openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Passwörter

Bild: Flexibler Outliner für alle GelegenheitenBild: Flexibler Outliner für alle Gelegenheiten
STAR ENTERPRISE

Flexibler Outliner für alle Gelegenheiten

… oder PDFs) angehängt werden. Durch diese flexible Aufteilung eignet sich die Software zum Brainstorming genauso wie zur Sammlung von Kochrezepten oder zur Erstellung einer Aufgabenliste ("to-do") und als persönliche Wissensdatenbank zur Speicherung von Zugangsdaten und Passwörtern. Die mit der Software erzeugten Projektdateien werden automatisch verschlüsselt und können zusätzlich mit einem eigenen Passwort vor unerwünschtem Zugriff geschützt werden. STAR Idea Manager ist als Shareware verfügbar und kann kostenlos von der Website des Entwicklers …
04.02.2014
Bild: Bad Arolsen hat die erste TÜV-geprüfte Firmen-ITBild: Bad Arolsen hat die erste TÜV-geprüfte Firmen-IT
Pohl Consulting Team GmbH

Bad Arolsen hat die erste TÜV-geprüfte Firmen-IT

… Die aktuellen Schlagzeilen unterstreichen die Wichtigkeit der Prüfkriterien. Im zweiten Schwerpunkt des Audits überprüfte Ralf Adebar, wie IT-Sicherheit und Datenschutz von den Angestellten im Alltag gelebt und umgesetzt werden. Der Auditor kontrollierte insbesondere, ob Passwörter sicherheitskonform gewählt und regelmäßig gewechselt werden. Auch diesen Prüfungsschritt schlossen die Experten der Pohl Consulting Team GmbH vorbildlich ab. Jeder einzelne Mitarbeiter des Unternehmens hatte sich auf die Maßnahmen der IT-Compliance verpflichtet. Die …
04.02.2014
Identitätsdiebstahl vs. Datensicherheit: CCVOSSEL gibt Tipps zur Sicherheit
CCVOSSEL GmbH

Identitätsdiebstahl vs. Datensicherheit: CCVOSSEL gibt Tipps zur Sicherheit

Berlin, 23. Januar 2014 – Täglich hört und liest man die Warnungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) angesichts des großflächigen Identitätsdiebstahls. E-Mail-Adressen und Passwörter sind in die Hände von Kriminellen geraten. Nicht nur die Daten von Privatpersonen, auch Betriebe sind davon betroffen. Doch Gefahren für ein Unternehmen entstehen nicht nur in Folge von außen einwirkenden Viren, Würmern und Trojanern, sondern häufig auch durch sogenannte „Innentäter“. „Damit meine ich nicht den böswilligen Missbrauch von …
23.01.2014
G Data: Spammer könnten auf BSI-Warnung aufspringen
G Data Software AG

G Data: Spammer könnten auf BSI-Warnung aufspringen

Deutscher Security-Hersteller mahnt Anwender in den nächsten Wochen zu erhöhter Vorsicht. (Mynewsdesk) Der am 21. Januar 2014 vom Bundesamt für Sicherheit in der Informationstechnologie (BSI) aufgedeckte Datendiebstahl von 16 Millionen E-Mail-Passwörtern könnte CyberCrime-Trittbrettfahrer auf den Plan rufen. Die Benachrichtigung betroffener Internetnutzer per E-Mail ist nach Einschätzung von G Data Forschungsleiter Ralf Benzmüller nicht unproblematisch. Online-Kriminelle könnten auf den Zug aufspringen und versuchen Anwender durch gefälschte BSI-Benachrichtigung …
23.01.2014
Bild: Datenschutzpannen: Medien berichten, Behörden mauernBild: Datenschutzpannen: Medien berichten, Behörden mauern
PR-COM

Datenschutzpannen: Medien berichten, Behörden mauern

… – Die Zahl der in Deutschland öffentlich gewordenen Datenpannen hat im Jahr 2013 erstmals seit 2009 wieder zugenommen. Wenig auskunftsfreudig zeigen sich aber die Datenschutzbehörden, berichtet das Projekt Datenschutz. Patientenakten in Containern, sichtbare Passwörter, gehackte Kunden-Accounts – seit Anfang 2008 protokolliert das von PR-COM in München initiierte Projekt Datenschutz (www.projekt-datenschutz.de) publik gewordene Datenpannen, -lecks und -missbrauchsfälle oder Eingriffe in die informationelle Selbstbestimmung. Um die Öffentlichkeit …
15.01.2014
IT-Security-Vorsätze für das neue Jahr
G Data Software AG

IT-Security-Vorsätze für das neue Jahr

… Netzwerke, Online-Shops oder E-Mail-Provider, Internetnutzer haben oft eine Vielzahl verschiedener Nutzerkonten im Web. Daher lohnt sich eine regelmäßige Überprüfung, ob jedes einzelne noch benötigt wird. Nicht mehr gebrauchte Zugänge sollten aus Sicherheitsgründen gelöscht werden. Passwörter wechseln: Nutzer sollten in regelmäßigen Abständen die Kennwörter für die Benutzerkonten bei Online-Shops, sozialen Netzwerken und allen weiteren Portalen im Netz ändern. Ein sicheres Passwort besteht aus einer zufälligen Folge von Ziffern, Sonderzeichen und …
17.12.2013
Bild: Unkompliziert scannen, exportieren, berichten: INSCAN – das neue Scan ToolBild: Unkompliziert scannen, exportieren, berichten: INSCAN – das neue Scan Tool
Contechnet Ltd.

