… größten Problemen, die Silver Surfer im Internet bewältigen müssen, wurden in den meisten Fällen sicherheitsrelevante Antworten gegeben: 64% der Studienteilnehmer haben Schwierigkeiten zu erkennen, ob eine Webseite unsicher ist, während 51% Probleme dabei haben starke Passwörter zu generieren und sich diese zu merken, weshalb sie immer das gleiche Passwort für verschiedene Anwendungen nutzen.
Bezüglich der wichtigsten Internet-Gefahren lauteten die Antworten folgendermaßen: Am häufigsten genannt wurden mit 92% Vireninfektionen, gefolgt von Identitätsdiebstahl …
… Software befallen werden könnte.
Die gängigsten Cyber-Attacken
"Häufig erfolgen Angriffe auf Datenbanken um Informationen auszuspähen oder mit DoS-Attacken ganze Unternehmenswebsites lahmzulegen. Außerdem werden personenbezogene Angriffe mit dem Ziel durchgeführt, an persönliche Zugangsdaten oder Passwörter zu gelangen", erklärt Alexander Waidmann, Vorstand der AraCom IT Services AG aus Augsburg. Kommen Sicherheitslücken in Form von nicht installierten Sicherheitsupdates oder unqualifiziertem IT-Personal hinzu können die Schäden für Unternehmen fatal …
… Payment gibt es die Technologie MobiComBiom.
„Wir freuen uns, dass wir ausgewählt wurden und bei diesem Projekt mitwirken können“, so Werner Blessing, CEO der BIOMETRY.com AG „Das Sicherheitslevel unserer Lösungen liegt wesentlich höher als beim Einsatz von Passwörtern, Fingerprint oder Smartcard. Seit Januar 2011 haben wir mit BIOMETRYsso ein Produkt auf dem Markt, das für Endkunden und Unternehmen gleichermaßen geeignet ist und unter www.biometry.com 30 Tage lang kostenfrei getestet werden kann.“
Weitere Informationen zum Projekt: http://www.tabularasa-euproject.org/
… Konfiguration für die automatische Entfernung kann in den Browser-Einstellungen vorgenommen werden. Einige Browser bieten auch einen privaten Modus an, in dem die meisten temporären Dateien nach der Browsersitzung gelöscht werden.
- Nutzer sollten die Funktion „Passwörter speichern“ im Browser generell deaktivieren. Passwörter, die schon im Browser gespeichert sind, sollten gelöscht werden. Über die Browser-Einstellungen können alle Webseiten mit gespeicherten Kennwörtern eingesehen und gelöscht werden.
- Anwender sollten eine umfassende Sicherheitslösung …
… Bereitstellung von Sprachbiometrie- und mobilen Lösungen spezialisiert hat, geben heute ihre Partnerschaft bekannt. Leading Software entwickelt Sprachbiometrie-Lösungen für die Authentifizierung in der Voxeo Cloud.
Diese Lösungen umfassen Dienste wie etwa das Zurücksetzen von Passwörtern und Authentifizierung für Transaktionen über das Mobiltelefon.
Leading Software hat sich auf Grund der einfachen Nutzbarkeit sowie der Fähigkeit, Kunden schnell und ohne großen Aufwand eine gehostete Plattform bereitzustellen für Voxeo entschieden. Leading Software …
… Online-Banking-Trojaners SpyEye identifiziert. SpyEye wird über manipulierte Webseiten verbreitet und erst dann aktiv, wenn der Anwender eine Online-Banking-Seite aufruft. Der neue Trojaner greift ausschließlich die Login-Felder von Bank-Applikationen auf echten Webseiten an, stiehlt Login-Angaben und Passwörter und transferiert Geldbeträge auf Konten von Cyberkriminellen. Die neue SpyEye-Variante ist Anfang Februar bei Banken in Norwegen aufgetreten, hat aber auch Geldinstitute in anderen europäischen Ländern und Asien angegriffen. Nach Angaben von Norman könnte …
… nicht die Fingeroberfläche an sich, sondern die erste Hautschicht darunter gelesen und gescannt. Dadurch ist eine eindeutige Identifizierung auch bei eventuellen Hautverletzungen oder verschmutzen Fingern möglich.
