Kategorie: Produkte

SEPPmail GINA-User in sieben Schritten erzeugen
Business

SEPPmail GINA-User in sieben Schritten erzeugen

In einem neuen Blog-Eintrag von SEPPmail beschreibt der Hersteller wie man mit SEPPmail GINA-User in sieben Schritten erzeugen kann. Mit dieser Möglichkeit kann man schnell GINA-User aus Kundendaten erzeugen. Die patentierte GINA-Technologie ermöglicht es, auch mit denjenigen Empfängern verschlüsselt per E-Mail zu kommunizieren, die keine eigene Verschlüsselungstechnologie im Einsatz haben. Um für Empfänger, die nur selten verschlüsselte E-Mails lesen, den Prozess weiter zu vereinfachen, entstand der Wunsch, GINA-Konten vorab anlegen zu können. Das ergibt vor allem dann Sinn, wenn verschlüsselte Daten an eine Vielzahl von Empfängern gesendet werden und das entsprechende Passwort den Empfängern bekannt sowie in irgendeiner Form beim Versender verfügbar ist, beispielsweise die letzte Rechnungsnummer, Sozialversicherungs- oder Kundennummer etc. Damit lassen sich große Mengen an GINA-Usern anlegen und stetig aktualisieren. SEPPmail GINA-User in sieben Schritten erzeugen Um schnell GINA-User anlegen zu können hat SEPPmail eine REST API entwickelt. Die Legacy API lässt sich via PowerShell-Modul ansteuern und ist plattformunabhängig, sodass sie unter Windows, Linux oder macOS verwendet werden kann. Unterstützung für Windows PowerShell 5.1 bis PowerShell 7 ist ebenfalls enthalten. Die Legacy API funktioniert gut wird aber offiziell nicht unterstützt. Man erhält also vom Hersteller offiziell dazu keinen Support wenn es zu Problemen kommt. Von daher ist der Einsatz der API auf eigene Gefahr. Wie eine solche Benutzeranlage in der Praxis aussieht, wird nachfolgend dargestellt. (Quelle: https://seppmail.de/in-sieben-schritten-gina-user-aus-kundendaten-erzeugen/) Legacy API einrichten Die Legacy API wird standardmäßig ab Version 11.1.9 ausgeliefert. Um die API zu nutzen, muss man eine Gruppe „legacyappadmin“ erstellen und einen Benutzer zu dieser Gruppe hinzufügen, der dann Zugriff auf die API hat. Für diese Zwecke empfehlen wir, einen eigenen Benutzer anzulegen, der ansonsten keine Admin-Rechte besitzt. Dieser Benutzer benötigt keine encrypt/sign-Lizenz. PowerShell-Modul installieren Das PowerShell-Modul ist auf dem öffentlichen PowerShell Repository von Microsoft verfügbar und kann von dort mittels „Install-Module SEPPmailLegacy – Scope CurrentUser -AllowPrerelease“ installiert werden. Dies ist von Windows, Linux oder macOS möglich. Das Legacy-API Modul ist derzeit noch in einer Prerelease Version verfügbar. Ab Version 1.0 muss man bei der Installation den „-AllowPrerelease“ Parameter weglassen. Um eine Installation durchzuführen, muss die Execution Policy zumindest auf „RemoteSigned“ gesetzt werden (als Administrator: Set-ExecutionPolicy RemoteSigned). Falls die Installationen von der Powershell Gallery im Unternehmen nicht erlaubt sind, stehen in der Readme-Datei auf GitHub alternative Installationswege beschrieben. Konfiguration erzeugen Wenn man das Modul erstmalig mit „Import-Module SEPPmailLegacy“ lädt, wird man dazu aufgefordert, eine neue Konfiguration zu erstellen. Die Konfiguration enthält Zugangsinformationen zu einer einzelnen SEPPmail-Appliance. Die Anlage erfolgt zum Beispiel mittels New-SLConfig -SEPPmailFQDN securemail.contoso.de -UserName LegacyAPIUser. Die Konfiguration wird als Datei im Home-Verzeichnis, Unterordner „.SEPPmailLegacy“ abgespeichert. Falls bei der Anlage etwas falsch eingegeben wurde, kann sie mittels „Remove-SLConfig“ gelöscht und danach neu angelegt werden. Eine neu angelegte Konfiguration wird sofort als Standardkonfiguration festgelegt und lässt sich mittels „Test-SLConfig“ überprüfen. Daten aufbereiten Über die Kommandozeile können GINA-User nun einzeln erzeugt werden. Beispiel: New-SLGinaUser -eMailAddress max.mustermann@contoso.de -userName MaxMustermann -pwd Abc123! Für eine Massenanlage lässt sich eine CSV-Datei mit den Spalten „userName“,“eMailAddress“,“mobile“,“password“ anlegen. Wie die Beispiele auf GitHub zeigen, können anschließend beliebig viele Benutzer erzeugt werden. userName eMailAddress mobile password Alice Miller alice.miller@contoso.com +436684203731 Abc123 Bob Brown bob.brown@contoso.com +4366087654312 Cde456 Charly White charly.white@contoso.com +436769876223 Fgh481$ SEPPmail GINA-User in sieben Schritten – GINA-User anlegen Nachdem alle Vorbereitungen getroffen wurden, ist es möglich, die CSV-Dateien direkt zu verwenden, um GINA-User anzulegen. Import-Csv \NewGINAUsers.csv|New-SLGINAUser Damit werden alle GINA-Benutzer aus der CSV-Datei erzeugt. GINA-User aktualisieren Bestimmte Anwendungsszenarien können es erfordern, dass gewisse GINA-Daten regelmäßig zu aktualisieren sind. Wenn etwa beim Versand von Rechnungen das GINA-Passwort des Empfängers immer die Rechnungsnummer des Vormonats ist, müssen die Passwörter regelmäßig aktualisiert werden. Dafür kann man ebenfalls eine CSV-Datei verwenden und folgende Eigenschaften eines GINA-Users aktualisieren: userName eMailAddress mobile question answer creator customer language password zip_attachment expired Wenn eine CSV-Datei mit diesen Werten und dem Wert eMailAddress zur Identifikation des Benutzers erzeugt wurde, kann man mit dem Befehl Import-Csv .\examples\UpdateGINAUsers.csv |Set-SLGINAUser die Daten der Gina-User ändern. Optional SMS-Provider einbinden Wenn GINA-User vorab angelegt werden, ist es gegebenenfalls sinnvoll, sie per SMS zu informieren, dass sie ab sofort GINA-Mails empfangen und lesen können. Viele SMS-Provider bieten dazu eine REST API-Schnittstelle an. Mit den Daten aus der CSV-Tabelle können die Mobiltelefonnummer und das Passwort verwendet werden, um auf einem „zweiten Weg“ den GINA-Empfänger über sein Kennwort zu informieren. Als Beispiel dient das nachfolgende Skript, welches den SMS-Dienst ASPSMS verwendet, um SMS zu versenden. Ein entsprechendes Credential-Objekt mit den Zugangsdaten zum SMS-Service muss vorher im Pfad c:\temp\aspsms.xml als verschlüsseltes XML existieren. Dateiname: send-aspsms.ps1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 [CmdLetBinding()] param(     $mobile,     $text ) $cred = Import–CliXML c:\temp\aspsms.xml $baseurl = ‚https://json.aspsms.com‘ $smsBodyHt = [ordered]@{     UserName = $cred.UserName;     Password = $cred.GetNetworkCredential().Password;     Originator = „SEPPmail“;     Recipients = @($mobile);     MessageText = $text; } $smsJSONBody = ConvertTo–Json $smsBodyHt $urlext = ‚/SendSimpleTextSMS‘ $uri = „$baseurl“+„$urlext“ Invoke–RestMethod –Credential $cred –Uri $uri –Method POST –body $smsJSONBody   Wenn Sie das Skript wie oben als ps1 abspeichern, lassen sich die Kundendaten verwenden und die Mobiltelefonnummer sowie beispielsweise das Passwort als SMS versenden. 1 2 3 4 5 $smsdata = Import–Csv .\examples\NewGINAUsers.csv|select–object mobile,password foreach ($i in $smsdata) {     & ./test/send–aspsms.ps1 –mobile $($i.mobile) –text „Ihr Zugangskennwort ist $($i.password)“ }   Damit können GINA-User vorab über ihr Kennwort informiert werden und sofort mit dem Lesen der verschlüsselten E-Mails loslegen. Weitere Informationen zum Thema E-Mail Verschlüsselung erhalten Sie hier. Profitieren Sie jetzt von unserem E-Mail Verschlüsselungsservice mit SEPPmail. Wir kümmern uns um alles. Sie können sich zurücklehnen und auf Ihre wichtigen Geschäftsbereiche konzentrieren. Lesen Sie mehr… 