Unkompliziert scannen, exportieren, berichten: INSCAN – das neue Scan Tool

… Software innerhalb definierbarer IP-Adressen - eine stets aktualisierte Übersicht aller Informationen - eine ausführliche Dokumentation der Änderungen - eine Zuordnung von unterschiedlichen Benutzer-Accounts für den Zugriff auf die Systeme - die verschlüsselte Speicherung der Passwörter in den Datenbanken - das Scannen von 64-bit-Software von einem 32-bit-System und umgekehrt Systemanforderung Scanarbeitsplatz (32/64 Bit)*1 Minimale Systemanforderungen - Betriebssystem: ab Microsoft Windows 7 64 Bit*2 - Prozessor: Intel / AMD Dualcore - Hauptspeicher: …
16.12.2013
Bild: IBC SOLAR AG nutzt Softwarelösung DocusnapBild: IBC SOLAR AG nutzt Softwarelösung Docusnap
itelio GmbH

IBC SOLAR AG nutzt Softwarelösung Docusnap

In jedem Unternehmen stellt die Verwaltung von Passwörtern eine wesentliche Aufgabe dar. Passwörter und Logins werden immer mehr, immer komplexer und des Öfteren auch von mehreren Nutzern zusammen verwendet. Das Thema Passwortverwaltung sollte von den Verantwortlichen daher so professionell wie nur möglich angegangen werden. Auch die IBC SOLAR AG, ein weltweit führendes Photovoltaik-Systemhaus mit rund 400 Mitarbeitern, stand vor diesen Herausforderungen. In Docusnap hat sie eine dafür geeignete Softwarelösung gefunden. Bevor sich die IBC SOLAR …
13.12.2013
Bild: Verfolgen Unternehmen mit ihrer IT das richtige Ziel?Bild: Verfolgen Unternehmen mit ihrer IT das richtige Ziel?
IT-Solutions & BusinessART | Ingenieurbüro für IT-Lösungen

Verfolgen Unternehmen mit ihrer IT das richtige Ziel?

… für seine Projekte weitere Unterstützung benötigt, findet er diese in seinem Netzwerkverbund, wie z.B. dem Beraterteam "ITeam37", ebenfalls aus Nörten-Hardenberg. „Viele Menschen sehen noch immer nicht die Erfordernis, den Datenschutz als wichtig einzustufen. Aber was helfen die besten Passwörter ohne Kenntnisse der Risiken und Gefahren.“, so seine Meinung. Es ist nachvollziehbar, dass die Verantwortung für die Daten im geschäftlichen Umfeld wesentlich höher ist als im Privatumfeld. "Jedes Unternehmen sollte sich im Vorwege eine sichere Strategie …
12.12.2013
Bild: QGroup präsentiert: Best of Hacks OktoberBild: QGroup präsentiert: Best of Hacks Oktober
QGroup GmbH

QGroup präsentiert: Best of Hacks Oktober

… Vereinten Nationen in Honduras (un.hn) an. Im Zuge des Angriffs ist die Seite entstellt. Unter dem Namen @th3W1n5t0n greift ein Hacker die Arbeitsagentur in Lettland per SQL-Injection an. 3.077 Nutzerkonten werden ausgespäht, darunter private Daten wie Namen, Passwörtern im Klartext und E-Mail-Adressen. Nairb AKA @SQLiNairb hackt das Softwarehaus Tom Sawyer Software. 61.000 Benutzerkonten mit Passwort-Hashes werden ausgespäht. Die Parteiseite piratenpartei.de wird per DDoS-Attacke angegriffen. In Folge des Angriffs ist die Seite down. Grand Theft …
09.12.2013
Bild: VAJASOFT präsentiert neue Version der Inventursoftware AISBild: VAJASOFT präsentiert neue Version der Inventursoftware AIS
VAJASOFT GmbH

VAJASOFT präsentiert neue Version der Inventursoftware AIS

… Erscheinungsbild kann die Oberfläche der Inventursoftware neuerdings an die Corporate Identity des eigenen Unternehmens angepasst werden. Verbesserte Sicherheit und Arbeitsgeschwindigkeit Um die Datensicherheit jederzeit zu gewährleisten, ist es in AIS 2014 möglich, Benutzernamen und Passwörter für die Anmeldung an den mobilen Scannern einzurichten. Von der erhöhten Arbeitsgeschwindigkeit profitieren Nutzer vor allem durch schnellere Datenbankabfragen. VAJASOFT optimierte außerdem die einzelnen Programmodule, so dass Dateien schneller mit der angeschlossenen …
06.12.2013
Bild: Hardware-verschlüsselter USB-Stick von Kanguru mit Remote Management in der BSI-ZertifizierungBild: Hardware-verschlüsselter USB-Stick von Kanguru mit Remote Management in der BSI-Zertifizierung
OPTIMAL System-Beratung GmbH & Co. KG

Hardware-verschlüsselter USB-Stick von Kanguru mit Remote Management in der BSI-Zertifizierung

… ausspioniert werden, sind sichere Lösungen für sensible Dokumente gefragt", erklärt Bert Rheinbach, Geschäftsführer der OPTIMAL System-Beratung. "Unsere hardware-verschlüsselten Sticks gehören zu den sichersten USB-Sticks der Welt und eignen sich sogar für so sensible Daten wie Passwörter und Bankdaten." Der Flash-Speicher zähle zu den schnellsten auf dem Markt und könne aus der Ferne verwaltet werden. OPTIMAL vertreibt die Kanguru-Sticks in Deutschland, Österreich und der Schweiz. Die sicheren hardware-verschlüsselten USB-Sticks und Festplatten von …
05.12.2013
ESET: Sieben Tipps für sichere Online-Einkäufe in der Weihnachtszeit
ESET Deutschland GmbH

