openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Passwörter

Bild: IFA 2012: Smart TVs im Fokus von Cyber-KriminellenBild: IFA 2012: Smart TVs im Fokus von Cyber-Kriminellen
G Data Software AG

IFA 2012: Smart TVs im Fokus von Cyber-Kriminellen

… Smart TVs per Drive-by-Downloads zu infizieren, wären die Folgen nach Einschätzung des Experten nicht vorhersehbar. „Es wäre nicht auszuschließen, dass heimische Fernseher in Zukunft für DDoS-Angriffe auf Unternehmen, Industrieanlagen oder zum Knacken von Passwörtern missbraucht werden. Nach unserer Einschätzung nutzen Cyber-Kriminelle bereits die frei zugänglichen Software-Entwicklungs-Kits der TV Hersteller, um Angriffsmöglichkeiten auszuloten. Wir rechnen damit, dass in Kürze die ersten Proof-of-Concepts veröffentlicht werden.“ Warum sind Smart …
29.08.2012
Bild: Web-Spione abgeblockt: ID|GARD schützt Firmen und PrivatnutzerBild: Web-Spione abgeblockt: ID|GARD schützt Firmen und Privatnutzer
Uniscon GmbH

Web-Spione abgeblockt: ID|GARD schützt Firmen und Privatnutzer

… über seine Daten zurück. Zur Nutzung des Dienstes benötigt man eine kleine Browser-Erweiterung, die den Web-Verkehr zum sicheren ID|GARD-Datenzentrum leitet, wo ID|GARD das Sammeln von Informationen auf Wunsch blockiert. Außerdem kann der Nutzer über ID|GARD Passwörter und andere Zugangsdaten verwalten und mit Geschäftspartnern, Kollegen oder Freunden via sogenannte Privacy Boxes vertrauliche Daten austauschen. Für besondere Sicherheit sorgt dabei die Sealed-Cloud-Technologie, auf der ID|GARD basiert, und die der Anbieter Uniscon selbst entwickelt …
10.08.2012
Neue Suchlösung holt mehr raus aus Big Data
xdot GmbH

Neue Suchlösung holt mehr raus aus Big Data

… Intelligence“ führt zu einer besseren Einschätzung der Marktlage sowie der Stärken und Schwächen von Marktbegleitern. Letztlich dient xdot search auch zur Erhöhung der internen Datensicherheit. Mit Hilfe der Suchlösung lassen sich beispielsweise offen gespeicherte Passwörter schnell auffinden oder Daten aufspüren, für die die Zugriffsberechtigungen der Benutzer falsch gesetzt sind. xdot search kann so zur Optimierung des Benutzer- und Rechteverwaltungssystems und zur Einhaltung der Unternehmensrichtlinien beitragen. Sicherheitslücken durch falsch …
10.08.2012
Bild: Acer Veriton M-Serie: Leistungsstarke Business-PCs mit hoher EnergieeffizienzBild: Acer Veriton M-Serie: Leistungsstarke Business-PCs mit hoher Energieeffizienz
Acer Computer GmbH

Acer Veriton M-Serie: Leistungsstarke Business-PCs mit hoher Energieeffizienz

… zu sparen. Mit Acer ProShield Security garantiert die neue Acer Veriton M-Serie höchste Sicherheit für Unternehmensdaten: Die Software-Lösung bietet umfassende Management- und Sicherheitsfeatures auf einer einheitlichen Kontrolloberfläche. TPM-basierte Datenverschlüsselungstechnologie zum Schutz von Passwörtern, anderen sensiblen Daten und des gesamten Systems gewährleistet Datensicherheit und die Wahrung von Firmengeheimnissen. Egal ob per direktem oder Fernzugriff – der Acer Client Manager erlaubt die zentrale Administration der gesamten IT-Infrastruktur: …
08.08.2012
Bild: Internet Security-Spezialist fordert Konsequenzen aus jüngsten Passwortskandalen bei Yahoo, LinkedIn & Co.Bild: Internet Security-Spezialist fordert Konsequenzen aus jüngsten Passwortskandalen bei Yahoo, LinkedIn & Co.
PSW GROUP GmbH & Co. KG

Internet Security-Spezialist fordert Konsequenzen aus jüngsten Passwortskandalen bei Yahoo, LinkedIn & Co.

Fulda - Sicherheitsmaßnahmen umgangen, hunderttausende Passwörter geknackt, zahlreiche Nutzer im Visier von Datendieben: Die Nachricht von einer der größten Passwort-Pannen in der Geschichte des Social Networking ging um die Welt. Unbekannten war es gelungen über 6 Millionen so genannte Passwort-Hashes von den Servern des globalen Business-Netzwerkes LinkedIn zu entwenden. Im Anschluss stellten sie diese Liste dann frei ins Internet. Besonders pikant: Anhand dieser Hashes ließen sich durch Anwendung etablierter Berechnungsverfahren schnell Rückschlüsse …
08.08.2012
Bild: Rote Beete hilft bei überhöhten Roaming-Kosten - BEETmobile: Mit Hotspot App & Roam Advisor in den UrlaubBild: Rote Beete hilft bei überhöhten Roaming-Kosten - BEETmobile: Mit Hotspot App & Roam Advisor in den Urlaub
BEETmobile

Rote Beete hilft bei überhöhten Roaming-Kosten - BEETmobile: Mit Hotspot App & Roam Advisor in den Urlaub

