Udo Schneider von Trend Micro auf der it-sa 2018

Videoblog: „Apex One ist eine Oberfläche für alle Tools“

Dieses Interview habe ich mit Udo Schneider von Trend Micro auf der it-sa 2018 geführt. Darin stellt er die brandneue Security-Lösung Apex One vor, zählt auf, was Trend Micro anders macht als andere Sicherheitsfirmen und nennt seine persönlichen Top-3-Tipps in Sachen Endpoint-Security.

Apex One von Trend Micro: EIN Tool für alle Sicherheitsmaßnahmen

Mit Apex One hat Trend Micro seine neue EDR-Lösungen vorgestellt (EDR steht für Endpoint Detection and Response). In diesem neuen Produkt sind alle Endpoint-Techniken von Trend Micro eingeflossen, was vor allem für den Endanwender den großen Vorteil bringt, sämtliche Sicherheitsmerkmale über eine einzige Bedieneroberfläche abrufen und steuern zu können.

Das Aggregieren der vorhandenen Security-Tools innerhalb des Unternehmens auf Basis von Apex One bedeutet aber auch das Aggregieren sämtlicher Daten, die dort zusammenlaufen. Und das bedeutet wiederum bessere Vorhersagen hinsichtlich möglicher Angriffsszenarien und bessere Automatisierungsmöglichkeiten. Das betrifft sowohl die Integration in ein SOC als auch die Integration einer Third-Party-Lösung in Apex One.

Damit unterscheidet sich Trend Micro von seinen Mitbewerbern

30 Jahre Security-Erfahrung, das macht natürlich eine Menge aus, wenn man den Markt ingesamt betrachtet. Ob das die Erfahrung der Mitarbeiter betrifft oder die zum Einsatz kommenden Technologien oder das Wissen rund um das Thema IT-Sicherheit – vor allem damit steht Trend Micro ganz weit vorne.

Darüber hinaus werden Logdateien so ausgewertet und aufbereitet, dass auch der eher unbedarfte Anwender auf einen Blick sehen kann, wo es klemmt oder wo gerade mögliche Angriffsziele lauern – und wie sich die zugehörigen Lücken und Schwachstellen schließen lassen. Aber auch mit der bereits erwähnten Integration eigener Security-Lösungen in Applikationen von externen Anbietern unterscheidet Trend Micro von anderen Anbietern.

Drei Tipps in Sachen Endpoint-Sicherheit

Geradezu banal mutet der erste Tipp an: Regelmäßig sämtliche Endpoint-Systeme patchen, und das entweder direkt am System selbst oder in Form eines virtuellen Abwehrschilds.

Der zweite Tipp ist weniger trivial. Hierbei geht es um das Identifizieren sogenannter Einfallsvektoren, also sämtlicher Bedrohungsszenarien von außen (und innen) und wie man sich dagegen wirksam schützen kann.

Darauf setzt auch der dritte Tipp auf: Sämtliche Endpoints sind regelmäßig zu überwachen, nur so kann ich sie auch bestmöglich schützen. Damit lässt sich zuverlässig feststellen, was zum „Grundrauschen“ gehört und was tatsächlich einen Cyberangriff darstellt.

Das komplette Interview mit Udo Schneider

Disclaimer: Für diesen Videoblogbeitrag hat mich Trend Micro beauftragt. Bei der Ausgestaltung der Inhalte hatte ich nahezu freie Hand.

Dr. Florian Jurecka (Dassault Systemes) über Digital Twins in der Simulation

[Videochat] Dr. Florian Jurecka (Dassault Systèmes) über Digital Twins zu Simulationszwecken

Dieses Videointerview habe ich mit Dr. Florian Jurecka auf der Hannover-Messe 2018 zum Thema Digital Twins in der Simulation geführt. Darin erklärt er, was Dassault Systèmes unter dem Begriff „Digital Twin“ versteht, was die Simulationssoftware von Dassault Systèmes in diesem Kontext leistet und wie sich die Rolle der Simulation gerade verändert.

Wie definiert Dassault Systemes den Begriff „Digital Twin“?

