… Smart TVs per Drive-by-Downloads zu infizieren, wären die Folgen nach Einschätzung des Experten nicht vorhersehbar. „Es wäre nicht auszuschließen, dass heimische Fernseher in Zukunft für DDoS-Angriffe auf Unternehmen, Industrieanlagen oder zum Knacken von Passwörtern missbraucht werden. Nach unserer Einschätzung nutzen Cyber-Kriminelle bereits die frei zugänglichen Software-Entwicklungs-Kits der TV Hersteller, um Angriffsmöglichkeiten auszuloten. Wir rechnen damit, dass in Kürze die ersten Proof-of-Concepts veröffentlicht werden.“
Warum sind Smart …
… über seine Daten zurück. Zur Nutzung des Dienstes benötigt man eine kleine Browser-Erweiterung, die den Web-Verkehr zum sicheren ID|GARD-Datenzentrum leitet, wo ID|GARD das Sammeln von Informationen auf Wunsch blockiert. Außerdem kann der Nutzer über ID|GARD Passwörter und andere Zugangsdaten verwalten und mit Geschäftspartnern, Kollegen oder Freunden via sogenannte Privacy Boxes vertrauliche Daten austauschen. Für besondere Sicherheit sorgt dabei die Sealed-Cloud-Technologie, auf der ID|GARD basiert, und die der Anbieter Uniscon selbst entwickelt …
… Intelligence“ führt zu einer besseren Einschätzung der Marktlage sowie der Stärken und Schwächen von Marktbegleitern.
Letztlich dient xdot search auch zur Erhöhung der internen Datensicherheit. Mit Hilfe der Suchlösung lassen sich beispielsweise offen gespeicherte Passwörter schnell auffinden oder Daten aufspüren, für die die Zugriffsberechtigungen der Benutzer falsch gesetzt sind. xdot search kann so zur Optimierung des Benutzer- und Rechteverwaltungssystems und zur Einhaltung der Unternehmensrichtlinien beitragen. Sicherheitslücken durch falsch …
… zu sparen. Mit Acer ProShield Security garantiert die neue Acer Veriton M-Serie höchste Sicherheit für Unternehmensdaten: Die Software-Lösung bietet umfassende Management- und Sicherheitsfeatures auf einer einheitlichen Kontrolloberfläche. TPM-basierte Datenverschlüsselungstechnologie zum Schutz von Passwörtern, anderen sensiblen Daten und des gesamten Systems gewährleistet Datensicherheit und die Wahrung von Firmengeheimnissen.
Egal ob per direktem oder Fernzugriff – der Acer Client Manager erlaubt die zentrale Administration der gesamten IT-Infrastruktur: …
Fulda - Sicherheitsmaßnahmen umgangen, hunderttausende Passwörter geknackt, zahlreiche Nutzer im Visier von Datendieben: Die Nachricht von einer der größten Passwort-Pannen in der Geschichte des Social Networking ging um die Welt. Unbekannten war es gelungen über 6 Millionen so genannte Passwort-Hashes von den Servern des globalen Business-Netzwerkes LinkedIn zu entwenden. Im Anschluss stellten sie diese Liste dann frei ins Internet. Besonders pikant: Anhand dieser Hashes ließen sich durch Anwendung etablierter Berechnungsverfahren schnell Rückschlüsse …
… vor Ort erworbene Daten-Volumen ist, desto geringer sind in der Regel die Kosten pro Mega- und Gigabyte.
Besonders einfach und sicher macht dieses Teilen die BEETmobile Hotspot App für Android-Smartphones und PCs. Man muss weder etwas einrichten noch Passwörter abtippen. Es funktioniert mit jeder Internetverbindung - ob es die eigene Prepaid-Karte, der mobile Flatrate-Zugang eines Ortsansässigen oder das Hotel-WLAN ist, das man kostenpflichtig gebucht hat. Damit können auch Hotelnachbarn kostenlos mitsurfen - sofern sie BEETmobile-Nutzer sind und …
… Verschlüsselung der Festplatten bewirkt, dass diese auch im Falle eines Diebstahls oder eines Angriffs mit einem externen Betriebssystem geschützt sind.