… vor Ort erworbene Daten-Volumen ist, desto geringer sind in der Regel die Kosten pro Mega- und Gigabyte. Besonders einfach und sicher macht dieses Teilen die BEETmobile Hotspot App für Android-Smartphones und PCs. Man muss weder etwas einrichten noch Passwörter abtippen. Es funktioniert mit jeder Internetverbindung - ob es die eigene Prepaid-Karte, der mobile Flatrate-Zugang eines Ortsansässigen oder das Hotel-WLAN ist, das man kostenpflichtig gebucht hat. Damit können auch Hotelnachbarn kostenlos mitsurfen - sofern sie BEETmobile-Nutzer sind und …
08.08.2012
it-werke entwickelt hochsichere, multimodale biometrische Pre-Boot Authentication
it-werke Technology GmbH

it-werke entwickelt hochsichere, multimodale biometrische Pre-Boot Authentication

… Verschlüsselung der Festplatten bewirkt, dass diese auch im Falle eines Diebstahls oder eines Angriffs mit einem externen Betriebssystem geschützt sind. Pre-Boot Systeme wurde in der Vergangenheit immer wieder Opfer von Angriffen und durch die Weitergabe von Passwörtern und Token kompromittiert. Multimodale Fingerprint-Fingervenen Biometrie als Grundlage der Authentifizierung gewährleistet, dass nur wirklich befugte Personen Zugang zu sensiblen Daten erhalten. digiMEGRA PBA kommt im Sicherheitsbereich und überall dort zum Einsatz, wo unbefugter Zugriff auf …
03.08.2012
Cyber-Ark: Schritt für Schritt zur sicheren Verwaltung privilegierter Benutzerkonten
Cyber-Ark

Cyber-Ark: Schritt für Schritt zur sicheren Verwaltung privilegierter Benutzerkonten

… sichergestellt, dass die Administratoren nur Zugriff auf Daten inklusive Metadaten erhalten, die sie für die Durchführung ihrer Aufgaben benötigen. Dieses Rechtemanagement ist die Grundvoraussetzung für die Umsetzung einer rollenbasierten Zugriffskontrolle. 2. Zentrale Speicherung der Passwörter Der nächste Schritt sollte die Implementierung einer Lösung zur zentralen Speicherung aller Passwörter sein. Dabei ist darauf zu achten, dass die eingesetzte Lösung mit mehreren unterschiedlichen Security-Layern versehen ist und zuverlässigen Schutz vor …
01.08.2012
Bild: Ganz einfach mehr SicherheitBild: Ganz einfach mehr Sicherheit
Norman Data Defense Systems

Ganz einfach mehr Sicherheit

Vier Tipps von Norman für zusätzlichen Schutz vor Malware und Hackern Düsseldorf, 26. Juli 2012 – Starke Passwörter und zuverlässiger Virenschutz sind die Grundvoraussetzung für einen sicheren PC. Zusätzlichen Schutz kann man mit ganz einfachen Maßnahmen erreichen, die weder viel Geld kosten noch großen Aufwand machen. Der Hersteller von IT-Security-Lösungen Norman gibt Tipps, wie Anwender persönliche Daten besser schützen und ihre Rechner sicherer machen können. Was nicht auf einem PC gespeichert ist, kann ein Hacker nicht stehlen. Norman empfiehlt …
26.07.2012
Dell nennt sechs Gründe für erfolgreiches System-Management
Dell

Dell nennt sechs Gründe für erfolgreiches System-Management

… die manuelle IT-Inventarisierung, die Softwareverteilung, das Patch-Management und andere Wartungsaufgaben. Ein zentrales System-Management automatisiert viele dieser Aufgaben und senkt die Betriebskosten. Desktops oder Notebooks einrichten, neue Applikationen verteilen, Sicherheits-Updates überprüfen oder Passwörter zurücksetzen: Die Aufgaben von Administratoren sind vielfältig und komplex. Allerdings geht zu viel Zeit für manuelle Tätigkeiten verloren, notwendig sind deshalb Lösungen, die solche Aufgaben vereinfachen und optimieren. Dell nennt …
13.07.2012
Websense TRITON 7.7 schützt höchst effizient vor Malware und dem Verlust vertraulicher Daten
Websense

Websense TRITON 7.7 schützt höchst effizient vor Malware und dem Verlust vertraulicher Daten

… machen, die Cyberkriminelle auf Webseiten hochladen, sowie Funktionen zur Erkennung von Malware und von Command-and-Control-Angriffen. Dazu kommen Möglichkeiten zur optischen Zeichenerkennung in Texten innerhalb von Bildern, zur Erkennung gezielten Datendiebstahls, von Versuchen, Passwörter zu stehlen und zur Standortbestimmung. Mehrere der neuen Funktionen werden durch die standardmäßig in Websense TRITON vorhandene DLP (Data Loss Prevention) Engine bereitgestellt. * Cloud Sandboxing zur Abwehr zielgenauer Phishing-Versuche: Cyberkriminelle suchen …
12.07.2012
Bild: Verhalten beim Smartphone VerlustBild: Verhalten beim Smartphone Verlust
Mobilefun

Verhalten beim Smartphone Verlust

Auf dem Smartphone sammeln sich mit der Zeit viele persönliche Daten an. Wenn das Handy dann verloren geht, können auch viele persönliche Daten weg sein. Wer auf den Webseiten Login Daten, Passwörter, etc. abspeichert und das Smartphone nicht mit einem Pin sichert, kann davon ausgehen, dass Diebe sich darüber freuen. Gerade hochwertige Smartphones sind sehr beliebt. Wenn die Daten leicht zugänglich sind, muss sich der Besitzer nicht wundern, dass beim Verlust des Geräts plötzlich eine höhere Telefonrechnung ins Haus flattert. Smartphones werden …
04.07.2012
Bild: Zugangsdaten versiegelt: die neue Art der PasswortsicherheitBild: Zugangsdaten versiegelt: die neue Art der Passwortsicherheit
Uniscon GmbH