Fudo Security und POPIA in Südafrika
Business

Fudo Security und POPIA in Südafrika

Fudo Security und POPIA in Südafrika – Zwei Fliegen mit einer Klappe schlagen… Fudo Security erfüllt auch die POPIA compliance in Südafrika. Firmen und Organisationen können mit Fudo Security die POPIA compliance erfüllen in dem sie Ihre Remote-Zugänge mit Fudo PAM absichern. Lesen Sie mehr über dieses Thema in unserem Beitrag bei iTWeb. –> Hier geht es zum Original-Beitrag –> Mehr über Fudo Security As the world goes through unprecedented digital transformation, both information and customer data have become the most important asset to many companies. Unsurprisingly, database-targeted cyber attacks have increased rapidly, leading to massive financial drawbacks that have hit companies particularly hard during global challenges like COVID-19. As a result, privacy has become the main focus of regulatory agencies. Click here for more information about Fudo Security From 1 July 2020, South African companies had less than one year to meet compliance with the new POPI Act (Protection of Personal Information Act). It targets the containment of negligent usage or the misuse of personal data, as well as the protection of personal rights. POPIA forces all companies to take appropriate measures to prevent security incidents that include the loss of personal data and in case they do occur to report and publish each individual security incident: “Where there are reasonable grounds to believe that the personal information of a data subject has been accessed or acquired by any unauthorised person, the responsible party must notify the Regulator; and subject to subsection, the data subject …“ Failing to comply with POPIA may lead to high penalties of up to R10 million or long prison terms of up to 10 years, depending on the seriousness of the breach. Unfortunately, most IT-related business units have already experienced difficulties in securing an appropriate security level during “normal times”, having a hard time arguing internally why they need money for non-operative topics. With COVID-19, a global recession, trade slumps and major uncertainties, the situation has gotten much worse. Senior management tends to underinvest in IT-security related areas even though security breaches can lead to much worse situations than a POPIA violation. Unsurprisingly, many CIOs’ heads are spinning, arguing why they need money for IT security, all while the company’s future is so uncertain. Fudo Privileged Access Management The answer to the herculean task is plain and simple: Fudo PAM – Privileged Access Management. During these unprecedented times, the urgent need for remote access can result in time pressure and does not provide a buffer for well-thought-out solutions. Previous security concepts are often avoided to enable remote access. With Fudo PAM – which is the ideal PAM product – both goals are achieved at once: meeting POPIA compliance while also securing remote access during the global COVID-19 crisis. Leading PAM solutions like Fudo PAM aim to protect company data, but only the best of the best are able to create added value which improves the operational business right after deployment. Here are some examples: Recording all traffic in real-time (but reducing the session storage to a minimum). Generating complete access control (especially to personal data). Distributing only necessary rights to every internal and external company party. Preventing unwanted commands, actions and breaches. Allowing proactive monitoring and cooperative working by sharing sessions. Preventing the abuse of privileged user accounts thanks to artificial intelligence, rule settings and machine learning. Analysing the efficiency of external services. Serving as an internal training tool. Reducing the expenditures for the coordination of workflows to a minimum. Of course, privileged access management is not the only topic directed at the regulations of POPIA, but it is intuitive and therefore serves perfectly as leverage for CIOs and CISOs during global challenges like COVID-19 when remote working is booming and security risks are rising. Gerne stellen wir Ihnen das Produkt Fudo PAM in einem Webcast vor. Nehmen Sie unverbindlich Kontakt zu uns auf.  Mit Fudo PAM in nur 1 Tag alles Aufzeichnen. Wir verraten Ihnen wie das geht.

