… PDF-Dateien um, die dann inhaltlich bearbeitet und mit Videos, Bildern und Text ergänzt werden können. Die Software überprüft außerdem, ob die Dateien den geforderten Standards für die elektronische Archivierung entsprechen, und sichert PDFs über die Vergabe von Passwörtern und Zertifikaten, bzw. durch Hinzufügen einer digitalen Signatur. Darüber hinaus können PDF-Seiten vielfältig organisiert und in elektronische Formulare umgewandelt werden.
Foxit PhantomPDF Standard 5.0 läuft unter den Windows-betriebssystemen von XP bis 7. Das Produkt kostet 99 Euro …
… der Missbrauch offener E-Mail-Formulare durch Spam-Versender, verhindert. Alle weiteren Formulare können sowohl im Backend als auch im Frontend durch zuschaltbare Tokens separat geschützt werden. Für die Sicherheit von Benutzerkonten wurden zusätzliche Schutzoptionen für Passwörter, die automatische Weiterleitung auf HTTPS-Seiten, sobald einmal eine solche Seite besucht wurde und optional zuschaltbare http-Only-Cookies, die das Auslesen von Cookies durch Dritte verhindern, integriert. Durch weitere Verbesserungen bezüglich der Performance wie beispielsweise …
… Security: http://www.pandasecurity.com/homeusers/downloads. „https“ ist ein sicheres Hypertext-Übertragungsprotokoll und wird von Online-Shops benutzt, um Daten sicher zu übertragen, wie im Panda-Store (https://shop.pandasecurity.com/)
5. Informieren Sie sich bezüglich Zahlungsmethoden, Garantien, Liefer- und Rücksendebedingungen.
6. Und abschließend… sollten Sie generell eine aktualisierte Sicherheitslösung auf Ihrem Computer installiert haben, die u.a. gegen Phishing schützt. Geben Sie Passwörter und Zugangsdaten über die virtuelle Tastatur ein.
Heilbronn, 6. Dezember 2011 – Über Administratoren-Accounts und -Passwörter ist in der Regel ein problemloser Zugriff auf alle unternehmenskritischen Datenbestände möglich. In zahlreichen Compliance-Richtlinien wird deshalb eine exakte Überwachung solcher Nutzerkennungen gefordert. Regelungen hierzu gibt es laut Sicherheitsexperte Cyber-Ark auch in den MaRisk (Mindestanforderungen an das Risikomanagement) der BaFin, die für Finanzinstitute gültig sind.
User-Accounts von Administratoren und sogenannten Superusern verfügen über weitreichende Rechte. …
… „einfach, sicher und legal.“
Für den Internetnutzer bedeutet dies, dass er beim Surfen bestimmen kann, wer, was und wie viel über ihn erfährt. An einem grünen Balken im Browser erkennt er, inwieweit seine reale Identität geschützt ist. Zudem kann er seine starken Passwörter sehr einfach verwalten: Er meldet sich mit einem einzigen Klick bei seinen Accounts an, ohne sich komplizierte Passwörter merken zu müssen und habe laut Dr. Hubert Jäger, Geschäftsführer von Uniscon, die „Gewissheit, dass diese geschützt aufbewahrt werden“. Ein Feature, das Logins …
… kostenfreie Erweiterung macht den Zugang zu unternehmens-internen Dokumenten, wie Preislisten, für mobile Mitarbeiter komfortabel und für das Unternehmen sicher. Der Zugang zu den Dokumenten kann ebenso individuell bestimmt werden, wie das Zeitfenster der Verfügbarkeit. Dokumente werden mit Passwörtern zusätzlich geschützt, die Verbreitung per E-Mail kann blockiert, das Drucken verhindert werden. Und auch ein Verlassen der Dateien von AbsoluteSafe und speichern an anderen Orten kann ausgeschlossen werden. Der Nutzer sieht nur für ihn bestimmte Dokumente …
Die neue Release erweitert Schutzfunktionen der Cloud-Ready Plattform und bietet ein verbessertes Modul zum Zurücksetzen der Passwörter.
