… seinem Konto. Glücklicherweise konnte rasch geklärt werden, dass jemand anderer sein Konto missbrauchte, aber eine Aufklärung hätte auch Jahre dauern können. Was war die Ursache?
Ein einfaches Zusehen bei der Passworteingabe war der Beginn aller Probleme. Sind also die Passwörter zu schwach und unsicher? Fakt ist: jedes Passwort, gleichgültig wie lange es ist, kann und wird bei Lauschangriffen aufgezeichnet und gestohlen. Wegen der unterschiedlichen Angriffsarten sind aber lange Passwörter sicherer. Die Frage ist also, wie bekommen Sie eine gesicherte …
Heilbronn, 28. September 2010 - Die manuelle Änderung von Passwörtern ist immer noch die Regel, oft allerdings extrem zeitaufwändig und fehlerbehaftet. Das ist nicht mehr zeitgemäß, sagt Cyber-Ark: In Zeiten der IT-Effizienz und knapper Kassen sollten Benutzerkonten automatisch verwaltet werden.
Die typische IT-Umgebung eines größeren Unternehmens besteht aus Hunderten oder Tausenden von Servern, Datenbanken oder Netzwerkgeräten, die alle über privilegierte, standardmäßig in den Systemen verfügbare Accounts mit weitreichenden Rechten gesteuert und …
… deutlich die Entwicklung. Dabei können die Standard-Validierungsregeln je Feld über das Backend mit individuellen Regeln überschrieben werden.
Zur Verhinderung von Cross-Site-Scripting (XSS)-Attacken, filtert CHAMELEON CMS 3.2 automatisch alle Input-Parameter über GET/POST auf mögliche Angriffe. Die optionale Verschlüsselung von Benutzer Logins per RSA Encryption stellt sicher, dass Passwörter auch auf Websites ohne SSL nie im Klartext übertragen werden und sobald sich ein Benutzer im System an- oder abmeldet, wird eine neue Session ID generiert.
… Das spart dem Kunden und dem Team im Service Desk eine Menge Zeit und Mühe. Mit dem POB Passwort Manager tragen wir diesem offenkundig wachsenden Bedarf an Self-Service-Lösungen Rechnung.“, erklärt Kerstin Daun, CEO und Firmengründerin der Wendia AG International.
Vergessene Passwörter gehören wohl zu den am Häufigsten gemeldeten Anliegen im Service Desk. Studien zufolge liegt ihr Anteil bei 20 bis 35 Prozent aller registrierten Fälle. Grund genug, dem Endkunden im Unternehmen effektive Hilfe zur Selbsthilfe anzubieten und dabei das Team im Service …
… bei Windows ohne Passwort einloggen, er verwendet einfach seinen Fingerabdruck.
- Passwort-Speicher & -Verwaltung: Das integrierte „Online Accounts Management“ gewährt Zugang zu allen denkbaren Onlinediensten – schnell und einfach per Fingerabdruck statt über umständliche Passwörter.
- Programmstart per Fingerkuppe: Allen Fingern beider Hände lassen sich Programme zuordnen, die gestartet werden, sobald der Benutzer seinen Finger über den Sensor bewegt („Application Launcher“).