Dassault Systemès bezeichnet den Begriff „Digital Twin“ als „3DExperience Twin“, angelehnt an ihre Business Experience Plattform 3DExperience, mit der sich unter anderem Objekte konzipieren und gestalten lassen. Damit kann ein durchgängiges Modell eines digitalen Zwillinge dargestellt werden, also von der frühen Konzeptphase  bis zum fertigen Produkt. Auf diesem Weg lassen sich alle Abschnitte einer Produktentwicklung volldigital abbilden.

Was leistet SIMULIA im Kontext „Digital Twin“?

Mit SIMULIA lässt sich laut Herrn Jurecka ein Digital Twin zum Leben erwecken. Denn mithilfe von Produktsimulationen können die funktionalen Eigenschaften einer kompletten Maschine oder eines einzelnen Werkstücks digital abgebildet werden, und das analog zum realen „Gegenstück“. Damit können physikalische Eigenschaften eines echten Objekts am Computer abgebildet werden und kleinste Abweichungen lassen sich somit mühelos feststellen.

Mithilfe des digitalen Zwillings kann man also strukturmechanische Eigenschaften genauso darstellen wie Charakteristika aus den Bereichen Strömung, Elektromagnetik, etc. Damit lassen sich die zu erwartenden Hardware-Eigenschaften anhand der zuvor definierten Anforderungen genauesten überprüfen und bewerten.

Simulation à la Digital Twin kann aber noch mehr: So lassen sich virtuelle Produkte in einer frühen Phase schrittweise verbessern, sodass spezifische Eigenschaften so schnell wie möglich berücksichtigt werden können. Und das wiederum schont Ressourcen, führt also zu weniger Ausschuss bei der späteren Produktion oder ermöglicht bessere Ergebnisse beim finalen Produkt.

Wie ändert sich die Rolle der Simulation gerade?

Die Rolle der Simulation verändert sich im Produktentwicklungsprozess fortwährend, wird also immer bedeutender und wichtiger. So kommt die Simulation beispielsweise nicht mehr ausschließlich zu Validierungszwecken zum Einsatz, sondern trägt auch einen wichtigen Beitrag zur gesamten Wertschöpfungskette bei. Das hat zum einen damit zu tun, dass Simulationen immer früher eingesetzt werden, und zum anderen im Bereich „Predictive Maintenance“ eine immer wichtigere Rolle spielen. Damit lässt sich künftig noch genauer und früher vorhersagen, wie sich ein Produkt oder Bauteil im realen Einsatz verhalten wird.

Aber auch die Zunahme von Wissen innerhalb eines Unternehmens ist dem Einsatz von Simulation geschuldet. Denn aufgrund der zunehmenden Bandbreite an Simulationstools kann zum Beispiel ein Konstrukteur mit dem passenden digitalen Werkzeug ganz früh in den Entwicklungsprozess eingebunden werden. Und das alles auf Basis von Hochleistungsrechnern, die Simulationsberechnungen immer exakter in immer kürzerer Zeit durchführen können.

Das Videointerview mit Florian Jurecka in voller Länge

Wordpress-App in Aktion

Wie die Mac-App von wordpress.com das Bloggen vereinfacht

Mal ganz ehrlich: Da hat man eine coole Anwendung auf seinem Mac installiert, und weiß gar nix (mehr) davon. So ist es mir gerade ergangen, beim Hinweis seitens wordpress.com, dass es für den Mac auch eine Desktop-App gäbe. Hab ich gleich mal runtergeladen, entpackt, in den Programm-Ordner geschoben und – gibt’s schon! Gut, habe es trotzdem rüber kopiert, ist sicherlich nicht mehr die allerneueste Version gewesen.

Und was soll ich sagen: die WordPress-Desktop-App ist ziemlich cool. Okay, genau genommen bildet sie das Backend von wordpress.com ab. Das bedeutet zum einen, dass man ein wordpress.com-Konto benötigt, um die Mac-Software nutzen zu können. Und zum anderen bietet die App all die Features, die man von der Blogumgebung wordpress.com kennt. Dazu gehört…

… die Auswahl des infrage kommenden Blogs, den man mit neuen Inhalten bestücken wil (sofern man mehrere Blogs verwaltet).