Der Scanner, am USB-Port von Mac oder PC angeschlossen, ersetzt Passwörter mit einem einfachen Fingerabdruck. Durch Dolphin Secure und dem Eikon AuthenTec Fingerabdruck- Scanner können Eltern sicher sein, dass ihre Kinder ungestört und gefahrlos im Internet surfen und mit Freunden interagieren können. Dieses Sicherheitspaket schützt wirkungsvoller …
… welche Gefahren von mobilen Systemen wie beispielsweise Smartphones ausgehen. Denn mit der Funktionsvielfalt moderner Mobiltelefone nimmt auch deren Gefahrenpotential zu. Cyberkriminelle können so mithilfe bestimmter Apps sensible Informationen des Users, wie z.B. Kontakte, Passwörter etc., ausspionieren und weiterleiten. Dabei können auch bereits wenig technisch Versierte den Standort des Handys ermitteln, SMS mitlesen oder Gespräche belauschen. Jedes handelsübliche Smartphone mutiert damit schnell zur mobilen Wanze.
Marco Di Filippo konfrontiert …
Biometrische Authentifizierungs-Software erkennt User am Tippverhalten
Schorndorf, 22. Februar 2011 – Passwörter schützen vor unbefugtem Zugriff auf Unternehmensinformationen, Bankkonten, E-Mail-Accounts, Webanwendungen etc. Die Wahl des Kennworts birgt jedoch Risiken. Denn einfache Passwörter sind für Hacker leicht zu knacken und bilden damit eine der Hauptursachen ausgespähter oder abgefangener Daten. Eine sichere Alternative, insbesondere für KMUs, stellt die sysob IT-Distribution (www.sysob.com) gemeinsam mit ihrem Vertriebspartner Psylock auf …
… USB-Sticks gespeicherten Dateien. Geht einer der Datenspeicher dann verloren, lassen sich die Informationsbestände schnell durch den Anwender wiederherstellen. Ebenso kann der Administrator vorgeben, welche Dateitypen auf die Sticks kopiert werden dürfen – und welche nicht.
Vergessene Passwörter haben mit SafeConsole ihre Schrecken verloren. Mit einem Challenge-Response-Verfahren lässt sich das Passwort auf dem Kingston DTVP-M zentral zurücksetzen, ohne dass es dabei zu Datenverlusten kommt. Wichtig: Das Passwort kann ausschließlich der Anwender selbst …
… Nutzungsdaten erhoben werden.“, erklärt Sergej Schlotthauer, Geschäftsführer der cynapspro GmbH. „Mit Version 2011 erweitern wir die Protokollierung aller Vorgänge, um im Missbrauchsfall detaillierte Informationen bereitstellen zu können, schützen diese Daten aber auch durch mehrere Passwörter, so dass alle Interessen wahrgenommen werden.“
Als begleitende Maßnahmen stellt cynapspro die Neuerungen der Version 2011 in einer Serie von Webinaren vor und auch die regelmäßig in Ettlingen stattfindenden Produkttrainings wurden aktualisiert. Termine und …
… von cynapspro Kunden bei Ihrer täglichen Arbeit mit externen Datenträgern nicht gestört. Die Daten werden beim Schreib- und Kopiervorgang automatisch im Hintergrund ver- und entschlüsselt. An Firmenrechnern ist weder ein Öffnen von Anwendungen noch eingeben von Passwörtern erforderlich – der Benutzer hat sich nämlich bereits über die Windows Authentifizierung oder bei Einsatz von CryptionPro HDD‘s PreBoot Authentification dem System erkenntlich gemacht. An ‚nicht Firmenrechnern‘ können berechtigte Mitarbeiter mittels der ausführbaren Datei von CryptionPro …
Sicherheits-Software erkennt Anwender am Tippverhalten – erhöhter Schutz vor Hacking-Attacken
Regensburg, 08. Februar 2011 – Gerade in KMUs werden häufig vertrauliche Daten preisgegeben, weil Mitarbeiter Passwörter leichtsinnig wählen oder mehrfach verwenden. Umfragen ergaben, dass fast drei Viertel ein identisches Passwort für verschiedene Accounts nutzen. Außerdem erstellen viele Nutzer unzureichend komplexe Kennwörter mit nur wenigen Zeichen Umfang. Hacker haben so meist leichtes Spiel. Eine sichere Alternative bietet die Psylock GmbH (www.psylock.com) …
… werden.