- Schnelles Social-Media-Login: Im Zusammenspiel von Online Accounts …
Regensburg, 13. September 2010 - Sichere Passwörter erfordern die Einhaltung strenger Richtlinien. Zwangsläufig erhöhen sich damit die Kosten signifikant, da Mitarbeiter ein kompliziertes Passwort, das sie regelmäßig ändern müssen, häufig vergessen. Bisher haben Unternehmen die Wahl „zwischen Pest und Cholera“: Sie lassen einfache, aber leicht zu knackende Passwörter zu oder investieren viel Geld für ein sicheres Password Reset. Das muss nicht sein. Es gibt eine einfache und kostengünstige Methode, den berechtigten Nutzer sicher zu erkennen: Die …
… von vertraulichen und geheimen Informationen. Mit den integrierten Authentifizierungs- und Zugriffskontroll-Features wie OTP-Token, Zertifikat, Radius, Passwort oder LDAP wird sichergestellt, dass nur berechtigte Anwender Zugang zum System haben. Für besonders kritische Daten und Passwörter kann optional auch eine Autorisierung mittels 4-Augen-Prinzip erfolgen. Der Zugriff ist über Cyber-Ark-Clients oder -Gateways unter der Nutzung von Standard-Browsern möglich. Alle Informationen auf dem Vault und die Kommunikation zwischen Vault und Cyber-Ark-Clients/Gateways …
… nach einer halben Stunde privater Konversation der jungen Dame sensible Informationen wie Adresse, Telefonnummer sowie den Namen von Vater und Mutter etc. verraten – Informationen, die Kriminelle im Ernstfall insbesondere für den Klau von Passwörtern verwenden würden. Nach zwei Stunden Gespräch hatten 72 Prozent sogar vertrauliche Daten über ihren Arbeitsplatz verraten, beispielsweise Informationen über noch nicht veröffentlichte Software oder Zukunftsstrategien etc.
„Viele Social-Network-Nutzer scheinen sich online in einer gewissen Anonymität …
… zwei Drittel aller Anwender in ihren Unternehmen an mehr als fünf Anwendungen authentifizieren müssen. Mit der Verwaltung ihrer zahlreichen Anmeldedaten sind sie häufig überfordert und wenden sich hilfesuchend an den Helpdesk, wenn sie mal wieder eines ihrer Passwörter vergessen haben. Das erhöht die Kosten für den Benutzer-Support und reduziert die Wirtschaftlichkeit eines Unternehmens.
Um sich das Leben einfacher zu machen, schreiben Benutzer Zugangsdaten auf, kleben sie unter die Tastatur oder verwenden triviale Passwörter mehrfach. Dies führt …
… Zeitalter der Services aus der Cloud bestens gerüstet“, so Frank Schäfer weiter.
Auch werden mit DriveOnWeb Business Bedürfnisse wie Datensicherung/Backup und Dateisynchronisation abgedeckt. Eine 256-bit-SSL Verschlüsselung garantiert höchste Sicherheit bei der Übertragung von Passwörtern und Dateien. Das greenIT Rechenzentrum befindet sich im badischen Stutensee und entspricht höchsten Sicherheitsstandards und Verfügbarkeitsraten.
DriveOnWeb Business ist zunächst für Deutschland, Österreich und der Schweiz verfügbar, wird im ersten Quartal 2011 …
… kostet ein solches Class-3-Lesegerät im Moment noch über 300 Euro, während einfache Geräte um die 10 Euro kosten.
Zur Sicherheit des nPA meint Borgmeier: "Die gleichen Angriffe, die bei einem einfachen Lesegerät möglich sind, lassen sich bei einer Identifikation mit Passwörtern oder beim Einsatz von Kreditkarten im Internet einsetzen, sogar viel einfacher. Deshalb heißt das Gebot der Stunde: Keine Panik im Hinblick auf den nPA, sondern einfach eine gute Firewall einsetzen, die jeder Internetnutzer auch heute schon verwenden sollte."
nPA erhöht …
… Spiel-Accounts durch ein starkes Passwort ist sehr wichtig. Am besten eignet sich dazu eine mindestens 8 Zeichen lange Kombination aus Ziffern mit groß- und kleingeschriebenen Buchstaben und Sonderzeichen.
• Für jeden Account sollte ein eigenes Passwort erstellt werden und die Passwörter sollten nicht im Browser gespeichert werden. Um sich die vielen Passwörter zu merken, kann man sie aus einem festen Teil und einem variablen Teil zusammen-setzen.