Pre-Boot Systeme wurde in der Vergangenheit immer wieder Opfer von Angriffen und durch die Weitergabe von Passwörtern und Token kompromittiert. Multimodale Fingerprint-Fingervenen Biometrie als Grundlage der Authentifizierung gewährleistet, dass nur wirklich befugte Personen Zugang zu sensiblen Daten erhalten.
digiMEGRA PBA kommt im Sicherheitsbereich und überall dort zum Einsatz, wo unbefugter Zugriff auf …
… sichergestellt, dass die Administratoren nur Zugriff auf Daten inklusive Metadaten erhalten, die sie für die Durchführung ihrer Aufgaben benötigen. Dieses Rechtemanagement ist die Grundvoraussetzung für die Umsetzung einer rollenbasierten Zugriffskontrolle.
2. Zentrale Speicherung der Passwörter
Der nächste Schritt sollte die Implementierung einer Lösung zur zentralen Speicherung aller Passwörter sein. Dabei ist darauf zu achten, dass die eingesetzte Lösung mit mehreren unterschiedlichen Security-Layern versehen ist und zuverlässigen Schutz vor …
Vier Tipps von Norman für zusätzlichen Schutz vor Malware und Hackern
Düsseldorf, 26. Juli 2012 – Starke Passwörter und zuverlässiger Virenschutz sind die Grundvoraussetzung für einen sicheren PC. Zusätzlichen Schutz kann man mit ganz einfachen Maßnahmen erreichen, die weder viel Geld kosten noch großen Aufwand machen. Der Hersteller von IT-Security-Lösungen Norman gibt Tipps, wie Anwender persönliche Daten besser schützen und ihre Rechner sicherer machen können.
Was nicht auf einem PC gespeichert ist, kann ein Hacker nicht stehlen. Norman empfiehlt …
… die manuelle IT-Inventarisierung, die Softwareverteilung, das Patch-Management und andere Wartungsaufgaben. Ein zentrales System-Management automatisiert viele dieser Aufgaben und senkt die Betriebskosten.
Desktops oder Notebooks einrichten, neue Applikationen verteilen, Sicherheits-Updates überprüfen oder Passwörter zurücksetzen: Die Aufgaben von Administratoren sind vielfältig und komplex. Allerdings geht zu viel Zeit für manuelle Tätigkeiten verloren, notwendig sind deshalb Lösungen, die solche Aufgaben vereinfachen und optimieren. Dell nennt …
… machen, die Cyberkriminelle auf Webseiten hochladen, sowie Funktionen zur Erkennung von Malware und von Command-and-Control-Angriffen. Dazu kommen Möglichkeiten zur optischen Zeichenerkennung in Texten innerhalb von Bildern, zur Erkennung gezielten Datendiebstahls, von Versuchen, Passwörter zu stehlen und zur Standortbestimmung. Mehrere der neuen Funktionen werden durch die standardmäßig in Websense TRITON vorhandene DLP (Data Loss Prevention) Engine bereitgestellt.
* Cloud Sandboxing zur Abwehr zielgenauer Phishing-Versuche: Cyberkriminelle suchen …
Auf dem Smartphone sammeln sich mit der Zeit viele persönliche Daten an. Wenn das Handy dann verloren geht, können auch viele persönliche Daten weg sein. Wer auf den Webseiten Login Daten, Passwörter, etc. abspeichert und das Smartphone nicht mit einem Pin sichert, kann davon ausgehen, dass Diebe sich darüber freuen. Gerade hochwertige Smartphones sind sehr beliebt. Wenn die Daten leicht zugänglich sind, muss sich der Besitzer nicht wundern, dass beim Verlust des Geräts plötzlich eine höhere Telefonrechnung ins Haus flattert.