… eine sehr aufgeräumte Schreibumgebung, mit der sich komfortabler bloggen lässt als im regulären Backend von WordPress.

… eine Feature-Leiste am rechten Rand, die sich per Mausklick ein- und ausblenden lässt. Das erhöht zusätzlich den Schreibkomfort, da man beim Bloggen nicht abgelenkt wird von störenden Elementen. Diese Leiste umfasst sämtliche Funktionen, die man kennt und benötigt. Dazu gehört das Auswählen der Kategorien und Tags, das Festlegen des Beitragsbilds und des Beitragformats und einiges mehr.

… das automatische Sichern des Blogpost-Entwurfs alle paar Sekunden. Das funktioniert allerdings nur, wenn man online ist. Ich würde mir an dieser Stelle eine Offline-Funktion wünschen, die dafür sorgt, dass Beitragsentwürfe lokal auf dem Rechner gespeichert und online gesichert werden, sobald eine Internetverbindung besteht.

… das Aufrufen der Backend-Umgebung des aktuellen Blogs per Mausklick. Damit stehen sämtliche WordPress-Funktionen unmittelbar zur Verfügung, wie zum Beispiel die aktuelle Statistik, die installierten Plugins, die Einstellungen und vieles mehr.

Wordpress-App - Blogübersicht des Backend

WordPress-App – Blogübersicht des Backend

Mit all diesen Features vereinfacht die Desktop-App von wordpress.com das Erstellen und und Verwalten von Blogsposts, und das ohne den Webbrowser nutzen zu müssen. Wenn dann noch eines Tages das Zwischenspeichern auch ohne funktionierende Internetverbindung funktioniert, ist die App ziemlich nützlich, vor allem auf Reisen.

Parallels Mac Management für SCCM

Apple-Rechner zentral verwalten: das leistet Parallels Mac Management

Immer mehr Unternehmen (nachzufragen bei IBM und SAP) setzen verstärkt auf den Mac, da sie ihren Mitarbeitern den Arbeitsrechner bereitstellen wollen, mit dem diese effizient und mit Spaß arbeiten können. Allerdings, und da sind sich vor allem die IT-Verantwortlichen dieser Firmen einig, gelingt der Umstieg auf eine neue Plattform nur mit dem passenden Verwaltungstool. Damit nicht jeder einzelne Apple-Rechner von Hand administriert werden muss.

Für diese Zwecke stellt die Firma Parallels ein Software-Werkzeug zur Verfügung, das sich Parallels Mac Management nennt und das genau diesen Job erledigt, nämlich Macs verwalten, und zwar zentral über das interne Netzwerk. Hierfür stehen zahlreiche Funktionen bereit, die sich per Plug-in-Technik in den System Center Configuration Manager (SCCM) von Microsoft integrieren lassen. Die wesentlichen Vorteile dieser Lösung für das Verwalten von Macs in Unternehmen stellen sich wie folgt dar.

Automatisiertes Einbinden von Macs in ein vorhandenes Computernetzwerk

Die wesentliche Aufgabe, die ein Admin-Tool wie Parallels Mac Management übernimmt, ist das automatisierte oder (bei Bedarf) manuelle Einbinden von Apple-Rechnern in ein vorhandenes Computernetzwerk. Damit dies gelingt, muss die IT-Infrastruktur mithilfe des Microsoft SCCM verwaltet werden, in das sich das Parallels-Tool per Plug-in-Technik einbinden lässt. Damit können neue, aber auch bereits existierende Macs mithilfe einer Konfigurationsoberfläche mühelos bereitgestellt werden.

Automatisiertes Installieren von Software, Updates und Skripten

Ausschnitt: Microsoft SSCM samt Parallels Mac ManagementZum Einbinden von Macs in ein gemischtes Computernetzwerk gehört zudem die Möglichkeit, für jeden einzelnen Mac, aber auch für mehrere Rechner gleichzeitig, neue Programme zu installieren, deren Updates einzuspielen und sogar benötigte Skripte auf die jeweiligen Rechner zu übertragen. Hierfür kommt eine SCCM-eigene Funktion zum Einsatz, auf die Parallels Mac Management zugreifen kann. Dazu gehört übrigens auch die Option, auf einem Self-Service-Portal bestimmte Anwendungen für die Mac-Anwender bereitzustellen.