- Die Freigabe von Informationen bedarf immer der ausdrücklichen Nutzerinteraktion.
Neben dem Social Networking, bei dem der Nutzer Informationen nur mit denen austauscht, für die sie bestimmt sind, ist pidder auch ein Plattform, auf der sich Passwörter und Logins einfach und sicher verwalten lassen. Identitätsmanagement und die kompromittierungsfreie Verwendung von Pseudonymen wird ermöglicht.
Langfristig sehen die Macher pidder als einen Baustein in einer globalen Infrastruktur, in der ein nutzerzentriertes Identitätsmanagement dem Anwender …
… weltumspannende Konzerne adressiert.
Psylock-Tippbiometriemethode ersetzt Passworteingabe
Die Psylock GmbH präsentiert am sysob-Messestand eine auf dem Markt einzigartige, sensorlose Tippbiometriemethode: Das patentierte Verfahren erkennt den Nutzer allein an seinem Tippverhalten. Die Eingabe von Passwörtern entfällt völlig. Auf Basis hoch komplexer mathematischer Berechnungen fließen mehr als 15 Tipp-Merkmale in den Authentisierungsprozess ein, darunter die Geschwindigkeit, die Haltedauer einer Taste sowie der Schreibrhythmus. Mittels dieser präzisen …
… Computing fokussiert Psylock während der Messe unter anderem die sichere Authentifizierung innerhalb der „Wolke“. Vom 01. bis 05.03.2011 präsentiert der Hersteller das Login-Verfahren in Live-Demonstrationen am Stand (Stand B 26, Halle 11).
Wie jüngste Studien zeigen, sind Passwörter oftmals nicht stark genug, um vertrauliche Daten effektiv zu schützen. Das Psylock-Prinzip basiert hingegen auf der Tatsache, dass das Tippverhalten so einzigartig ist wie die persönliche Handschrift. Aus diesem Grund ist die Tippbiometrie-Methode besonders sicher. …
… jedoch häufig, dass diese Zugangsmöglichkeiten die Angriffsfläche des Netzwerkes gegenüber Unbefugten entscheidend vergrößern. Die meisten Unternehmen machen es Hackern und Co. nicht unbedingt schwer, sich der Identität von offiziell zugelassenen Personen anzunehmen oder Passwörter zu knacken. „Statische Kennwörter bergen ein immanentes Sicherheitsrisiko, insbesondere, wenn damit fahrlässig umgegangen wird“, weiß Michael Haas, Regional Sales Manager D-A-CH-EE von WatchGuard Technologies. „Daher ist es grundsätzlich jedem Unternehmen zu empfehlen, …
Schadsoftware spioniert FTP-Protokolle und E-Banking-Passwörter aus
Holzwickede, 13. Januar 2011 – Virenschutzexperte BitDefender (bitdefender.de) hat ein Removal-Tool für die gefährliche Malware Backdoor.Lavandos.A entwickelt. Der digitale Schädling hat es auf File-Transfer-Protokolle (FTP) und Online-Banking-Kennwörter abgesehen. Mit dem kostenlosen BitDefender-Programm können User, deren PC bereits infiziert ist, Backdoor.Lavandos.A zuverlässig entfernen. Das Removal-Tool steht unter www.malwarecity.com kostenfrei zum Download zur Verfügung. …
… Bedeutung der eigenhändigen Unterschrift eine Renaissance auch im digitalen Workflow. Im Gegensatz zu anderen Verfahren ist das Unterschreiben ein gewohnter Vorgang und selbsterklärend. Unterschriften sind ein eindeutiger Beweis einer aktiven Willenserklärung. Geheimzahlen und Passwörter werden immer häufiger durch "Social Hacking" ausgespäht. Die Unterschrift gewinnt zunehmend mehr Gewicht für die Authentifizierung. Sie basiert auf einem typischen Verhalten, das sich einem bestimmten Unterzeichner zuordnen lässt. Unterschriften beinhalten individuelle …