ESET: Sieben Tipps für sichere Online-Einkäufe in der Weihnachtszeit

… werden. Das richtige Passwort wählen Auch der Einsatz von unterschiedlichen Passwörten für unterschiedliche Webseiten ist empfehlenswert. Wer sich die zahlreichen Zugänge nicht merken kann, sollte zumindest für die wichtigen Zugänge wie E-Mail und Online-Banking unterschiedliche Passwörter verwenden. Eine weitere Alternative bieten auch sogenannte Passwort-Manager. Die Programme helfen bei der Wahl von sicheren Passwörtern und speichern diese auch verschlüsselt ab. Vorsicht beim Kauf übers Mobiltelefon ESET rät, dem Kaufimpuls unterwegs zu widerstehen …
04.12.2013
Bild: Volkswagen Nutzfahrzeuge führt CyberArk-Lösung einBild: Volkswagen Nutzfahrzeuge führt CyberArk-Lösung ein
CyberArk

Volkswagen Nutzfahrzeuge führt CyberArk-Lösung ein

… Identity & Session Management (PIM) Suite des Sicherheitssoftware-Anbieters CyberArk eingeführt. Damit kann die Gesellschaft der Volkswagen AG ihre nicht personalisierten privilegierten Benutzerkonten automatisiert verwalten, die Einhaltung einheitlicher Passwortrichtlinien sicherstellen sowie die Passwörter zentral und revisionssicher vorhalten. Ausschlaggebend für die CyberArk-Lösung waren neben der Präsenz des Anbieters im europäischen Markt die leichte Integrierbarkeit der Software in die bestehenden Strukturen sowie die große Flexibilität der …
03.12.2013
Sichere Passwörter mit dem ViPNet Password Generator
Infotecs Internet Security Software GmbH

Sichere Passwörter mit dem ViPNet Password Generator

• Aus ViPNet Password Roulette wird ViPNet Password Generator • Erzeugen von sicheren und leicht merkbaren Passwörtern möglich • Entspricht den Sicherheitsanforderungen von BSI und Microsoft Berlin, 03. Dezember 2013 – Die Infotecs GmbH, der international agierende High-Security-Experte, verbessert sein Produkt zum Erzeugen von sicheren und leicht zu merkenden Passwörtern. Der ViPNet Password Generator erfüllt die Sicherheitsanforderungen des BSI und steht allen Interessenten auf der Infotecs Website kostenlos zur Verfügung. Nach wie vor zählen …
03.12.2013
Cyberkriminellen kein Weihnachtsgeschenk machen
G Data Software AG

Cyberkriminellen kein Weihnachtsgeschenk machen

… oder anderen Betrugsmaschen in die Falle locken. Das Ziel der Täter: Sie kassieren Geld, versenden die Ware aber nicht oder infizieren die PCs, um wertvolle Daten zu stehlen und zu verkaufen. Besonders interessant sind Passwörter und Zugangsdaten zu Bezahldienstleistern, E-Mail-Konten oder Online-Shops. G Data warnt vor unseriösen Angeboten und mahnt Internetnutzer zur Vorsicht beim Geschenkekauf. Der deutsche IT-Security-Hersteller hat die wichtigsten Sicherheitstipps zusammengestellt, damit Anwender Kriminellen keine Weihnachtsgeschenke machen. Die …
28.11.2013
CyberArk: Klassische Perimeter-Sicherheit ist unzureichend
CyberArk

CyberArk: Klassische Perimeter-Sicherheit ist unzureichend

… vertreten beispielsweise 57 Prozent der Befragten die Meinung, dass ihr Unternehmen bisher generell zu stark auf dieses Sicherheitsmodell vertraut hat. „In einer Zeit, in der sich der Perimeter-Schutz als Schwachstelle erwiesen hat und zunehmend Methoden entwickelt werden, um Passwörter als ‚Einfallstor’ zu verwenden, sind neue Sicherheitskonzepte gefragt, und zwar in den Bereichen Zugriffsschutz und Rechtemanagement“, sagt Koehler. „Das heißt, die Systeme und Applikationen selbst müssen in den Fokus der Sicherheitsstrategie rücken und das macht die …
11.11.2013
Bild: QGroup präsentiert Best of Hacks: Highlights JuliBild: QGroup präsentiert Best of Hacks: Highlights Juli
QGroup GmbH

QGroup präsentiert Best of Hacks: Highlights Juli

… -und Spachzentrum wird von den türkischen Ajan Hackers gehackt und als Resultat werden persönliche Details der Militärs online veröffentlicht. Angreifer versuchen Konami, den Spieleentwickler, zu hacken. Daraufhin rät Konami den Usern dringend ihre Passwörter zu ändern, da bereits 35.252 unautorisierte Logins vollzogen wurden. Das Ubuntu-Forum erliegt einem Hackerangriff, die Seite wird vorübergehend abgeschaltet. Angreifer können sämtliche Benutzernamen, Passwörter und E-Mail-Adressen aus der Forendatenbank auslesen. Glücklicherweise speichert …
27.08.2013
Online-Gamer im eCrime-Fadenkreuz
G Data Software AG

Online-Gamer im eCrime-Fadenkreuz

… Daher ist es wichtig, dass die eingesetzte Security Software für das Spielen im Netz optimiert ist. Anwendungen aktuell halten: Alle installierten Programme und das Betriebssystem sollten mit Hilfe von Updates immer auf dem aktuellen Stand gehalten werden. Starke Passwörter nutzen: Für alle Online-Benutzerkonten sollten sichere Kennwörter gewählt werden, die aus einer Folge von Ziffern, Sonderzeichen und Buchstaben in Groß- und Kleinschreibung bestehen. Kriminelle haben so keine Chance, die Passwörter durch sogenannte Wörterbuchattacken zu knacken. …
14.08.2013
Internetsicherheit und Spionagerisiken auf einen Blick
AnchorFree