ProSoft gibt die Verfügbarkeit von SMS PASSCODE Version 6 für den DACH-Markt bekannt.
Geretsried – 22. November 2011 – Der Trend zum Cloud Computing hält an. Und nachdem vor allem in diesem Sommer zahlreiche Unternehmen – teils über ihre Cloud-Anwendungen – gehackt wurden, bietet SMS PASSCODE mit seiner aktuellen Lösung nun eine sichere Möglichkeit zum Schutz gegen den Datendiebstahl aus der Cloud.
„Die Version …
… wird.
Die Sicherheit wird durch die beiden Extensions „saltedpasswords“ und „rsaauth“ erhöht. Diese sind bei jeder Neuinstallation standardmäßig aktiviert, können aber auch nach einem Update problemlos konfiguriert werden.
Durch die Extension „saltedpasswords“ wird die Sicherheit der Passwörter erhöht. Durch das anhängen eines sog. „Salt“ (zufällige Zeichenkette) an ein Passwort wird das „Erraten“ dieser mit Hilfe von „Rainbow Tables“ unmöglich gemacht.
Mit „rsaauth“ lassen sich Passwörter verschlüsselt übertragen, auch wenn die Website nicht …
… ernst genug genommen. Das zeigt eine Umfrage des Sicherheitsexperten Cyber-Ark auf der diesjährigen IT-Security-Messe it-sa ganz klar. Besonders besorgniserregend: Fast 50 Prozent der befragten Unternehmen halten es nicht einmal für nötig, ihre Administratoren-Passwörter überhaupt oder zumindest regelmäßig zu ändern.
Sicherheitsexperte Cyber-Ark hat auf der IT-Security-Messe it-sa unter den Ausstellern und Besuchern eine Umfrage zur Datensicherheit und zum Passwort-Management durchgeführt. Dabei wurden IT-Experten aus 286 Unternehmen interviewt. …
… Effizienz Ihrer gesamten Organisation zu verbessern:
• Keine Störung der Arbeitsabläufe – Verschlüsseln Sie Ihre Rechner über Nacht, vollkommen automatisch. Ihre User sind durch die Verschlüsselung nicht beeinträchtigt.
• Weniger Aufwand für den Helpdesk – Senden Sie Passwörter oder PINS für eine Recovery-Maßnahme direkt aus der individuell anpassbaren, web-basierten Verwaltung. In dringenden Fällen spart dies wertvolle Zeit.
• Geringerer Verwaltungsaufwand – Verlieren Sie sich nicht in Softwareverteilung auf die Clients und individuellen Update- …
… richtigen Dateien jederzeit und überall dort zur Verfügung stehen, wo sie benötigt werden. Mit iExtranet 4.11 bietet Oodrive nun zahlreiche neue Funktionen und Verbesserungen.
Mehr Sicherheit und Kontrolle
• Oodrive bietet künftig noch mehr Sicherheit, indem die Benutzerpasswörter auf einem mehrfach gesicherten Server gespeichert und zudem mit Schadcode behaftete Dateien automatisch vom System gefiltert werden. Darüber hinaus werden die in iExtranet angezeigten und verfügbaren Informationen noch stärker an den jeweiligen Rechten und Profilen der …
… Privileged Identity Management Suite von Cyber-Ark besteht aus vier komplementären Lösungsmodulen. Im Mittelpunkt steht der Enterprise Password Vault für die automatische Verwaltung von privilegierten Administratoren-Accounts. Er bietet eine geschützte Verwahrung und regelmäßige, automatische Änderung von Passwörtern. Weiterer Lösungsbestandteil ist der Privileged Session Manager, mit dem privilegierte Zugänge nicht nur im Hinblick auf das „Wer“, sondern auch auf das „Was“ gesichert und überwacht werden können. Mit dem Application Identity Manager steht …
… an. Alle Dateien, die hier abgelegt werden, verschlüsselt die Software automatisch, sodass Datendiebe nichts mehr mit ihnen anzufangen wissen. Die neue Version 2012 lässt sich nun weitgehend auch ohne Admin-Rechte nutzen, arbeitet mit sicheren Bildpasswörtern, verbessert das MemoryProtect und arbeitet bis zu 20 Prozent schneller mit den Daten aus dem Safe.