DNA Service Sensor Netzwerk
iKomm News

Ausbau DNA Service Sensor Netzwerk

Der Ausbau unserer DNA Service Sensor Netzwerk Infrastruktur geht weiter voran. Erst kürzlich haben wir den ersten Rechenzentrumsknoten in den Vereinigten Staaten von Amerika präsentieren können. Freudig können wir nun verkündigen dass wir nun auch einen weiteren Knoten in den USA eröffnet haben. Der neue Sensorknotenpunkt newyork.argos.ikomm.net hat bereits letzte Woche seinen Dienst aufgenommen und liefert uns sehr interessante Daten. Wir arbeiten weiter daran unsere Sensoren weltweit zu platzieren um Ihnen mit unserem Dynamic Network Aversion Service einen umfangreichen Schutz zu bieten. Erster DNA Service Sensor Netzwerk in Asien Neben den USA haben wir parallel auch an Knotenpunkten an anderen Standorten gearbeitet. Somit haben in den vergangenen Tagen noch weitere Rechenzentrumsknotenpunkte ihren Dienst aufgenommen. Der Sensor seoul.argos.ikomm.net in Südkorea ist der erste Sensor im asiatischen Raum. Auch dieser empfängt bereits zahlreiche Daten und speist diese in unser Sensornetzwerk ein. Derzeit haben wir die meisten Sensoren noch im europäischen Raum angesiedelt. Nach und nach werden wir aber weitere weltweit verstreute Sensoren ausbauen. Neben dem neuen Sensor in Südkorea haben wir auch einen weiteren in Australien an das Netz angeschlossen. Der in Sydney stationierte Sensor arbeitet wie die anderen seit einigen Tagen und liefert detaillierte Informationen. Beide Sensoren in Australien und Südkorea laufen wie gewünscht und haben eine hohe Penetrationsrate. Weitere Sensoren sind in Planung und wir werden Sie zeitnah darüber informieren wenn weitere Rechenzentrumsknoten ihren Dienst aufnehmen. DNA Portal Zeitgleich arbeiten wir daran den Kunden des DNA Services auch weiterführende Informationen zu unserem Service zur Verfügung zu stellen. Das DNA Portal läuft derzeit noch in der Betaphase und wird bald für die ersten Testprobanden zur Verfügung stehen. Das Portal wird weitere Informationen zu den Attacken liefern, sowie über detaillierte Statistiken verfügen und weitere Funktionen im Rahmen der iKomm Services beinhalten. Haben wir Ihr Interesse am DNA Service geweckt? Weitere Informationen können Sie auch auf unserer Webseite zum DNA Service nachlesen. Gerne können Sie auch mit unseren Technikern sprechen. Rufen Sie uns an unter +49 (0)911 30 91 80 oder füllen Sie online unser Kontaktformular aus. Ein Mitarbeiter wird sich schnellstmöglich bei Ihnen melden.  

iKomm DNA Sensor Netzwerk
iKomm News

iKomm DNA Sensor Netzwerk Ausbau

Derzeit arbeiten wir fleißig daran den Ausbau des iKomm DNA Sensor Netzwerk weiter voran zu treiben. Mit Freude können wir verkünden, dass wir ab sofort einen neuen Rechenzentrums-Knoten in den Vereinigten Staaten von Amerika (USA) betreiben. Genauer gesagt im bekannten Silicon Valley, Kalifornien. Unser neuer Sensor-Konten-Punkt „siliconvalley.argos.ikomm.net“ ist ab sofort online und unterstützt unseren DNA Service. Der neue Kontenpunkt versorgt das System mit weiteren Angriffsmustern aus der ganzen Welt. iKomm DNA Sensor Netzwerk Weiterhin arbeiten wir daran das System noch sensibler und genauer zu gestalten. Weitere weltweite DNA Sensor-Netzwerke sind bereits in Planung. Die nächsten Standorte sind bereits in der Endphase der Vorbereitungen. Wir werden Sie natürlich darüber informieren wenn weitere Knotenpunkte in das System aufgenommen werden. Verfolgen Sie live auf unserer „DNA Live MAP“ die weltweiten Angriffe, sowie auch Statistiken über die Blockierung von Angriffen auf diverse Services wie SSH-Zugänge oder RDP-Zugänge und vieles mehr. Wie funktioniert der iKomm DNA Service? Der iKomm GmbH Dynamic Network Aversion Service kurz DNA sorgt für eine erhöhte Sicherheit für Ihre Systeme. Über unsere Intelligent Feeds können Sie unseren Service unabhängig vom Hersteller den Sie verwenden einsetzen. Nutzen Sie unsere Reputationsdatenbank um Ihre Systeme vor Angreifern und Attacken zu schützen. Sie erhalten in Echtzeit Informationen zu angreifenden IP-Adressen bzw. welche Services attackiert werden und können mit den Intelligent Feeds Ihre Systeme somit effektiv sichern. Das selbstentwickelte System der iKomm GmbH verwendet automatisiertes Lernen über künstliche Intelligenz sowie Machine-Learning Ansätze. Mit unseren „Intelligent Feeds“ können Sie beispielsweise Ihre Firewall-Systeme mit Informationen aus unserer Reputationsdatenbank schlauer machen. Die Feeds werden über einen DNS-Service bereitgestellt und sind somit unabhängig vom Hersteller den Sie vor Ort verwenden möchten. Man kann es als eine intelligente RBL Liste die Sie aus dem Antispam Bereich kennen betrachten. Jedoch hat unser DNA-Service weitreichende Funktionen inkludiert. Nutzen Sie den DNA-Service der iKomm GmbH können Sie in Echtzeit die in der Datenbank als „verdächtige IP-Adressen“ gelistet werden sofort von der Kommunikation mit Ihren Systemen ausschließen. Dadurch erhöhen Sie Ihre Sicherheit und gewähren Hackern keinen Zugriff auf Ihre Systeme. Durch die Permanent Blocks Liste stehen Ihnen mehr als 5000 IP-Adressen zur Verfügung die bereits durch Hacking-Angriffe negative aufgefallen sind. Haben wir Ihr Interesse geweckt? Weitere Informationen zu unserem DNA Service finden Sie unter https://dna.ikomm.de. Gerne stellen wir Ihnen unser System in einem persönlichen Gespräch oder per Telefon vor. Anfragen per E-Mail können Sie gerne an vertrieb@ikomm.de stellen. Unsere Mitarbeiter werden sich schnellstmöglich mit Ihnen in Verbindung setzen. Auch interessant: Sichere Remote Zugänge mit Fudo PAM gestalten. Jetzt mehr erfahren…