E-Mail-Management-Experte stellt Portfolio auf IT-Fachmesse in Hannover vor
Rottweil, 21. Dezember 2010 – Ob Spam, Trojaner, Spyware oder Viren – Cyberkriminelle nutzen ausgefeilte Methoden, um sensible Informationen wie Passwörter, Konto- oder Kreditkartennummern abzugreifen. Dabei dient oftmals der E-Mail-Verkehr als ideales Einfallstor für Malware. Mit welchen Möglichkeiten sich der Anwender vor solchen Gefahren schützen kann, zeigt die REDDOXX GmbH (www.reddoxx.com) vom 1. bis 5. März 2011 auf der weltweit größten IT-Fachmesse CeBIT 2011. In …
… geschlossenen E-Mail-Systemen wie zum Beispiel De-Mail. Der Gedanke dahinter ist, dass sich die Mitglieder dieses Systems vorab autorisiert haben, sie somit identifizierbar sind und im Fall von Rechtsverstößen belangt werden können. Problematisch ist jedoch, dass Zugangsdaten wie Passwörter grundsätzlich ausspähbar sind und auch Unbefugte auf diesem Weg Zutritt erlangen können. Schlimmer noch, die so kompromittierten Konten werden vom System als vertrauenswürdig eingeschätzt, was den Versand von Spam erleichtert. Zudem entsteht die Frage, wie mit …
… 448-Bit zum Einsatz. In Sachen Sicherheit macht Access Walker 2010 keine Kompromisse. Alle Passworteingabefelder sind gegen ungewolltes Ausspähen geschützt und deren Inhalte liegen verschlüsselt im Arbeitsspeicher vor. Durch den integrierten Passwortgenerator können in Sekunden hochsichere Passwörter erzeugt werden. Die praktische Anwendung zeichnet sich durch seine moderne Benutzeroberfläche, sowie durch eine Fülle von innovativen Zusatzfunktionen aus. Access Walker 2010 erleichtert die tägliche Arbeit am Computer, spart Zeit und Geld.
Access Walker …
… auf DNS-Server zu schützen. DNSSEC implementiert eine automatisierte Infrastruktur, die es Systemen ermöglicht, die Authentizität von DNS-Informationen zu überprüfen und damit Versuche zu unterbinden, Nutzer auf alternative Websites zu leiten, um Kreditkarteninformationen oder Passwörter zu sammeln, E-Mails umzuleiten oder Anwendungen auf andere Weise zu kompromittieren.
Matt Larson, Vice President DNS Research bei VeriSign kommentiert: "DNSSEC ist ein notwendiges Werkzeug zum versiegeln von DNS-Schwachstellen und um Cache-Poisoning-Attacken zu …
… organisatorische aber auch technische Maßnahmen, wie zum Beispiel eine starke Authentisierung, geschützt werden.
Gunnar Porada, bekannt aus Fachpresse und Fernsehen, machte klar, dass mit diversen frei verfügbaren Internet-Tools heutzutage praktisch jeder in der Lage ist, Passwörter oder sogar TAN-Nummern im Bankenverkehr zu knacken. Begleitet wurde der Vortrag vom Anwalt für IT-Recht Dr. Wolfgang Hackenberg, der direkt die rechtlichen Auswirkungen, besonders im Bezug auf Straftaten, die mit gestohlenen Passwörtern oder Identitäten durchgeführt …
… den neuesten Stand. Installieren Sie dazu alle verfügbaren Sicherheitsupdates für Ihr Betriebssystem und sämtliche Anwendungsprogramme (z.B. Mozilla Firefox). Auch das Antivirenschutzprogramm sollte aktuell sein und Ihre Festplatte vor Reisebeginn auf Schadsoftware untersucht werden. Richten Sie Passwörter für alle Benutzerkonten Ihres Notebooks ein, um Unbefugten den Zugriff auf Ihre Daten zu erschweren.