Kurz zusammengefasst:
* Update: CryptBox 2012 ist erschienen
* Windows-Tool für hochsichere Datensafes
* TravelSafe-Funktion unterstützt mobile USB-Laufwerke
* Eingebauter Datenshredder löscht …
… Code-Änderung der Anwendungen auszutauschen.
Das Modul usermanagement wurde um eine generisches Login-Funktionalität erweitert, die in jeder Anwendung direkt und ohne Code-Anpassung genutzt werden kann. Weiterhin verfügt das Modul nun über eine erheblich sicherere Speicherung von Passwörtern. Dies werden nun über einen statischen und einen Benutzer-spezifischen dynamischen Salt berechnet.
Der O/R-Mappers GORM (Generic O/R-Mapper) beherrscht nun den Umgang mit Domänen-Objekten. Der Entwickler wird damit noch besser bei der Implementierung nach …
… Surfen bestimmen kann, wer, was und wie viel über ihn erfährt“, ergänzte Dr. Hubert Jäger, COO des Münchner Unternehmens. An einem grünen Balken im Browser würde der User erkennen, inwieweit seine bürgerliche Identität geschützt sei. Zudem werde die Verwaltung der Passwörter mit ID| GARD vereinfacht: Man könne sich mit einem einzigen Klick bei seinem Accounts anmelden, ohne sich komplizierte, weil starke, Passwörter merken zu müssen. „ID| GARD gewährleistet sogar in Sozialen Netzwerken Privacy“, so Jäger. In sogenannten „Privacy Boxes“ lassen sich …
… aus eigener Erfahrung, dass Betreiber oft nur zufällig und erst nach Monaten einen Angriff erkennen. Dann ist es allerdings oft zu spät. Betrüger können nämlich bis zur Entdeckung mit den erbeuteten Daten frei agieren. Betroffene Kunden sollten nun ihre Passwörter ändern und in nächster Zeit ihre Kontobewegungen und Kreditkartennutzung beobachten, je nachdem was sie bei Hetzner als Zahlungsarten gespeichert haben. Hetzner hat am Tag der Mitteilung auch die Datenaufsichtsbehörde kontaktiert. Aktuelle Informationen zum Angriff und zu den Ermittlungen …
… mit UCS@school einfach in der Lage, im Rahmen der Unterrichtsvorbereitung die EDV-Nutzung zeitgenau für jede Unterrichtsstunde für jeden PC zu definieren. Welche Materialien sollen in welcher Unterrichtsstunde zur Verfügung stehen und welche nicht? Passwörter der Schüler werden mühelos verwaltet, Arbeitsgruppen einfach definiert und Internetzugänge flexibel freigeschaltet. Alle Komponenten werden über eine unkompliziert bedienbare Weboberfläche des UCS Administrationswerkzeugs direkt von den Lehrern gesteuert. Ohne besondere IT-Kenntnisse können …
… bringt FinallySecure Enterprise und SecureFolder Enterprise in neuen Versionen auf den Markt.