Kentix Smartxcan iKomm Smart Station
iKomm News

Kentix Smartxcan iKomm Smart Station

Die Kentix Smartxcan iKomm Smart Station wurde am vergangenen Freitag feierlich eingeweiht. Die Corona-Zahlen steigen nun wieder an und vermutlich wird es im Herbst noch weitere Fälle geben bzw. die Zahlen werden weiter steigen. Bei der iKomm GmbH sind wir mit einem neuen Hygienekonzept darauf gut vorbereitet. Alle Besucher der iKomm GmbH müssen vor Einlass in die heiligen Hallen sich über unsere iKomm Smart Station checken lassen. Dafür kommt das Fieber Screening Gerät von Kentix zum Einsatz. Die präzise Messung der Körpertemperatur des Smartxcan gibt uns Aufschluss über eine mögliche Erkrankung. Ob es nun Corona ist oder eine harmlose Grippe kann so natürlich nicht festgestellt werden. Dennoch bietet das Gerät einen gewissen Schutz und Informationen zur Körpertemperatur der Besucher. Unsere Station haben wir zusätzlich mit einem Hand-Desinfektions-Spender ausgerüstet. Es ist dabei keine Berührung des Spenders notwendig. Über einen Infrarot-Sensor wird der Spender ausgelöst und gibt Desinfektionsmittel ab. Auf der Oberseite haben wir ein Tablet befestigt mit dem der Besucher auch direkt seine Körpertemperatur sehen kann. Für das Personal am Empfang ist so auch schnell sichtbar ob der Besucher evtl. eine erhöhte Körpertemperatur aufweist. Kentix Smartxcan iKomm Smart Station Die iKomm Smart Station ist Marke „Eigenbau“ und so nicht erhältlich. Wir wollen Ihnen hierbei eine mögliche Variante aufzeigen für Ihre Zugangskontrollen bzw. für Ihren Kundenempfang. Der Kentix Smarxcan kann prinzipiell überall eingesetzt werden, auch in Altenheimen, Pflegestationen oder bei Unternehmen mit Kundenbesuch. Die Inbetriebnahme ist unkompliziert und einfach. Steigern Sie damit schnell und einfach Ihr Hygienekonzept und profitieren Sie von der Früherkennung einer erhöhten Körpertemperatur welche einer Erkrankung zu Grunde liegen kann. Fieber Screening neu gedacht… Fieber stellt ein nicht obligates, unspezifisches Symptom dar, erweist sich jedoch im Hinblick auf Infektionen wie u.a. dem Corona-Virus, als sehr nützliches Screening-Instrument. Jede Infektion, die hierdurch frühzeitig erkannt wird rettet potentiell mehrere Leben. Aufgrund dessen spielt die Fiebermessung eine bedeutende Rolle bei der Erkennung von potentiell Infizierten, da: Fieber die mit Abstand häufigste Erstdiagnose darstellt (lt. WHO Report 2/2020: 87,9% bei COVID-19) die Körpertemperatur aufgrund der steigenden Immunabwehr bereits vor Einsetzen von üblichen Symptome ansteigt eine Erkennung zumeist schon bei geringer Virenlast erfolgen kann Für die Nutzung ist kein Bedienpersonal notwendig. Messpunkt fokussieren – Kopf annähern – Messung. Das geht intuitiv, die Messung wird innerhalb von nur 0.6 Sekunden optisch und akustisch bestätigt. Der ganze Vorgang mit herantreten an den SmartXcan, messen und wegtreten dauert ca. 3-5 Sekunden. Der LED-Balken zeigt das Ergebnis direkt mit GRÜN oder ROT an. Je nach Einstellung können an dem LED-Balken auch drei Temperaturbereiche abgebildet werden, wie z.B. erhöhte Temperatur, Fieber oder hohes Fieber. https://www.ikomm.de/wp-content/uploads/2020/08/video_2020-08-31_11-55-35.mp4   Zusätzlich haben wir uns einen Webhook und eine kleine Web-Anwendung gebaut um die gescannten Daten protokollieren zu können. Die Daten sind anonym und werden nicht weitergeleitet. Es können keine Rückschlüsse auf die Person welche gescannt wurde gemacht werden. Den Kentix SmartXcan können Sie auch mit Schließsysteme für Türen kombinieren. Beispielsweise lässt sich die Eingangstür nur öffnen wenn der Scan erfolgreich und positiv war. Sollte eine erhöhte Temperatur festgestellt werden, bleibt die Tür zunächst verschlossen. Es können zahlreiche Szenarien abgebildet werden. Gerne stellen wir Ihnen den SmartXcan von Kentix im Detail vor. Weitere Informationen finden Sie auch hier auf unserer Webseite.  Haben Sie Fragen? Kontaktieren Sie uns telefonisch unter +49 (0) 911 – 30 91 8 – 0 oder per E-Mail an vertrieb@ikomm.de. Unsere Mitarbeiter geben Ihnen sehr gerne Auskunft über das neue Produkt von Kentix.    

Hilfe wie lautet mein Passwort?
Business

Hilfe wie lautet mein Passwort?

Wer kennt es nicht… Der drei wöchige Sommerurlaub ist vorbei und frisch erholt geht es ans Werk. Doch bereits beim ersten Login schlägt die Anmeldung fehl: „Hilfe, wie lautet mein Passwort?“. Viele Anwender kennen das Problem, sich nicht mehr an ihr Passwort erinnern zu können. Oftmals werden Passwörter auf Post its geschrieben und an den Bildschirm geklebt. Andere notieren sich die Kennwörter auf Schreibunterlagen die frei zugänglich sind. Das ist natürlich nicht Sinn der Sache und schützt nicht vor Missbrauch. Das leidige Thema mit Zugangsdaten ist nach wie vor ein Problem mit dem sich Sicherheitsbeauftragte von Unternehmen befassen müssen. Hilfe, wie lautet mein Passwort? Passwort-Richtlinien helfen? Lange Zeit galt es in der IT-Security als Standard die Passwörter ständig zu ändern. Über Gruppenrichtlinien einer Microsoft Windows Active Directory lässt sich das auch kinderleicht steuern. So mussten Mitarbeiter alle drei Monate ihr Passwort ändern. Dabei durften natürlich die letzen 5 – 10 Kennwörter nicht wieder verwendet werden. Ebenso musste das neue Passwort aus Groß -und Kleinbuchstaben bestehen, sowie Zahlen und Sonderzeichen. Gerade die Sonderzeichen stellen manchmal auch ein Problem dar. Immer dann wenn die Benutzer auch für andere Zugänge, also nicht nur Windows-Anmeldungen das gleiche Kennwort verwendet haben, kam es häufiger zu Problemen. Nicht alle Systeme interpretieren Sonderzeichen in einem Passwort korrekt. Das liegt natürlich jeweils am Hersteller des Produkts oder der Plattform. Dennoch kam es hier auch zu Schwierigkeiten bei der Anmeldung. Mittlerweile sprechen sich viele IT-Security-Spezialisten gegen die Maßnahme aus, die Passwörter der Benutzer ständig zu wechseln. Die Verwendung von Groß -und Kleinbuchstaben sowie Sonderzeichen und Zahlen ist hingegen nach wie vor der Standard. Dazu sollte das Kennwort mindestens aus 8 Zeichen bestehen. Besser sogar 12 oder gar 16-20 Stellen. Hier stehen die Administratoren aber schon wieder vor dem nächsten Problem. Welcher Benutzer kann sich ein kryptisches, 20 Zeichen langes Passwort merken? Beispiel: Können Sie sich dieses Passwort schnell merken? Hz7e$uNp=8D5Gtco!4Td Wenn ja, dann herzlichen Glückwunsch. Vielleicht bleibt Ihnen Alzheimer im Alter erspart. 🙂 Spaß beiseite. Es ist für die meisten Anwender sehr schwer sich solche Passwörter zu merken. Vor allem wenn sie mehrere davon benötigen, da sie für mehrere Zugänge unterschiedliche Passwörter verwenden müssen. Um es zu vereinfachen kann man sich mit Eselsbrücken helfen. Denkt man sich beispielsweise einen Satz aus und nimmt davon nur die ersten Buchstaben, ersetzt noch den ein oder anderen Buchstaben mit Zahlen bzw. Sonderzeichen, so kann man es sich relativ gut einprägen. Die Sicherheitsstandards können so auch ziemlich gut eingehalten werden. Aber nichts desto trotz ist es für manche Anwender noch zu komplex. Zugänge sicherer machen Generell sollte darauf geachtet werden, welcher Benutzer welche Berechtigungen hat. Das ist vor allem in größeren Unternehmen nicht so einfach. Besonders Auszubildende haben oftmals zu viele Berechtigungen, da sie durch die verschiedenen Abteilungen gehen während der Ausbildung und überall neue Berechtigungen erhalten. Wie kann man nun die Zugänge sicherer machen? Eine deutliche steigern der Sicherheit erhalten Sie durch eine 2-Faktor-Authentifizierung. Dabei wird neben Benutzername und Passwort noch ein One Time Password abgefragt. Dieses Passwort kann per Hardware-Token generiert werden oder auch mit Hilfe des Smartphones. Mit unserem Produkt ESET 2 -FA können schnell und einfach Ihre Zugänge absichern. Mit der ESET Secure Authentication können Push-Anmeldungen über die eigenen ESET Smartphone APP durchgeführt werden. Der Anwender muss hierbei kein weiteres Kennwort eintragen. Schauen Sie hier das kurze Erklärungsvideo an. 2-Faktor Authentifizierung Mit dieser einfachen Methoden können Sie Zugänge sicherer gestalten. Für die Anwender stellt es keine großen Herausforderungen da und damit gehören das Passwort wechseln endgültig der Vergangenheit an. 8-stellige bis 10-stellige Kennwörter in Verbindung mit einer 2-Faktor-Authentifizierung sollten ausreichen wenn das Kennwort natürlich mit der notwendigen Komplexität erstellt wurde. Generell gilt umso mehr Stellen die Passwörter haben um so länger würde ein zufälliges herausfinden dauern. Brute-Force Attacken gestalten sich deutlich schwieriger wenn die Kennwörter komplex sind. Gerne stellen wir Ihnen die ESET Secure Authentication in einem Webinar vor. Sie können in unserem Terminmanager sich einen Termin eintragen um eine Vorstellung des Produktes zu erhalten. Das Produkt können Sie auch gerne in Ihrer Umgebung testen. Sie werden sehen wie einfach die Implementation und Handhabung ist. Sprechen Sie uns an. Profitieren Sie jetzt von unserem ESET Summer Sales Special. Sichern Sie sich bis zu 30% Rabatt auf die ESET Secure Authentication Lösung