Zugangsdaten versiegelt: die neue Art der Passwortsicherheit

München, 25. Juni 2012. „Passwörter? Ich benutze meistens dasselbe, das kann ich mir gut merken.“ So denken viele Internetnutzer. Aber gerade Login-Daten für Bankkonten oder Online-Shops sollten mit starken Passwörtern versehen sein, das bedeutet: Sie sollten nicht überall identisch und nicht einfach zu erraten sein. Ein Passwort-Safe leistet da wertvolle Hilfe. Doch damit bleiben die Zugangsdaten entweder auf dem eigenen PC oder auf Online-Servern gespeichert. In beiden Fällen sind sie vor Malware und Hacker-Angriffen nicht sicher. Eine Lösung, …
27.06.2012
Bild: Sieger gehen in die LuftBild: Sieger gehen in die Luft
Pohl Consulting Team GmbH

Sieger gehen in die Luft

… zur Passwortsicherheit im Netz und zur Haftung bei Verstößen gegen Datenschutzrichtlinien richtig und dürfen sich jetzt auf eine Fahrt im Heißluftballon freuen. Doch ihr Wissen zahlt sich für die drei Männer auch in anderen Bereichen aus, denn sichere Passwörter sind enorm wichtig, um die eigenen Daten vor Missbrauch zu schützen. Andreas Pohl erklärt: „Schwache Passwörter können Internet-Kriminelle leicht ausspähen und so Zugriff auf sensible Daten bekommen. Gekaperte E-Mail-Konten setzen Betrüger beispielsweise häufig ein, um Spam-Attacken zu starten …
26.06.2012
GraphicMail integriert Janrain Engage als Social E-Mail Anmelde-Tool
GraphicMail

GraphicMail integriert Janrain Engage als Social E-Mail Anmelde-Tool

… zu kennen. Im digitalen Marketing allerdings kommt es nicht oft vor, dass potentielle neue Kontakte dazu bereit sind, von Hand detaillierte Anmeldeformulare auszufüllen. Den Unternehmen entgehen dadurch relevante Kundendaten. Oft sind die Formulare entmutigend lang und Passwörter gehen schlussendlich verloren. Nun kann die Anzahl der Newsletter-Abonnenten erhöht werden, indem Anmeldungen via sozialer Netzwerken angeboten werden. Ein weiterer Vorteil ist, dass den Unternehmen Zugang zu zusätzlichen Daten gewährt wird, die eine gezieltere Ansprache …
26.06.2012
Bild: Bitdefender „Android Malware Report“ im Mai: Enormes Wachstum raffinierter AdwareBild: Bitdefender „Android Malware Report“ im Mai: Enormes Wachstum raffinierter Adware
BitDefender GmbH

Bitdefender „Android Malware Report“ im Mai: Enormes Wachstum raffinierter Adware

… dem 9. Platz. Er fällt im Vergleich zum April um vier Plätze. Die Bitdefender-Experten raten generell davon ab, dubiose Apps von unseriösen Anbietern herunterzuladen. Solche Apps bieten beispielsweise Android.Hacktool.Droid.Sheep.A (Platz 10, 0,72 %) fruchtbaren Boden, um an Passwörter und Usernamen auf Facebook, Twitter und LinkedIn zu kommen. Bitdefender bietet mit der Virenschutz-Software Bitdefender Mobile Security for Android (http://www.bitdefender.de/solutions/mobile-security-android.html) den optimalen Virenschutz für derartige Adware.
18.06.2012
Bild: Cyber-Ark-Studie deckt zentrale Schwachstelle in der IT-Sicherheit aufBild: Cyber-Ark-Studie deckt zentrale Schwachstelle in der IT-Sicherheit auf
Cyber-Ark

Cyber-Ark-Studie deckt zentrale Schwachstelle in der IT-Sicherheit auf

… der Befragten gehen davon aus, dass die Angriffe auf die Datensicherheit in der jüngsten Vergangenheit über privilegierte Accounts erfolgten. Zu den privilegierten Zugängen zählen zum Beispiel administrative Accounts und Software oder Application Accounts, das heißt Passwörter, die in Anwendungen, Skripten oder Konfigurationsdateien gespeichert sind und einen automatischen Zugriff auf Backend-Systeme ermöglichen. Über all diese Accounts ist ein Zugriff auf geheime und vertrauliche Daten eines Unternehmens möglich. Trotz der hohen Anzahl von Fällen, …
18.06.2012
Anonymous hackt Twitter Schnittstelle
Global2Social

Anonymous hackt Twitter Schnittstelle

… und dessen komplette Datenbank ausgelesen. Kurz darauf veröffentlichten sie die erbeuteten Daten. Tweetgif stellt den Usern die Möglichkeit bereit, animierte GIF-Bilder als Twitter-Image zu benutzen. Anonymous hackt Twitter Schnittstelle LulzsecReborn konnte 10.000 Profildaten, darunter Passwörter, Usernamen, Echtnamen, Orte, Avatare und sogenannte Secret Token erbeuten. Mit diesen Token werden Accounts verifiziert. Die Daten wurden von der Gruppe bei Pastebin veröffentlicht. Wie können sich Betroffene schützen? Wenn Sie auch ein TweetGif-User …
12.06.2012
Bild: Perle Systems stellt MCR200 2 Slot Medienkonverter Chassis vorBild: Perle Systems stellt MCR200 2 Slot Medienkonverter Chassis vor
Perle Systems