Der Verlust von Kreditkartendaten bei einer weltweit tätigen Großbank, der Diebstahl von Profilen von Online-Gamern oder der Verlust von E-Mail Adressen und Passwörtern bei einem großen Handelskonzern – Fälle von bedeutenden Datenverlusten erregen weiterhin große Aufmerksamkeit in den Schlagzeilen. Der Sicherheitsspezialist Secude stellt auf der Nürnberger Security-Messe it-sa die neuen Versionen von Verschlüsselungslösungen FinallySecure Enterprise 9.6 …
… Sicherheitsrisiko dar. Das sagt UBIN-Vorstand Uwe Braun im Gespräch mit Can Do, Hersteller der Projektmanagement-Software Can Do project intelligence. Wie er weiter ausführt, ist jedoch „das mangelnde Sicherheitsbewusstsein von Mitarbeitern“ die größte Schwachstelle in den Unternehmen: „Die Passwörter sind entweder zu kurz oder werden für unterschiedliche Zugänge weiter verwendet. Sie befinden sich teilweise unter dem Equipment des Arbeitsplatzes, wo auch alle anderen zugreifen können“, führt der Experte für IT-Sicherheit weiter aus. Einen 100%igen Schutz …
… die Befragten häufig „fehlende Nutzerakzeptanz“, „zu lange Boot-Zeiten“ und die „notwendige Änderung von Arbeitsprozessen und -abläufen“, wie sie bei herkömmlichen Verschlüsselungslösungen der Fall sind. Diese erfordern zum Beispiel umständliche Recovery-Prozesse bei vergessenen Passwörtern. Die Sicherheitslösung „SecureDoc“ von WinMagic hingegen bietet IT-Verantwortlichen in Unternehmen und Institutionen eine einfache zentrale Verwaltung: Sie brauchen ihr System nur einmalig zu konfigurieren, damit der Prozess der Verschlüsselung auf allen Benutzergeräten …
… UMTS, LTE & Co. findet zwar verschlüsselt statt, auf dem Smartphone selbst werden diese aber häufig unverschlüsselt abgelegt. Mangels Schutzvorkehrungen ist es für Angreifer dann ein Leichtes, in den Besitz dieser Daten – darunter nicht selten auch Passwörter, Nutzernamen und Geschäftsgeheimnisse – zu gelangen", verdeutlicht Christian Heutger, Geschäftsführer der PSW GROUP GmbH & Co. KG.
In Zusammenarbeit mit ihrem Partner TriSec bietet die PSW GROUP Unternehmen daher Sicherheitskonzepte für den Schutz vertraulicher Daten auf den Smartphones …
… wird benutzt, um Daten sicher zu übertragen.
5. Informieren Sie sich bezüglich Zahlungsmethoden, Garantien, Liefer- und Rücksendebedingungen.
6. Sie sollten generell eine aktualisierte Sicherheitslösung auf Ihrem Computer installiert haben, die u.a. gegen Phishing schützt. Geben Sie Passwörter und Zugangsdaten über die virtuelle Tastatur ein.
Aktuell können Sie im Rahmen der Back-to-School-Kampagne eine 6-Monatsversion von Panda Antivirus Pro kostenfrei bei Facebook (Panda Security Germany) herunterladen. Einfach auf die Facebook-Seite von “Panda …
… Cyber-Ark steht die neue Version 7.0 der Privileged Identity Management (PIM) Suite, die aus mehreren komplementären Lösungsmodulen besteht. Mit dem Enterprise Password Vault, der eine geschützte Verwahrung und regelmäßige, automatische Änderung von Passwörtern bietet, können alle privilegierten Administratoren-Accounts automatisch verwaltet werden. Durch die vollständige Zugriffskontrolle und Protokollierung kann die Nutzung von privilegierten Accounts dabei zu jeder Zeit überprüft werden.
Weiterer Lösungsbestandteil der PIM-Suite ist der Application …
… On-Demand-Version ohne Token zur Verfügung steht. MobileID verwandelt Mobiltelefone, USB-Laufwerke, PDAs und PCs in Einmal-Passwort-Device-Token. MultiSense ist eine Multibiometrie-Lösung, die drei biometrische Technologien kombiniert: Gesichts-, Stimm- und Spracherkennung in einem System.
SafeID generiert Einmal-Passwörter durch einen einzigen Knopfdruck. T-Pass steht für Text, Telefon und Twitter: Der mobile T-Pass schickt Passwörter per SMS, Stimme, Twitter oder als Email auf das Mobil-telefon. TypeSense ist eine reine Software-Lösung, die auf …
… die intuitive Touch-Bedienung. Damit macht es regelrecht Spaß, mit dem Zeigefinger zu scrollen und per Drag&Drop z.B. Karten zu sortieren oder in die Zwischenablage zu ziehen.
Über die automatisch bei Eingabefeldern eingeblendete Tastatur lassen sich bequem Passwörter abspeichern oder Quicklogins (pidders 1-Klick-Anmeldungen) anlegen und verwenden. Grafik und Design wurden der Bildschirmauflösung angepasst.