• Die Phishing-Angriffe auf Online-Spieler sind oft raffiniert gemacht. Aber ein genauer Blick in die …
Neues Do-it-Yourself Tool ermöglicht Datendiebstahl sogar für Hacking-Neulinge
Holzwickede, 18. August 2010 – Das Hacken von Benutzerkonten und der damit verbundene Diebstahl von User-Namen und Passwörtern setzt umfassende Programmierkenntnisse voraus – so könnte man meinen. Virenschutz-Experte BitDefender (www.bitdefender.de) jedoch hat ein neues Do-it-Yourself-Kit entdeckt, das es sogar Laien ermöglicht, auf einfache Weise Passwörter und User-Namen von Fremden auszuspionieren. Das Tool namens „Facebook Hacker“ wird in wenigen Sekunden konfiguriert …
… standardmäßig integrierte Updatetool zum einfachen Aufspielen von Updates wurde seit der Veröffentlichung im Frühjahr 2010 mehrfach weiterentwickelt und unterstützt Seitenbetreiber mittlerweile mit vielen Tipps bei der Optimierung der Seite. Typische Fehler wie unsichere Passwörter, fehlende Zugriffsrechte, Änderungen in der PHP-Konfiguration, sonstige Probleme mit der Konfiguration einer Installation uvm. werden erkannt und das Updatetool gibt klare Handlungsanweisungen zur Behebung dieser Probleme.
Darüberhinaus bringt die Version 2010.2 mehrere Hundert …
… manipulierten Internetseite beim mobilen Surfen oder das Anklicken eines präparierten PDF-Dokuments reicht aus, um das mobile Gerät mit Schadsoftware zu infizieren. Potenziellen Angreifern ist damit der Zugriff auf das komplette System mit Administratorrechten möglich. Sie könnten beispielsweise gezielt Passwörter, Terminkalender, E-Mailinhalte, SMS und Kontakte auslesen. Betroffen sind laut BSI folgende gerade bei deutschen Managern sehr beliebten iPhones mit iOS 3.1.2 bis 4.0.1, iPads mit iOS 3.2 bis 3.2.1 und auch iPod Touch Smartphones mit …
… kritischen Unix-Daten vornehmen, die in Active Directory gespeichert sind. Die Lösung gibt zudem einen umfassenden Überblick darüber, wann und wo ein Nutzer Änderungen vornahm und welche Gründe dieses hatte.
Authentifizierung mit einmalig gültigen Passwörtern
Ein zusätzliches Sicherheitslevel erfordert von den Active-Directory-Nutzern die Eingabe eines Einmal-Passwortes, um sich bei allen von Quest Authentication Services verwalteten Unix-Systemen zu authentifizieren. Die Integration unterstützt zudem Two-Factor Group Policies sowie Hardware- und …
… Trojan.Generic.3010833 identifiziert. Hinter dieser Malware verbirgt sich ein Keylogger, der sensible Daten vom befallenen PC an eine spezifische E-Mail-Adresse sendet. Dies ermöglicht es den Angreifern, Internet-Aufrufe vom jeweiligen User abzufangen sowie an Benutzernamen, Passwörter, Bankdaten, PIN-Nummern etc. zu gelangen.
BitDefender empfiehlt, niemals Links zu folgen oder Anhänge zu öffnen, ohne sie vorher durch einen ausführlichen Virenscanner prüfen zu lassen. User von BitDefender-Sicherheitssoftware, wie z.B. Internet Security 2010, sind …
… das gleiche Passwort, mit dem sie auch ihren E-Mail-Account schützen: ein Fehler, auf den Datendiebe nur warten.
Der Schutz privater Daten ist bei vielen Internetnutzern immer noch zweitrangig. Innerhalb einer Woche gelangte BitDefender an mehr als 250.000 E-Mail-Adressen, Passwörter und Benutzernamen – und das auf sehr einfache Weise via Online-Recherche in Suchmaschinen, in Blog-Postings, auf Torrent-Webseiten etc. Eine stichprobenartige Überprüfung dieser Liste zeigte zudem, dass 87 % der ungeschützten Konten immer noch gültig sind und mit den …
… virtuelle Tastatur: Ein Keylogger ist eine Hard- oder Software, die die Eingaben des Benutzers an einem Computer protokolliert, so dass sie überwacht oder rekonstruiert werden können. Version 2011 der Panda-Lösungen ermöglicht die Eingabe zum Beispiel von Passwörtern ohne physische Tastatur, so dass keine Überwachung der Eingabe stattfinden kann.