Perle Systems stellt MCR200 2 Slot Medienkonverter Chassis vor

… Unternehmen und Dienstleistungsanbietern. Perle unterstützt alle Authentifizierungs-, Autorisierungs- und Abrechnungs (AAA) sicherheits dienste, die in Unternehmensnetzwerken, einschließlich TACACS+, RADIUS, LDAP, Kerberos, NIS und RSA verwendet werden. Zum weiteren Schutz von IDs und Passwörtern vor Jemandem, der im Netzwerk 'schnüffelt', bieten die managed Medienkonverter von Perle sichere Verwaltungssitzungen indem sie SSH, SNMPv3, Telnet und HTTPS unterstützen. Erweiterte Funktionen ermöglichen dem User die Optimierung des Netzwerkverkehrs und …
08.06.2012
STARFACE Release 5.1 ab sofort verfügbar
STARFACE GmbH

STARFACE Release 5.1 ab sofort verfügbar

… sicheren Betrieb und eine effiziente Verwaltung der STARFACE Telefonanlage sicherzustellen, wurde die Administrationsoberfläche in Release 5.1 um eine Reihe neuer neue Konfigurations- und Anzeige-Optionen ergänzt. Hierzu gehören zum Beispiel die Möglichkeit, Passwörter für Provider-Leitungen auszublenden, sowie rechtebasierte neue Berechtigungsoptionen für die Verwaltung von Gruppenfunktionalitäten. Bilder und Tastenbefehle für Benutzer Endanwender erhalten durch Update auf das STARFACE Release Zugriff auf zahlreiche Komfortfunktionen für den …
29.05.2012
Bild: Infiltration durch Hacker: Die eigene Website mit Anti-Malware Scans aus der Schusslinie bringenBild: Infiltration durch Hacker: Die eigene Website mit Anti-Malware Scans aus der Schusslinie bringen
PSW GROUP GmbH & Co. KG

Infiltration durch Hacker: Die eigene Website mit Anti-Malware Scans aus der Schusslinie bringen

… – offenbar unerkannt von aktuellen Virenscannern – Tastatureingaben auf infizierten Rechnern aufzeichnet. Nach Angaben der Computec Media AG könnte der Angreifer sogar Root-Zugriff auf die Systeme des Unternehmens und somit auch auf sensible Nutzerdaten wie Passwörter gehabt haben. PSW GROUP empfiehlt Website-Betreibern daher grundsätzlich den Einsatz von Web Site Anti-Malware Scans, um auf potentielle Schwachstellen und Malware-Befall ihrer Web-Angebote rechtzeitig aufmerksam zu werden. Hierzu unterziehen die Sicherheitstools die zu schützende …
22.05.2012
Bild: PandaLabs Quartalsbericht: 27% aller Rechner in Deutschland infiziertBild: PandaLabs Quartalsbericht: 27% aller Rechner in Deutschland infiziert
Panda Security PAV Germany GmbH

PandaLabs Quartalsbericht: 27% aller Rechner in Deutschland infiziert

… verhaftet. Den Betreibern der Seite werden Urheberrechtsverstöße vorgeworfen. Schließen musste auch der Webstore von Microsoft Indien, nachdem er im Februar gehackt wurde. Verantwortlich soll eine chinesische Hackergruppe gewesen sein, die angeblich unverschlüsselte Nutzernamen und Passwörter von Tausenden von Microsoft-Kunden aufgedeckt hatte. Im März wurde enthüllt, dass Michael Jacksons gesamter Songkatalog von Sonys Musik-Servern gestohlen wurde– darunter auch bislang unveröffentlichtes Material. Ein weiterer Hack auf Sony, nachdem im vergangenen …
16.05.2012
Cyber-Ark nennt acht Prämissen für die effiziente Verwaltung privilegierter Accounts
Cyber-Ark

Cyber-Ark nennt acht Prämissen für die effiziente Verwaltung privilegierter Accounts

… Konten mit weitreichenden Berechtigungen verwaltet werden. Eine manuelle Änderung dieser privilegierten Benutzerkonten ist extrem zeitaufwändig und fehlerbehaftet – und somit kaum realisierbar. Gefragt ist hier eine Lösung zur automatischen Verwaltung von Passwörtern. Bei der Auswahl und Implementierung einer solchen Lösung sind jedoch einige elementare Aspekte zu berücksichtigen. Die acht wichtigsten nennt Cyber-Ark: 1. Identifizierung der privilegierten Accounts Alle unternehmenskritischen Systeme, Applikationen und Datenbanken sollten identifiziert …
14.05.2012
„Bring Your Own Device“: Alptraum-Szenario für IT-Verantwortliche?
MPC Mobilservice GmbH

„Bring Your Own Device“: Alptraum-Szenario für IT-Verantwortliche?

… oder gegen einen Arbeitgeber beeinflussen.“ Klar ist: Die Nutzung eines Gerätes für berufliche und private Zwecke birgt ein erhöhtes Sicherheitsrisiko und macht es mobilen Angreifern leichter. Viele Nutzer verwalten über Ihre privaten Smartphones Passwörter oder unverschlüsselte sensible Unternehmensdaten. Die IT-Abteilung sollte private Hardware daher proaktiv bei der Security-Strategie berücksichtigen. „Ein Sicherheitskonzept, das firmeneigene und private Geräte integriert, muss klare Richtlinien enthalten, wer auf welche Informationen zugreifen …
30.04.2012
Bild: Mehr Sicherheit im Password Management mit PKI UnterstützungBild: Mehr Sicherheit im Password Management mit PKI Unterstützung
MATESO GmbH

