich was, je länger man damit arbeitet „, meinte ein Mitarbeiter. Die Personaldisponenten finden es cool, dass Hofmann Personal www.hofmann.info innovativ ist und geben Anregungen, was zusätzlich verändert werden könnte. „Es ist wichtig, dass die Mitarbeiter sich einbringen. Manchmal muss ich aber auch bremsen. Denn Digitalisierung bedeutet hohe Investitionen, Veränderungen, die die Belegschaft mittragen muss, einschließlich Schulungen etc. Ich muss bei jedem Projekt Kosten und Nutzen ins Verhältnis setzen und priorisieren“, sagt die Unternehmerin Ingrid Hofmann. „Es geht leider nicht alles auf einmal, auch wenn ich persönlich die Digitalisierung des Unternehmens treibe.“

    Was der Personaldienstleister ansonsten noch zum Schutz seiner Mitarbeiter umsetzt, lesen Sie unter https://www.hofmann.info/s/infos-fuer-kunden/ . Unter anderem schildern dort Hofmann-Kollegen, wie sie den ersten Lockdown erlebt haben.

    Verantwortlicher für diese Pressemitteilung:

    Hofmann Personal
    Frau Stefanie Burandt
    Lina Ammonstraße 19
    90471 Nürnberg
    Deutschland

    fon ..: 0911-98993-0
    web ..: http://www.hofmann.info
    email : stefanie.burandt@hofmann.info

    Pressekontakt:

    Hofmann Personal
    Frau Stefanie Burandt
    Lina Ammonstraße 19
    90471 Nürnberg

    fon ..: 0911-98993-0
    web ..: http://www.hofmann.info
    email : stefanie.burandt@hofmann.info