Damit Anwender auch während speicherhungriger Anwendungen sicher vor Schadprogrammen sind, kann der Schutz jetzt auch im Gaming-/Multimedia-Modus fortlaufen, ohne dass zum Beispiel Spiele oder Videos unterbrochen …
… für die Verwaltung aller Unix-Account-Informationen ein Tool verwenden, unabhängig davon, wo sich die Informationen befinden.
- Neue Benutzerkonten können über mehrere Unix-Systeme hinweg über eine zentrale Konsole angelegt und abgelaufene Konten gelöscht werden.
- Passwörter lassen sich zentral über alle bestehenden Unix-Systeme hinweg zurücksetzen.
• Reporting
- Auditoren stehen granulare Berichte zu Unix-Identity-Informationen zur Verfügung, die sich schnell und unkompliziert erstellen lassen, einschließlich aller lokalen Konten, die mit einem …
… wach-sende Gefahr. Nach Analysen von G Data ist der Spyware-Anteil am gesamten Malwareaufkommen in den letzten sechs Monaten um 50% angestiegen. Das Ziel der Internet-Kriminellen ist der Diebstahl von Daten, wie Kreditkarten, Online-Banking, Accounts und Passwörter und diese für kriminelle Zwecke zu missbrauchen. Nutzer des Microsoft Windows-Betriebssystem sind besonders betroffen, denn 99,4% aller Computerschädlinge zielen darauf ab.
Die Spionagesoftware bedroht weiterhin Internet-Nutzer. Im letzten halben Jahr stieg der Anteil am Gesamtaufkommen …
… Apple iTunes AppStore abzuzocken.
Ein Kunde, der seine diversen Accounts abgesichert wissen möchte, wird sich bald kaum mehr damit zufriedengeben, sie mit einem Passwort zu schützen. Wie viele unterschiedliche müsste er sich wohl merken, wenn er die Richtlinien für sichere Passwörter beachtet?
Passwörter - immer noch erste Wahl als Zugangscode. So leicht dürfen wir es Kriminellen nicht mehr machen
Selbst bei komplizierten Passwörtern ist es für Profis nur eine Frage der Zeit, sie zu knacken. Was aber zeichnet eine sichere Authentifizierung aus? …
… Methoden der Cyberkriminellen vor. Es wird vor Black Hat SEO-Angriffen, Facebook-Vorfällen und ganz aktuell „Tabnabbing“ gewarnt. Tabs sind Reiter im Browserfenster, „to nab“ bedeutet „sich etwas schnappen“. Cyberkriminelle imitieren Tabs, die ein Internetuser verwendet, und erschleichen sich so Passwörter, zum Beispiel für User-Accounts bei Facebook, Gmail oder Hotmail. Dabei gehen sie folgendermaßen vor: Ein JavaScript-Befehl deckt auf, wann ein User eine Webseite, die er zuvor geöffnet hat, nicht mehr aktiv besucht. Der Code kann nun automatisch …
… Virenscanner außer Kraft zu setzen.
Wie der Name des Trojaners bereits andeutet, besitzt die Schadsoftware zudem einige Backdoor-Fähigkeiten, mit denen sie Angreifern aus der Ferne erlaubt, auf das System zuzugreifen. Speziell Firefox-Profile (Passwörter, User-Namen etc.) zählen zum bevorzugten Diebesgut. Dazu schickt sie teilweise Screenshots auch an den Remote-Angreifer.
Um sich vor derartigen Angriffen zu schützen, empfiehlt BitDefender den Download und die Installation einer kompletten Sicherheitssoftware (www.bitdefender.de/solutions/) mit …
… Servern
• Abbildung jeglicher aktiven Session in jedem beliebigen Gerät im Netzwerk über eine einzige Konsole
Konfiguration und Credentials
• Remote Konfigurierung von NetFlow über Cisco Geräten von einer zentralen Konsole aus
• Einfache Wiederherstellung vergessener Cisco Passwörter vom Typ 7
Preise und Verfügbarkeit
Mit einer zukünftigen unverbindlichen Preisempfehlung von 800 Euro steht das Engineer’s Toolkit jetzt für kurze Zeit gratis zur Verfügung. Zum kostenlosen Download gelangen Interessenten über http://www.whatsupgold.com/PR/Toolkit.