Mehr Sicherheit im Password Management mit PKI Unterstützung

… Top-30 Dax-Unternehmen. Password Safe bietet zahlreiche konkurrenzlose Vorteile: es ist flexibel auf die Bedürfnisse der Kunden adaptierbar, es kann schnell integriert werden, Erweiterungen sind kein Problem. Die zentrale und hoch verschlüsselte Speicherung von Passwörtern, Identitäten, Dokumenten, etc. erleichtert den Umgang mit sensiblen Daten enorm. Durch die so genannte „automatische Passwort-Eintragung“ können Mitarbeiter automatisiert an Systemen authentifiziert werden. Die komfortable Rechteverwaltung ermöglicht den einfachen Aufbau einer …
27.04.2012
Phishing: die Gefahr aus dem Internet
RatGeberZentrale

Phishing: die Gefahr aus dem Internet

… wie Achim Plattner, E-Business-Experte bei den Ergo Direkt Versicherungen http://www.ergodirekt.de erklärt: "Hier versuchen Dritte an sensible Daten eines Internet-Nutzers zu gelangen. Durch gefälschte E-Mails werden die Nutzer auf diese Seiten geleitet, wo sie sensible Daten, wie zum Beispiel Passwörter, für das Online-Banking eingeben sollen." Das Problem bei diesen Seiten: Sie sehen täuschend echt aus und sind dem Design von Banken und Behörden extrem gut nachempfunden. Die dort eingegebenen Daten nutzen Betrüger dann für ihre Zwecke und räumen …
26.04.2012
Bild: Password Manager Pro von ManageEngine erhält Remote-Zugriffsmöglichkeit über HTML5Bild: Password Manager Pro von ManageEngine erhält Remote-Zugriffsmöglichkeit über HTML5
MicroNova AG

Password Manager Pro von ManageEngine erhält Remote-Zugriffsmöglichkeit über HTML5

… führt dabei getunnelt über den Server des Password Manager Pro. Auf diese Weise ist keine direkte Verbindung zwischen Endgerät und Remote Host erforderlich. Neben der stabilen und leistungsstarken Verbindung bietet die Tunnelung insbesondere Vorteile bei der Sicherheit: Die Passwörter, die für den Aufbau der Remote Session benötigt werden, müssen nicht im Browser des Anwenders zur Verfügung stehen. Neben den Verbesserungen beim Login bietet der Password Manager Pro nun auch sicheren Offline-Zugriff auf Passwörter. Anwender können diese über eine …
20.04.2012
Bild: ManageEngine erweitert Fähigkeiten von Desktop Central für Compliance und Audit ControlsBild: ManageEngine erweitert Fähigkeiten von Desktop Central für Compliance und Audit Controls
MicroNova AG

ManageEngine erweitert Fähigkeiten von Desktop Central für Compliance und Audit Controls

… und Asset Management auf mobile Endgeräte. Die MDM-Fähigkeiten von Desktop Central enthalten unter anderem: - Security Management: Sperren des jeweiligen Endgeräts, Löschen der Daten, Löschen der unternehmensspezifischen Einstellungen, Löschen von Passwörtern sowie weitere Eingabebefehle aus dem Feld Sicherheit - Asset Management: Auflisten von Zertifikaten und installierten Profilen, von Einschränkungen und Sicherheitsinformationen, App-Inventar sowie allgemeiner Geräteinformationen - Configuration Management: Freigeben von PINs, Einrichten von …
20.04.2012
Privileged-Identity-Management-Lösung von Cyber-Ark unterstützt SIEM-Systeme
Cyber-Ark

Privileged-Identity-Management-Lösung von Cyber-Ark unterstützt SIEM-Systeme

… erfolglose Login-Versuche gesammelt, aufbereitet und ausgewertet – verbunden mit der Möglichkeit, Echtzeit-Alarmierungen auszulösen. Im Hinblick auf privilegierte Benutzerkonten zeigt sich aber ein Manko: Bei Shared Accounts, bei denen eine größere Gruppe von Administratoren Zugriff auf Passwörter hat, kann mit der SIEM-Lösung nicht kontrolliert werden, welche Person genau ein solches Passwort verwendet hat. Und das ist unter Sicherheitsaspekten insofern problematisch, als über Shared Accounts wie „root“ und „oracle“ bei Unix/Linux, Administrator …
19.04.2012
Bild: Mobil und trotzdem sicher: die App für GeschäftsdatenaustauschBild: Mobil und trotzdem sicher: die App für Geschäftsdatenaustausch
SEEBURGER AG

Mobil und trotzdem sicher: die App für Geschäftsdatenaustausch

… hochladen, zentral auf dem sicheren SEE FX-Server abspeichern und innerhalb sowie außerhalb des Unternehmens austauschen, indem sie Kunden oder Kollegen Download-Genehmigungen senden. Zusätzliche Einstellungen wie Ablaufdatum, maximale Anzahl der erlaubten Übertragungen, Anlegen von Passwörtern, Benachrichtigung beim Download, usw. gewährleisten die vollständige Kontrolle der Dateiübertragung. Werden Dateien auf mobilen Geräten bearbeitet, ist auch ein automatisches Synchronisieren der Daten auf Laptop, Desktop und mobilen Geräten möglich. Ein Protokoll …
12.04.2012
Cyber-Ark warnt vor Sicherheitsgefahr durch externe Mitarbeiter
Cyber-Ark