ESET 2FA Sommer Aktion
ESET

ESET 2FA Sommer Aktion

Wir haben unsere ESET 2FA Sommer Aktion gestartet und es warten attraktive Sonderkonditionen auf Sie. Wer sich mit dem Thema Multi-Authentifizierung noch nicht auseinander gesetzt hat, bekommt nun die beste Gelegenheit, seine Systeme schnell und unkompliziert mit einem zweiten Faktor abzusichern. Was ist ESET 2FA? Die ESET Zwei-Faktor-Authentifizierung ist eine einfache Möglichkeit um Zugänge zu Systemen wie Microsoft Webmail (OWA) oder administrative Webzugänge zu Portalen mit einem weiteren Faktor zu sichern. Es wird also nicht nur der Benutzername inklusive Passwort benötigt, sondern noch einen zusätzlichen Faktor in Form beispielweise eines Codes (One Time Password) welches dem Benutzer am Smartphone angezeigt wird. ESET 2FA Sommer Aktion Profitieren Sie jetzt von unserer Sommer Aktion und binden Ihre Systeme schnell und einfach in das Multi-Faktor-Authentifizierungssystem ein. Mit der Lösung von ESET lassen sich auch Zugänge zum PC oder Notebook sichern. Mit der Push-Authentication können die Benutzer schnell und unkompliziert mit einem Klick den zweiten Faktor an das System senden und werden angemeldet. Schauen Sie hierzu auch unser 50 Sekunden Video an, in der wir Ihnen die Push-Authentication näher bringen. Natürlich können Sie ESET 2 FA auch mit Hardware-Tokens einsetzen. Gerne bieten wir Ihnen dazu die passenden Tokens an. Sollten Sie schon Hardware-Tokens im Einsatz haben, können diese auch in das System integriert werden. ESET Secure Authentication kann über eine eigene web-basierte Management-Konsole verwaltet werden. Die Lösung lässt sich problemlos in Ihr bestehendes Active Directory integrieren und ermöglicht so eine unkomplizierte Einrichtung und Konfiguration. Nach der Installation sind keine weiteren Schulungen oder Services zur Verwaltung von ESET Secure Authentication notwendig. Was können Sie mit ESET Secure Authentication schützen? Wir haben Ihnen hier eine kleine Liste an Anwendungen bzw. Zugängen zusammengestellt welche Sie mit der Lösung von ESET absichern können: VPN-Zugänge zu Ihrem Unternehmen Remote Desktop Protocol (RDP) Zusätzliche Authentifizierung für Desktop- Logins (Anmeldung beim Betriebssystem) Web-/Cloud-Dienste via Microsoft ADFS 3.0, z.B. Office 365 Online Web App (OWA) Microsoft Web Apps VMware Horizon View RADIUS-based services Exchange Control Panel & Exchange Administrator Center Darüber hinaus werden auch folgende VPNs unterstützt: Barracuda Cisco ASA Citrix Access Gateway Citrix NetScaler Check Point Software Cyberoam, F5 FirePass Fortinet FortiGate Juniper Palo Alto SonicWall Die Einrichtung kann in nur 10 Minuten erledigt werden. Die Lösung ist so konzipiert, dass sie auch in kleinen Unternehmen ohne eigene IT-Abteilung problemlos auf- und eingesetzt werden kann. Unabhängig von Ihrer Firmengröße beansprucht die Installation von ESET Secure Authentication dank der Möglichkeit, mehrere Nutzer gleichzeitig einzurichten, nur wenig Zeit. ESET Secure Authentication minimiert Risiken durch schwache oder verlorene Passwörter, indem bei der Anmeldung neben dem regulären Passwort ein zweiter Faktor abgefragt wird. Mehr Sicherheit mit ESET 2FA Sommer Aktion Gerade in der Corona-Zeit sind viele Mitarbeiter ins Home-Office ausgelagert worden. Durch die Maßnahmen der Regierung und der Kontaktbeschränkungen sahen sich plötzlich viele Unternehmen gezwungen schnell und einfach eine Home-Office Anbindung an das Firmennetzwerk umzusetzen. An Sicherheit wurde in vielen Fällen dabei zunächst nicht gedacht. Auch jetzt noch befinden sich viele Benutzer im Home-Office oder sind zumindest zeitweise nicht vollständig in das Büro zurückgekehrt. Unternehmen haben zunächst dafür sorgen müssen, das ein vernünftiges Arbeiten von zu Hause überhaupt möglich ist. Dabei wurde weniger auf die Sicherheit geschaut als auf die Funktionalität. Damit sich das nicht eines Tages rächt, sollten Zugänge nachträglich gesichert werden, falls nicht schon vorhanden. Mit einem weiteren Produkt aus unserem Portfolio können Sie die Zugriffe von extern auch überwachen und aufzeichnen. Rund um Sicherheit für Ihre IT-Infrastruktur. Gerne erläutern wir Ihnen die Vorteile der ESET 2 FA Lösung in einem persönlichen Gespräch. Zögern Sie nicht und sprechen uns an. JETZT ANGEBOT ANFRAGEN + KOSTENLOS TESTEN Gerne unterstützen wir bei der Absicherung Ihrer Zugänge. Sie können die ESET 2 FA Lösung gerne für 30 Tage kostenlos Testen. Wir stellen Ihnen alles zur Verfügung was Sie für den Betrieb der Lösung benötigen und helfen Ihnen bei der Einrichtung. Sie werden sehen, wie einfach Multi-Faktor-Authentifizierung sein kann. Gerne erstellen wir Ihnen ein individuelles Angebot. Füllen Sie dazu bequem unser Angebotsformular aus. Jetzt Angebot anfragen Telefonisch sind wir ebenfalls für Sie da. Wählen Sie +49 911 – 30 91 80 um mit einem Vertriebsmitarbeiter Kontakt aufzunehmen. Sie erreichen uns auch per E-Mail. Senden Sie Ihre Fragen an vertrieb@ikomm.de Weiter Informationen erhalten Sie auch hier: Eset Webseite