… zu dem durch eine SSL-Verbindung geschützten Bezahlsystem weitergeleitet.
BIOMETRYsso ist eine Single-Sign-On-Lösung mit der Anwender alle wichtigen Daten und Programme auf ihrem Computer schützen können. An Stelle der Eingabe von leicht zu knackenden Passwörtern oder Fingerprints laufen drei biometrische Verifikationsverfahren gleichzeitig ab und gewährleisten höchste Sicherheit. Die zugriffsberechtigte Person wird anhand ihres Gesichtes, ihrer Stimme und dem gesprochene Wort erkannt. Für zusätzliche Sicherheit kann die permanente Authentifizierung …
… neutralisiert.
Packer.Malware.NSAnti.1 auf Platz 6 hat seit 2008 1,89 Prozent aller Rechner weltweit infiziert. Bei diesem Schädling handelt es sich um ein ganzes „Paket“ von Trojanern, dass sich User beim Besuch infizierter Websites einfangen. Ziel der Angreifer ist es, Passwörter und sensible Nutzerinformationen zu stehlen. Auf Platz 7 folgt einer von zwei Exploits in den Zwei-Jahres-Top 10. SWF.Gen (1,71 Prozent) ist eine Flash-Datei, die es Angreifern erlaubt, via Fernzugriff auf infizierte PCs zuzugreifen und einen passwortstehlenden Trojaner …
… sämtliche Daten zu verlieren -, hilft dem Windows-PC ein kleines kostenloses Linux-Tool wieder auf die Beine, berichtet der Informationsdienst „Run Linux“ (www.run-linux.de) aus dem Fachverlag für Computerwissen. „Mit dem Offline NT Password & Registry Editor lassen sich alle Passwörter von Windows 7, Vista und XP auslesen, ändern und die Einstellungen in der Registry verändern.“
In Unternehmen tun Systemadministratoren deshalb gut daran, das Booten von Lauf¬werken aus zu sperren. Andernfalls sei dem unberechtigten Zugriff auf fremde Daten …
… welche oft am Bildschirm kleben oder unter der Tastatur liegen, der Vergangenheit an. Die intuitive und übersichtliche Bedienung der Software ermöglicht den Mitarbeitern in der Entwicklungsabteilung, einen einfachen Einstieg. Mittels der automatischen Passworteintragung, können komplexe Passwörter verwendet werden. Dies bietet einen zusätzlichen Schutz vor Passwort-Spionage, wie beispielsweise das Auslesen oder gar erraten der Passwörter. Ebenso sparen sich die Mitarbeiter zukünftig Zeit bei der Suche nach Zugangsdaten, da diese in Password Safe …
… einem IT-System anmelden und anschließend Zugriff auf die übrigen Software-Systeme und Netze im Unternehmen erhalten.
Aufgrund der Vielzahl von Anwendungen, die innerhalb eines Prozesses benötigt werden, entstehen für IT- und Fachabteilungen hohe Aufwände in der Verwaltung der zugehörigen Passwörter. Mit der Anzahl an Passwörtern, die einer Person zugeteilt sind, erhöht sich auch das Risiko für die verschiedenen IT-Systeme. Dieser Zusammenhang scheint logisch nachvollziehbar und doch werden bei Audits - gerade bei der Verwaltung von Passwörtern …
… oder einen Hoster liegt darin, dass in der Regel mehrere Administratoren mit dem gleichen Passwort auf die Kundensysteme zugreifen können. Bei diesen sogenannten Shared Accounts ist dann keine Nachvollziehbarkeit gegeben. Hat eine größere Gruppe von Administratoren Zugriff auf Passwörter, kann nicht kontrolliert werden, welche Person ein solches Passwort wann und wozu verwendet hat, das heißt, eine revisionssichere Überprüfung der Verwendung eines generischen Accounts bis auf die Personenebene ist nicht möglich.