Bis auf wenige Ausnahmen (z.B. ist derzeit aufgrund der Einschränkungen in iOS-Browsern kein Upload eines Keyfiles im iPad möglich) sind …
Fulda – Passwörter gelten zwar nicht als sicherste Authentifizierungsmethode, haben sich aber als solche dank der einfachen Handhabung gegen andere Verfahren durchgesetzt und sich im Internet etabliert. Da aber nahezu alle in der Praxis eingesetzten Passwörter knackbar und von Kriminellen heiß begehrt sind, sollten sie von Website-Betreibern besonders gesichert werden. Das mahnen die Internet Security-Spezialisten der PSW GROUP an.
Da schon eine Kombination aus Buchstaben, Ziffern und Sonderzeichen sowie Groß- und Kleinschreibung die Sicherheit …
… mit verschiedenen Datensicherheitsmechanismen ausgestattet, wie z.B. einer umfassenden Windows® ACL-Unterstützung, Zugriffsrechte für gemeinsame Ordner, sichere HTTPS-Verbindung, FTP über SSL, usw. Außerdem ist die DS411 mit einer Firewall, dem Zwang zur Verwendung starker Passwörter und einer automatischen IP-Blockierung gesichert, um Hacker-Angriffe zu verhindern. Ausgestattet mit der 256-bit AES-Hardware-Verschlüsselungs-Engine ist die DS411 ein echter Datensafe.
Die DS411 wird mit dem DiskStation Manager 3.1 (DSM 3.1), dem Betriebssystem für …
… die nach Ablauf zur Löschungspflicht wird. Wann das ist, bestimmt der (Root-)Benutzer des Systems. Nach Ablauf dieser Frist werden entsprechende Daten automatische aus den Datenbanktabellen gelöscht und zwar so, wie der Datenschutz das fordert.
Diverses: Sessionablauf, Passwörter, Kommentierung von Fragen, Aktuelle Gesetze & Auditkataloge
Viele kleinere weitere Änderungen zur Erleichterung der täglichen Arbeit wurden umgesetzt. Z.B. kann auf Wunsch das Passwort bei der Anmeldung gespeichert werden. In den Audits können auch Fragen kommentiert …
… Lösung Kunden eine Automatisierte Authentifizierungslösung für Unternehmensnetzwerke. Mit der Auswahl der unterschiedlichen Hardware-, Software-, Smartphone oder SMS-Token wird CRYPTOCard der heutigen flexiblen Anforderung der User vollauf gerecht.
BLACKSHIELD kann eingesetztwerden, um unsichere statische Passwörter zu ersetzen bzw. den Passwortschutz für die Anmeldung an VPNs, Firewalls, Terminalserver, Windows, Citrix oder für andere Zugriffe auf Unternehmenskritische Daten zu erhöhen durch sichere Einmalpasswörter die nach der Nutzung verworfen …
… Barcodelösungen sowie den Druck aus SAP R/3 und Citrix Umgebungen. Durch die IPDS-Option ist auch das Drucken aus der Host-Druckumgebung AS/400 möglich.
Das vierzeilige LCD-Display ist denkbar einfach zu bedienen und informiert Benutzer beispielsweise über den Tonerstand. Passwörter können über ein 10-Tasten Bedienfeld eingegeben werden. Nach einer Aufwärmzeit von unter 19 Sekunden liegt bereits nach 6,9 Sekunden der erste Druck vor. Um einen zügigen Workflow zu gewährleisten, bietet das Modell standardmäßig eine 500-Blatt-Papierkassette sowie …
… unbekannten Quellen öffnen. Es könnte sich um Phishing-Angriffe oder Spam-Mails handeln. Diese Nachrichten zielen darauf sich vertrauliche Informationen zu erschleichen oder infiziere Dateien zu transportieren.