Cyber-Ark warnt vor Sicherheitsgefahr durch externe Mitarbeiter

Heilbronn, 27. März 2012 – Cyber-Ark, führender Anbieter von Sicherheits-Software zur Verwaltung und zum Schutz von privilegierten Nutzerkennungen und vertraulichen Daten, warnt vor den Sicherheitsgefahren, die durch externe Mitarbeiter ausgehen. Damit Passwörter nicht unbefugt verwendet werden, ist eine Sicherheitslösung Pflicht. In vielen Unternehmen herrscht ein reges Kommen und Gehen: Externe Mitarbeiter von Partnerfirmen verlassen das Unternehmen nach abgeschlossenem Projekt, und Zeitarbeitskräfte sind oft nur für einen kurzen Zeitraum angestellt. …
27.03.2012
Websense-Studie: 57 Prozent der Unternehmen beklagen Datenverlust auf mobilen Endgeräten
Websense

Websense-Studie: 57 Prozent der Unternehmen beklagen Datenverlust auf mobilen Endgeräten

… Auffassung. Lediglich 55 Prozent der Befragten haben Sicherheitsrichtlinien für die Nutzung mobiler Devices definiert. Weitere Ergebnisse der Studie im Überblick: * Mitarbeiter umgehen Sicherheitsbestimmungen. 32 Prozent der Befragten sagten, dass Angestellte Sicherheits-Features wie Passwörter und die Eingabe von Sicherheitscodes auf beruflich genutzten Mobilgeräten umgehen oder ausschalten. Das betrifft sowohl vom Arbeitgeber bereitgestellte als auch private Geräte, die für berufliche Zwecke verwendet werden. * Datenverlust durch Nutzung mobiler …
26.03.2012
Banken-Apps enttäuschen Kundenerwartungen
MyPrivateBanking GmbH

Banken-Apps enttäuschen Kundenerwartungen

… unzureichende Sicherheit der Banking-Apps ist aus Sicht von MyPrivateBankingdie grösste Enttäuschung der Untersuchung. Trotz der hohen Sensibilität der Daten bieten nur 30% der Banken ausreichende Sicherheitsleistungen im Hinblick auf die Verschlüsselung und den Schutz der Passwörter an. Für die Banken mit ungenügenden Sicherheitsfunktionen sieht MyPrivateBanking Research ein hohesRisiko für Datenmanipulation - unabhängig davon wie gut die anderen Funktion sind. Über die Studie: Durch Interviews mit Nutzern identifizierte MyPrivateBanking Research die …
22.03.2012
Tote Passwörter, Hacker, der Sensenmann und Gesichtserkennung via Smartphone: das war die CeBIT 2012
QGroup GmbH

Tote Passwörter, Hacker, der Sensenmann und Gesichtserkennung via Smartphone: das war die CeBIT 2012

Auch in diesem Jahr war das IT-Sicherheitsunternehmen QGroup im OS X Business Park auf der CeBIT in Hannover vertreten. Und wie im Vorfeld angekündigt, hatte sie allerlei Überraschungen im Gepäck. Unter dem Motto „Passwörter sind tot“ fanden täglich Vorträge statt und um die Morbidität der momentanen IT-Sicherheitslage zu unterstreichen, schickte die QGroup den Sensenmann ins Rennen, der die brandneue erweiterte Ausgabe der Hacking-Broschüre verteilte. Aber als Weltpessimisten waren die IT-Sicherheitsspezialisten nicht gekommen. Vielmehr präsentierten …
21.03.2012
Ein Web-Tresor für sicheren Datenaustausch
GOGU Systems GmbH

Ein Web-Tresor für sicheren Datenaustausch

… Geschäftsführer von Gogu Systems. „Jede einzelne Datei wird verschlüsselt gespeichert, die Datenübertragung findet immer über SSL-Verschlüsselung statt und ist damit so sicher wie beim Internet-Banking.“ Hohe Ansprüche an Sicherheit und Datenschutz Firewalls, Einbruchs-Erkennung und verschlüsselte Passwörter wehren bei goTresor Hacker ab, von den Nutzern eines Tresors und seiner Schließfächer werden keine Profile erstellt, die Nutzerdaten nicht getrackt oder ausgewertet. Alle Daten liegen sicher auf Servern in Deutschland und unterliegen damit …
16.03.2012
Cyber-Ark präsentiert Version 7 des Privileged Session Manager
Cyber-Ark

Cyber-Ark präsentiert Version 7 des Privileged Session Manager

… unverzichtbar, dass die Verbindung gesichert wird und Enduser keinen unkontrollierten privilegierten Zugriff auf diese Systeme erhalten. Unsere Lösung Privileged Session Manager ermöglicht einen sicheren Zugriff auf vertrauliche Systeme, ohne dass zum Beispiel externe Dienstleister Passwörter einsehen können. Außerdem protokolliert sie alle Aktivitäten, die in der Sitzung stattgefunden haben. Der Privileged Session Manager von Cyber-Ark wird so zu einem zentralen Knoten- und Kontrollpunkt für alle administrativen Zugangsmöglichkeiten zu Produktionssystemen", …
14.03.2012
Bild: Password Safe and Repository gewinnt den Innovationspreis-IT auf der CeBITBild: Password Safe and Repository gewinnt den Innovationspreis-IT auf der CeBIT
MATESO GmbH

Password Safe and Repository gewinnt den Innovationspreis-IT auf der CeBIT

… Dax-Unternehmen. Password Safe bietet zahlreiche konkurrenzlose Vorteile: es ist flexibel auf die Bedürfnisse der Kunden adaptierbar, es kann schnell integriert werden, Erweiterungen sind kein Problem. Die zentrale und hoch verschlüsselte Speicherung von Passwörtern, Identitäten, Dokumenten, etc. erleichtert den Umgang mit sensiblen Daten enorm. Durch die so genannte „automatische Passwort-Eintragung“ können Mitarbeiter automatisiert an Systemen authentifiziert werden. Die komfortable „Active Directoy Integration und Rechteverwaltung“ ermöglicht …
13.03.2012
Websense präsentiert neue Lösung TRITON Mobile Security
Websense

