openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Passwörter

Foxit neu im Vertrieb bei BHS Binkert
BHS Binkert GmbH

Foxit neu im Vertrieb bei BHS Binkert

… PDF-Dateien um, die dann inhaltlich bearbeitet und mit Videos, Bildern und Text ergänzt werden können. Die Software überprüft außerdem, ob die Dateien den geforderten Standards für die elektronische Archivierung entsprechen, und sichert PDFs über die Vergabe von Passwörtern und Zertifikaten, bzw. durch Hinzufügen einer digitalen Signatur. Darüber hinaus können PDF-Seiten vielfältig organisiert und in elektronische Formulare umgewandelt werden. Foxit PhantomPDF Standard 5.0 läuft unter den Windows-betriebssystemen von XP bis 7. Das Produkt kostet 99 Euro …
19.12.2011
Bild: CHAMELEON Enterprise Web CMS Version 3.3 veröffentlichtBild: CHAMELEON Enterprise Web CMS Version 3.3 veröffentlicht
ESONO AG

CHAMELEON Enterprise Web CMS Version 3.3 veröffentlicht

… der Missbrauch offener E-Mail-Formulare durch Spam-Versender, verhindert. Alle weiteren Formulare können sowohl im Backend als auch im Frontend durch zuschaltbare Tokens separat geschützt werden. Für die Sicherheit von Benutzerkonten wurden zusätzliche Schutzoptionen für Passwörter, die automatische Weiterleitung auf HTTPS-Seiten, sobald einmal eine solche Seite besucht wurde und optional zuschaltbare http-Only-Cookies, die das Auslesen von Cookies durch Dritte verhindern, integriert. Durch weitere Verbesserungen bezüglich der Performance wie beispielsweise …
12.12.2011
Sicheres und bequemes Weihnachts-Shopping
Panda Security PAV Germany GmbH

Sicheres und bequemes Weihnachts-Shopping

… Security: http://www.pandasecurity.com/homeusers/downloads. „https“ ist ein sicheres Hypertext-Übertragungsprotokoll und wird von Online-Shops benutzt, um Daten sicher zu übertragen, wie im Panda-Store (https://shop.pandasecurity.com/) 5. Informieren Sie sich bezüglich Zahlungsmethoden, Garantien, Liefer- und Rücksendebedingungen. 6. Und abschließend… sollten Sie generell eine aktualisierte Sicherheitslösung auf Ihrem Computer installiert haben, die u.a. gegen Phishing schützt. Geben Sie Passwörter und Zugangsdaten über die virtuelle Tastatur ein.
08.12.2011
Cyber-Ark: MaRisk fordern strikte Regelung der Zugriffsrechte auf IT-Systeme
Cyber-Ark

Cyber-Ark: MaRisk fordern strikte Regelung der Zugriffsrechte auf IT-Systeme

Heilbronn, 6. Dezember 2011 – Über Administratoren-Accounts und -Passwörter ist in der Regel ein problemloser Zugriff auf alle unternehmenskritischen Datenbestände möglich. In zahlreichen Compliance-Richtlinien wird deshalb eine exakte Überwachung solcher Nutzerkennungen gefordert. Regelungen hierzu gibt es laut Sicherheitsexperte Cyber-Ark auch in den MaRisk (Mindestanforderungen an das Risikomanagement) der BaFin, die für Finanzinstitute gültig sind. User-Accounts von Administratoren und sogenannten Superusern verfügen über weitreichende Rechte. …
06.12.2011
ID|GARD: User können sich seit gestern „einfach, sicher und legal“ schützen
Uniscon GmbH

ID|GARD: User können sich seit gestern „einfach, sicher und legal“ schützen

… „einfach, sicher und legal.“ Für den Internetnutzer bedeutet dies, dass er beim Surfen bestimmen kann, wer, was und wie viel über ihn erfährt. An einem grünen Balken im Browser erkennt er, inwieweit seine reale Identität geschützt ist. Zudem kann er seine starken Passwörter sehr einfach verwalten: Er meldet sich mit einem einzigen Klick bei seinen Accounts an, ohne sich komplizierte Passwörter merken zu müssen und habe laut Dr. Hubert Jäger, Geschäftsführer von Uniscon, die „Gewissheit, dass diese geschützt aufbewahrt werden“. Ein Feature, das Logins …
28.11.2011
Bild: Mehr Devices. Mehr Kontrolle. Mehr Sicherheit.Bild: Mehr Devices. Mehr Kontrolle. Mehr Sicherheit.
brainworks computer technologie GmbH

Mehr Devices. Mehr Kontrolle. Mehr Sicherheit.

… kostenfreie Erweiterung macht den Zugang zu unternehmens-internen Dokumenten, wie Preislisten, für mobile Mitarbeiter komfortabel und für das Unternehmen sicher. Der Zugang zu den Dokumenten kann ebenso individuell bestimmt werden, wie das Zeitfenster der Verfügbarkeit. Dokumente werden mit Passwörtern zusätzlich geschützt, die Verbreitung per E-Mail kann blockiert, das Drucken verhindert werden. Und auch ein Verlassen der Dateien von AbsoluteSafe und speichern an anderen Orten kann ausgeschlossen werden. Der Nutzer sieht nur für ihn bestimmte Dokumente …
24.11.2011
SMS PASSCODE Version 6
ProSoft GmbH