Smartphones werden …
München, 25. Juni 2012. „Passwörter? Ich benutze meistens dasselbe, das kann ich mir gut merken.“ So denken viele Internetnutzer. Aber gerade Login-Daten für Bankkonten oder Online-Shops sollten mit starken Passwörtern versehen sein, das bedeutet: Sie sollten nicht überall identisch und nicht einfach zu erraten sein. Ein Passwort-Safe leistet da wertvolle Hilfe. Doch damit bleiben die Zugangsdaten entweder auf dem eigenen PC oder auf Online-Servern gespeichert. In beiden Fällen sind sie vor Malware und Hacker-Angriffen nicht sicher. Eine Lösung, …
… zur Passwortsicherheit im Netz und zur Haftung bei Verstößen gegen Datenschutzrichtlinien richtig und dürfen sich jetzt auf eine Fahrt im Heißluftballon freuen. Doch ihr Wissen zahlt sich für die drei Männer auch in anderen Bereichen aus, denn sichere Passwörter sind enorm wichtig, um die eigenen Daten vor Missbrauch zu schützen. Andreas Pohl erklärt: „Schwache Passwörter können Internet-Kriminelle leicht ausspähen und so Zugriff auf sensible Daten bekommen. Gekaperte E-Mail-Konten setzen Betrüger beispielsweise häufig ein, um Spam-Attacken zu starten …
… zu kennen. Im digitalen Marketing allerdings kommt es nicht oft vor, dass potentielle neue Kontakte dazu bereit sind, von Hand detaillierte Anmeldeformulare auszufüllen. Den Unternehmen entgehen dadurch relevante Kundendaten. Oft sind die Formulare entmutigend lang und Passwörter gehen schlussendlich verloren. Nun kann die Anzahl der Newsletter-Abonnenten erhöht werden, indem Anmeldungen via sozialer Netzwerken angeboten werden. Ein weiterer Vorteil ist, dass den Unternehmen Zugang zu zusätzlichen Daten gewährt wird, die eine gezieltere Ansprache …
… dem 9. Platz. Er fällt im Vergleich zum April um vier Plätze. Die Bitdefender-Experten raten generell davon ab, dubiose Apps von unseriösen Anbietern herunterzuladen. Solche Apps bieten beispielsweise Android.Hacktool.Droid.Sheep.A (Platz 10, 0,72 %) fruchtbaren Boden, um an Passwörter und Usernamen auf Facebook, Twitter und LinkedIn zu kommen.
Bitdefender bietet mit der Virenschutz-Software Bitdefender Mobile Security for Android (http://www.bitdefender.de/solutions/mobile-security-android.html) den optimalen Virenschutz für derartige Adware.
… der Befragten gehen davon aus, dass die Angriffe auf die Datensicherheit in der jüngsten Vergangenheit über privilegierte Accounts erfolgten. Zu den privilegierten Zugängen zählen zum Beispiel administrative Accounts und Software oder Application Accounts, das heißt Passwörter, die in Anwendungen, Skripten oder Konfigurationsdateien gespeichert sind und einen automatischen Zugriff auf Backend-Systeme ermöglichen. Über all diese Accounts ist ein Zugriff auf geheime und vertrauliche Daten eines Unternehmens möglich.
Trotz der hohen Anzahl von Fällen, …
… und dessen komplette Datenbank ausgelesen. Kurz darauf veröffentlichten sie die erbeuteten Daten. Tweetgif stellt den Usern die Möglichkeit bereit, animierte GIF-Bilder als Twitter-Image zu benutzen. Anonymous hackt Twitter Schnittstelle
LulzsecReborn konnte 10.000 Profildaten, darunter Passwörter, Usernamen, Echtnamen, Orte, Avatare und sogenannte Secret Token erbeuten. Mit diesen Token werden Accounts verifiziert. Die Daten wurden von der Gruppe bei Pastebin veröffentlicht.
Wie können sich Betroffene schützen?