Implementieren virtueller Maschinen mithilfe von Parallels Desktop für Mac Business Edition

Was liegt näher, als mithilfe einer Mac-Management-Lösung neben dem Verwalten der vorhandenen Apple-Rechner gleichzeitig virtuelle Instanzen zu installieren und einzurichten. Hierfür steht dem Parallels-Tool die Parallels Desktop für Mac Business Edition zur Verfügung, die zahlreiche Vorteile bietet. Selbstredend, dass sich diese virtuellen Maschinen samt ihren Einstellungen mithilfe von Parallels Mac Management zentral verwalten lassen.

Disclaimer: Dieser Beitrag ist im Auftrag der Firma Parallels entstanden, für die ich regelmäßig blogge. Dabei gewährt mir das Unternehmen freie Hand, was die Auswahl und die Ausarbeitung der Themen betrifft.

Videochat: „mGuard eVA fungiert dank TenAsys eVM als robuste Embedded Firewall“

Während der Embedded World 2015 habe ich dieses Videointerview mit Dr. Lutz Jänicke von Innominate Security Technologies geführt. Darin spricht er über mGuard eVA, eine virtualisierte, rein software-basierte Firewall-Appliance, die vorwiegend auf Embedded Systemen im industriellen Umfeld zum Einsatz kommen soll.

Das Besondere an mGuard eVA ist die Fähigkeit, völlig entkoppelt von einer Windows-Umgebung, aber auf demselben Rechner, als vollwertige Software-Firewall zu fungieren. Windows ist dabei nur über ein virtuelles Ethernet-Interface mit der Firewall verbunden. Damit schützt mGuard eVA ein Windows-System vor möglichen Angreifern und Angriffen wie DDos-Attacken (Distributed Denial of Service), genauso wie es ein vorgeschaltetes Hardware-Device leistet.

Weitere Optionen ergeben sich im Zusammenspiel mit INtime v6, das mit seiner neuen virtuellen Ethernet-Schicht die transparente IP-basierte Kommunikation zwischen allen laufenden Gastsystemen des Gesamtsystems erlaubt

Und den Rest erzählt Lutz Jänicke am besten selbst. Na dann: Film ab!

Disclaimer: Dieser Blogbeitrag ist im Auftrag und in Zusammenarbeit mit der Firma TenAsys entstanden.

Andrea de Nardis von ISAC, Italien

Videochat: „Dank INtime 6 wird unsere CNC-Software noch leistungsfähiger.“

Auf der letztjährigen SPS IPC Drives habe ich dieses Videointerview mit Andrea de Nardis geführt. Andrea arbeitet für die in Cascina/Pisa beheimatete Firma ISAC, die sich unter anderem mit dem Thema CNC (Computerized Numerical Control) beschäftigt. Dabei steht vor allem die CNC-Software Costantino im Vordergrund, mit deren Hilfe Software-Anwendungen für dedizierte Aufgaben wie das Fräsen von Glas, Holz, etc. per CNC-Maschine eingesetzt werden können. Hierfür reicht im besten Fall ein einziger Multicore-Rechner, um die gesamte  Costantino-CNC-Applikation abzubilden, die aus User-Interface und CNC Motion Engine besteht.

Und genau an dieser Stelle kommt INtime 6 von TenAsys ins Spiel. Mithilfe dieses Betriebssystems für Embedded Virtualization ist ISAC jetzt in der Lage, Costantino auf einem Intel Atom Prozessor PC zu installieren, der laut Andrea von zahlreichen ISAC-Kunden hauptsächlich aus Kostengründen gewünscht wird. Aber auch der vergrößerte virtuelle Adressraum von fast 4 Gigabyte pro Prozess macht INtime 6 für Costantino-Anwendungen so attraktiv. Dabei ist ein erklärtes Gesamtziel, mithilfe der Atom-Plattform kostengünstige, PC-basierte CNC-Software-Komplettlösungen zur Verfügung zu stellen.