SMS PASSCODE Version 6

Die neue Release erweitert Schutzfunktionen der Cloud-Ready Plattform und bietet ein verbessertes Modul zum Zurücksetzen der Passwörter. ProSoft gibt die Verfügbarkeit von SMS PASSCODE Version 6 für den DACH-Markt bekannt. Geretsried – 22. November 2011 – Der Trend zum Cloud Computing hält an. Und nachdem vor allem in diesem Sommer zahlreiche Unternehmen – teils über ihre Cloud-Anwendungen – gehackt wurden, bietet SMS PASSCODE mit seiner aktuellen Lösung nun eine sichere Möglichkeit zum Schutz gegen den Datendiebstahl aus der Cloud. „Die Version …
22.11.2011
Schneller und sicherer: Typo3 4.6 ist da
royalmedia GmbH & Co. KG

Schneller und sicherer: Typo3 4.6 ist da

… wird. Die Sicherheit wird durch die beiden Extensions „saltedpasswords“ und „rsaauth“ erhöht. Diese sind bei jeder Neuinstallation standardmäßig aktiviert, können aber auch nach einem Update problemlos konfiguriert werden. Durch die Extension „saltedpasswords“ wird die Sicherheit der Passwörter erhöht. Durch das anhängen eines sog. „Salt“ (zufällige Zeichenkette) an ein Passwort wird das „Erraten“ dieser mit Hilfe von „Rainbow Tables“ unmöglich gemacht. Mit „rsaauth“ lassen sich Passwörter verschlüsselt übertragen, auch wenn die Website nicht …
21.11.2011
Bild: Cyber-Ark-Umfrage belegt: Unternehmen vernachlässigen DatensicherheitBild: Cyber-Ark-Umfrage belegt: Unternehmen vernachlässigen Datensicherheit
Cyber-Ark

Cyber-Ark-Umfrage belegt: Unternehmen vernachlässigen Datensicherheit

… ernst genug genommen. Das zeigt eine Umfrage des Sicherheitsexperten Cyber-Ark auf der diesjährigen IT-Security-Messe it-sa ganz klar. Besonders besorgniserregend: Fast 50 Prozent der befragten Unternehmen halten es nicht einmal für nötig, ihre Administratoren-Passwörter überhaupt oder zumindest regelmäßig zu ändern. Sicherheitsexperte Cyber-Ark hat auf der IT-Security-Messe it-sa unter den Ausstellern und Besuchern eine Umfrage zur Datensicherheit und zum Passwort-Management durchgeführt. Dabei wurden IT-Experten aus 286 Unternehmen interviewt. …
09.11.2011
Bild: BitTruster Version 2.0 ab sofort verfügbar + AktionsangebotBild: BitTruster Version 2.0 ab sofort verfügbar + Aktionsangebot
BitTruster GmbH

BitTruster Version 2.0 ab sofort verfügbar + Aktionsangebot

… Effizienz Ihrer gesamten Organisation zu verbessern: • Keine Störung der Arbeitsabläufe – Verschlüsseln Sie Ihre Rechner über Nacht, vollkommen automatisch. Ihre User sind durch die Verschlüsselung nicht beeinträchtigt. • Weniger Aufwand für den Helpdesk – Senden Sie Passwörter oder PINS für eine Recovery-Maßnahme direkt aus der individuell anpassbaren, web-basierten Verwaltung. In dringenden Fällen spart dies wertvolle Zeit. • Geringerer Verwaltungsaufwand – Verlieren Sie sich nicht in Softwareverteilung auf die Clients und individuellen Update- …
07.11.2011
Bild: Oodrive präsentiert neues Release seiner Web-basierten Collaboration- und Dateiverwaltungs-Plattform iExtranetBild: Oodrive präsentiert neues Release seiner Web-basierten Collaboration- und Dateiverwaltungs-Plattform iExtranet
Oodrive

Oodrive präsentiert neues Release seiner Web-basierten Collaboration- und Dateiverwaltungs-Plattform iExtranet

… richtigen Dateien jederzeit und überall dort zur Verfügung stehen, wo sie benötigt werden. Mit iExtranet 4.11 bietet Oodrive nun zahlreiche neue Funktionen und Verbesserungen. Mehr Sicherheit und Kontrolle • Oodrive bietet künftig noch mehr Sicherheit, indem die Benutzerpasswörter auf einem mehrfach gesicherten Server gespeichert und zudem mit Schadcode behaftete Dateien automatisch vom System gefiltert werden. Darüber hinaus werden die in iExtranet angezeigten und verfügbaren Informationen noch stärker an den jeweiligen Rechten und Profilen der …
03.11.2011
Cyber-Ark präsentiert Version 7.0 der Lösungssuite Privileged Identity Management
Cyber-Ark

Cyber-Ark präsentiert Version 7.0 der Lösungssuite Privileged Identity Management

… Privileged Identity Management Suite von Cyber-Ark besteht aus vier komplementären Lösungsmodulen. Im Mittelpunkt steht der Enterprise Password Vault für die automatische Verwaltung von privilegierten Administratoren-Accounts. Er bietet eine geschützte Verwahrung und regelmäßige, automatische Änderung von Passwörtern. Weiterer Lösungsbestandteil ist der Privileged Session Manager, mit dem privilegierte Zugänge nicht nur im Hinblick auf das „Wer“, sondern auch auf das „Was“ gesichert und überwacht werden können. Mit dem Application Identity Manager steht …
27.10.2011
Bild: CryptBox 2012: Abelssoft stellt einen sicheren Safe für persönliche Dateien aufBild: CryptBox 2012: Abelssoft stellt einen sicheren Safe für persönliche Dateien auf
Abelssoft