Spamfilter
Hornet Security

Diese Funktionen sollte Ihr Spamfilter haben

Wir alle haben einen Spamfilter auch wenn wir es oftmals selbst nicht wissen. Jeder kennt aber das Problem mit unerwünschten E-Mails. Mittlerweile hat im Prinzip jeder Anbieter von E-Mail Adressen einen rudimentären Spamfilter im Einsatz. Aber wie sieht es im geschäftlichen Umfeld aus? Hier werden eigene E-Mailserver eingesetzt welche dann auch abgesichert werden müssen. Wir stellen Ihnen hier ein paar Funktionen vor die Ihr Spamfilter aktuell haben sollte. In Corona 2020 Zeiten steigt die Spamwelle wieder massiv an. Spammer machen sich diverse Krisen zu eigen um potentielle Opfer zu erpressen. Dabei geht es häufig um erpresserische Aktionen um Geld zu erbeuten. Aber auch die Spionage nimmt deutlich zu und immer mehr Unternehmen sind von massiven Angriffen betroffen. Aus diesem Grund reichen so manche Filtersysteme nicht mehr aus da sie nur mit bestimmte rudimentäre Funktionen wie Greylisting oder RBL-Checks ausgestattet sind. Sandboxing im Spamfilter Die Sandbox ist das Erste und eines der wichtigsten Features für eine Advanced Threat Protection. Standard-Filtersysteme können in den wenigsten Fällen schadhafte Anhänge erkennen. Zwar können Sie mit einem Anhangsfilter bestimmte Dateien blockieren lassen, wie beispielsweise ausführbare Dateien wie .exe Dateien oder andere. Das Problem hierbei ist, dass aber alle E-Mails mit diesen Dateien geblockt werden. Bei zum Beispiel Excel oder Word Dateien, welche durch Makros ebenfalls ausführbare Inhalte mit sich tragen können, haben viele Unternehmen dann Probleme wenn diese Dateien automatisch geblockt werden. Denn häufig werden relevante Geschäftsdaten mit diesen Programmen bzw. Dateien ausgetauscht. Hier kommt die Sandbox ins Spiel. Die Sandbox ist ein abgesicherter Raum in dem vorab der Anhäng geprüft und ausgeführt wird. Erhalten wir eine E-Mail mit einer Excel Tabelle im Anhang, dann wird in der Sandbox diese Datei ausgeführt um zu prüfen ob evtl. schadhafte Makros enthalten sind, die dann im Nachgang Dateien (z.B. Verschlüsselungstrojaner) aus dem Internet laden. In einem virtuellen Windows 7 oder Windows 10 System werden die Anhänge ausgeführt, analysiert und dementsprechend kategorisiert. Wird festgestellt, dass der Anhang sauber ist, also keine schadhaften Inhalte nachgeladen werden oder geöffnet werden, dann wird die E-Mail an den Benutzer zugestellt. Somit kann der Benutzer die Datei ohne Gefahr öffnen.   URL CHECKING – URL REWRITING Mit dem URL Checking bzw. URL Rewriting ist eine Funktion mit der Link-Inhalte geprüft werden. Jeder Link der in der E-Mail enthalten ist, wird dabei analysiert und geprüft ob sich dahinter evtl. ein Schadcode oder ähnliches versteckt. Der Link wird dabei nicht nur beim Eintreffen der E-Mail geprüft sondern auch zum Zeitpunkt des Klicks durch den Benutzer. Somit stellt man sicher, dass der Inhalt auf den der Link verweist sich nicht in der Zwischenzeit verändert hat. Erkennt das System nun hinter dem Link eine schadhafte Webseite oder einen schadhaften Download, so wird der Link blockiert. Der Benutzer kann also nicht auf die Webseite oder den Download zugreifen. Unternehmen können mit dieser Funktion ein erheblichen Mehrwert in Sachen Sicherheit erzielen. Sämtliche Aufrufe der Links durch Benutzer werden also quasi über einen Proxy geleitet welcher dann die verlinkten Inhalte prüft. Da Angreifer auch gerne ungesicherte Server im Internet suchen und für Ihre Zwecke missbrauchen, kann es durchaus auch vorkommen, dass ein sogenannter Drive-by-Trojaner sich auf einer Webseite befindet die ansonsten nicht schädlich wäre. Hacker suchen gezielt Webseite welche nicht häufig besucht und gewartet werden. Vor allem kleine private Webseiten, kleinere Blog etc. sind davon betroffen wenn die Webseite und die Server-Infrastruktur nicht ordentlich gesichert sind. Der Angreifer legt einen Trojaner irgendwo auf den Server und versendet eine Spam-E-Mail mit Verlinkung auf diesen Trojaner. Für den Benutzer ist es oftmals nicht zu erkennen was sich hinter dem Link verbirgt. Mit URL Checking kann man hier den Benutzer unterstützen und die Sicherheit des Unternehmens erhöhen.   TARGETED FRAUD FORENSIC Immer häufiger werden gezielte Angriffe auf bestimmte Personen in Unternehmen dokumentiert. Durch Social Engineering wird versucht gezielte Informationen von Mitarbeitern zu erbeuten. Mit diesen Informationen lassen sich dann abgestimmte Attacken realisieren. Beispiel: Die Assistenz der Geschäftsleitung erhält eine E-Mail vom Geschäftsführer mit der Bitte eine Überweisung von 10.000 € an die Firma XY zu tätigen. Die Assistenz denkt, die E-Mail komme auch vom Geschäftsführer da persönliche Ansprachen vorhanden sind und es häufiger vorkommt das solche Arbeitsaufträge per E-Mail kommen. Die Assistenz überweist das Geld und so schnell hat ein Unternehmen 10.000 € verloren. Was ist passiert? Die E-Mail wurde gefälscht. Obwohl der Absende-Name korrekt war, auch die Anrede und viele andere Punkte, war es für die Assistenz nicht ersichtlich das es sich um eine gefälschte E-Mail handelt welche nicht vom Geschäftsführer kam. Durch Social Engineering haben sich Angreifer gezielte Informationen besorgt und es so aussehen lassen, als ob der echte Geschäftsführer der Assistenz diesen Arbeitsauftrag erteilt hätte. Die Assistenz hätte das nicht erkennen können, weil es so gut und echt gefälscht ist, das es nicht ersichtlich ist. Die Fraud Forensic ist für genau solche Szenarien konzipiert. Sie erkennt ob die E-Mail tatsächlich vom eigentlichen Absender stammt. Dabei werden weitere Informationen zur Beurteilung herangezogen wie beispielsweise Vorname und Nachname. Sollte nun der Absende-Name nun Max Mustermann lauten, so prüft das System zu welcher E-Mail Adresse gehört dieser Name. Stimmt die E-Mail Adresse nicht mit dem Namen überein wird die E-Mail geblockt. Dabei werden noch andere Kriterien verwendet. Das System kennt also die E-Mail Adresse und dessen dazugehörige Namen etc. Somit können von extern keine gefälschten E-Mails mit falschen Daten gesendet werden.   Haben Sie Fragen? Gerne stellen wir Ihnen die Funktionen in einem persönlichen Gespräch vor. Kontaktieren Sie uns und sichern Sie Ihr Unternehmen vor unerwünschten E-Mails und potenziellen Angreifern. Auf unseren Webseiten können Sie weitere Informationen zu einem Spamfilter erhalten. Jetzt weitere Informationen aufrufen. ANGBEOT BIS ENDE JUNI 2020 Hornet Security Premium Antispamfilter + Advanced Threat Protection zum Vorteilspreis. Sparen Sie bis zu 30% vom Listenpreis und erhalten alle oben beschriebenen Funktionen. Jetzt anfragen Sie benötigen weitere E-Mail Produkte? Auf unserer Managed Security Provider Webseite haben wir weitere Produkte für Sie zusammengestellt.