Und den Rest erzählt Andrea am besten selbst. Na dann: Film ab!

httpss://www.youtube.com/watch?v=fdPN1mI2aWM

Disclaimer: Dieser Blogbeitrag ist im Auftrag und in Zusammenarbeit mit der Firma TenAsys entstanden.

Torsten Rössel von Innominate Security Technologies

Videochat: „mGuard eVA ermöglicht virtualisierte Security-Lösungen“

Auf der SPS IPC Drives 2014 ist dieses Video im Rahmen einer kompletten Videoserie entstanden. Im zweiten Videointerview spricht Torsten Rössel von der Firma Innominate Security Technologies über die auf der Messe ausgestellten Produkte und über die Zusammenarbeit mit dem Embedded Virtualisierungsexperten TenAsys.

Zu den Highlights von Innominate zählte zweifelos die Sicherheitslösung mGuard Secure Cloud, die vor allem Maschinen- und Anlagenbauunternehmen eine schlüsselfertige VPN-Komplettlösung zur Verfügung stellt, die es sowohl in einer Public- als auch in einer Private Cloud-Variante gibt.

Innominate hat seinen Sitz in Berlin und bietet Hardware- und Softwarelösungen für Sicherheitskonzepte im Bereich M2M-Kommunikation mit den Kernbereichen Industrial Network Security und Remote Services Security (Fernwartung). Und genau in diesem Einsatzgebiet ist auch die Kooperation mit TenAsys angesiedelt.

Standard-PCs ermöglichen Embedded Virtualisierungslösungen

In diesem Kontext sprach Rössel über die zunehmende Virtualisierung in der Automatisierung, was unter anderem der aktuellen Prozessorleistung selbst kostengünstiger CPUs geschuldet ist. Die erlaubt es, mehrere Betriebssysteme und Anwendungen isoliert voneinander auf einem einzigen Standard-PC mit einer Multicore Intel Atom-CPU auszuführen. Aber auch der Druck zur Kosten- und Platzeinsparung in der Automation führt zunehmend zu einer Virtualisierung von industriellen Software-Funktionen.

Für diese und andere Einsatzzwecke wurde auf Basis der TenAsys-Lösung eVM für Windows die Innominate-Security-Software mGuard eVA konzipiert und realisiert. Dabei handelt es sich um einen rein software-basierten Firewall/VPN-Router, der als Embedded Virtual Appliance auf einem Windows-Rechner installiert und betrieben werden kann. Der Clou dieses Ansatzes: Dank der hardware-nahen Virtualisierung des Rechnersystems operieren Windows und mGuard eVA vollständig gleichberechtigt und parallel auf einem Standard-PC, und das auf zwei voneinander entkoppelten Prozessorkernen.

mGuard eVA entkoppelt die Firewall vollständig vom Windows-System

Sollte also das Gesamtsystem beispielsweise per Denial-of-Service-Attacke angegriffen werden, bleibt das Windows-System dank der strikten Ressourcen-Trennung  völlig unbeeindruckt davon. Das unterscheidet solch eine virtualisierte Lösung maßgeblich von einer software-basierten Firewall, wie sie in vielen Windows-Rechnern implementiert ist. Mit mGuard eVA sind aber auch hochsichere Remote-Access-Lösungen via VPN-Anbindung (Virtual Private Network) möglich.

Damit ermöglicht TenAsys mit eVM für Windows in angepasster Form die vollständige Funktionalität, die Innominate zum Beispiel mit seinen mGuard Security Appliances wie der mGuard rs4000 bietet. Nur eben vollständig in Software. Die Vorteile dieses Ansatzes liegen auf der Hand: Es ist nur noch ein einziger Rechner erforderlich, der obendrein aus günstigen Standardkomponenten besteht. Zum anderen muss nur noch eine Maschine und nicht mehr zwei verwaltet und administriert werden. Damit sind konsolidierte Automatisierungsplattformen möglich, die höchste Sicherheitsstandards zu überschaubaren Kosten bieten.