CryptBox 2012: Abelssoft stellt einen sicheren Safe für persönliche Dateien auf

… an. Alle Dateien, die hier abgelegt werden, verschlüsselt die Software automatisch, sodass Datendiebe nichts mehr mit ihnen anzufangen wissen. Die neue Version 2012 lässt sich nun weitgehend auch ohne Admin-Rechte nutzen, arbeitet mit sicheren Bildpasswörtern, verbessert das MemoryProtect und arbeitet bis zu 20 Prozent schneller mit den Daten aus dem Safe. Kurz zusammengefasst: * Update: CryptBox 2012 ist erschienen * Windows-Tool für hochsichere Datensafes * TravelSafe-Funktion unterstützt mobile USB-Laufwerke * Eingebauter Datenshredder löscht …
26.10.2011
Bild: Adventure PHP Framework 1.14 (stable) veröffentlichtBild: Adventure PHP Framework 1.14 (stable) veröffentlicht
APF

Adventure PHP Framework 1.14 (stable) veröffentlicht

… Code-Änderung der Anwendungen auszutauschen. Das Modul usermanagement wurde um eine generisches Login-Funktionalität erweitert, die in jeder Anwendung direkt und ohne Code-Anpassung genutzt werden kann. Weiterhin verfügt das Modul nun über eine erheblich sicherere Speicherung von Passwörtern. Dies werden nun über einen statischen und einen Benutzer-spezifischen dynamischen Salt berechnet. Der O/R-Mappers GORM (Generic O/R-Mapper) beherrscht nun den Umgang mit Domänen-Objekten. Der Entwickler wird damit noch besser bei der Implementierung nach …
17.10.2011
Bild: Digitalk: Uniscon stellt ID|GARD vorBild: Digitalk: Uniscon stellt ID|GARD vor
Uniscon GmbH

Digitalk: Uniscon stellt ID|GARD vor

… Surfen bestimmen kann, wer, was und wie viel über ihn erfährt“, ergänzte Dr. Hubert Jäger, COO des Münchner Unternehmens. An einem grünen Balken im Browser würde der User erkennen, inwieweit seine bürgerliche Identität geschützt sei. Zudem werde die Verwaltung der Passwörter mit ID| GARD vereinfacht: Man könne sich mit einem einzigen Klick bei seinem Accounts anmelden, ohne sich komplizierte, weil starke, Passwörter merken zu müssen. „ID| GARD gewährleistet sogar in Sozialen Netzwerken Privacy“, so Jäger. In sogenannten „Privacy Boxes“ lassen sich …
13.10.2011
Bild: Hacker-Informant findet Datenleck bei der Hetzner Online AGBild: Hacker-Informant findet Datenleck bei der Hetzner Online AG
Itratos

Hacker-Informant findet Datenleck bei der Hetzner Online AG

… aus eigener Erfahrung, dass Betreiber oft nur zufällig und erst nach Monaten einen Angriff erkennen. Dann ist es allerdings oft zu spät. Betrüger können nämlich bis zur Entdeckung mit den erbeuteten Daten frei agieren. Betroffene Kunden sollten nun ihre Passwörter ändern und in nächster Zeit ihre Kontobewegungen und Kreditkartennutzung beobachten, je nachdem was sie bei Hetzner als Zahlungsarten gespeichert haben. Hetzner hat am Tag der Mitteilung auch die Datenaufsichtsbehörde kontaktiert. Aktuelle Informationen zum Angriff und zu den Ermittlungen …
10.10.2011
Bild: Acerdon stellt vor: UCS@school - Die Komplettlösung für den effizienten EDV-Einsatz im SchulunterrichtBild: Acerdon stellt vor: UCS@school - Die Komplettlösung für den effizienten EDV-Einsatz im Schulunterricht
Acerdon GmbH

Acerdon stellt vor: UCS@school - Die Komplettlösung für den effizienten EDV-Einsatz im Schulunterricht

… mit UCS@school einfach in der Lage, im Rahmen der Unterrichtsvorbereitung die EDV-Nutzung zeitgenau für jede Unterrichtsstunde für jeden PC zu definieren. Welche Materialien sollen in welcher Unterrichtsstunde zur Verfügung stehen und welche nicht? Passwörter der Schüler werden mühelos verwaltet, Arbeitsgruppen einfach definiert und Internetzugänge flexibel freigeschaltet. Alle Komponenten werden über eine unkompliziert bedienbare Weboberfläche des UCS Administrationswerkzeugs direkt von den Lehrern gesteuert. Ohne besondere IT-Kenntnisse können …
10.10.2011
Bild: Verschlüsselung als Schutz vor aktuellen BedrohungenBild: Verschlüsselung als Schutz vor aktuellen Bedrohungen
Secude IT Security GmbH

Verschlüsselung als Schutz vor aktuellen Bedrohungen

… bringt FinallySecure Enterprise und SecureFolder Enterprise in neuen Versionen auf den Markt. Der Verlust von Kreditkartendaten bei einer weltweit tätigen Großbank, der Diebstahl von Profilen von Online-Gamern oder der Verlust von E-Mail Adressen und Passwörtern bei einem großen Handelskonzern – Fälle von bedeutenden Datenverlusten erregen weiterhin große Aufmerksamkeit in den Schlagzeilen. Der Sicherheitsspezialist Secude stellt auf der Nürnberger Security-Messe it-sa die neuen Versionen von Verschlüsselungslösungen FinallySecure Enterprise 9.6 …
04.10.2011
Bild: Personalisierte und verschlüsselte Zugänge machen Cloud-Computing sicherBild: Personalisierte und verschlüsselte Zugänge machen Cloud-Computing sicher
Can Do GmbH

Personalisierte und verschlüsselte Zugänge machen Cloud-Computing sicher

… Sicherheitsrisiko dar. Das sagt UBIN-Vorstand Uwe Braun im Gespräch mit Can Do, Hersteller der Projektmanagement-Software Can Do project intelligence. Wie er weiter ausführt, ist jedoch „das mangelnde Sicherheitsbewusstsein von Mitarbeitern“ die größte Schwachstelle in den Unternehmen: „Die Passwörter sind entweder zu kurz oder werden für unterschiedliche Zugänge weiter verwendet. Sie befinden sich teilweise unter dem Equipment des Arbeitsplatzes, wo auch alle anderen zugreifen können“, führt der Experte für IT-Sicherheit weiter aus. Einen 100%igen Schutz …
27.09.2011
Datensicherheit: Notebooks nur verschlüsselt einsetzen
WinMagic