Internetsicherheit und Spionagerisiken auf einen Blick

… Online-Banking-Konten gehackt sondern auch Accounts bei E-Commerce-Anbietern und in sozialen Netzwerken. Über diese Konten werden dann meist illegale Geschäfte abgewickelt. Doch wie können Hacker an die Kontoinformationen gelangen? Neben den typischen Sicherheitslücken benutzen viele Nutzer zu einfache Passwörter oder gehen leichtfertig in WLAN-Netzen, ob im Café oder zu Hause, online. Selbst wenn die Hotspots per Passwort gesichert sind, können Hacker persönliche Daten stehlen. Daher sollte die Internetverbindung immer noch zusätzlich durch den Benutzer auf …
14.08.2013
Wenn der Datenschutz baden geht
Egosecure GmbH

Wenn der Datenschutz baden geht

… besten in unauffälligen Taschen transportieren. Auch am Flughafen gilt es, die wertvolle Fracht stets als Handgepäck bei sich zu führen. • Wasserdichtes Passwort: Zwar lassen sich Login-Daten wie „Mausi 11“ gut merken - taugen aber nicht als Kennwort. Je komplexer Passwörter sind, umso eher beißen sich Kriminelle daran die Zähne aus. Mobile Geräte sollten auch im Standby-Modus gesperrt werden, um neugierige Blicke abzuwehren. „Entspannung ist im Urlaub richtig und wichtig – doch nicht in puncto Datenschutz. Unvorsichtiges Verhalten zwischen Sandstrand …
14.08.2013
Bild: SIBB: Gezielte IT-Sicherheitschecks u. Maßnahmen zur Vorbeuge gegen Betriebs- und Datenspionage in UnternehmenBild: SIBB: Gezielte IT-Sicherheitschecks u. Maßnahmen zur Vorbeuge gegen Betriebs- und Datenspionage in Unternehmen
SIBB e. V.

SIBB: Gezielte IT-Sicherheitschecks u. Maßnahmen zur Vorbeuge gegen Betriebs- und Datenspionage in Unternehmen

… allem in der unzureichenden Strategie und mangelndem Personaleinsatz für Informationssicherheit. „Damit einher geht vielfach eine ungenügende bzw. lückenhafte Administration von IT-Systemen durch unsichere Vernetzungen und/ oder Internet-Anbindungen. Der sorglose Umgang mit Passwörtern (besonders beliebt, die oberste Schreibtischschublade oder besser noch das Post.it am Bildschirm) oder Authentisierungsformen und Sicherheitsmechanismen, die unzureichende Wartung von IT-Systemen, die Nutzung fremder Applikationen tun ihr Übriges. Die Grenze zwischen …
08.08.2013
Bild: Perle führt 10 Gigabit Ethernet Medienkonverter für gesicherte, verwaltete Netzwerke einBild: Perle führt 10 Gigabit Ethernet Medienkonverter für gesicherte, verwaltete Netzwerke ein
Perle Systems

Perle führt 10 Gigabit Ethernet Medienkonverter für gesicherte, verwaltete Netzwerke ein

… bestehenden 10GbE Links über Multimode oder Single Mode LWL zu erweitern. In einem Unternehmens-LAN, in dem Sicherheit das A und O ist, werden Optionen wie etwa SSH, SNMPv3, Telnet und HTTPS angeboten, um Sitzungsdaten, IDs und Passwörter vor „Schnüfflern“ im Netzwerk zu verschlüsseln. Darüber hinaus unterstützen Perle Managed Medienkonverter die Authentifizierungs-, Autorisierungs- und Abrechnungs- (AAA) Sicherheitsservices, die in Firmennetzwerken, inklusive TACACS+, RADIUS, LDAP, Kerberos, NIS und RSA, verwendet werden. „Dies sind die Sicherheitsmerkmale, …
07.08.2013
Bild: Welches Ziel verfolgen Sie mit Ihrer IT in Ihrem Unternehmen?Bild: Welches Ziel verfolgen Sie mit Ihrer IT in Ihrem Unternehmen?
IT-Solutions & BusinessART

Welches Ziel verfolgen Sie mit Ihrer IT in Ihrem Unternehmen?

… für seine Projekte weitere Unterstützung benötigt, findet er diese bei seinen Kooperationspartnern, wie z.B. dem Beraterteam "ITeam37", ebenfalls aus Nörten-Hardenberg. „Viele Menschen sehen noch immer nicht die Erfordernis, den Datenschutz als wichtig einzustufen. Aber was helfen die besten Passwörter ohne Kenntnisse der Risiken und Gefahren.“, so Sorge. Es ist nachvollziehbar, dass die Verantwortung für die Daten im geschäftlichen Umfeld wesentlich höher ist als im Privatumfeld. "Jeder Nutzer von sozialen Netzwerken sollte sich im Vorwege eine …
05.08.2013
Bild: „Machen Sie bitte Ihre Hausaufgaben“Bild: „Machen Sie bitte Ihre Hausaufgaben“
ARTADA GmbH