- Beim Nutzen von öffentlichen PCs sollten folgende Vorsichtsmaßnahmen befolgt werden: Keine Passwörter eingeben, wenn Gefahr besteht, dass ein Rechner verseucht sein könnte. Niemals in einem Internet-Café die Option zum Speichern von Passwörtern auf lokalen Rechnern akzeptieren Der nächste Benutzer könnte sich direkt in den entsprechenden Account …
… spezialisierte Tochtergesellschaft der EMC Corporation, ist Opfer eines Netzwerkseinbruchs geworden, bei dem geschützte Informationen über das Zweifaktor-Authentifizierungssystem SecureID ausgespäht wurden. SecureID ist ein Sicherheitssystem zur Überprüfung der Identität von Benutzern, das One-Time-Passwörter über ein Hardware-Token generiert. Der darauffolgende Angriff auf die Server vom US-amerikanischen Rüstungs- und Technologiekonzern Lockheed Martin, der die RSA-Technologie im Einsatz hat, soll in direkten Zusammenhang mit den gestohlenen Informationen …
… als Einfallstor in die Unternehmens-IT dienen. Begünstigt wird das, wenn die Aktivitäten von Superusern nicht dokumentiert werden oder wenn die Accounts gleich mehreren Personen zur Verfügung stehen. Zudem führt der regelmäßige Wechsel der Passwörter bei vielen zu überwachenden Superuser-Accounts zu einem erheblichen administrativen Aufwand und unterbleibt daher häufig ganz.
Verschiedene Situationen begünstigen die missbräuchliche Nutzung von privilegierten Accounts. Vor allem in wirtschaftlich flauen Zeiten versuchen skrupellose Unternehmen, Kosten …
… und gleichzeitig sicher mit einer Karte zu kombinieren.
Einfache und sichere Anmeldung
Die neue Kartenlösung vereinfacht die Anmeldevorgänge für die Karteninhaber. Der Nutzer muss sich lediglich mit einer Smartcard und seiner PIN authentisieren. Die Eingabe von Benutzernamen und verschiedenen Passwörtern entfällt.
In Verbindung mit der Single Sign On (SSO)-Lösung der Finanz Informatik besteht die Möglichkeit, die Anmeldevorgänge zu reduzieren und zu beschleunigen. Die Smartcard kann außerdem für die Bezahlung in der Kantine und den Zugang zu …
… von Sicherheitsexperten längst vorbei. Außerdem ändern Studien des Hightech-Verbandes BITKOM zufolge 83 Prozent der Deutschen ihre Zugangscodes – sei es privat oder beruflich – entweder nie oder zu unregelmäßig. Knapp 40 Prozent geben sie sogar an Dritte weiter.
"Hinzu kommt, dass viele Passwörter schlicht zu simpel und somit leicht zu knacken sind. Kompliziertere hingegen kann sich kaum jemand merken. Auch achten nur wenige Anwender auf die Art der Verschlüsselung. Denn was nützt es, wenn der Zugriff auf die Festplatte zwar per Passwort geschützt …
… Dokumentenschutz werden oftmals lokale Authentifizierungstechniken benötigt, die über eine einfache Passwortabfrage hinausgehen und unberechtigten Personen den Zugriff auf vertrauliche Informationen und Dokumente verwehren.
Die Nutzung von Tokens garantiert keine optimale Datensicherheit. Da so genannte Einmal-Passwörter (OTP= One Time Password) bei Tokens bereits vor dem Login existieren, können Login-Daten und OTP „gephisht“ werden. Auf diese Weise gefährden sie den sicheren Zugang zu vertraulichen Dokumenten und versagen dabei, diese effektiv …
… Dateien und Datenverluste
• 35 % Abnahme nicht benötigter I/O-Aktivitäten
• 26 % Abnahme von Fehlfunktionen bei Festplatten
Diese Informationen entsprechen einer früheren Umfrage, die von Vanson Bourne im letzten Jahr bei 100 IT-Managern durchgeführt wurde - langsame Computer, vergessene Passwörter und Systemabstürze rangierten am höchsten bzw. noch vor Klagen über IT-Probleme.