Zusätzlich empfiehlt es sich für sensible Daten eine lokale Verschlüsselung einzurichten. Bevor Sie Ihr Notebook mit auf Reisen nehmen, sollten …
… für ein höheres Schutzlevel sorgen.
Die neuen Features im Überblick:
* Vier neue Sprachen: Deutsch, Französisch, Portugiesisch und Spanisch
* Automatisches User-Management und Daten-Synchronisation via LDPA und SMTP
* Passwort-Kontrolle, die sicherstellt, dass Mitarbeiter starke Passwörter generieren
* Herunterladen von Protokollen zu jeder Aktion, die an einer E-Mail ausgeführt wurde, um detaillierte Analysen zu erheben
* Zugriffsbeschränkung auf Mail-Inhalte durch den Administrator über die zentralisierte Management-Konsole
Alle Panda Security …
… strikte Einhaltung dieser Passwort-Regeln stellt sich in der Praxis durch die Beteiligung vieler Personen aber schwierig dar. Sich ändernde Zuständigkeiten und Mitarbeiterfluktuation erschweren die Situation zusätzlich.
Aus praktischen Gründen existiert daher oft kein verbindlicher Workflow, die Passwörter werden je nach Situation mündlich weitergegeben oder schriftlich hinterlegt. Sie sind oft nicht komplex genug, werden selten gewechselt und ein Passwort wird für mehrere Systeme verwendet. Nicht immer ist verlässlich zu sagen, wer das Passwort …
… Business Development.
Highlights der neuen Version:
Applikations Management
- Überblick über installierte Apps auf den mobile Devices
- Kabelloses Verteilen selbstentwickelter Apps auf die iOS4 Geräte mit möglichen Gruppenzuordnungen
Sicherheit, Change- & Konfigurations Management
- Passwörter sollen schützen: Erstellen längerer und komplexerer Passwörter, um Sicherheitsrichtlinien des Unternehmens gerecht zu werden
- Sperren verlorener oder gestohlener Devices
- Passwörter löschen, falls der Anwender es vergessen hat
- Datenfernlöschen (Remote …
… der Rechner nur die Karosserie liefert. Auf diese Weise ist Kanguru RocIT Defender immun gegen Gefahren der Umgebung und selbst im Internetcafé oder auf einem kompromittierten Computer vor Infektionen geschützt.
„Dem kleinen Datentresor können Sie Passwörter und Ihre Bankdaten anvertrauen und ihn trotzdem gefahrlos überallhin mitnehmen“, sagt Bert Rheinbach. „Die Einbruchsicherung (Tamperproof Epoxy) schützt ihn vor physischen Attacken und der Schreibschutz vor Manipulation.“ Mit FIPS-140-2-Zertifizierung genüge RocIT Defender sogar militärischen …
Da staunten auch die Verantwortlichen nicht schlecht, hatten sich doch in den vielen aufgezeichneten Daten des Street-View-Wagens auch unverschlüsselte Passwörter gefunden. Dieses Beispiel zeigt wie leicht es ist unbemerkt Passwörter aufzuzeichnen. Dabei ist es völlig gleichgültig wie lange diese sind! Fakt ist: jedes Passwort kann beim Lauschen aufgezeichnet und damit gestohlen werden. Ändern Sie Ihre Passwörter so oft Sie wollen, nach der ersten Anmeldung haben Sie wieder das gleiche Problem. In dieser Situation bietet Merlinnovations ab sofort …
Ob im Büro oder zu Hause, Computernutzer sind täglich mit einer Fülle von Kennwörtern und Zugangsdaten konfrontiert. Hier einen Überblick zu behalten ist nicht leicht. Die Folge: unsichere Passwörter wie „Anna44“, Passwortzettel die auf dem Schreibtisch liegen oder gleiche Benutzerdaten für verschiedene Internetseiten und Anwendungen. Schluss damit! Der Passwort-Manager Access Walker 2010 kümmert sich darum, alle sensiblen Daten sicher in einer hochverschlüsselten Datenbank zu schützen und unknackbare Passwörter zu erzeugen.