Datensicherheit: Notebooks nur verschlüsselt einsetzen

… die Befragten häufig „fehlende Nutzerakzeptanz“, „zu lange Boot-Zeiten“ und die „notwendige Änderung von Arbeitsprozessen und -abläufen“, wie sie bei herkömmlichen Verschlüsselungslösungen der Fall sind. Diese erfordern zum Beispiel umständliche Recovery-Prozesse bei vergessenen Passwörtern. Die Sicherheitslösung „SecureDoc“ von WinMagic hingegen bietet IT-Verantwortlichen in Unternehmen und Institutionen eine einfache zentrale Verwaltung: Sie brauchen ihr System nur einmalig zu konfigurieren, damit der Prozess der Verschlüsselung auf allen Benutzergeräten …
22.09.2011
Bild: Bei Smartphones bleibt die Datensicherheit noch auf der StreckeBild: Bei Smartphones bleibt die Datensicherheit noch auf der Strecke
PSW GROUP GmbH & Co. KG

Bei Smartphones bleibt die Datensicherheit noch auf der Strecke

… UMTS, LTE & Co. findet zwar verschlüsselt statt, auf dem Smartphone selbst werden diese aber häufig unverschlüsselt abgelegt. Mangels Schutzvorkehrungen ist es für Angreifer dann ein Leichtes, in den Besitz dieser Daten – darunter nicht selten auch Passwörter, Nutzernamen und Geschäftsgeheimnisse – zu gelangen", verdeutlicht Christian Heutger, Geschäftsführer der PSW GROUP GmbH & Co. KG. In Zusammenarbeit mit ihrem Partner TriSec bietet die PSW GROUP Unternehmen daher Sicherheitskonzepte für den Schutz vertraulicher Daten auf den Smartphones …
20.09.2011
Bild: Sicheres „Back to School“-Online-Shopping mit Panda SecurityBild: Sicheres „Back to School“-Online-Shopping mit Panda Security
Panda Security PAV Germany GmbH

Sicheres „Back to School“-Online-Shopping mit Panda Security

… wird benutzt, um Daten sicher zu übertragen. 5. Informieren Sie sich bezüglich Zahlungsmethoden, Garantien, Liefer- und Rücksendebedingungen. 6. Sie sollten generell eine aktualisierte Sicherheitslösung auf Ihrem Computer installiert haben, die u.a. gegen Phishing schützt. Geben Sie Passwörter und Zugangsdaten über die virtuelle Tastatur ein. Aktuell können Sie im Rahmen der Back-to-School-Kampagne eine 6-Monatsversion von Panda Antivirus Pro kostenfrei bei Facebook (Panda Security Germany) herunterladen. Einfach auf die Facebook-Seite von “Panda …
14.09.2011
Cyber-Ark auf der it-sa 2011
Cyber-Ark

Cyber-Ark auf der it-sa 2011

… Cyber-Ark steht die neue Version 7.0 der Privileged Identity Management (PIM) Suite, die aus mehreren komplementären Lösungsmodulen besteht. Mit dem Enterprise Password Vault, der eine geschützte Verwahrung und regelmäßige, automatische Änderung von Passwörtern bietet, können alle privilegierten Administratoren-Accounts automatisch verwaltet werden. Durch die vollständige Zugriffskontrolle und Protokollierung kann die Nutzung von privilegierten Accounts dabei zu jeder Zeit überprüft werden. Weiterer Lösungsbestandteil der PIM-Suite ist der Application …
12.09.2011
Bild: Starke Authentifizierung per Einmal-Passwort mit Mobiltelefon, USB-Laufwerk, ID-Card und on-DemandBild: Starke Authentifizierung per Einmal-Passwort mit Mobiltelefon, USB-Laufwerk, ID-Card und on-Demand
OPTIMAL System-Beratung GmbH & Co. KG

Starke Authentifizierung per Einmal-Passwort mit Mobiltelefon, USB-Laufwerk, ID-Card und on-Demand

… On-Demand-Version ohne Token zur Verfügung steht. MobileID verwandelt Mobiltelefone, USB-Laufwerke, PDAs und PCs in Einmal-Passwort-Device-Token. MultiSense ist eine Multibiometrie-Lösung, die drei biometrische Technologien kombiniert: Gesichts-, Stimm- und Spracherkennung in einem System. SafeID generiert Einmal-Passwörter durch einen einzigen Knopfdruck. T-Pass steht für Text, Telefon und Twitter: Der mobile T-Pass schickt Passwörter per SMS, Stimme, Twitter oder als Email auf das Mobil-telefon. TypeSense ist eine reine Software-Lösung, die auf …
08.09.2011
Bild: Privacy made in Germany: Jetzt auch für's iPadBild: Privacy made in Germany: Jetzt auch für's iPad
Versaneo

Privacy made in Germany: Jetzt auch für's iPad

… die intuitive Touch-Bedienung. Damit macht es regelrecht Spaß, mit dem Zeigefinger zu scrollen und per Drag&Drop z.B. Karten zu sortieren oder in die Zwischenablage zu ziehen. Über die automatisch bei Eingabefeldern eingeblendete Tastatur lassen sich bequem Passwörter abspeichern oder Quicklogins (pidders 1-Klick-Anmeldungen) anlegen und verwenden. Grafik und Design wurden der Bildschirmauflösung angepasst. Bis auf wenige Ausnahmen (z.B. ist derzeit aufgrund der Einschränkungen in iOS-Browsern kein Upload eines Keyfiles im iPad möglich) sind …
31.08.2011
Bild: Website-Betreiber sollten Passwörter ihrer Nutzer unknackbar speichernBild: Website-Betreiber sollten Passwörter ihrer Nutzer unknackbar speichern
PSW GROUP GmbH & Co. KG

