ADMIN

2024

10

2024-09-29T12:00:00

Identitäts- und Datenschutz

AKTUELL

006

Nachrichten

News

Oktober

Redaktion IT-Administrator

Veröffentlicht in Ausgabe 10/2024 - AKTUELL

In den News finden Sie monatlich von unseren Redakteuren ausgewählte Nachrichten, aktuelle Meldungen und Produktneuheiten zu Themen des professionellen IT-Betriebs.

Sicher unterwegs
Samsung gibt bekannt, dass Knox Native ab sofort in Deutschland verfügbar ist und der sicheren Kommunikation für Behörden und Unternehmen dient. Das in Zusammenarbeit mit dem BSI entwickelte Produkt schafft einen separaten Sicherheitsbereich auf mobilen Endgeräten und ist direkt in die Devices eingebaut. Dieser sogenannte Hardware-Anker (embedded Secure Element, eSE) verschlüsselt mithilfe des integrierten "BSI Java Card Applets" personenspezifische und klassifizierte Daten und soll in der Lage sein, diese fälschungssicher lokal auf dem Gerät zu speichern.Das direkt ins Gerät verbaute eSE ist nach CC EAL 6+ zertifiziert, die Verschlüsselung folgt dabei den BSI-Spezifikationen und basiert auf kryptografischen Schlüsseln, ebenso wie die VPN-Authentifizierung. Das Embedded Secure Element lässt sich over the air mit Schlüsselmaterial bespielen und stellt damit die Geräteverschlüsselung sowie andere Authentifizierungsmöglichkeiten bereit. Zudem will Knox Native über den integrierten Schutz von Data-at-rest, Data-in-use und Data-in-transit auch Plattform für Drittanbieter und Unternehmen mit eigenen Apps sein.Das BSI hat Knox Native für die Bearbeitung von Verschlusssachen des Geheimhaltungsgrades "VS – Nur für den Dienstgebrauch" evaluiert. So können Anwender native Funktionen wie E-Mail, Kalender oder Kontakte unmittelbar im VS-NfD-Umfeld nutzen. All das soll dank einer einzigen PIN zur Aktivierung aller Bereiche einfach zu handhaben sein. Samsung Knox Native als Standalone-Lizenz liegt bei 45 Euro pro Jahr pro Gerät und ist über autorisierte Partner verfügbar.
(jp)
Kontaktfreudig
GoTo hat mehr als 40 neue Funktionen für seine GoTo-Connect-Plattform eingeführt, die die Geschäftskommunikation und das Kundenerlebnis verbessern sollen. Hierzu gehören KI-gestützte Analysetools, die es Unternehmen ermöglichen, aus Kundendaten wertvolle Erkenntnisse zu gewinnen und Trends in der Kommunikation frühzeitig zu erkennen. Die Integration von WhatsApp als Kommunikationskanal und neue Text-to-Speech-Funktionen sollen zudem die nahtlose Interaktion mit Kunden erleichtern. Weitere Verbesserungen betreffen die Integration mit CRM-Systemen wie Zendesk und ServiceNow. Dadurch lassen sich die Zusammenarbeit und das Kundenmanagement zentralisieren. Zusätzlich wurden GoTo-Webinars um Funktionen wie Breakout-Räume und mobile Nutzung erweitert, um virtuelle Veranstaltungen noch flexibler und effektiver zu gestalten.
(dr)
KI-Malware auf dem Vormarsch
Trend Micro hat in seinem Lagebericht für das erste Halbjahr 2024 die wichtigsten IT-Sicherheitstrends zusammengefasst. Zwar sind Strafverfolgungsbehörden erfolgreich gegen Ransomware- und Phishing-Angriffe vorgegangen, doch die Bedrohungslage bleibt hoch. Cyberkriminelle haben ihre Taktiken angepasst und setzen vermehrt auf künstliche Intelligenz, um ihre Angriffe zu verschleiern und effektiver zu gestalten. Globale Ereignisse wie etwa die Olympischen Spiele und nationale Wahlen wurden dabei gezielt ausgenutzt.Im ersten Halbjahr 2024 richteten sich die Angriffe vermehrt auf falsch konfigurierte Cloudanwendungen und ungeschützte Endpunkte. Besonders besorgniserregend sind die zunehmende Verbreitung von KI-gestützter Malware, die in legitimer Software versteckt wird, sowie die Nutzung von kriminellen Large Language Models, die für die Entwicklung von Social-Engineering-Ködern und Malware verwendet werden. Auch Deepfake-Technologien haben Cyberkriminelle weiter verfeinert, um gezielten Betrug und Identitätsdiebstahl zu begehen.