In der neuen Version …
… kombiniert die Fähigkeiten eines Backdoor- und eines Spyware-Trojaners, was ihn zu einem extrem gefährlichen Gegner macht. Der E-Threat öffnet zunächst eine Hintertür auf dem infizierten Rechner. Anschließend durchsucht er Dokumente und Archive nach Benutzerdaten, Passwörtern, Adressen etc. und leitet diese an den Angreifer weiter. Betroffen sind Nutzer aller gängigen Windows-Versionen von 95 bis inklusive 7.
Mittels einer verschlüsselten dll-Datei nistet sich der Trojaner in das Verzeichnis „windowssystem32netconf32.dll“ ein. Einmal ausgeführt …
… der TESIS SYSware. Diese Produkte erhöhen die Sicherheit und entlasten nebenbei den Helpdesk, indem sie es den Mitarbeitern ermöglichen, bestimmte Aufgabenpakete ohne Hilfe und rund um die Uhr selbst zu erledigen. Dank ASPR können Mitarbeiter vergessene oder gesperrte Passwörter zurücksetzen. Mit DIVA können sie die Zugriffsrechte auf Dateiservern verwalten. Und ROOT WALLET unterstützt bei der sicheren Verwaltung von privilegierten und technischen Konten.
Bereich 3: Um die Vorteile der Software voll auszunutzen und die Mitarbeiter ganz konkret zu …
… „legitimen“ Webseiten, die zuvor von Hackern infiziert wurden
* 52 Prozent aller Delikte, bei denen es um den Diebstahl persönlicher Daten ging, erfolgten über das Web
* 34 Prozent aller Web-Angriffe zielten auf den Diebstahl sensibler Daten wie Passwörter oder Kreditkarteninformationen
* 89,9 Prozent aller Mails enthielten Links zu bösartigen Webseiten
* 23 Prozent der Suchergebnisse zu Unterhaltungsthemen führten zu Webseiten, die mit Malware oder Trojanern infiziert waren
* 40 Prozent aller Status-Updates bei Facebook enthielten Links und …
… einfach kann es sein. Die Biometrie-Software der Psylock GmbH erkennt Personen an ihrem individuellen Tippverhalten. Seit neuestem steht das einzigartige Verfahren auch für Passwort-Resets mit ASPR zur Verfügung.
Mit ASPR können Mitarbeiter in Unternehmen vergessene oder gesperrte Passwörter schnell und unkompliziert selbst zurücksetzen, ohne Hilfe des Helpdesks. Der zentrale Schritt ist dabei die Überprüfung der Identität des Anwenders, um zu vermeiden, dass sich jemand unerlaubt Zugriff auf einen fremden Account verschafft. Das Passwort-Reset-System …
BitDefender-Umfrage unter 1000 Usern: 73 Prozent verwenden ein Passwort für mehrere Login-Vorgänge
Holzwickede, 10. November 2010 – Viele PC-User laufen Gefahr, vertrauliche Daten preiszugeben, weil sie Passwörter leichtsinnig wählen oder mehrfach verwenden. Dies ergab die jüngste Studie des Antivirus-Spezialisten BitDefender (bitdefender.de). Von 1000 Befragten verwenden fast drei Viertel ein identisches Passwort für verschiedene Accounts. Außerdem erstellen die meisten Nutzer Kennwörter mit nur sechs Zeichen Umfang, die zudem nicht ausreichend …
… die Auslieferung der Applikation innerhalb der unternehmensweiten IT-Infrastruktur. Anwender haben vollständigen Zugriff auf eine freigegebene Applikation, bis sie ihre Arbeit abgeschlossen haben.
Ein weiteres Alleinstellungsmerkmal des mobilen Service-Katalogs ist die Möglichkeit, Windows-Passwörter zurücksetzen zu lassen. Das mobile Endgerät fungiert dabei als Sicherheit-Token, ohne dass Anwender sich erst einloggen müssen. Als ergänzende Sicherheitsmaßnahmen lassen sich weitere Freigaben zu dieser Funktion hinzufügen.