"Diese Probleme behindern IT-Manager und Unternehmen in der einen oder anderen Form jeden Tag. Jede Lösung, welche zu einer umfassenden Verbesserung beiträgt, ist von äußerster …
… gelangen.
Bei Vishing handelt es sich um eine Abwandlung des Phishings per E-Mail. Statt sich beispielsweise als Mitarbeiter einer Bank auszugeben und schriftlich um sensible Daten zu bitten, lösen die Datendiebe automatisierte Anrufe aus, die den Angerufenen nach Bankinformationen, Passwörtern o.Ä. fragen. In der kommenden Urlaubszeit geben sich die Kriminellen z.B. als Reisebüroangestellte aus, die telefonisch ihren Köder auswerfen. Bekannt ist beispielsweise ein Fall, bei dem angeblich ein Trip nach Disneyland Paris als erster Preis ausgelobt wurde. …
… zu aktuellen Ereignissen an. Die Mail enthält entweder einen infizierten Ahang oder einen Link zu einer verseuchten Webseite. Der Schadcode, mit dem der Nutzer seinen Computer infiziert kann u.a. den PC in ein Botnetz einbinden, oder Passwörter und sensible Daten ausspähen.
Mail-Betreff-Beispiel: Fwd: Foto
G Data Sicherheitstipps für Internetnutzer:
- E-Mails von unbekannten Absendern sollten im Zweifelsfall umgehend gelöscht und Dateianhänge unter keinen Umständen geöffnet werden. Sie könnten Schadcode enthalten. Falls die E-Mail einen Link enthält, …
… elektronischen Identität in Form einer Qualifizierten Signatur auch die Möglichkeit, Dokumente in einem hochsicheren elektronischen Datensafe, dem e-Tresor, abzulegen. Der e-Tresor ist ein virtueller Datensafe, in dem einfach und hochsicher die wichtigsten Dokumente wie z.B. Verträge, Urkunden, Passwörter und vieles mehr in digitaler Form archiviert werden können. Neben der Möglichkeit, Dokumente abzulegen, können diese überall auf der Welt empfangen werden bzw. kann der Zugriff für berechtigte Personen vom Nutzer gewährt werden.
Vertrauen in der …
… mache den Kanguru RocIT Defender immun gegen Gefahren seiner Umgebung und schütze ihn selbst auf einem kompromittierten Computer vor Infektionen.
Kanguru RocIT Defender ist Datenspeicher und Betriebssystem in einem und für sensible Daten wie Passwörter und Bankdaten geeignet. Einbruchsicherung (Tamperproof Epoxy) schützt ihn vor physischen Attacken und Schreibschutz vor Manipulation. Mit seiner FIPS 140-2-Zertifizierung genügt RocIT Defender sogar militärischen und behördlichen Sicherheitsanforderungen und den Vorgaben von Telekommunikations- und …
… SSL-Client-Zertifikate: Die Bank kann jederzeit Dienstleistern oder Redakteuren kurzfristig einen Zugang gewähren und wieder komplett sperren. Es bleibt keine Hintertür offen
*Nutzung von Salted Passworts im Backend und Frontend: Somit sind die Passwörter der Redakteure, selbst bei einem Datendiebstahl, weitesgehend sicher
*Getrennte Entwicklungsumgebung, separate abgeschottete Live-Umgebung
Im Frontend wird auf datenschutzrelevanten Seiten, wie Anmeldeformulare, in einem abgesicherten SSL Modus geschaltet. Die Übertragungen von ausgehenden E-Mails …
… verwenden”, erläutert Catalin Cosoi, Head of BitDefender Online Threat Labs. „In diesem Fall infiziert der User seinen PC mit einem gefährlichen Malware-Bot, der es den Angreifern ermöglicht, alle privaten Informationen des Opfers wie Passwörter, Bank- oder Kreditkartendaten auszulesen.“
Um sich vor derartigen Malware-Angriffen zu schützen, empfiehlt BitDefender die Installation einer kompletten Sicherheitssoftware mit Antivirus-, Antiphishing- und Antispam-Filtertechnologien, die selbst neu auftretende Schadsoftware sicher erkennt. Aktuell ist …
… die entsprechenden Werte präzise überwachen können. Im Gegensatz zu vergleichbaren Lösungen am Markt liefert die Raritan-PDU Werte in Echtzeit. Zahlreiche Einstellungsmöglichkeiten, wie z.B. eine Verschlüsselung mit bis zu 256 Bit, Passwörter, erweiterte Autorisierungsoptionen, LDAP/S und Active Directory®, gewährleisten einen hohen Sicherheitsstandard.