„Machen Sie bitte Ihre Hausaufgaben“

… Unternehmer sollte schutzbedürftige Daten zunächst klassifizieren und definieren, wer in der Firma Zugriff auf diese Daten haben sollte. Wenn diese Risikodaten erfasst sind, sollten für jede Nutzergruppe schriftliche Regeln für den sicheren Umgang aufgestellt werden. Verantwortungsvoll mit Passwörtern umzugehen gehöre genauso dazu wie eine regelmäßige Auffrischung der Kenntnisse. „Wichtig ist es, die Mitarbeiter mitzunehmen und ihnen die Konsequenzen ihres Handelns aufzuzeigen.“ Vor allen Dingen aber sollte der Chef selbst mit gutem Beispiel vorangehen und …
01.08.2013
Bild: Hardware-verschlüsselter USB-Stick von Kanguru FIPS Level 3 zertifiziertBild: Hardware-verschlüsselter USB-Stick von Kanguru FIPS Level 3 zertifiziert
OPTIMAL System-Beratung GmbH & Co. KG

Hardware-verschlüsselter USB-Stick von Kanguru FIPS Level 3 zertifiziert

… Flash-Speicher der Welt Aachen, 01.08.2013.- Der hardware-verschlüsselte USB-Stick Kanguru Defender 2000 hat Level 3 der Zertifizierung nach FIPS 140-2 erreicht. Kanguru Defender 2000 gehört zu den sichersten USB-Sticks der Welt und eignet sich sogar für sensible Bankdaten und Passwörter. Der Flash-Speicher zählt zu den schnellsten auf dem Markt und wird aus der Ferne verwaltet. OPTIMAL vertreibt den Defender 2000 in Deutschland, Österreich und der Schweiz. Der hardware-verschlüsselte USB-Stick Kanguru Defender 2000 erreicht Level 3 der FIPS 140-2 …
01.08.2013
Datenschutz beim Outsourcing: Cyber-Ark nennt Sicherheitslücken
Cyber-Ark

Datenschutz beim Outsourcing: Cyber-Ark nennt Sicherheitslücken

… Kundenanforderungen hinsichtlich der Datensicherheit umfassend erfüllen können. Zu nennen sind hier der Enterprise Password Vault (EPV) und der Privileged Session Manager (PSM). Der EPV bietet eine geschützte Verwahrung und Policy-basierte, automatische Änderung von administrativen Passwörtern. Durch eine vollständige Zugriffskontrolle und Protokollierung kann die Nutzung von privilegierten Accounts zu jeder Zeit überprüft werden. Und mit dem PSM können privilegierte Zugänge nicht nur im Hinblick auf Berechtigungsvergaben gesichert und überwacht …
23.07.2013
Absolute Software: Mobiles Arbeiten erfordert stringente Verwaltungs- und Sicherheitsstrategien
Absolute Software

Absolute Software: Mobiles Arbeiten erfordert stringente Verwaltungs- und Sicherheitsstrategien

… Anwender mit einem einzigen Klick herunterladen und installieren kann. * Sicherheit, Änderungs- und Konfigurationsverwaltung Verwaltung von Profilen, um E-Mail-Konten zu konfigurieren, Apps einzuschränken, VPN einzurichten oder die Kamera zu deaktivieren. Löschen von Passwörtern, Sperren von Geräten und Zurücksetzen von Geräten auf die Werkseinstellungen. * Bestandsverwaltung Sammlung von Hardware- und Software-Datenpunkten für Analysen. Anzeige von Daten wie Seriennummern, MAC-Adressen oder installierten Apps in benutzerdefinierten Ansichten. * …
22.07.2013
Bild: buecher.de eBook Sommer Special mit aktueller Umfrage zur Nutzung von eReadernBild: buecher.de eBook Sommer Special mit aktueller Umfrage zur Nutzung von eReadern
buecher.de GmbH & Co. KG

buecher.de eBook Sommer Special mit aktueller Umfrage zur Nutzung von eReadern

… eBook-Shops: http://www.buecher.de/rubrik/start/ebooks/24/ Zum Thema Datenschutz, Sicherheit, Pflege - aber auch genereller Umgang mit den Geräten in der Öffentlichkeit (Stichwort eEtiquette) 3 Tipps: eReader nicht zu Tisch und in Gesellschaft nutzen, mit einfachem Fensterreiniger putzen und die Cloud-Passwörter unbedingt schützen – bei Diebstahl sperren lassen (Telekom-Notfall-Nummer), Hausratversicherung oder spezielle Handyversicherungen mit Technik-Schutzbriefen checken. Weitere Infos zur Handhabung hier: http://www.buecher.de/go/special/tolino/
19.07.2013
Bild: QGroup präsentiert Best of Hacks: Highlights JuniBild: QGroup präsentiert Best of Hacks: Highlights Juni
QGroup GmbH

QGroup präsentiert Best of Hacks: Highlights Juni

… Upload erlaubt, wird umgangen. Hacker der Syrian Electronic Army, die sich den türkischen Demonstranten verbunden fühlen, verschaffen sich Zugang zu sensiblen Daten von über 90 Mitarbeitern der türkischen Regierung. Ein Textdokument von E-Mail-Adressen und die dazugehörigen Passwörter wird veröffentlicht. Mit dieser Aktion soll ein Zeichen gegen die Methoden der türkischen Regierung gesetzt werden. Die Webseite des türkischen Ministerpräsidenten Recep Tayyip Erdogan wird von Mitgliedern der Syrian Electronic Army gehackt. In Folge des Angriffes …
19.07.2013
Bild: Zeitersparnis durch selbständiges Rücksetzen von PasswörternBild: Zeitersparnis durch selbständiges Rücksetzen von Passwörtern
Tools4ever Deutschland GmbH

Zeitersparnis durch selbständiges Rücksetzen von Passwörtern

Bergisch-Gladbach, 18. Juli 2013 - Tools4ever, weltweit tätig auf dem Gebiet von Identity & Access Management Lösungen, führte kürzlich eine Befragung bei seinen Kunden durch. Bei dieser ging es darum, den Endbenutzern zu gestatten, ihre eigenen Passwörter zurückzusetzen und ob und wie dies den Helpdesk- bzw. IT-Mitarbeitern helfen würde. Häufig Probleme mit Passwörtern IT- und Helpdesk-Mitarbeiter haben es tagtäglich oft mit sehr vielen Anrufen am Helpdesk zu tun. Die Befragung ergab: Über die Hälfte der Teilnehmer (55%) gab an, dass bei ihrem …
18.07.2013
Bild: Ihr Passwort ist Ihr Geheimnis...Bild: Ihr Passwort ist Ihr Geheimnis...
AdOrga Solutions

Ihr Passwort ist Ihr Geheimnis...