Die IT-Abteilung wird durch …
… simples Passwort wählt oder es leichtfertig weitergibt, öffnet Kriminellen Tür und Tor. Das Netzwerk elektronischer Geschäftsverkehr zeigt Ihnen hier einige Grundregeln, mit denen sie mit wenig Aufwand Ihre Daten wesentlich besser schützen können.
Wie werden Passwörter geknackt?
Angreifer führen zum Aufspüren von Passwörtern häufig eine sogenannte „Wörterbuch Attacke“ durch. Dazu verwenden Sie digitale Wörterbücher und probieren völlig automatisiert enthaltene Einträge als Passwort aus. Dabei finden Sie ebenfalls vermeintlich sichere Passwörter …
… Web Login (als Passwortersatz oder zusätzlicher Schutz für Webanwendungen, Online-Portale und Workflows)
- Psylock Citrix Login (ermöglicht sicheren Single-Sign-On-Zugang zu Applikationen über das Citrix Web-Interface)
- Psylock Password Reset (automatisches Zurücksetzen bzw. Neuvergabe von Passwörtern im Self-Service)
Thomas Hruby, Geschäftsführer der sysob IT-Distribution GmbH & Co. KG, erläutert: „Für den optimalen Schutz sensibler Daten im Unternehmensnetzwerk ist eine sichere Authentifizierung elementar. Nur auf Passwörter zu setzen ist …
… um wesentliche Funktionen für den Unternehmenseinsatz. Eine rasch wachsende Zahl von Kunden hat den Authentication Manager bereits im Einsatz und setzt dabei auf unterschiedliche Authentisierungs-Medien wie Smartcards, Biometrie, RFID-Karten oder Einmal-Passwörter. Mit seiner einheitlichen Verwaltungskonsole senkt der Authentication Manager dabei die Administrationskosten und macht den Einsatz starker Authentifizierung unter den Rahmenbedingungen heutiger Business-Anwender erst praktikabel.
„Viele Unternehmen erkennen zu spät, dass ihre Umsetzung …
… quasi nur die Karosserie liefert. Auf diese Weise ist Kanguru RocIT Defender immun gegen Gefahren der Umgebung und selbst im Internetcafé oder auf einem kompromittierten Rechner vor Infektionen geschützt.
„Dem kleinen Datentresor können Sie Passwörter und Ihre Bankdaten anvertrauen und ihn trotzdem gefahrlos überallhin mitnehmen“, erklärt Bert Rheinbach, Geschäftsführer der OPTIMAL System-Beratung. „Die Einbruchsicherung (Tamperproof Epoxy) schützt ihn vor physischen Attacken und der Schreibschutz vor Manipulation.“ Mit FIPS-140-2-Zertifizierung …
… in der AD-Domäne einzustellen. Außerdem werden die Benutzer während des Zurücksetzens des Passwortes darüber informiert, welche Regeln nicht beachtet wurden. PCM von Tools4ever bietet somit den Administratoren die Möglichkeit, die Standard-Komplexitätsregeln, die für Passwörter im Windows Active Directory gelten, auszuweiten. Unternehmen erhöhen hiermit entscheidend die Sicherheit ihres Netzwerkes.
Features vom Password Complexity Manager sind:
• Komplexität auf Domänen/OU-Ebene: Mit PCM können Sie mehrere Passwort Policies auf verschiedenen …
… Der „Tilot“ unterstützt den Callcenter-Agenten bei der Arbeitsorganisation. Er kann sich vollständig auf die Gesprächsführung konzentrieren, da alle notwendigen Informationen während der Anrufannahme projektbezogen angezeigt werden. Es entfällt die Eingabe von Passwörtern und das manuelle Aufrufen von Bookmarks für Webseiten und Programmen.
Entscheidend ist hierbei, dass die Informationsquellen völlig unterschiedliche sein können. Ob Internetseiten, Knowledgebases, Ticketdatenbanken, PDF-Dokumente etc. sind abrufbar.