Trotz der Erfolge der Strafverfolgungsbehörden, wie etwa bei der Zerschlagung des LockBit-Netzwerks, bleibt die Situation komplex. Ransomware-Gruppen entwickeln kontinuierlich neue Varianten ihrer Schadsoftware und nutzen Schwachstellen aus, um weiterhin Systeme zu infiltrieren. Trend Micro hebt hervor, dass neben bekannten Akteuren wie APT29 und Sandworm auch neue Bedrohungen auf dem Vormarsch sind, die moderne Technologien und globale Spannungen für ihre Zwecke missbrauchen.
(dr)
Trend Micro: www.trendmicro.de
Sicher unterwegs
Samsung gibt bekannt, dass Knox Native ab sofort in Deutschland verfügbar ist und der sicheren Kommunikation für Behörden und Unternehmen dient. Das in Zusammenarbeit mit dem BSI entwickelte Produkt schafft einen separaten Sicherheitsbereich auf mobilen Endgeräten und ist direkt in die Devices eingebaut. Dieser sogenannte Hardware-Anker (embedded Secure Element, eSE) verschlüsselt mithilfe des integrierten "BSI Java Card Applets" personenspezifische und klassifizierte Daten und soll in der Lage sein, diese fälschungssicher lokal auf dem Gerät zu speichern.Das direkt ins Gerät verbaute eSE ist nach CC EAL 6+ zertifiziert, die Verschlüsselung folgt dabei den BSI-Spezifikationen und basiert auf kryptografischen Schlüsseln, ebenso wie die VPN-Authentifizierung. Das Embedded Secure Element lässt sich over the air mit Schlüsselmaterial bespielen und stellt damit die Geräteverschlüsselung sowie andere Authentifizierungsmöglichkeiten bereit. Zudem will Knox Native über den integrierten Schutz von Data-at-rest, Data-in-use und Data-in-transit auch Plattform für Drittanbieter und Unternehmen mit eigenen Apps sein.Das BSI hat Knox Native für die Bearbeitung von Verschlusssachen des Geheimhaltungsgrades "VS – Nur für den Dienstgebrauch" evaluiert. So können Anwender native Funktionen wie E-Mail, Kalender oder Kontakte unmittelbar im VS-NfD-Umfeld nutzen. All das soll dank einer einzigen PIN zur Aktivierung aller Bereiche einfach zu handhaben sein. Samsung Knox Native als Standalone-Lizenz liegt bei 45 Euro pro Jahr pro Gerät und ist über autorisierte Partner verfügbar.
(jp)
Samsung: www.samsung.com/de/business/mobile-solutions/samsung-knox-native
Kontaktfreudig
GoTo hat mehr als 40 neue Funktionen für seine GoTo-Connect-Plattform eingeführt, die die Geschäftskommunikation und das Kundenerlebnis verbessern sollen. Hierzu gehören KI-gestützte Analysetools, die es Unternehmen ermöglichen, aus Kundendaten wertvolle Erkenntnisse zu gewinnen und Trends in der Kommunikation frühzeitig zu erkennen. Die Integration von WhatsApp als Kommunikationskanal und neue Text-to-Speech-Funktionen sollen zudem die nahtlose Interaktion mit Kunden erleichtern. Weitere Verbesserungen betreffen die Integration mit CRM-Systemen wie Zendesk und ServiceNow. Dadurch lassen sich die Zusammenarbeit und das Kundenmanagement zentralisieren. Zusätzlich wurden GoTo-Webinars um Funktionen wie Breakout-Räume und mobile Nutzung erweitert, um virtuelle Veranstaltungen noch flexibler und effektiver zu gestalten.
(dr)
GoTo: www.goto.com
KI-Malware auf dem Vormarsch