Website-Betreiber sollten Passwörter ihrer Nutzer unknackbar speichern

Fulda – Passwörter gelten zwar nicht als sicherste Authentifizierungsmethode, haben sich aber als solche dank der einfachen Handhabung gegen andere Verfahren durchgesetzt und sich im Internet etabliert. Da aber nahezu alle in der Praxis eingesetzten Passwörter knackbar und von Kriminellen heiß begehrt sind, sollten sie von Website-Betreibern besonders gesichert werden. Das mahnen die Internet Security-Spezialisten der PSW GROUP an. Da schon eine Kombination aus Buchstaben, Ziffern und Sonderzeichen sowie Groß- und Kleinschreibung die Sicherheit …
18.08.2011
Bild: Synology® stellt DiskStation DS411 NAS-Server vorBild: Synology® stellt DiskStation DS411 NAS-Server vor
Synology GmbH

Synology® stellt DiskStation DS411 NAS-Server vor

… mit verschiedenen Datensicherheitsmechanismen ausgestattet, wie z.B. einer umfassenden Windows® ACL-Unterstützung, Zugriffsrechte für gemeinsame Ordner, sichere HTTPS-Verbindung, FTP über SSL, usw. Außerdem ist die DS411 mit einer Firewall, dem Zwang zur Verwendung starker Passwörter und einer automatischen IP-Blockierung gesichert, um Hacker-Angriffe zu verhindern. Ausgestattet mit der 256-bit AES-Hardware-Verschlüsselungs-Engine ist die DS411 ein echter Datensafe. Die DS411 wird mit dem DiskStation Manager 3.1 (DSM 3.1), dem Betriebssystem für …
17.08.2011
2B Secure in der Version 4.0 erschienen
2B Advice GmbH

2B Secure in der Version 4.0 erschienen

… die nach Ablauf zur Löschungspflicht wird. Wann das ist, bestimmt der (Root-)Benutzer des Systems. Nach Ablauf dieser Frist werden entsprechende Daten automatische aus den Datenbanktabellen gelöscht und zwar so, wie der Datenschutz das fordert. Diverses: Sessionablauf, Passwörter, Kommentierung von Fragen, Aktuelle Gesetze & Auditkataloge Viele kleinere weitere Änderungen zur Erleichterung der täglichen Arbeit wurden umgesetzt. Z.B. kann auf Wunsch das Passwort bei der Anmeldung gespeichert werden. In den Audits können auch Fragen kommentiert …
16.08.2011
Bild: IBV Informatik GmbH wird neuer CRYPTOCard ResellerBild: IBV Informatik GmbH wird neuer CRYPTOCard Reseller
IBV Informatik

IBV Informatik GmbH wird neuer CRYPTOCard Reseller

… Lösung Kunden eine Automatisierte Authentifizierungslösung für Unternehmensnetzwerke. Mit der Auswahl der unterschiedlichen Hardware-, Software-, Smartphone oder SMS-Token wird CRYPTOCard der heutigen flexiblen Anforderung der User vollauf gerecht. BLACKSHIELD kann eingesetztwerden, um unsichere statische Passwörter zu ersetzen bzw. den Passwortschutz für die Anmeldung an VPNs, Firewalls, Terminalserver, Windows, Citrix oder für andere Zugriffe auf Unternehmenskritische Daten zu erhöhen durch sichere Einmalpasswörter die nach der Nutzung verworfen …
15.08.2011
Bild: Ricoh launcht Laserdrucker für Arbeitsgruppen: Aficio SP 4310NBild: Ricoh launcht Laserdrucker für Arbeitsgruppen: Aficio SP 4310N
Ricoh Deutschland GmbH

Ricoh launcht Laserdrucker für Arbeitsgruppen: Aficio SP 4310N

… Barcodelösungen sowie den Druck aus SAP R/3 und Citrix Umgebungen. Durch die IPDS-Option ist auch das Drucken aus der Host-Druckumgebung AS/400 möglich. Das vierzeilige LCD-Display ist denkbar einfach zu bedienen und informiert Benutzer beispielsweise über den Tonerstand. Passwörter können über ein 10-Tasten Bedienfeld eingegeben werden. Nach einer Aufwärmzeit von unter 19 Sekunden liegt bereits nach 6,9 Sekunden der erste Druck vor. Um einen zügigen Workflow zu gewährleisten, bietet das Modell standardmäßig eine 500-Blatt-Papierkassette sowie …
27.07.2011
Ratgeber für sicheres Surfen im Urlaub
Panda Security PAV Germany GmbH

Ratgeber für sicheres Surfen im Urlaub

… unbekannten Quellen öffnen. Es könnte sich um Phishing-Angriffe oder Spam-Mails handeln. Diese Nachrichten zielen darauf sich vertrauliche Informationen zu erschleichen oder infiziere Dateien zu transportieren. - Beim Nutzen von öffentlichen PCs sollten folgende Vorsichtsmaßnahmen befolgt werden: Keine Passwörter eingeben, wenn Gefahr besteht, dass ein Rechner verseucht sein könnte. Niemals in einem Internet-Café die Option zum Speichern von Passwörtern auf lokalen Rechnern akzeptieren Der nächste Benutzer könnte sich direkt in den entsprechenden Account …
19.07.2011
Bild: Hacker verursachen eines der schlimmsten Quartale in der Geschichte der Cyber-KriminalitätBild: Hacker verursachen eines der schlimmsten Quartale in der Geschichte der Cyber-Kriminalität
Panda Security PAV Germany GmbH