Wenn Sie auch ein TweetGif-User …
… Unternehmen und Dienstleistungsanbietern. Perle unterstützt alle Authentifizierungs-, Autorisierungs- und Abrechnungs (AAA) sicherheits dienste, die in Unternehmensnetzwerken, einschließlich TACACS+, RADIUS, LDAP, Kerberos, NIS und RSA verwendet werden. Zum weiteren Schutz von IDs und Passwörtern vor Jemandem, der im Netzwerk 'schnüffelt', bieten die managed Medienkonverter von Perle sichere Verwaltungssitzungen indem sie SSH, SNMPv3, Telnet und HTTPS unterstützen. Erweiterte Funktionen ermöglichen dem User die Optimierung des Netzwerkverkehrs und …
… sicheren Betrieb und eine effiziente Verwaltung der STARFACE Telefonanlage sicherzustellen, wurde die Administrationsoberfläche in Release 5.1 um eine Reihe neuer neue Konfigurations- und Anzeige-Optionen ergänzt. Hierzu gehören zum Beispiel die Möglichkeit, Passwörter für Provider-Leitungen auszublenden, sowie rechtebasierte neue Berechtigungsoptionen für die Verwaltung von Gruppenfunktionalitäten.
Bilder und Tastenbefehle für Benutzer
Endanwender erhalten durch Update auf das STARFACE Release Zugriff auf zahlreiche Komfortfunktionen für den …
… – offenbar unerkannt von aktuellen Virenscannern – Tastatureingaben auf infizierten Rechnern aufzeichnet. Nach Angaben der Computec Media AG könnte der Angreifer sogar Root-Zugriff auf die Systeme des Unternehmens und somit auch auf sensible Nutzerdaten wie Passwörter gehabt haben.
PSW GROUP empfiehlt Website-Betreibern daher grundsätzlich den Einsatz von Web Site Anti-Malware Scans, um auf potentielle Schwachstellen und Malware-Befall ihrer Web-Angebote rechtzeitig aufmerksam zu werden. Hierzu unterziehen die Sicherheitstools die zu schützende …
… verhaftet. Den Betreibern der Seite werden Urheberrechtsverstöße vorgeworfen.
Schließen musste auch der Webstore von Microsoft Indien, nachdem er im Februar gehackt wurde. Verantwortlich soll eine chinesische Hackergruppe gewesen sein, die angeblich unverschlüsselte Nutzernamen und Passwörter von Tausenden von Microsoft-Kunden aufgedeckt hatte.
Im März wurde enthüllt, dass Michael Jacksons gesamter Songkatalog von Sonys Musik-Servern gestohlen wurde– darunter auch bislang unveröffentlichtes Material. Ein weiterer Hack auf Sony, nachdem im vergangenen …
… Konten mit weitreichenden Berechtigungen verwaltet werden. Eine manuelle Änderung dieser privilegierten Benutzerkonten ist extrem zeitaufwändig und fehlerbehaftet – und somit kaum realisierbar. Gefragt ist hier eine Lösung zur automatischen Verwaltung von Passwörtern. Bei der Auswahl und Implementierung einer solchen Lösung sind jedoch einige elementare Aspekte zu berücksichtigen. Die acht wichtigsten nennt Cyber-Ark:
1. Identifizierung der privilegierten Accounts
Alle unternehmenskritischen Systeme, Applikationen und Datenbanken sollten identifiziert …
… oder gegen einen Arbeitgeber beeinflussen.“
Klar ist: Die Nutzung eines Gerätes für berufliche und private Zwecke birgt ein erhöhtes Sicherheitsrisiko und macht es mobilen Angreifern leichter. Viele Nutzer verwalten über Ihre privaten Smartphones Passwörter oder unverschlüsselte sensible Unternehmensdaten. Die IT-Abteilung sollte private Hardware daher proaktiv bei der Security-Strategie berücksichtigen. „Ein Sicherheitskonzept, das firmeneigene und private Geräte integriert, muss klare Richtlinien enthalten, wer auf welche Informationen zugreifen …
… Top-30 Dax-Unternehmen.