Trend Micro hat in seinem Lagebericht für das erste Halbjahr 2024 die wichtigsten IT-Sicherheitstrends zusammengefasst. Zwar sind Strafverfolgungsbehörden erfolgreich gegen Ransomware- und Phishing-Angriffe vorgegangen, doch die Bedrohungslage bleibt hoch. Cyberkriminelle haben ihre Taktiken angepasst und setzen vermehrt auf künstliche Intelligenz, um ihre Angriffe zu verschleiern und effektiver zu gestalten. Globale Ereignisse wie etwa die Olympischen Spiele und nationale Wahlen wurden dabei gezielt ausgenutzt.Im ersten Halbjahr 2024 richteten sich die Angriffe vermehrt auf falsch konfigurierte Cloudanwendungen und ungeschützte Endpunkte. Besonders besorgniserregend sind die zunehmende Verbreitung von KI-gestützter Malware, die in legitimer Software versteckt wird, sowie die Nutzung von kriminellen Large Language Models, die für die Entwicklung von Social-Engineering-Ködern und Malware verwendet werden. Auch Deepfake-Technologien haben Cyberkriminelle weiter verfeinert, um gezielten Betrug und Identitätsdiebstahl zu begehen.
Trotz der Erfolge der Strafverfolgungsbehörden, wie etwa bei der Zerschlagung des LockBit-Netzwerks, bleibt die Situation komplex. Ransomware-Gruppen entwickeln kontinuierlich neue Varianten ihrer Schadsoftware und nutzen Schwachstellen aus, um weiterhin Systeme zu infiltrieren. Trend Micro hebt hervor, dass neben bekannten Akteuren wie APT29 und Sandworm auch neue Bedrohungen auf dem Vormarsch sind, die moderne Technologien und globale Spannungen für ihre Zwecke missbrauchen.
(dr)
Trend Micro: www.trendmicro.de
Serverschrank in Grün
Siemens Smart Infrastructure hat über die deutsche Tochtergesellschaft Alpha Verteilertechnik sein Angebot um nachhaltige industrielle Steuerschränke erweitert. Die neuen SIVACON-8MF1-Steuerschränke sind zu 100 Prozent aus recyceltem Stahl hergestellt, der mit Windkraft produziert wird. Dieser Ansatz soll die CO2-Emissionen im Herstellungsprozess um 70 Prozent beziehungsweise 308 kg CO2 pro Schrankeinheit reduzieren.Die Einführung dieser klimafreundlichen Steuerschränke unterstützt Siemens' Dekarbonisierungsziele, die im Rahmen des DEGREE-Rahmenwerks festgelegt sind, und trägt zur Reduktion der globalen Stahlproduktions-Emissionen bei. Trotz der nachhaltigen Herstellung bietet die neue Variante laut Hersteller die gleichen technischen Eigenschaften wie herkömmliche Modelle, sodass Industriekunden ihre CO2-Bilanz verbessern können, ohne auf gewohnte Funktionalität verzichten zu müssen.
(dr)
Alpha Verteiltechnik: https://verteiler.com
Wolkiges Dreierlei
Mit drei neuen Varianten seines Cloudmanagement-Angebots Hybrid Core Concierge geht Gridscale in den Herbst. Es handelt sich dabei um ein Komplettpaket zu einem festen monatlichen Preis. Dieses Paket soll alle Bereiche von der Planung und Hardwarebereitstellung über die Software-Lizenzierung und Implementierung bis hin zur Inbetriebnahme und 24/7-Überwachung im Rechenzentrum abdecken.Die drei neuen Ausprägungen sollen sicherstellen, dass IT-Verantwortliche jeden Anwendungsfall ihrer Cloud umsetzen können. Das Standardpaket Essential bietet dabei grundlegende Funktionen und eignet sich laut Anbieter für Unternehmen, die mit einer stabilen und zuverlässigen Cloud starten möchten. Das Performance-Paket zeichnet sich durch doppelte CPU-Leistung und eine RAM-Optimierung aus und soll rechenintensive Anwendungen unterstützen. Schließlich ist das Capacity-Paket auf Speicheroptimierung ausgelegt und kommt für Organisationen mit hohem Speicherbedarf infrage.
(jp)
Gridscale: https://gridscale.io
Handlicher Begleiter