Hacker verursachen eines der schlimmsten Quartale in der Geschichte der Cyber-Kriminalität

… spezialisierte Tochtergesellschaft der EMC Corporation, ist Opfer eines Netzwerkseinbruchs geworden, bei dem geschützte Informationen über das Zweifaktor-Authentifizierungssystem SecureID ausgespäht wurden. SecureID ist ein Sicherheitssystem zur Überprüfung der Identität von Benutzern, das One-Time-Passwörter über ein Hardware-Token generiert. Der darauffolgende Angriff auf die Server vom US-amerikanischen Rüstungs- und Technologiekonzern Lockheed Martin, der die RSA-Technologie im Einsatz hat, soll in direkten Zusammenhang mit den gestohlenen Informationen …
13.07.2011
Cyber-Ark: Missbrauch von Superuser-Accounts bedroht Unternehmens-IT
Cyber-Ark

Cyber-Ark: Missbrauch von Superuser-Accounts bedroht Unternehmens-IT

… als Einfallstor in die Unternehmens-IT dienen. Begünstigt wird das, wenn die Aktivitäten von Superusern nicht dokumentiert werden oder wenn die Accounts gleich mehreren Personen zur Verfügung stehen. Zudem führt der regelmäßige Wechsel der Passwörter bei vielen zu überwachenden Superuser-Accounts zu einem erheblichen administrativen Aufwand und unterbleibt daher häufig ganz. Verschiedene Situationen begünstigen die missbräuchliche Nutzung von privilegierten Accounts. Vor allem in wirtschaftlich flauen Zeiten versuchen skrupellose Unternehmen, Kosten …
05.07.2011
IDpendant – starke Authentisierung mit Smartcards für Sparkassen
IDpendant GmbH

IDpendant – starke Authentisierung mit Smartcards für Sparkassen

… und gleichzeitig sicher mit einer Karte zu kombinieren. Einfache und sichere Anmeldung Die neue Kartenlösung vereinfacht die Anmeldevorgänge für die Karteninhaber. Der Nutzer muss sich lediglich mit einer Smartcard und seiner PIN authentisieren. Die Eingabe von Benutzernamen und verschiedenen Passwörtern entfällt. In Verbindung mit der Single Sign On (SSO)-Lösung der Finanz Informatik besteht die Möglichkeit, die Anmeldevorgänge zu reduzieren und zu beschleunigen. Die Smartcard kann außerdem für die Bezahlung in der Kantine und den Zugang zu …
01.07.2011
Bild: Wem Passwortschutz allein nicht genügt: Sensible Daten mit RFID vor unbefugten Zugriffen schützenBild: Wem Passwortschutz allein nicht genügt: Sensible Daten mit RFID vor unbefugten Zugriffen schützen
DIGITTRADE GmbH

Wem Passwortschutz allein nicht genügt: Sensible Daten mit RFID vor unbefugten Zugriffen schützen

… von Sicherheitsexperten längst vorbei. Außerdem ändern Studien des Hightech-Verbandes BITKOM zufolge 83 Prozent der Deutschen ihre Zugangscodes – sei es privat oder beruflich – entweder nie oder zu unregelmäßig. Knapp 40 Prozent geben sie sogar an Dritte weiter. "Hinzu kommt, dass viele Passwörter schlicht zu simpel und somit leicht zu knacken sind. Kompliziertere hingegen kann sich kaum jemand merken. Auch achten nur wenige Anwender auf die Art der Verschlüsselung. Denn was nützt es, wenn der Zugriff auf die Festplatte zwar per Passwort geschützt …
28.06.2011
Bild: BRAINLOOP AG: SMS SICHERER ALS SECURITY-TOKENBild: BRAINLOOP AG: SMS SICHERER ALS SECURITY-TOKEN
Brainloop AG

BRAINLOOP AG: SMS SICHERER ALS SECURITY-TOKEN

… Dokumentenschutz werden oftmals lokale Authentifizierungstechniken benötigt, die über eine einfache Passwortabfrage hinausgehen und unberechtigten Personen den Zugriff auf vertrauliche Informationen und Dokumente verwehren. Die Nutzung von Tokens garantiert keine optimale Datensicherheit. Da so genannte Einmal-Passwörter (OTP= One Time Password) bei Tokens bereits vor dem Login existieren, können Login-Daten und OTP „gephisht“ werden. Auf diese Weise gefährden sie den sicheren Zugang zu vertraulichen Dokumenten und versagen dabei, diese effektiv …
24.06.2011
Bild: Umfrage belegt: Bis zu 25 Prozent weniger Helpdesk-Anrufe oder Systemabstürze dank PerformancesoftwareBild: Umfrage belegt: Bis zu 25 Prozent weniger Helpdesk-Anrufe oder Systemabstürze dank Performancesoftware
Diskeeper Corporation Europe

Umfrage belegt: Bis zu 25 Prozent weniger Helpdesk-Anrufe oder Systemabstürze dank Performancesoftware

… Dateien und Datenverluste • 35 % Abnahme nicht benötigter I/O-Aktivitäten • 26 % Abnahme von Fehlfunktionen bei Festplatten Diese Informationen entsprechen einer früheren Umfrage, die von Vanson Bourne im letzten Jahr bei 100 IT-Managern durchgeführt wurde - langsame Computer, vergessene Passwörter und Systemabstürze rangierten am höchsten bzw. noch vor Klagen über IT-Probleme. "Diese Probleme behindern IT-Manager und Unternehmen in der einen oder anderen Form jeden Tag. Jede Lösung, welche zu einer umfassenden Verbesserung beiträgt, ist von äußerster …
20.06.2011
BitDefender prognostiziert Spam-Flut während der Sommermonate
BitDefender GmbH