Insgesamt wurde ein hohes Qualitätsniveau …
… kann über das Internet remote verwaltet werden und ist als lokale und als Cloud-Lösung verfügbar.
Der hochsichere USB-Stick Kanguru Defender Elite ist jetzt auch für MacOS und Linux verfügbar. Defender Elite ist ein hardware-verschlüsselter USB-Stick für sensible Daten wie Passwörter oder Bankinformationen. „Auch wenn der winzige Stick auf Reisen einmal verloren gehen sollte, sind die gespeicherten Daten nicht verloren“, erklärt Bert Rheinbach, Geschäftsführer der OPTIMAL aus Aachen. „Denn ohne das Passwort, das nicht trivial sein darf, kann keiner …
Bequemlichkeit und Unwissenheit gefährden IT-Sicherheit
Bonn – Der schludrige Umgang mit Passwörtern ist eine Einladung für Cyber-Kriminelle. Der alltägliche Gebrauch von Zugangskennungen berge das größte Risiko für Attacken auf Passwörter. „Anwender verwenden immer wieder leicht zu knackende Kennwörter und gehen damit auch noch falsch um", kritisiert der IT-Informationsdienst „mIT Sicherheit" (www.mit-sicherheit.de) aus dem Fachverlag für Computerwissen. Dies betreffe Großunternehmen ebenso wie Mittelständler und Privatanwender.
Die schlimmsten …
… mit Hilfe des Sicherheitschecks das PC-Problem identifiziert haben, können sie es auch beseitigen. Auf der Heft-DVD liefert die Redaktion alle kostenlosen Programme, die dazu nötig sind. Ein weiterer Tipp der Redaktion: Nach einer Infektion unbedingt alle wichtigen Passwörter ändern, da meist nicht nachvollziehbar ist, welche Daten vom Hacker bereits manipuliert wurden.
Den kompletten Sicherheitscheck finden Sie in der CHIP-Ausgabe 11/2010 , die ab sofort am Kiosk liegt.
Über CHIP
Das CHIP-Magazin ist Trend-Barometer, Test-Instanz und Technik-Ratgeber …
… über die verfügbare Bandbreite informiert sind, bietet Hercules das ePlug™ Station Interface zum kostenlosen Download auf www.hercules.com an. Mit diesem Programm verwalten Nutzer Ihr PLC-Netzwerk, indem sie zum Beispiel die Transfer-Geschwindigkeit überprüfen oder Passwörter ändern.
Im Vergleich zu bisherigen Geräten senkt Hercules außerdem die Standby-Stromaufnahme der gesamten Hercules ePlug™ 200-Produktreihe um 50%. Die Adapter sind damit konform zur neuen Europäischen Ökodesign-Richtlinie und garantieren einen Stromverbrauch von unter einem …
… ggfls. den Datenmissbrauch unterstützen. Unternehmen stehen hier in der Pflicht stärker aufzuklären. Regelmäßige Trainings und Checklisten helfen hier weiter.
Überprüfen Sie regelmäßig die Einhaltung der Sicherheitsmaßnahmen!
Regelmäßige Updates der Sicherheitssoftware sowie die regelmäßige Änderung von Passwörtern etc. werden leider immer noch viel zu wenig umgesetzt. Hier macht es Sinn, eine Instanz zu definieren, die die Einhaltung der vorgegebenen Sicherheitsmaßnahmen überprüft und ggfls. weitere Schritte einleitet.
Geben Sie Zugangsdaten nicht …
… eigenhändigen Unterschrift eine Renaissance auch im digitalen Workflow. Im Gegensatz zu anderen Verfahren ist das Unterschreiben ein gewohnter Vorgang und selbsterklärend. Unterschriften sind ein eindeutiger Beweis einer aktiven Willenserklärung. Nachdem Geheimzahlen und Passwörter immer häufiger durch "Social Hacking" ausgespäht werden, wird der Unterschrift als verhaltenstypisches, biometrisches Merkmal zunehmend mehr Gewicht für die Authentifizierung beigemessen sofern die Unterschrift in aussagekräftiger Qualität erfasst wird. Unterschriften bieten …