… die sich eine Person ausweist und die Identität bestätigt. Mit dem richtigen Passwort sagen Sie Ihrem Rechner „Hallo, ich bin es und ich darf Zugriff erhalten." Das Passwort sollte daher auch möglichst sicher sein, damit es kein Unberechtigter erraten kann. Wann gelten Passwörter als sicher? Wenn sie • umfangreiche Zeichen und ein große Länge haben (nicht weniger als 12 Zeichen) • Der Zeichensatz sollte beinhalten: - Groß- und Kleinbuchstaben (A - z) - Zahlen (1, 2, 3,....) und - Sonderzeichen (+, -, ?, &, ....) Kurzum: je komplizierter, …
11.07.2013
So kommt niemand an private Daten: Die besten Passwort-Tipps
AceBIT GmbH

So kommt niemand an private Daten: Die besten Passwort-Tipps

… Wahl eines sicheren, unknackbaren Passworts entscheidend dafür, dass kein Unbefugter Zugriff auf persönliche Daten und Dokumente enthält. Das Darmstädter Software-Unternehmen AceBIT hat deshalb noch einmal die besten Tipps für ein sicheres Passwort zusammengestellt. Natürlich ist es schwierig, komplexe Passwörter im Kopf zu behalten. Trotzdem ist die Qualität des gewählten Passworts entscheidend dafür, ob ein Konto gehackt wird oder nicht. AceBIT bietet mit Password Depot 7 einen leistungsstarken Passwort-Manager an, der sowohl lokal als auch als …
09.07.2013
Bild: Das Institut für Energiewissenschaften der USA wählt Perle Terminal Server um NERC CIP Konformität zu erfüllenBild: Das Institut für Energiewissenschaften der USA wählt Perle Terminal Server um NERC CIP Konformität zu erfüllen
Perle Systems

Das Institut für Energiewissenschaften der USA wählt Perle Terminal Server um NERC CIP Konformität zu erfüllen

… RADIUS bietet,” erklärt John Feeney, COO bei Perle Systems. “Der IOLAN bietet der PMU den Benutzernamen und das Passwort auf Zugangsebene bereit, sodass die Benutzer im Außendienst ihre Aufgaben erfüllen können. Gleichzeitig werden deren Passwörter verschlüsselt.” Durch die enge Zusammenarbeit konnte Perle sicherstellen, dass der IOLAN Terminal Server für Energieversorger den PMUs verschiedene Stufen der Passwortauthentifizierung bereitgestellt hat, und das DoE konnte seine NERC CIP-Konformität-Auflagen ohne Umstrukturierung des bestehenden Netzes …
04.07.2013
Cyber-Ark-Studie: Cyber-Attacken sind die größte Sicherheitsbedrohung
Cyber-Ark

Cyber-Ark-Studie: Cyber-Attacken sind die größte Sicherheitsbedrohung

… Cyber-Angreifer bereits in ihrem Netzwerk sind oder das im letzten Jahr waren. Bei immer mehr Unternehmen setzt sich außerdem die Erkenntnis durch, dass gerade privilegierte Accounts als Einfallstor bei Web-Attacken genutzt werden, das heißt neben administrativen Passwörtern auch Default- oder in Skripten, Konfigurationsdateien und Applikationen eingebettete Passwörter. Immerhin 64 Prozent bestätigen, dass sie deshalb Maßnahmen zur Verwaltung der privilegierten Accounts getroffen haben. Bedenklich ist allerdings, dass 39 Prozent nicht wissen, wie sie …
27.06.2013
Bild: Neue Panda Security Kampagne „Internet in sicheren Händen“Bild: Neue Panda Security Kampagne „Internet in sicheren Händen“
Panda Security PAV Germany GmbH

Neue Panda Security Kampagne „Internet in sicheren Händen“

… reichen. Soziale Medien „Internet in sicheren Händen“ widmet einen speziellen Bereich der Schärfung des Bewusstseins für die Risiken und fördert beste Vorgehensweisen für die sichere Nutzung sozialer Medien: Geben Sie niemals persönliche Daten auf Webseiten sozialer Medien preis; benutzen Sie sichere Passwörter; überlegen Sie gut, wen Sie als Freund im Netz akzeptieren; nehmen Sie keine Dateien oder anderes von Fremden an; geben Sie nie mehr Informationen als nötig an und seien Sie misstrauisch gegenüber Webseiten, die persönliche Daten abfragen – …
27.06.2013
Bild: Dell baut seine Business-Clients zu den sichersten am Markt ausBild: Dell baut seine Business-Clients zu den sichersten am Markt aus
Dell

Dell baut seine Business-Clients zu den sichersten am Markt aus

… Neu ist die Lösung DDP l Security Tools. Sie bietet voll integriert zahlreiche Authentifizierungs-Optionen, darunter Fingerabdruck- und herkömmliche Smart-Card-Leser, kontaktlose Lesegeräte für Smartcards sowie die hardwarebasierte Sicherheitslösung Dell ControlVault. Diese speichert Passwörter, biometrische Daten, Templates oder Sicherheitscodes innerhalb der Firmware und schützt sie damit vor Angriffen. Darüber hinaus ermöglicht diese Erweiterung den IT-Verantwortlichen, künftig im Zusammenspiel mit DDP l Encryption sowohl Verschlüsselungs- als …
27.06.2013
Bild: QGroup präsentiert: Best of Hacks: Highlights MaiBild: QGroup präsentiert: Best of Hacks: Highlights Mai
QGroup GmbH