Password Safe bietet zahlreiche konkurrenzlose Vorteile: es ist flexibel auf die Bedürfnisse der Kunden adaptierbar, es kann schnell integriert werden, Erweiterungen sind kein Problem. Die zentrale und hoch verschlüsselte Speicherung von Passwörtern, Identitäten, Dokumenten, etc. erleichtert den Umgang mit sensiblen Daten enorm.
Durch die so genannte „automatische Passwort-Eintragung“ können Mitarbeiter automatisiert an Systemen authentifiziert werden. Die komfortable Rechteverwaltung ermöglicht den einfachen Aufbau einer …
… wie Achim Plattner, E-Business-Experte bei den Ergo Direkt Versicherungen http://www.ergodirekt.de erklärt: "Hier versuchen Dritte an sensible Daten eines Internet-Nutzers zu gelangen. Durch gefälschte E-Mails werden die Nutzer auf diese Seiten geleitet, wo sie sensible Daten, wie zum Beispiel Passwörter, für das Online-Banking eingeben sollen." Das Problem bei diesen Seiten: Sie sehen täuschend echt aus und sind dem Design von Banken und Behörden extrem gut nachempfunden. Die dort eingegebenen Daten nutzen Betrüger dann für ihre Zwecke und räumen …
… führt dabei getunnelt über den Server des Password Manager Pro. Auf diese Weise ist keine direkte Verbindung zwischen Endgerät und Remote Host erforderlich. Neben der stabilen und leistungsstarken Verbindung bietet die Tunnelung insbesondere Vorteile bei der Sicherheit: Die Passwörter, die für den Aufbau der Remote Session benötigt werden, müssen nicht im Browser des Anwenders zur Verfügung stehen.
Neben den Verbesserungen beim Login bietet der Password Manager Pro nun auch sicheren Offline-Zugriff auf Passwörter. Anwender können diese über eine …
… und Asset Management auf mobile Endgeräte. Die MDM-Fähigkeiten von Desktop Central enthalten unter anderem:
- Security Management: Sperren des jeweiligen Endgeräts, Löschen der Daten, Löschen der unternehmensspezifischen Einstellungen, Löschen von Passwörtern sowie weitere Eingabebefehle aus dem Feld Sicherheit
- Asset Management: Auflisten von Zertifikaten und installierten Profilen, von Einschränkungen und Sicherheitsinformationen, App-Inventar sowie allgemeiner Geräteinformationen
- Configuration Management: Freigeben von PINs, Einrichten von …
… erfolglose Login-Versuche gesammelt, aufbereitet und ausgewertet – verbunden mit der Möglichkeit, Echtzeit-Alarmierungen auszulösen. Im Hinblick auf privilegierte Benutzerkonten zeigt sich aber ein Manko: Bei Shared Accounts, bei denen eine größere Gruppe von Administratoren Zugriff auf Passwörter hat, kann mit der SIEM-Lösung nicht kontrolliert werden, welche Person genau ein solches Passwort verwendet hat. Und das ist unter Sicherheitsaspekten insofern problematisch, als über Shared Accounts wie „root“ und „oracle“ bei Unix/Linux, Administrator …
… hochladen, zentral auf dem sicheren SEE FX-Server abspeichern und innerhalb sowie außerhalb des Unternehmens austauschen, indem sie Kunden oder Kollegen Download-Genehmigungen senden. Zusätzliche Einstellungen wie Ablaufdatum, maximale Anzahl der erlaubten Übertragungen, Anlegen von Passwörtern, Benachrichtigung beim Download, usw. gewährleisten die vollständige Kontrolle der Dateiübertragung. Werden Dateien auf mobilen Geräten bearbeitet, ist auch ein automatisches Synchronisieren der Daten auf Laptop, Desktop und mobilen Geräten möglich. Ein Protokoll …
Heilbronn, 27. März 2012 – Cyber-Ark, führender Anbieter von Sicherheits-Software zur Verwaltung und zum Schutz von privilegierten Nutzerkennungen und vertraulichen Daten, warnt vor den Sicherheitsgefahren, die durch externe Mitarbeiter ausgehen. Damit Passwörter nicht unbefugt verwendet werden, ist eine Sicherheitslösung Pflicht.