Xiaomi ergänzt seine Tablet-Reihe um das neue Redmi Pad SE 8.7, das auch in einer 4G-Variante erhältlich ist. Im Blickfeld des Neuzugangs steht ein 8,7-Zoll-Display mit einer Helligkeit von bis zu 600 Nits und einem Kontrastverhältnis von 1500:1. Punkten will der Hersteller zudem mit einer Bildwiederholfrequenz von bis zu 90 Hz, 10-Bit-Farbtiefe und der Kapazität, eine Milliarde Farben darzustellen. Die Zertifizierung für niedrige Blaulichtemissionen und flimmerfreie Darstellung sowie eine schnelle DC-Dimmung sollen ein optimales Seherlebnis gewährleisten. Sowohl das Redmi Pad SE 8.7 als auch das Pad SE 8.7 4G sind mit einem Octa-Core-MediaTek-Helio-G85-Prozessor ausgestattet. Ein 6.650 mAh-Akku und 18-W-Schnellladen sollen für ununterbrochene Nutzung über lange Zeiträume hinweg sorgen.
(ln)
Xiaomi: www.mi.com/de/product/redmi-pad-se-8-7-inch
Quantensichere Zukunft
Am 13. August 2024 hat das National Institute of Standards and Technology (NIST) die ersten kryptografischen Standards veröffentlicht, die gegen Angriffe von Quantencomputern resistent sind. Diese Standards – ML-KEM für den Schlüsselaustausch sowie ML-DSA und SLH-DSA für digitale Signaturen – sind ein wichtiger Schritt zur Sicherung von Kommunikationssystemen gegen aufkommende Quantenbedrohungen. Quantencomputer dürften künftig in der Lage sein, die mathematischen Probleme zu lösen, auf denen heutige Verschlüsselungen basieren und damit die Sicherheit gefährden. Die neuen Standards beinhalten angepasste kryptografische Verfahren, um diesem Risiko zu begegnen. Der Übergang zu den Post-Quanten-Kryptostandards erfordert nun die Anpassung bestehender Systeme. Unternehmen sollten frühzeitig beginnen, ihre Verschlüsselungsverfahren umzustellen, um vertrauliche Daten langfristig zu schützen. Ein Lichtblick: Der ML-KEM-Vorläufer X25519Kyber kommt laut Cloudflare Radar immerhin schon bei über 16 Prozent der verschlüsselten Verbindungen zum Einsatz.
(dr)
NIST: www.nist.gov
Überwachungsspezialist
Toshiba hat mit dem Modell "S300 Pro Surveillance" eine neue Festplatte angekündigt, die speziell für den Einsatz in großen Videoüberwachungsanlagen optimiert ist. Mit einer Kapazität von bis zu 10 TByte und einer doppelten Puffergröße – 512 MiB statt bisher 256 MiB – soll die HDD in Umgebungen punkten, in denen fortschrittliche Videoanalyse sowie Gesichtserkennung und -bearbeitung gefragt sind. Die skalierbaren 3,5-Zoll-Platten sind in Kapazitäten von 4, 6, 8 und 10 TByte erhältlich und unterstützen bis zu 24 Einschübe. Als weitere Merkmale nennt der Hersteller eine jährliche Arbeitslast von 300 TByte und eine mittlere Ausfallzeit (MTTF) von bis zu 1,2 Millionen Stunden. Die verlängerte Garantiezeit der neuen S300 Pro von drei auf fünf Jahre soll gemäß Toshiba ein Indiz für die hohe Haltbarkeit und technische Qualität der HDD sein.
(ln)
Toshiba: www.toshiba-storage.com/de/products/s300-pro-surveillance-hard-drive
Die Überwachungs-HDD S300 Pro von Toshiba bietet eine Übertragungsrate von bis zu 268 MByte/s.
Kostenlose Zweitmeinung
Cybereason hat sein SDR-Data-Ramp-Programm vorgestellt, das es neuen Kunden ermöglicht, in den ersten 90 Tagen bis zu 1 TByte an Logdaten pro Tag kostenlos in die Plattform "Cybereason Next Gen SIEM Detection & Response" (SDR) einzuspeisen. Die Initiative soll Unternehmen dabei unterstützen, eine tiefgreifende Analyse ihrer Sicherheitsdaten durchzuführen und kriminelle Handlungen, sogenannte MalOps, effizient zu erkennen und zu bekämpfen. Das Programm nutzt dabei die MalOp Detection Engine des Security-Anbieters, die eine umfassende Transparenz über verschiedene Datenquellen wie Endpunkte, Netzwerke und Cloud-Protokolle bieten