BitDefender prognostiziert Spam-Flut während der Sommermonate

… gelangen. Bei Vishing handelt es sich um eine Abwandlung des Phishings per E-Mail. Statt sich beispielsweise als Mitarbeiter einer Bank auszugeben und schriftlich um sensible Daten zu bitten, lösen die Datendiebe automatisierte Anrufe aus, die den Angerufenen nach Bankinformationen, Passwörtern o.Ä. fragen. In der kommenden Urlaubszeit geben sich die Kriminellen z.B. als Reisebüroangestellte aus, die telefonisch ihren Köder auswerfen. Bekannt ist beispielsweise ein Fall, bei dem angeblich ein Trip nach Disneyland Paris als erster Preis ausgelobt wurde. …
20.06.2011
Bild: Gefährliche E-Mails: Die Tricks der DatendiebeBild: Gefährliche E-Mails: Die Tricks der Datendiebe
G Data Software AG

Gefährliche E-Mails: Die Tricks der Datendiebe

… zu aktuellen Ereignissen an. Die Mail enthält entweder einen infizierten Ahang oder einen Link zu einer verseuchten Webseite. Der Schadcode, mit dem der Nutzer seinen Computer infiziert kann u.a. den PC in ein Botnetz einbinden, oder Passwörter und sensible Daten ausspähen. Mail-Betreff-Beispiel: Fwd: Foto G Data Sicherheitstipps für Internetnutzer: - E-Mails von unbekannten Absendern sollten im Zweifelsfall umgehend gelöscht und Dateianhänge unter keinen Umständen geöffnet werden. Sie könnten Schadcode enthalten. Falls die E-Mail einen Link enthält, …
16.06.2011
A-Trust zieht beste Bilanz in der Unternehmensgeschichte
A-Trust GmbH

A-Trust zieht beste Bilanz in der Unternehmensgeschichte

… elektronischen Identität in Form einer Qualifizierten Signatur auch die Möglichkeit, Dokumente in einem hochsicheren elektronischen Datensafe, dem e-Tresor, abzulegen. Der e-Tresor ist ein virtueller Datensafe, in dem einfach und hochsicher die wichtigsten Dokumente wie z.B. Verträge, Urkunden, Passwörter und vieles mehr in digitaler Form archiviert werden können. Neben der Möglichkeit, Dokumente abzulegen, können diese überall auf der Welt empfangen werden bzw. kann der Zugriff für berechtigte Personen vom Nutzer gewährt werden. Vertrauen in der …
09.06.2011
Bild: Virtueller verschlüsselter USB-Stick Kanguru qualifiziert für Innovationspreis 2011 der Initiative MittelstandBild: Virtueller verschlüsselter USB-Stick Kanguru qualifiziert für Innovationspreis 2011 der Initiative Mittelstand
OPTIMAL System-Beratung GmbH & Co. KG

Virtueller verschlüsselter USB-Stick Kanguru qualifiziert für Innovationspreis 2011 der Initiative Mittelstand

… mache den Kanguru RocIT Defender immun gegen Gefahren seiner Umgebung und schütze ihn selbst auf einem kompromittierten Computer vor Infektionen. Kanguru RocIT Defender ist Datenspeicher und Betriebssystem in einem und für sensible Daten wie Passwörter und Bankdaten geeignet. Einbruchsicherung (Tamperproof Epoxy) schützt ihn vor physischen Attacken und Schreibschutz vor Manipulation. Mit seiner FIPS 140-2-Zertifizierung genügt RocIT Defender sogar militärischen und behördlichen Sicherheitsanforderungen und den Vorgaben von Telekommunikations- und …
09.06.2011
Bild: Relaunch Investitionsbank Sachsen-Anhalt unter Verwendung von TYPO3 CMSBild: Relaunch Investitionsbank Sachsen-Anhalt unter Verwendung von TYPO3 CMS
cron IT GmbH

Relaunch Investitionsbank Sachsen-Anhalt unter Verwendung von TYPO3 CMS

… SSL-Client-Zertifikate: Die Bank kann jederzeit Dienstleistern oder Redakteuren kurzfristig einen Zugang gewähren und wieder komplett sperren. Es bleibt keine Hintertür offen *Nutzung von Salted Passworts im Backend und Frontend: Somit sind die Passwörter der Redakteure, selbst bei einem Datendiebstahl, weitesgehend sicher *Getrennte Entwicklungsumgebung, separate abgeschottete Live-Umgebung Im Frontend wird auf datenschutzrelevanten Seiten, wie Anmeldeformulare, in einem abgesicherten SSL Modus geschaltet. Die Übertragungen von ausgehenden E-Mails …
01.06.2011
BitDefender: Aktuelle Spam-Welle meldet Tod des rumänischen Präsidenten
BitDefender GmbH

BitDefender: Aktuelle Spam-Welle meldet Tod des rumänischen Präsidenten

… verwenden”, erläutert Catalin Cosoi, Head of BitDefender Online Threat Labs. „In diesem Fall infiziert der User seinen PC mit einem gefährlichen Malware-Bot, der es den Angreifern ermöglicht, alle privaten Informationen des Opfers wie Passwörter, Bank- oder Kreditkartendaten auszulesen.“ Um sich vor derartigen Malware-Angriffen zu schützen, empfiehlt BitDefender die Installation einer kompletten Sicherheitssoftware mit Antivirus-, Antiphishing- und Antispam-Filtertechnologien, die selbst neu auftretende Schadsoftware sicher erkennt. Aktuell ist …
01.06.2011
Bild: Raritan PX-3000-Serie ermöglicht Inline-Messung des Stromverbrauchs im Data CenterBild: Raritan PX-3000-Serie ermöglicht Inline-Messung des Stromverbrauchs im Data Center
Raritan Deutschland GmbH