In vielen Unternehmen herrscht ein reges Kommen und Gehen: Externe Mitarbeiter von Partnerfirmen verlassen das Unternehmen nach abgeschlossenem Projekt, und Zeitarbeitskräfte sind oft nur für einen kurzen Zeitraum angestellt. …
… Auffassung. Lediglich 55 Prozent der Befragten haben Sicherheitsrichtlinien für die Nutzung mobiler Devices definiert.
Weitere Ergebnisse der Studie im Überblick:
* Mitarbeiter umgehen Sicherheitsbestimmungen. 32 Prozent der Befragten sagten, dass Angestellte Sicherheits-Features wie Passwörter und die Eingabe von Sicherheitscodes auf beruflich genutzten Mobilgeräten umgehen oder ausschalten. Das betrifft sowohl vom Arbeitgeber bereitgestellte als auch private Geräte, die für berufliche Zwecke verwendet werden.
* Datenverlust durch Nutzung mobiler …
… unzureichende Sicherheit der Banking-Apps ist aus Sicht von MyPrivateBankingdie grösste Enttäuschung der Untersuchung. Trotz der hohen Sensibilität der Daten bieten nur 30% der Banken ausreichende Sicherheitsleistungen im Hinblick auf die Verschlüsselung und den Schutz der Passwörter an. Für die Banken mit ungenügenden Sicherheitsfunktionen sieht MyPrivateBanking Research ein hohesRisiko für Datenmanipulation - unabhängig davon wie gut die anderen Funktion sind.
Über die Studie: Durch Interviews mit Nutzern identifizierte MyPrivateBanking Research die …
Auch in diesem Jahr war das IT-Sicherheitsunternehmen QGroup im OS X Business Park auf der CeBIT in Hannover vertreten. Und wie im Vorfeld angekündigt, hatte sie allerlei Überraschungen im Gepäck. Unter dem Motto „Passwörter sind tot“ fanden täglich Vorträge statt und um die Morbidität der momentanen IT-Sicherheitslage zu unterstreichen, schickte die QGroup den Sensenmann ins Rennen, der die brandneue erweiterte Ausgabe der Hacking-Broschüre verteilte. Aber als Weltpessimisten waren die IT-Sicherheitsspezialisten nicht gekommen. Vielmehr präsentierten …
… Geschäftsführer von Gogu Systems. „Jede einzelne Datei wird verschlüsselt gespeichert, die Datenübertragung findet immer über SSL-Verschlüsselung statt und ist damit so sicher wie beim Internet-Banking.“
Hohe Ansprüche an Sicherheit und Datenschutz
Firewalls, Einbruchs-Erkennung und verschlüsselte Passwörter wehren bei goTresor Hacker ab, von den Nutzern eines Tresors und seiner Schließfächer werden keine Profile erstellt, die Nutzerdaten nicht getrackt oder ausgewertet. Alle Daten liegen sicher auf Servern in Deutschland und unterliegen damit …
… unverzichtbar, dass die Verbindung gesichert wird und Enduser keinen unkontrollierten privilegierten Zugriff auf diese Systeme erhalten. Unsere Lösung Privileged Session Manager ermöglicht einen sicheren Zugriff auf vertrauliche Systeme, ohne dass zum Beispiel externe Dienstleister Passwörter einsehen können. Außerdem protokolliert sie alle Aktivitäten, die in der Sitzung stattgefunden haben. Der Privileged Session Manager von Cyber-Ark wird so zu einem zentralen Knoten- und Kontrollpunkt für alle administrativen Zugangsmöglichkeiten zu Produktionssystemen", …
… Dax-Unternehmen.
Password Safe bietet zahlreiche konkurrenzlose Vorteile: es ist flexibel auf die Bedürfnisse der Kunden adaptierbar, es kann schnell integriert werden, Erweiterungen sind kein Problem. Die zentrale und hoch verschlüsselte Speicherung von Passwörtern, Identitäten, Dokumenten, etc. erleichtert den Umgang mit sensiblen Daten enorm.