Sophos XG Firewall v18
Bedrohung

Sophos XG Firewall SQL injection vulnerability

Das Unternehmen Sophos hat zu einen Hotfix veröffentlicht welche eine Sicherheitslücke, eine SQL injection in der XG Firewall Serie schließt. Die bisher unbekannte Sicherheitslücke konnte ausgenutzt werden um sich Benutzernamen und Passwörter von lokalen Sophos Firewall Konten zu erobern. Am 22. April hat Sophos einen Report erhalten mit einem verdächtigen Feld-Wert im Management Interface. Daraufhin wurde eine Untersuchung gestartet, welche einen Angriff auf physische und virtuelle XG Firewalls zeigte. Das Unternehmen hat sofort reagiert und einen Patch bzw. Hotfix veröffentlicht. Was ist passiert? Wenn bei einer Sophos Firewall das Admin-Interface oder auch das User-Portal auf der WAN Zone verfügbar gemacht wurde, konnten Angreifer über eine unbekannte pre-auth SQL injection sich Informationen vom System verschaffen. Dabei konnten die Daten von lokalen Accounts ausspioniert werden. Darunter waren Benutzernamen, die gehashten Kennwörter, User-Portal Accounts und auch VPN Accounts. Passwörter oder Benutzerkonten von externen Authentifizierungssystemen wie Active Directory oder LDAP waren davon nicht betroffen.  Sophos hat sofort reagiert und mit einem Hotfix diese Lücke geschlossen und auch die Systeme die evtl. betroffen waren bereinigt. Wurde meine XG kompromittiert?  Der Hotfix von Sophos beinhaltet auch eine Nachricht für die Adminstratoren ob ihre Maschine betroffen ist. In den folgenden Screenshots sieht man die Nachricht für Maschinen die betroffen sind/waren und die Maschine bei denen diese Lücke nicht ausgenutzt wurde. Nicht Betroffene XG Firewall: Betroffen XG Firewall: Sollten Sie auf Ihrer Firewall die automatischen Hotfix-Updates deaktiviert haben, lesen Sie hier wie Sie den Hotfix installieren können: https://community.sophos.com/kb/en-us/135415 Was muss man noch beachten? Ist Ihre Firewall von der SQL Injection nicht betroffen so müssen Sie nach der Installation des Hotfix nichts weiter beachten. Für Firewalls die kompromittiert wurden, führen Sie die folgenden Punkte durch um das Problem zu beheben: Setzen Sie das Kennwort für den Administrator-Account zurück | neues, sicheres Kennwort vergeben Rebooten Sie Ihre XG Firewall Setzen Sie alle Kennwörter von lokalen Benutzeraccounts zurück Auch wenn die Kennwörter nur gehasht erobert werden konnten, ist es empfohlen die Kennwörter von sämtlichen Konten zu ändern welche die gleichen credentials verwenden. Wurden also für andere Accounts die gleichen Kennwörter wie für die lokalen Sophos Accounts verwendet, sollten diese ebenfalls geändert werden. Betroffen waren alle Firmware-Versionen der unterstützen Sophos XG Firewall, sowohl physikalisch als auch virtuelle Maschinen. Alle Firmwares erhielten auch den Hotfix (SFOS 17.0, 17.1, 17.5, 18.0). Benutzer mit älteren Firmwareständen wird dringend ein Update empfohlen um auch hier die Sicherheitslücke schließen zu können. Sophos hat im KB Eintrag zu dieser Thematik auch eine Timeline der Attacke veröffentlicht… Timeline of attack All times UTC Day and Time Description 2020-04-22 16:00 Attack begins 2020-04-22 20:29 Sophos receives report of a suspicious field value in an XG Firewall management interface 2020-04-22 22:03 Incident escalated to Sophos internal cybersecurity team 2020-04-22 22:20 Initial forensics started 2020-04-22 22:44 SophosLabs blocks suspect domains found in initial forensics 2020-04-23 06:30 Sophos researchers identify indicators of attack 2020-04-23 07:52 Analysis indicates attack affecting multiple customers – major incident process initiated 2020-04-23 15:47 Sophos notifies Community of initial mitigations 2020-04-23 19:39 Initial attack vector identified as SQL injection attack 2020-04-23 21:40 SophosLabs identifies and blocks additional domains 2020-04-24 03:00 Telemetry update issued to all XG Firewalls 2020-04-24 04:20 Sophos notifies Community of additional mitigations 2020-04-24 05:00 Sophos begins design, development, and testing of hotfix to mitigate SQL injection 2020-04-25 07:00 Sophos began pushing hotfixes to supported XG Firewalls 2020-04-25 22:00 Sophos confirms completion of hotfix rollout to XG Firewall units with auto-update (default) enabled. Weitere Informationen zu der Thematik können Sie hier einsehen. Sophos hat zu dem gesamten Szenario bei SophosLab auch einen Artikel dazu gepostet: „Asnarok“ Trojan targets firewalls. Gerne können Sie uns kontaktieren wenn Sie Fragen zu der Sicherheitslücke haben. Unsere Techniker geben Ihnen gerne Auskunft.