Websense präsentiert neue Lösung TRITON Mobile Security

… Inhalte, die als vertraulich eingestuft werden, können so problemlos identifiziert werden. * MDM - Websense kombiniert Web- und Daten-Security-Lösungen mit MDM (Mobile Device Management)-Features einschließlich einer Remote-Sperrung von Geräten oder dem Zurücksetzen von Passwörtern. * Compliance, Richtlinien und Reporting - Die TRITON-Architektur bietet eine einheitliche Konsole für die Richtlinien-Verwaltung in den Bereichen Web-, E-Mail-, Daten- und Mobile-Security. Der Administrationsaufwand und die operativen Kosten können damit gesenkt werden. …
12.03.2012
Bild: Dell baut sein Angebot an PowerEdge-Servern weiter ausBild: Dell baut sein Angebot an PowerEdge-Servern weiter aus
Dell

Dell baut sein Angebot an PowerEdge-Servern weiter aus

… HDD-Lösung. Auch Oracle-Datenbank-Applikationen profitieren spürbar von den Leistungssteigerungen der neuen Server. Im Bereich Business Continuity überzeugen die Server durch neue Funktionen, die mit digital signierter Firmware eine maximale Sicherheit von Updates bieten, die den Zugriff auf Passwörter und Zertifikate über den iDRAC Credential Vault absichern und Data Wipe zur vollständigen Löschung sensibler Daten verwenden. Darüber hinaus sorgen Hot Swappable Fans, zusätzliche Netzteile sowie Features wie Failsafe Hypervisor und Memory Page Retire für …
07.03.2012
Bild: QGroup kooperiert mit BioID: Entwicklung einer sicheren 3-Faktor-Authentifizierung mit GesichtserkennungBild: QGroup kooperiert mit BioID: Entwicklung einer sicheren 3-Faktor-Authentifizierung mit Gesichtserkennung
QGroup GmbH

QGroup kooperiert mit BioID: Entwicklung einer sicheren 3-Faktor-Authentifizierung mit Gesichtserkennung

… und Schutz der Privatsphäre von Internet- und Handy-Nutzern zu erhöhen, und damit teuren Identitäts- und Datendiebstahl zu verhindern. Der Cloud-basierte MyBioID Identity Recognition Service, erkennt Nutzer mit Hilfe einer Webcam anstelle von Dutzenden von Benutzernamen und Passwörtern und bietet den einfachsten und sichersten Weg, sich bei Online-Diensten anzumelden, Transaktion zu autorisieren und digitale Identitäten zu verwalten. Die BioID-Technologie analysiert simultan die biometrischen Daten von Gesicht, Iris und Stimme und hat sich seit vielen …
01.03.2012
Bild: Online Banking wird jetzt noch sichererBild: Online Banking wird jetzt noch sicherer
SafeNet Germany GmbH

Online Banking wird jetzt noch sicherer

… einen neuen Ansatz für den Schutz von Online-Transaktionen. Eine gute Möglichkeit um Betrugsfälle beim Online- Banking zu reduzieren, ist eine zusätzliche Validierungsmethode, die Sicherstellt, dass die Transaktion auch von der Person durchgeführt wird, die legitim ist. Der eToken 3500 sorgt für mehr Sicherheit und vermindert das Risiko einer Manipulation durch eine starke Authentisierung per Einmalpasswort OTP. Außerdem vermindert es das Risiko durch gestohlene und kompromittierte Passwörter und minimiert so die Gefahr des Identitätsdiebstahles.
27.02.2012
ManageEngine stellt Mobile Device Management Services auf Mobile World Congress vor
MicroNova AG

ManageEngine stellt Mobile Device Management Services auf Mobile World Congress vor

… Desktop Central ist Basis für eine enge Integration mit der Helpdesk-Software ServiceDesk Plus. Folgende Funktionen sind enthalten: - Security Management ermöglicht das Sperren von Geräten und das sichere Löschen von Inhalten, Dateien, Passwörtern und Einstellungen. Die Ausführung weiterer Sicherheitskommandos ist möglich. - Asset Management zeigt installierte Zertifikate und Profile, Details zu etwaigen Restriktionen, Sicherheitsinformationen, App-Übersichten sowie allgemeine Geräteinformationen. - Configuration Management gestattet das Setzen …
17.02.2012
Neue EU-Datenschutzrichtlinie: Ein Meilenstein für die Transparenz in der IT-Sicherheit
BalaBit IT Security

Neue EU-Datenschutzrichtlinie: Ein Meilenstein für die Transparenz in der IT-Sicherheit

… Verlust von Personendaten. Logs und Log-Management sind die Grundlage jeder Monitoring-Methode. An Bedeutung gewinnen jetzt Log-Systeme, die große Datenmassen schnell und ohne Verluste bewältigen und lückenlose Ergebnisse liefern können. Verschlüsselte Log-Dateien, in denen Firmen die Anwendernamen, Passwörter und andere sensible Daten speichern, sind ein Schlüsselelement, wenn es darum geht, den Verlust von Daten zu vermeiden, da diese Dateien nicht einfach zu dechiffrieren sind. Mit den Lösungen von BalaBit IT Security können Unternehmen den …
17.02.2012
Bild: Business-Telefonie in HD-Qualität: STARFACE unterstützt ab sofort SIP-Telefone von YealinkBild: Business-Telefonie in HD-Qualität: STARFACE unterstützt ab sofort SIP-Telefone von Yealink
STARFACE GmbH