QGroup präsentiert: Best of Hacks: Highlights Mai

… sperren lassen. Ein Hacker namens Domainer V2 AKA @DomainerAnon knackt die Webseite der südafrikanischen Polizei (saps.gov.za) und stiehlt Daten von ca. 16.000 Südafrikanern. Darunter befinden sich Telefonnummern, E-Mail-Adressen und Identitätsnummern von 15.700 Whistleblowers und die Benutzernamen und Passwörter von 40 SAPS-Mitgliedern (South Africa Police Service). Die Attacke soll in Zusammenhang stehen mit den 34 am 16. August 2012 von der Polizei getöteten Bergarbeitern. Unbekannte versuchen auf den Server zuzugreifen, auf dem die IDs von zirka …
25.06.2013
Das Suchen nach Passwörtern hat endlich ein Ende
MamoVit GbR

Das Suchen nach Passwörtern hat endlich ein Ende

Sie können nun alle Ihre Programme und Anwendungen auf Knopfdruck starten und sich automatisch anmelden. Dieses geniale Tool erhalten Sie GRATIS und UNVERBINDLICH! Haben sich auch bei Ihnen massenhaft Passwörter angesammelt? Macht es Ihnen auch keinen Spaß mehr, täglich Zeit und Nerven beim suchen und verwalten Ihrer Passwörter zu verlieren? Dieses geniale Tool im Wert von 37 € erhalten Sie gratis und unverbindlich indem Sie sich HIER ANMELDEN! Diese Adresse geben Sie bitte in das Adresse-Feld Ihres Browsers (IE, Google Chrome, Firefox … ) ein: http://internet-sofortstart-bodensee.de/sp-passwortbutler/ Sie …
25.06.2013
Bild: Keine Registrierungshürden im LIBRO Online ShopBild: Keine Registrierungshürden im LIBRO Online Shop
LIBRO Handelsgesellschaft mbH

Keine Registrierungshürden im LIBRO Online Shop

… wird mit der neuen Funktion verbessert. Riesige Auswahl bei DVDs, Buch, Film, Musik-CDs, Trends, Games, Spielwaren und Artikel für Schule und Büro im LIBRO Online Shop Mehr Überblick im Kundenkonto-Dschungel ist ein weiterer Nebeneffekt des Bestellens ohne Registrierung. Neue Passwörter und Anmeldedaten sind im Onlinestore nicht erforderlich. Der Servicegedanke ist damit wie in einer der über 240 Filialen auch im Internet verankert. Besonders bei Büchern, Musik, Film und multimedialem Entertainment sticht der LIBRO Online Shop hervor. LIBRO: …
21.06.2013
Der Kampf gegen die Internetkriminalität ist auf dem richtigen Weg
Panda Security PAV Germany GmbH

Der Kampf gegen die Internetkriminalität ist auf dem richtigen Weg

… Cyber-Angriffe Die Anzahl und Vielfalt von Angriffen in diesem Quartal ist gelinde gesagt erheblich gewesen. Evernote war das Opfer eines Eingriffes, der die Firma veranlasste, eine Erklärung zu veröffentlichen, in der mehr als 50 Millionen User aufgefordert wurden, ihre Passwörter zu ändern. Laut einer Aussage der US-Notenbank wurde ihre Website ebenfalls angegriffen, jedoch sagten sie nicht, ob Daten gestohlen wurden. Der Vorfall überschnitt sich allerdings mit der Veröffentlichung persönlicher Daten von 4.000 leitenden Angestellten der US-Bank durch …
20.06.2013
TESTE (D)EIN PASSWORT: Kostenloser Webdienst von AceBIT checkt die Sicherheit von Passwörtern
AceBIT GmbH

TESTE (D)EIN PASSWORT: Kostenloser Webdienst von AceBIT checkt die Sicherheit von Passwörtern

Darmstadt, 13. Juni 2013 – Das Knacken von Passwörtern steht bei Internet-Kriminellen nach wie vor hoch im Kurs. Neben finanziellen Schäden, die zum Beispiel beim Hacken eines eBay-Kontos entstehen können, steht für die Nutzer auch die virtuelle Identität auf dem Spiel. Hacker können so beispielsweise ein Twitter- oder Facebook-Konto komplett übernehmen und den rechtmäßigen Inhaber einfach aussperren. Sensible Firmendaten sind ebenfalls permanent in Gefahr, wenn die Daten im Netzwerk mit einem fahrlässig gewählten Passwort abgelegt werden. Das Darmstädter …
13.06.2013
Bild: European Identity & Cloud Award für effektives Privileged Identity ManagementBild: European Identity & Cloud Award für effektives Privileged Identity Management
IBV Informatik AG

European Identity & Cloud Award für effektives Privileged Identity Management

… die Umsetzung dieser Ziele wurde die Privileged Identity Management (PIM) Lösung Random Password Manager (RPM) von Lieberman Software auf ca. 1600 Systemen implementiert. Der Random Password Manager schützt die Systeme vor unerlaubten Zugriffen, indem er die Passwörter privilegierter Accounts regelmässig durch neue einzigartige und komplexe Passwörter ersetzt und diese in verschlüsselter Form sicher speichert. Mit einer geprüften Abfrage wird gewährleistet, dass IT-Operatoren immer Zugang zum System haben, wann sie diesen benötigen. Der Random …
10.06.2013
Centrify ermöglicht schnelle und leichte Migration auf Microsoft Office 365 mit Active Directory-Integration
Centrify