soll.Durch die Konsolidierung von Sicherheitsprotokollen auf einer einzigen Plattform mithilfe von Observe können laut Cybereason Datensilos beseitigt und Sicherheitsvorfälle schneller analysiert werden. Die SDR-Plattform ermögliche es Unternehmen, Cyberbedrohungen mit hoher Präzision zu erkennen und zu entschärfen, indem sie Daten aus unterschiedlichen Vektoren korreliert und so einen ganzheitlichen Überblick über die Sicherheitslage bietet. Dies verbessert die Reaktionsgeschwindigkeit und Effektivität von Sicherheitsteams erheblich.
(dr)
Cybereason: www.cybereason.com
Zugängliche Server
Die Assmann Group erweitert ihr Sortiment an LCD-KVM-Konsolen von Digitus. Die neuen Systeme der Assmann-Eigenmarke sollen Anforderungen des Servermanagements für bis zu 255 Geräte abdecken und einen zentralen Zugriff bieten, um Serverprobleme zu beheben. Die Konsolen sind in zwei Bildschirmgrößen (17 oder 19 Zoll) sowie mit verschiedenen Anschlüssen (VGA, CAT 5 oder HDMI) und in acht verschiedenen Tastatursprachen erhältlich.Die KVM-Konsolen zeichnet ein platzsparendes Design aus und sie lassen sich komplett in den Serverschrank einfahren. Zudem sind die TFT-Bildschirme bis zu 120 Grad neigbar und mit entspiegelten sowie bruchsicheren Schutzglasscheiben gesichert. Laut Anbieter verfügen die Monitore über HD-Auflösung von 1280x1024 bei 60 Hz für ein scharfes Bild. Abgerundet wird das KVM-Sortiment durch VGA+USB-Combo-KVM-Switches mit IP-Funktion. Diese IP-Module sollen sich für den Einsatz in kleinen bis mittelgroßen Serverräumen eignen.
(jp)
Assmann Group: www.assmann.com
Der neue VGA+ USB-Combo-KVM-Switch von Digitus.
Dich kenn ich doch!
Check Point ruft auf zum Kampf gegen Phishing- und Malware. Mithilfe von "ssdeep Fuzzy-Hashing" soll es gelingen, neue Gefahren effizienter zu identifizieren und gezielt zu blockieren. Das Programm ssdeep erstellt dabei sogenannte Fuzzy-Hashes, eine Art digitaler Fingerabdrücke, die es erlauben, selbst bei modifizierten Dateien und Webseiten Gemeinsamkeiten zu früheren Bedrohungen zu erkennen. Mit dieser Methode lassen sich laut Check Point Zusammenhänge zwischen verschiedenen Domains und bekannten bösartigen Kampagnen aufdecken – auch bei neuen Phishing-Seiten ohne bekannte Signatur. Die neue Technologie fasst Phishing-Kampagnen in Cluster zusammen, indem es Webseiten verschiedener Domains mit ähnlichem HTML-Quellcode gruppiert. Dabei setzt Check Point unter anderem auf eine Graphen-Datenbank, um komplexe Korrelationen zwischen verschiedenen Objekten darzustellen.
(ln)
Check Point: www.checkpoint.com/de/harmony/anti-phishing
Extreme Verbindungen
LevelOne erweitert sein Angebot um neun GBit-Smart-Switches für anspruchsvolle Einsatzorte. Die Industrieswitches sind in Varianten mit und ohne PoE (Power over Ethernet) und SFP erhältlich und decken Einsatzszenarien von fünf bis 28 GBit-Ports ab. Die Devices wurden laut Hersteller für extreme Arbeitsumgebungen entwickelt, halten Temperaturschwankungen zwischen -40 und 70 Grad Celsius stand und arbeiten bei bis zu 95 Prozent Luftfeuchtigkeit. Zum Überbrücken von Strecken über 100 Meter oder zur galvanischen Trennung verschiedener Areale bieten die Switches auch die Unterstützung von SFP-Modulen an, die Kupfer- mit Glasfasernetzwerken verbinden. Je zwei SFP-Anschlüsse finden sich in den neuen IGS-2106 und IGS-2110 6- sowie in den 10-Port-GBit-Smart-Lite-Switches. Die Preise der neuen Gerätereihe starten bei 83 Euro und reichen bis zu 363 Euro für den IGS-2128.
(jp)
LevelOne: www.level1.com