Durch die so genannte „automatische Passwort-Eintragung“ können Mitarbeiter automatisiert an Systemen authentifiziert werden. Die komfortable „Active Directoy Integration und Rechteverwaltung“ ermöglicht …
… Inhalte, die als vertraulich eingestuft werden, können so problemlos identifiziert werden.
* MDM - Websense kombiniert Web- und Daten-Security-Lösungen mit MDM (Mobile Device Management)-Features einschließlich einer Remote-Sperrung von Geräten oder dem Zurücksetzen von Passwörtern.
* Compliance, Richtlinien und Reporting - Die TRITON-Architektur bietet eine einheitliche Konsole für die Richtlinien-Verwaltung in den Bereichen Web-, E-Mail-, Daten- und Mobile-Security. Der Administrationsaufwand und die operativen Kosten können damit gesenkt werden. …
… HDD-Lösung. Auch Oracle-Datenbank-Applikationen profitieren spürbar von den Leistungssteigerungen der neuen Server.
Im Bereich Business Continuity überzeugen die Server durch neue Funktionen, die mit digital signierter Firmware eine maximale Sicherheit von Updates bieten, die den Zugriff auf Passwörter und Zertifikate über den iDRAC Credential Vault absichern und Data Wipe zur vollständigen Löschung sensibler Daten verwenden. Darüber hinaus sorgen Hot Swappable Fans, zusätzliche Netzteile sowie Features wie Failsafe Hypervisor und Memory Page Retire für …
… und Schutz der Privatsphäre von Internet- und Handy-Nutzern zu erhöhen, und damit teuren Identitäts- und Datendiebstahl zu verhindern. Der Cloud-basierte MyBioID Identity Recognition Service, erkennt Nutzer mit Hilfe einer Webcam anstelle von Dutzenden von Benutzernamen und Passwörtern und bietet den einfachsten und sichersten Weg, sich bei Online-Diensten anzumelden, Transaktion zu autorisieren und digitale Identitäten zu verwalten. Die BioID-Technologie analysiert simultan die biometrischen Daten von Gesicht, Iris und Stimme und hat sich seit vielen …
… einen neuen Ansatz für den Schutz von Online-Transaktionen.
Eine gute Möglichkeit um Betrugsfälle beim Online- Banking zu reduzieren, ist eine zusätzliche Validierungsmethode, die Sicherstellt, dass die Transaktion auch von der Person durchgeführt wird, die legitim ist.
Der eToken 3500 sorgt für mehr Sicherheit und vermindert das Risiko einer Manipulation durch eine starke Authentisierung per Einmalpasswort OTP. Außerdem vermindert es das Risiko durch gestohlene und kompromittierte Passwörter und minimiert so die Gefahr des Identitätsdiebstahles.
… Desktop Central ist Basis für eine enge Integration mit der Helpdesk-Software ServiceDesk Plus. Folgende Funktionen sind enthalten:
- Security Management ermöglicht das Sperren von Geräten und das sichere Löschen von Inhalten, Dateien, Passwörtern und Einstellungen. Die Ausführung weiterer Sicherheitskommandos ist möglich.
- Asset Management zeigt installierte Zertifikate und Profile, Details zu etwaigen Restriktionen, Sicherheitsinformationen, App-Übersichten sowie allgemeine Geräteinformationen.
- Configuration Management gestattet das Setzen …
… Verlust von Personendaten. Logs und Log-Management sind die Grundlage jeder Monitoring-Methode. An Bedeutung gewinnen jetzt Log-Systeme, die große Datenmassen schnell und ohne Verluste bewältigen und lückenlose Ergebnisse liefern können.
Verschlüsselte Log-Dateien, in denen Firmen die Anwendernamen, Passwörter und andere sensible Daten speichern, sind ein Schlüsselelement, wenn es darum geht, den Verlust von Daten zu vermeiden, da diese Dateien nicht einfach zu dechiffrieren sind.