Rechtzeitig reagieren ohne Schranküberwachungssystem
Administratoren sind in der Lage, die Leistungsaufnahme pro Ausgangssteckdose zu messen (Effektivwerte, Schein- und Wirkleistung). Dadurch erhalten …
Heilbronn, 17. Mai 2011 - Die zunehmende Nutzung von mobilen Geräten wie Notebooks, Tablets oder Smartphones birgt bislang unterschätzte Gefahren für die Unternehmens-IT. Besonders bedenklich sind die auf den Devices hinterlegten Kennungen und Passwörter, sagt Sicherheitsspezialist Cyber-Ark.
Besonders mobile Geräte wie Notebooks, Tablets oder Smartphones unterliegen dem Risiko von Diebstahl oder Verlust. Bereits bei Accounts von Nutzern mit relativ eingeschränkten Rechten besteht bereits ein kleines Einfallstor in die Unternehmens-IT. Schwerwiegender …
… denn je, auch deren nicht-ortsgebundene Arbeitsplätze bestmöglich in die IT-Prozesse des Unternehmens einzubinden.
Als konkreter Anwendungsfall des Forschungsprojekts diente ASPR.Mobil, eine mobile Erweiterung der bewährten Software TESIS ASPR. Mit ASPR setzen Mit-arbeiter in Unternehmen vergessene Passwörter schnell und unkompliziert zurück. ASPR.Mobil macht diesen Dienst auch außerhalb der Firma per Handy nutzbar. Denn gerade unterwegs, zum Beispiel auf Kundenterminen, wirkt es unprofessionell, wenn ein Berater Passwörter nicht kennt und das Problem …
… zwei brisanten Fällen zu sehen:
1) Datenschutz bei Sony
Inzwischen ist von mehr als 100 Millionen persönlichen Kundendatensätzen die Rede, die dem Hackerangriff zum Opfer gefallen sein sollen. Name, Anschrift, E-Mail Adressen, Passwörter und möglicherweise vollständige
Kreditkartendaten wurden entwendet.
(Quelle: www.datensicherheit.de)
2) Datensicherung bei Amazon
Nach einem Ausfall des Amazon-Cloud Service EC2 vermeldete das Unternehmen nach einer Woche, dass einige Daten nicht wiederhergestellt werden konnten.
(Quelle: www.itmagazin.de) …
… der gewohnten Produkt- und Servicequalität.
Neues Portfolio
Herzstück des SECUDE-Angebots ist nunmehr FinallySecure Enterprise, die Lösung für die Abwehr von Angriffen auf Firmen-Laptops und -PCs. Sie kombiniert einen starken, dem Systemstart vorgelagerten und durch Passwörter und/oder digitale Zertifikate gesicherten Authentifizierungsmechanismus mit der vollständigen Verschlüsselung der jeweiligen Festplatte. Datendieben und Hackern bleibt der Zugriff auf das System und die darauf gespeicherten Informationen somit versperrt. In Kombination mit …
… einen Faktor, nämlich das Wissen über diesen Benutzernamen und das zugehörige Kennwort. Benutzername und Passwort als Authentifizierung sind deshalb nachweislich unsicher. Angriffe auf IT-Systeme (im Unternehmen oder via Internet), beispielsweise durch Ausspähen von Passwörtern mittels Keylogger, Sniffing, Attacken mit Wortdatenbanken, Brute-Force-Angriffe etc., sind nicht ungewöhnlich und dienen dazu, unauthorisierten Zugang zu den Systemen zu erlangen.
Die Lösung: Securepoint ID Control
Securepoint ID Control sorgt für mehr Sicherheit, so dass …