Kentix stellt SmarXcan vor
iKomm News

Kentix stellt SmartXcan vor

Kentix stellt SmartXcan vor – Mit dem neuen System SmartXcan schnell und effizient die Körpertemperatur messen und die Virenverbreitung eindämmen. Weltweit befinden wir uns in einer schwierigen Situation. Covid-19 verändert das Privatleben aber auch das Arbeitsleben und stellt uns alle vor neue Herausforderungen. Um das Risiko einer Verbreitung von Virenerkrankungen (COVID-19, Grippe, Influenza, etc.) im öffentlichen Bereich dauerhaft zu reduzieren und gleichzeitig eine bessere Vorhersage zu aufkommenden Geo-Hotspots zu treffen, ist es notwendig eine frühzeitige Identifikation von infizierten Personen durchzuführen. Der Zugang dieser Personen zu Menschenansammlungen jeglicher Art müssen verhindert und erhobene Daten DSGVO-konform in Echtzeit, KI-gestützten Analysedatenbanken zugeführt werden. Fiebermessen ist eine wirksame Methode Fieber stellt ein nicht obligates, unspezifisches Symptom dar, erweist sich jedoch im Hinblick auf Infektionen wie u.a. dem Corona-Virus, als sehr nützliches Screening-Instrument. Jede Infektion, die hierdurch frühzeitig erkannt wird rettet potentiell mehrere Leben. Aufgrund dessen spielt die Fiebermessung eine bedeutende Rolle bei der Erkennung von potentiell Infizierten, da: Fieber die mit Abstand häufigste Erstdiagnose darstellt 
(lt. WHO Report 2/2020: 87,9% bei COVID-19) die Körpertemperatur aufgrund der steigenden Immunabwehr bereits vor Einsetzen von üblichen Symptome ansteigt eine Erkennung zumeist schon bei geringer Virenlast erfolgen kann Eine automatisierte, sichere und intuitive Fiebermessung an zentralen, möglichst elektrisch steuerbaren, Zugängen zu Menschenansammlungen ist eine wichtige und in vielen Risikoregionen erprobte Maßnahme um: langfristig und nachhaltig vor Viruserkrankungen zu schützen eine Wiederermöglichung von sozialen und wirtschaftlichen Kontakten herzustellen, bei gleichzeitig kontrolliertem Risiko vor dem Wiederaufflammen von Epidemien das Vertrauen der Bevölkerung in die öffentliche Sicherheit wiederherzustellen Kentix stellt SmartXcan vor Mit dem neuen System von Kentix kann schnell und effizient die Körpertemperatur gemessen werden. Das System ist 100% IoT-basiert auf dem hauseigenen Kentix OS. Eine einfache Benutzerführung und auch eine übersichtliche Web-Gui stehen hierbei ebenfalls zur Verfügung. Das Messen kann ohne Personal durchgeführt werden. Messpunkt fokussieren – Kopf annähern – Messung. Das geht intuitiv, die Messung wird innerhalb von nur 0.6 Sekunden optisch und akustisch bestätigt. Der ganze Vorgang mit herantreten an den SmartXcan, messen und wegtreten dauert ca. 3-5 Sekunden. Zusätzlich kann man das System mit Zugangskontrollen koppeln. Sprich, wenn eine Person eine erhöhte Temperatur aufweißt, bekommt diese keinen Zutritt zur nächsten Ebene. Das wäre ein Szenario für beispielsweise Bereiche die sehr stark durch eine Kontamination leiden würden. (Altenheime, bestimmte Bereiche im Krankenhaus etc.) Das SmartXcan System kommt als komplettes System daher, mit Wandhalterung, Montagematerial und Abdeckung. Für die Inbetriebnahme wird lediglich ein Netzwerkanschluss mit Power over Ethernet (PoE) benötigt. Der SmartXcan wird einfach über Ethernet mit PoE ins Netzwerk integriert, somit ist nur eine Kabelzuführung notwendig. Über HTTPS und den integrierten Web-Server werden die Konfigurationen und zukünftige Updates einfach vorgenommen. Mit der REST-API lassen sich externe Systeme einfachst auf Softwareebene integrieren und per Web-Hooks in Echtzeit ansteuern. Zusätzlich steht ein Systemport mit zwei Ein-/Ausgängen zum elektrischen Anschluss externer Systeme wie Türsteuerungen oder Vereinzelungsanlagen zur Verfügung. Genauer Messprozess dank intelligenter Sensorik Durch 1024 Sensoren erfolgt die Temperaturmessung an vielen Punkten der Augen und Stirn. Durch den definierten und immer gleichen Prozess erreichen wir dadurch eine wesentlich reproduzierbarere Messung als vergleichbare Methoden. Durch zusätzliche Deep-Learning Algorithmen wird das Wärmebild stetig eingelernt und der Messprozess optimiert. Störende Einflüsse können damit weitestgehend ausgeblendet werden. Mit mehr als 1.000 Messwerten entstehend eine zuverlässige Aussage der Körpertemperatur. https://www.ikomm.de/wp-content/uploads/2020/04/smartxcan-de.mp4 Gerne stellen wir Ihnen das System genauer vor. Sprechen Sie uns an! Wir freuen uns auf ein Gespräch und hoffen mit Ihnen gemeinsam die Pandemie eindämmen zu können. Weitere Informationen zu Kentix SmartXcan aufrufen. Möchten Sie andere Kentix Systeme kennen lernen? Kein Problem, besuchen Sie unsere Webseite hier. Quelle und Copyright: Kentix.com

Nach oben scrollen