Mit den Lösungen von BalaBit IT Security können Unternehmen den …
… optimalen Datenschutz in jeder Kommunikationsumgebung sicherzustellen, unterstützen die Yealink-Geräte bis zu sechs verschiedene Sicherheitsstandards: TLS, HTTPS, SRPT, 802.1x, Open VPN und AES-Verschlüsselung. Zusätzlich generiert die STARFACE Anlage bei der automatischen Konfiguration Case-sensitive Passwörter.
Vieltelefonierer und Mitarbeiter an Abfrageplätzen können ihr Telefon mit dem Key Expansion Modul von Yealink um zusätzliche Tasten und Besetztlampenfelder erweitern. So behalten die Anwender stets den Überblick darüber, wer gerade telefoniert …
… sechs häufigsten Schwachstellen auf, die sich bei Unternehmen finden:
1. Ein Unternehmen hat Hunderte bis Tausende Rechner zu verwalten, das Admin-Passwort ist allerdings überall identisch. Grund hierfür ist oft einfach die Bequemlichkeit und vereinfachte Verwaltung der Systeme.
2. Die Passwörter werden nie oder nicht regelmäßig geändert, weil die Admins und Helpdesk-Mitarbeiter Änderungen in der Regel direkt am Rechner vornehmen müssten.
3. Die Admins geben ihr Passwort auch an einzelne User weiter, damit diese zum Beispiel schnell ein Update …
… zertifizierter Datensicherheit bei Datenübertragungen. Darüber hinaus ist es sehr schnell und einfach einzurichten.
Allerdings reicht die Verschlüsselung von Datenübertragungen allein nicht aus, um einen durchgängigen Schutz personenbezogener Daten zu gewährleisten. Persönliche Informationen wie auch Passwörter gilt es sicher zu speichern. "So sollten besonders sensible Daten niemals im Klartext in den Datenbanken abgelegt werden. Andernfalls ist es für Angreifer ein Leichtes in den Besitz der erfassten persönlichen Informationen, der Account-Daten …
… werden sie auch in diesem Jahr zunehmend für Angriffe genutzt werden – allein schon, weil viele Unternehmen bei der Identifizierung und Beseitigung der Schwachstellen bei privilegierten Accounts noch in der Anfangsphase stecken.
2. Eingebettete Passwörter sind große Schwachstelle
Ein zentrales Sicherheitsproblem besteht bei den eingebetteten Passwörtern, das heißt bei frei zugänglichen Passwörtern, die in Anwendungen, Skripten oder Konfigurationsdateien gespeichert sind und einen automatischen Zugriff auf Backend-Systeme ermöglichen. Diese Passwörter …
… On-Demand-Version ohne Token zur Verfügung steht. MobileID verwandelt das Mobiltelefon, USB-Laufwerk, PDA und PC in Einmal-Passwort-Device-Token. MultiSense ist eine Multibiometrie-Lösung, die drei biometrische Technologien kombiniert: Gesichts-, Stimm- und Spracherkennung in einem System.
SafeID generiert Einmal-Passwörter durch einen einzigen Knopfdruck. T-Pass steht für Text, Telefon und Twitter: Der mobile T-Pass schickt Passwörter per SMS, Stimme, Twitter oder als eMail auf das Mobiltelefon. TypeSense ist eine reine Software-Lösung, die auf …
… Netzwerksysteme. Die Aktionen von Nutzern werden aufgezeichnet und entsprechende Audit Trails erstellt. Auf Grundlage dieser Daten lassen sich schnell und kostengünstig forensische Untersuchungen durchführen.
Der ERPM identifiziert jeden privilegierten Benutzer-Account im Unternehmensnetz, verwaltet die Account-Passwörter zentral und ändert sie regelmäßig auf den Zielsystemen, ohne dass die Nutzer selbst involviert sind. Mit Enterprise Random Password Manager wird transparent, welches Mitglied des IT-Teams wann und zu welchem Zweck auf sensible …