Tja, und den Rest erzählt Torsten Rössel am besten selbst. Na dann: Film ab!

Disclaimer: Dieser Blogbeitrag ist im Auftrag und in Zusammenarbeit mit der Firma TenAsys entstanden.

Fritzbox 7430

Teil 6: WLAN per Software überwachen und verwalten

In den ersten fünf Teilen unseres großen WLAN-Specials beschäftigen wir uns mit den folgenden Fragen:

Teil 1: Was brauche ich alles an Hardware?
Teil 2: Was könnte ich sonst noch kaufen?
Teil 3: Wie plane und richte ich mein Wireless LAN ein?
Teil 4: Wie stelle ich meinen WLAN-Router zunächst richtig ein?
Teil 5: Welche Sicherheitsvorkehrungen kann und sollte ich vornehmen?

Teil sechs befasst sich mit der Frage, mit welchen Tools sich mein drahtloses Netzwerk verwalten und überwachen lässt.

Verwaltung des Wireless LAN

Das eigene Drahtlosnetzwerk lässt sich mit drei Typen von Software vernünftig verwalten: mit betriebssystemeigene Tools, mit Programmen der Hersteller von WLAN-Hardware und mit Software von Drittanbietern, die speziell auf Drahtlosnetzwerke abgestimmte Anwendungen bieten – einiges davon sogar kostenlos.

Betriebssystemeigene Tools: Windows XP und Mac OS X bieten einfache, aber nützliche Tools, das Wireless LAN effizient und ohne Installation zusätzlicher Software zu verwalten.

Weiterlesen

Wireless LAN mit Software von McAfee vor Hackern schützen

Jetzt hat McAfee auch ein Herz für drahtlose Anwender: Neben dem kostenlosen Online-Scanner Wi-FiScan bietet der Anbieter von Sicherheitslösungen ab sofort das Security-Tool Wireless Home Network Security. Damit bleibt laut McAfee kein drahtloses Netzwerk mehr ungeschützt.

Achtung: Vor dem Kauf von Wireless Home Network Security sollten Sie unbedingt einen Blick auf die Kompatibilitätsliste werfen, die McAfee auf seiner WHNS-Seite anbietet. Denn das Sicherheitstool unterstützt leider nicht jeden WLAN-Router, was im schlimmsten Fall rausgeschmissene 30 Euro bedeutet. Soviel kostet nämlich die Software.

Die unterstützten Router kommen unter anderem von Netgear, D-Link und weiteren bekannten Anbietern drahtloser Access Point. Und die richtige Firmware sollte am besten auch auf dem Gerät drauf sein.

Die Funktionsweise des neuen Tools von McAfee scheint durchaus einen cleveren Ansatz zu wählen: Sie müssen nicht mehr den WLAN-Router und alle vorhandenen WLAN-Clients manuell einrichten. Lassen Sie das einfach die Software erledigen.

Diese muss auf einem Computer installiert und ausgeführt werden. Das Tool sorgt dann für eine sichere Verschlüsselung auf Basis der WPA-Technik auf dem WLAN-Router. Dies erklärt auch die Beschränkung auf bestimmte Access Points, die WPA unterstützen müssen.

Know-how: WPA (Wi-Fi Protected Access) stellt eine Teilmenge des Wifi-Standards IEEE 802.11i dar. Die WPA-Verschlüsselung gilt als Pseudostandard und ist sicherer als die WEP-Technik, aber unsicherer als WPA2. Allerdings benötigt WPA auf Client-Seite Windows XP mit Service Pack 2 oder das WPA-Update. Unter diesem Aspekt ist es nicht ganz nachvollziehbar, warum McAfee als Mindestsystemvoraussetzung Windows 98 angibt.

Nach erfolgreicher Verschlüsselung des Access Points geht es den verfügbaren Clients an den drahtlosen Kragen, indem der erste PC eine gesicherte Verbindung zum WLAN-Router aufbaut und diese Verschlüsselung an den nächsten PC vererbt. Damit sollte das Einrichten des eigenen, sicheren Wireless LAN zum Kinderspiel werden.