Centrify ermöglicht schnelle und leichte Migration auf Microsoft Office 365 mit Active Directory-Integration

… Williams, Senior Direct or Product Management von Centrify. „Centrify optimiert nicht nur den Umgang mit SaaS-Applikationen wie Office 365 durch Single Sign-on-Zugriff und Selbstverwaltungsfunktionen. Es erhöht auch die Sicherheit, da es die Zahl an Passwörtern reduziert, Identitäten sichert und den Zugriff mittels Active Directory authentifiziert, was zu mehr Kontrolle und Transparenz bezüglich der Anwenderzugriffe auf SaaS-Applikationen verhilft.“ Mit Centrify können Anwender ihre Active Directory-Passwörter leicht zurücksetzen, ihre Accounts …
04.06.2013
Bild: WebsiteBaker 2.8.4 auf der ZiellinieBild: WebsiteBaker 2.8.4 auf der Ziellinie
Website Baker

WebsiteBaker 2.8.4 auf der Ziellinie

… von Menüicons Der Seitenbaum ist nun für größere Seiten wesentlich schneller Klasse "Translate" Für Entwickler steht nun eine neue Klasse namens „Translate“ zur Verfügung. Eine genaue Beschreibung dazu findet ihr hier Klasse "Password" Für die Passwörter wurde die MD5 Verschlüsselung gegen einen SHA-512 ersetzt. Entwickler können nun mit der Funktion „Passwort:createNew()“ eine sicheres Zufallspasswort generieren lassen. Überarbeitung des Installers Optische Überarbeitung des Backend-Themes Backend-Themes können nun deutlich einfacher kopiert …
03.06.2013
Bild: UNIQUE Business for SaaS – Schneller und sicherer durch Single Sign-on beim LogIn-ProzessBild: UNIQUE Business for SaaS – Schneller und sicherer durch Single Sign-on beim LogIn-Prozess
PCS AG

UNIQUE Business for SaaS – Schneller und sicherer durch Single Sign-on beim LogIn-Prozess

… und schnelleres Arbeiten ermöglicht. Sicherheitsgewinn • Das Passwort muss nur einmal übertragen werden. • Beim Entfernen bzw. Aktualisieren eines Nutzers muss lediglich ein Benutzerkonto betrachtet werden. • Der Nutzer muss sich anstelle einer Vielzahl meist unsicherer Passwörter nur noch eines merken. Somit kann dieses eine Passwort dafür komplex und sicher gewählt werden. • Phishing-Attacken werden erschwert, da der Nutzer UserID und Passwort nur an einer einzigen Stelle eingeben muss und nicht mehr an zahlreichen, verstreuten Stellen. …
27.05.2013
Bild: Best of Hacks: Highlights AprilBild: Best of Hacks: Highlights April
QGroup GmbH

Best of Hacks: Highlights April

… weltgrößte Seite zum Teilen von Dokumenten, Scribd, wird von Unbekannten gehackt. Nach Angaben von Scribd werden Daten gestohlen, aber nur unter 1% der 100 Mio. angemeldeten Nutzer seien betroffen. Unter den Daten befanden sich gesalzene Passwörter und E-Mailadressen. Im Zuge der Operation "LatinHackTeamReborn" knacken Hacker per SQL-Injection die britische Seite der australischen Commonwealth Bank (www.commonbank.co.uk). Mehr als 1.900 E-Mail-Adressen, Namen und unverschlüsselte Passwörter werden gestohlen. Mehr als 10 Domains und Subdomains …
24.05.2013
Bild: Cyber-Ark-Studie zeigt: Sicherheitsrisiken privilegierter Accounts werden unterschätztBild: Cyber-Ark-Studie zeigt: Sicherheitsrisiken privilegierter Accounts werden unterschätzt
Cyber-Ark

Cyber-Ark-Studie zeigt: Sicherheitsrisiken privilegierter Accounts werden unterschätzt

… eklatant im Widerspruch zur Realität. Cyber-Ark-Erfahrungswerte mit über 1.200 Kunden belegen, dass die Anzahl der privilegierten Konten in der Regel deutlich höher ist als die Beschäftigtenzahl. Grund hierfür ist, dass zu den privilegierten Accounts nicht nur administrative Passwörter, sondern auch Default- oder in Skripten, Konfigurationsdateien und Applikationen eingebettete Passwörter zählen. Auch darüber sind sich viele der in der Untersuchung Befragten nicht im Klaren. So konnten 37 Prozent die Frage „Wo sind überall privilegierte Accounts …
22.05.2013
Cyber-Ark: Privilegierte Accounts sind Einfallstor bei Advanced Persistent Threats
Cyber-Ark

Cyber-Ark: Privilegierte Accounts sind Einfallstor bei Advanced Persistent Threats

… Schutz vor zielgerichteten Angriffen sein. Cyber-Ark hat auf Basis der Studienergebnisse einen Best-Practice-Leitfaden zur Verhinderung von APT-Attacken entwickelt: * Überwachung aller Zugangspunkte zu unternehmenskritischen Systemen * Änderung von Default-Passwörtern bei allen Servern, Datenbanken, Applikationen und Netzwerk-Geräten * Eliminierung der in Skripten, Konfigurationsdateien und Applikationen eingebetteten Passwörter * Durchgängige Umsetzung eines Least-Privilege-Konzeptes * Nutzung einer Multifaktor-Authentisierung für den Zugang …
06.05.2013

Sie lesen gerade: Pressemitteilungen zum Thema Passwörter