Der IGS-2128 ist das Flaggschiff in LevelOnes neuer Reihe von Industrieswitches.
Sicher durch die Wolken
Auf dem Google Cloud Security Summit 2024 hat der Konzern eine Reihe neuer Sicherheitsfunktionen präsentiert. Ein zentrales Element ist die Weiterentwicklung des Security Command Centers (SCC), das nun in der Lage ist, sogenannte "toxische Kombinationen" von Sicherheitsrisiken zu identifizieren. Durch die Methode des virtuellen Red Teaming simuliert SCC Angriffe auf die Cloudumgebung, um unbekannte Schwachstellen aufzudecken, bevor sie von Angreifern ausgenutzt werden können.Daneben stellte Google neue Identitäts- und Zugriffsmanagement-Dienste vor. Dazu gehört der Privileged Access Manager, der es ermöglicht, Zugriffe im Sinne einer minimalen Rechtevergabe mit hohen Privilegien zeitlich begrenzt und genehmigungspflichtig zu gestalten. Zudem verspricht die Principal Access Boundary eine präzisere Kontrolle über Ressourcen, indem Admins spezifische Ressourcengruppen für Nutzer definieren können.Ein weiterer Punkt war die Ankündigung neuer Optionen für den Schutz von Daten in der Cloud. So präsentierte Google die Confidential-VM-Funktionen, die eine hardwarebasierte Verschlüsselung des Arbeitsspeichers ermöglichen und dadurch die Vertraulichkeit und Integrität von Daten während der Verarbeitung erhöhen soll. Darüber hinaus wurde die Unterstützung für Key Access Justifications erweitert für eine transparente und begründete Nutzung kryptografischer Schlüssel.
(dr)
Google Cloud: https://cloud.google.com
Tiefer Einblick
Kaspersky hat seine SIEM-Umgebung, die Unified Monitoring and Analysis Platform, mit neuen Funktionen ausgestattet, um SOC-Teams effizienter zu machen. Zu den Neuerungen zählen ein Event-Router, der Ereignisse von Remote-Standorten zentralisiert und Netzwerklasten reduziert, sowie die Integration der MITRE ATT&CK-Matrix, die die Visualisierung von Sicherheitsregeln ermöglicht. Weitere Updates umfassen erweiterte DNS-Analytics und verbesserte Such- und Aggregationsfunktionen, die eine schnellere und präzisere Bedrohungserkennung unterstützen.
(dr)
Kaspersky: www.kaspersky.de
Ransomware-Recovery
Auf der VMware Explore Las Vegas hat Tintri seine neue mit Disaster-Recovery-Suite GLAS-DP vorgestellt. GLAS-DP integriert sich in das Tintri Global Center und baut auf Echtzeit-I/O- sowie Metadaten von VMstore-Geräten auf und will so sofortige Warnungen vor potenziellen Bedrohungen und in der Folge eine schnelle Wiederherstellung ermöglichen. Laut Hersteller zielt das Produkt auf eine minimale Ausfallzeit im Fall eines Ransomware-Angriffs. Für ein zusätzliches Maß an Sicherheit beinhaltet die Suite die Zweifaktor-Authentifizierung.
(jp)
Tintri: www.tintri.com
CO₂-Ausstoß im Blick
FNT hat die neue Version 14 von FNT Command vorgestellt. Das neue Release der Software zum Infrastruktur-Management bietet unter anderem Funktionen, die es Nutzern ermöglichen, eine vollständige Transparenz über den CO₂-Ausstoß der eigenen digitalen Infrastrukturen zu erhalten. Dafür erlaubt das FNT-Sustainability-Werkzeug die Analyse und Dokumentation von Scope-3-Treibhausgasemissionen und anderen Umweltfaktoren von Infrastrukturen unter Nutzung der neuen ISO-14025-konformen EPD-Matrix. Neben funktionalen Verbesserungen für den Netzbetrieb im Telekommunikationsumfeld will der Hersteller auch das Inventory Management und das Cable and Outside Plant Management überarbeitet und weiterentwickelt haben. Zusätzlich wurden die Funktionen für das Kabelmanagement mit FNT GeoMaps erweitert.
(ln)
FNT: www.fntsoftware.com/produkte/fnt-command/fnt-command-14