Die Lizenz des McAfee-Tools umfasst übrigens drei WLAN-Clients. Wenn Sie mehr mit der Software absichern wollen, müssen Sie auch mehr zahlen. Warum allerdings nur Benutzer des Internet Explorer die Software kaufen dürfen, bleibt wohl das Geheimnis von McAfee.

Dasselbe gilt auch für das Online-Tool Wi-FiScan, mit dem sich das eigene Wireless LAN auf mögliche Schwachstellen hin untersuchen lässt. Diese Beschränkung auf den Internet Explorer bedeutet leider für alle Firefox-User: Entweder kurz den ungeliebten Microsoft Explorer anwerfen oder weiterhin mit der möglichen Unsicherheit leben.

Vor dem ersten Scan will der Webbrowser erst mal ein ActiveX-Element installieren. Und das für einen Sicherheitsscan. Wenn das nicht ein wenig paradox ist…

Aber gut: Nachdem der ActiveX-Blocker ausgeschaltet ist, steht der Installation nichts mehr im Weg. Anschließend scannt das Tool das eigene Drahtlosnetzwerk und stellt übersichtlich mögliche Gefahren und Probleme dar. Um einen unauffälligen Hinweis in Sachen Wireless Home Network Security kommt die Seite natürlich nicht herum.

Wie uns gerade die PR-Agentur von McAfee versprochen hat, ist das Security-Tool so gut wie auf dem Weg in unsere Redaktion. Dann werden wir ja sehen, was die Software wirklich kann.

35 Neuheiten für PhotoLine 32

Das ist sympathisch: Anstatt alle Jahre mit Pauken und Trompeten einen Versionssprung anzukündigen, hält der Software-Hersteller ComputerInsel seine Bildbearbeitung PhotoLine 32 mit kleineren Updates auf dem aktuellen Stand. Klar, dass die Verbesserungen dann nur Details betreffen. Das kontinuierliche Update-Verfahren hat jedoch den Vorteil, dass der Anwender nicht immer lange Monate warten muss, bis etwa die Exif-Daten aus den Raw-Daten ausgelesen und gespeichert werden können. Das ist nämlich eine der insgesamt 35 Neuerungen von PhotoLine 32.

Die anderen Aktualisierungen betreffen beispielsweise die Bedienung – so zeigt der Fenstertitel neben dem Bildnamen auch noch die Bildgröße, das Erstellungsdatum, den Bildtyp und die Bildgröße an. Mac-User haben im Bildfenster jetzt immer eine Statuszeile. Dadurch wird jetzt nicht mehr die untere rechte Ecke eines Bildes von der „Fensterskalierecke“ überdeckt.

Speziell für Fotografen gibt es folgende Aktualisierungen: Bilder mit Blitz werden mit einem gelben Stern agenzeigt, in den Exif-Daten wird bei der Brennweite der entsprechende Kleinbildwert angegeben, der Effektfilter „Bild-im-Bild“ kann jetzt ein Umriss für das Vordergrundbild angezeigt werden (siehe Bild oben links). Außerdem hilft bei der Kontrast- und Helligkeitskorrektur, dass der Tonwertumfang im Histogramm nun für jeden Kanal einzeln eingestellt werden kann.

PhotoLine 32 12.5 gibt es für Windows 98 bis XP und MacOS X – die Bildbearbeitung ist sogar schon für Intel-Macs optimiert. Das Programm kostet als Download 59 Euro, als CD mit Handbuch wird es für 69 Euro per Post zugestellt. Für Besitzer der Version 12.0 ist das Upgrade kostenlos, die Anwender älterer Versionen können ein Upgrade-Bundle erwerben. Der Preis wird noch nachgeliefert.
Und noch ein Tipp zum Schluss: Auch H & M Software aktualisiert seine Bilddatenbank StudioLine Photo Classic 3 ebenfalls regelmäßig mit kleineren Updates. Ein Blick auf diese „gepflegte“ Software lohnt sich auch hier.