Business-Telefonie in HD-Qualität: STARFACE unterstützt ab sofort SIP-Telefone von Yealink

… optimalen Datenschutz in jeder Kommunikationsumgebung sicherzustellen, unterstützen die Yealink-Geräte bis zu sechs verschiedene Sicherheitsstandards: TLS, HTTPS, SRPT, 802.1x, Open VPN und AES-Verschlüsselung. Zusätzlich generiert die STARFACE Anlage bei der automatischen Konfiguration Case-sensitive Passwörter. Vieltelefonierer und Mitarbeiter an Abfrageplätzen können ihr Telefon mit dem Key Expansion Modul von Yealink um zusätzliche Tasten und Besetztlampenfelder erweitern. So behalten die Anwender stets den Überblick darüber, wer gerade telefoniert …
16.02.2012
Cyber-Ark nennt die sechs häufigsten Schwachstellen im Passwort-Management
Cyber-Ark

Cyber-Ark nennt die sechs häufigsten Schwachstellen im Passwort-Management

… sechs häufigsten Schwachstellen auf, die sich bei Unternehmen finden: 1. Ein Unternehmen hat Hunderte bis Tausende Rechner zu verwalten, das Admin-Passwort ist allerdings überall identisch. Grund hierfür ist oft einfach die Bequemlichkeit und vereinfachte Verwaltung der Systeme. 2. Die Passwörter werden nie oder nicht regelmäßig geändert, weil die Admins und Helpdesk-Mitarbeiter Änderungen in der Regel direkt am Rechner vornehmen müssten. 3. Die Admins geben ihr Passwort auch an einzelne User weiter, damit diese zum Beispiel schnell ein Update …
08.02.2012
Bild: Datenschutz: Website-Betreiber sollten konsequent auf Verschlüsselung setzenBild: Datenschutz: Website-Betreiber sollten konsequent auf Verschlüsselung setzen
PSW GROUP GmbH & Co. KG

Datenschutz: Website-Betreiber sollten konsequent auf Verschlüsselung setzen

… zertifizierter Datensicherheit bei Datenübertragungen. Darüber hinaus ist es sehr schnell und einfach einzurichten. Allerdings reicht die Verschlüsselung von Datenübertragungen allein nicht aus, um einen durchgängigen Schutz personenbezogener Daten zu gewährleisten. Persönliche Informationen wie auch Passwörter gilt es sicher zu speichern. "So sollten besonders sensible Daten niemals im Klartext in den Datenbanken abgelegt werden. Andernfalls ist es für Angreifer ein Leichtes in den Besitz der erfassten persönlichen Informationen, der Account-Daten …
17.01.2012
IT-Sicherheit in 2012: Cyber-Ark weist auf zentrale Sicherheitsrisiken hin
Cyber-Ark

IT-Sicherheit in 2012: Cyber-Ark weist auf zentrale Sicherheitsrisiken hin

… werden sie auch in diesem Jahr zunehmend für Angriffe genutzt werden – allein schon, weil viele Unternehmen bei der Identifizierung und Beseitigung der Schwachstellen bei privilegierten Accounts noch in der Anfangsphase stecken. 2. Eingebettete Passwörter sind große Schwachstelle Ein zentrales Sicherheitsproblem besteht bei den eingebetteten Passwörtern, das heißt bei frei zugänglichen Passwörtern, die in Anwendungen, Skripten oder Konfigurationsdateien gespeichert sind und einen automatischen Zugriff auf Backend-Systeme ermöglichen. Diese Passwörter …
10.01.2012
Bild: OPTIMAL System-Beratung offeriert Plattform von Deepnet für starke, nutzerfreundliche AuthentifizierungBild: OPTIMAL System-Beratung offeriert Plattform von Deepnet für starke, nutzerfreundliche Authentifizierung
OPTIMAL System-Beratung GmbH & Co. KG

OPTIMAL System-Beratung offeriert Plattform von Deepnet für starke, nutzerfreundliche Authentifizierung

… On-Demand-Version ohne Token zur Verfügung steht. MobileID verwandelt das Mobiltelefon, USB-Laufwerk, PDA und PC in Einmal-Passwort-Device-Token. MultiSense ist eine Multibiometrie-Lösung, die drei biometrische Technologien kombiniert: Gesichts-, Stimm- und Spracherkennung in einem System. SafeID generiert Einmal-Passwörter durch einen einzigen Knopfdruck. T-Pass steht für Text, Telefon und Twitter: Der mobile T-Pass schickt Passwörter per SMS, Stimme, Twitter oder als eMail auf das Mobiltelefon. TypeSense ist eine reine Software-Lösung, die auf …
21.12.2011
Privileged-Identity-Management von Lieberman ergänzt die Monitoring-Lösung von BalaBit IT-Security
BalaBit IT Security

Privileged-Identity-Management von Lieberman ergänzt die Monitoring-Lösung von BalaBit IT-Security

… Netzwerksysteme. Die Aktionen von Nutzern werden aufgezeichnet und entsprechende Audit Trails erstellt. Auf Grundlage dieser Daten lassen sich schnell und kostengünstig forensische Untersuchungen durchführen. Der ERPM identifiziert jeden privilegierten Benutzer-Account im Unternehmensnetz, verwaltet die Account-Passwörter zentral und ändert sie regelmäßig auf den Zielsystemen, ohne dass die Nutzer selbst involviert sind. Mit Enterprise Random Password Manager wird transparent, welches Mitglied des IT-Teams wann und zu welchem Zweck auf sensible …
20.12.2011

Sie lesen gerade: Pressemitteilungen zum Thema Passwörter