Raritan PX-3000-Serie ermöglicht Inline-Messung des Stromverbrauchs im Data Center

… die entsprechenden Werte präzise überwachen können. Im Gegensatz zu vergleichbaren Lösungen am Markt liefert die Raritan-PDU Werte in Echtzeit. Zahlreiche Einstellungsmöglichkeiten, wie z.B. eine Verschlüsselung mit bis zu 256 Bit, Passwörter, erweiterte Autorisierungsoptionen, LDAP/S und Active Directory®, gewährleisten einen hohen Sicherheitsstandard. Rechtzeitig reagieren ohne Schranküberwachungssystem Administratoren sind in der Lage, die Leistungsaufnahme pro Ausgangssteckdose zu messen (Effektivwerte, Schein- und Wirkleistung). Dadurch erhalten …
31.05.2011
Cyber-Ark: Unternehmen droht Gefahr durch zunehmende Nutzung von mobilen Geräten
Cyber-Ark

Cyber-Ark: Unternehmen droht Gefahr durch zunehmende Nutzung von mobilen Geräten

Heilbronn, 17. Mai 2011 - Die zunehmende Nutzung von mobilen Geräten wie Notebooks, Tablets oder Smartphones birgt bislang unterschätzte Gefahren für die Unternehmens-IT. Besonders bedenklich sind die auf den Devices hinterlegten Kennungen und Passwörter, sagt Sicherheitsspezialist Cyber-Ark. Besonders mobile Geräte wie Notebooks, Tablets oder Smartphones unterliegen dem Risiko von Diebstahl oder Verlust. Bereits bei Accounts von Nutzern mit relativ eingeschränkten Rechten besteht bereits ein kleines Einfallstor in die Unternehmens-IT. Schwerwiegender …
17.05.2011
Bild: IT-Sicherheit ist wissenschaftlich „beweisbar“Bild: IT-Sicherheit ist wissenschaftlich „beweisbar“
TESIS SYSware Software Entwicklung GmbH

IT-Sicherheit ist wissenschaftlich „beweisbar“

… denn je, auch deren nicht-ortsgebundene Arbeitsplätze bestmöglich in die IT-Prozesse des Unternehmens einzubinden. Als konkreter Anwendungsfall des Forschungsprojekts diente ASPR.Mobil, eine mobile Erweiterung der bewährten Software TESIS ASPR. Mit ASPR setzen Mit-arbeiter in Unternehmen vergessene Passwörter schnell und unkompliziert zurück. ASPR.Mobil macht diesen Dienst auch außerhalb der Firma per Handy nutzbar. Denn gerade unterwegs, zum Beispiel auf Kundenterminen, wirkt es unprofessionell, wenn ein Berater Passwörter nicht kennt und das Problem …
13.05.2011
Unbestritten: IT-Sicherheit bleibt wichtig
[megabyte] Systemhaus GmbH

Unbestritten: IT-Sicherheit bleibt wichtig

… zwei brisanten Fällen zu sehen: 1) Datenschutz bei Sony Inzwischen ist von mehr als 100 Millionen persönlichen Kundendatensätzen die Rede, die dem Hackerangriff zum Opfer gefallen sein sollen. Name, Anschrift, E-Mail Adressen, Passwörter und möglicherweise vollständige Kreditkartendaten wurden entwendet. (Quelle: www.datensicherheit.de) 2) Datensicherung bei Amazon Nach einem Ausfall des Amazon-Cloud Service EC2 vermeldete das Unternehmen nach einer Woche, dass einige Daten nicht wiederhergestellt werden konnten. (Quelle: www.itmagazin.de) …
05.05.2011
Bild: Schlank, beweglich, durchschlagskräftig: die neue SECUDEBild: Schlank, beweglich, durchschlagskräftig: die neue SECUDE
SEUCDE GmbH

Schlank, beweglich, durchschlagskräftig: die neue SECUDE

… der gewohnten Produkt- und Servicequalität. Neues Portfolio Herzstück des SECUDE-Angebots ist nunmehr FinallySecure Enterprise, die Lösung für die Abwehr von Angriffen auf Firmen-Laptops und -PCs. Sie kombiniert einen starken, dem Systemstart vorgelagerten und durch Passwörter und/oder digitale Zertifikate gesicherten Authentifizierungsmechanismus mit der vollständigen Verschlüsselung der jeweiligen Festplatte. Datendieben und Hackern bleibt der Zugriff auf das System und die darauf gespeicherten Informationen somit versperrt. In Kombination mit …
19.04.2011
Starke Zwei-Faktor- und Drei-Faktor-Authentifizierungen mit Securepoint ID Control
Securepoint GmbH

Starke Zwei-Faktor- und Drei-Faktor-Authentifizierungen mit Securepoint ID Control

… einen Faktor, nämlich das Wissen über diesen Benutzernamen und das zugehörige Kennwort. Benutzername und Passwort als Authentifizierung sind deshalb nachweislich unsicher. Angriffe auf IT-Systeme (im Unternehmen oder via Internet), beispielsweise durch Ausspähen von Passwörtern mittels Keylogger, Sniffing, Attacken mit Wortdatenbanken, Brute-Force-Angriffe etc., sind nicht ungewöhnlich und dienen dazu, unauthorisierten Zugang zu den Systemen zu erlangen. Die Lösung: Securepoint ID Control Securepoint ID Control sorgt für mehr Sicherheit, so dass …
08.04.2011

Sie lesen gerade: Pressemitteilungen zum Thema Passwörter