Abhilfe kann hier nur eine Lösung …
… Palevo (offizielle Bezeichnung Gen:Heur.Krypt.24) auf Rang 7 als auch Neueinsteiger Gen:Variant.Rimecud.2 auf Platz 9 verbreiten sich über Wechseldatenträger, Instant Messenger oder Peer-to-peer-Plattformen. Cyberkriminelle nutzen diese beiden Schädlinge vor allem zum Stehlen von Passwörtern. Eine integrierte Backdoor-Komponente erlaubt den Angreifern den Remote-Zugriff auf fremde PCs.
Schlusslicht PDF-JS.Gen hat in diesem Monat mit Autorun.AET die Plätze getauscht. 1,76 Prozent an weltweiten Infektionen bedeuten Rang 10. Der Exploit manipuliert …
Professionelles Passwort-Management mit leistungsstarken Funktionen. Das auf IT-Sicherheit spezialisierte Hannoveraner Unternehmen ISS Data Security hat eine neue Version seines beliebten Passwort-Managers Access Walker 2010 für Windows veröffentlicht.
Die Passwörter können in der Version 8.1 mit der verbesserten Baumansicht noch intuitiver verwaltet werden. Neue Funktionen wie die visuelle Anzeige der Passwortstärke, eine leistungsstarke Druckfunktion, sowie zahlreiche Optimierungen erleichtern ab sofort das Arbeiten mit dem Programm. Das Unternehmen …
Hamburg, 8. Juni 2010 - Der Branchenverband für IT und Telekommunikation warnt: Fast 40 Prozent der Deutschen geben ihre Passwörter an den Kollegen weiter. allyve weiß diese Sicherheitslücke für Unternehmen zu schließen.
Eine repräsentative Forsa-Umfrage im Auftrag von BITKOM hat ergeben, dass 37 Prozent aller Deutschen ihre Passwörter an Freunde und Kollegen weitergegeben. "Diese Freizügigkeit stellt besonders im beruflichen Umfeld ein hohes Risiko dar.", weiß Philipp Spethmann, Gründer und Geschäftsführer von allyve, "Die Sicherheit von sensiblen …
… im Sicherheitskonzept durchzusetzen: Hier erweisen sich die Grenzen des Einflusses auf die Arbeitnehmer. Auch Sanktionen haben keine nachhaltige Wirkung, zumal sich bei tatsächlichen Schäden der Urheber meist nicht identifizieren lässt…
„Die Deutschen gehen recht freizügig mit ihren Passwörtern um. 37 Prozent geben private Passwörter für ihren PC, Internet-Seiten und Co. an andere weiter. Auch am Arbeitsplatz vertraut jeder Dritte berufliche Passwörter anderen Personen an“ (BITKOM). Die jüngste, repräsentative Forsa Studie, vom BITKOM in Auftrag …
… (HEIG-VD) tätig. Im Rahmen des „Compass Event“ erläutert der Schweizer Sicherheitsforscher, wie schnell jedes handelsübliche iPhone als Wanze missbraucht werden kann. So können Cyberkriminelle mithilfe bestimmter iPhone-Apps sensible Informationen des Users, wie beispielsweise Kontakte, Passwörter etc., ausspionieren und weiterleiten.
Weitere Gefahren mobiler Geräte nimmt Marco Di Filippo, Regional Director der Compass Security AG, in seinem Vortrag „Mobile Security – Surveillance, Monitoring and Tracking“ unter die Lupe. Nach dem Motto „Informieren …
(Regensburg, 1. Juni 2010) - Phish – No Phish? Das ist hier die Frage, die unter Umständen viel Geld kosten kann. Denn Phishing-Methoden, mit denen versucht wird, über gefälschte Webseiten an private Informationen wie Passwörter, Login-Daten oder Transaktions-Nummern zu kommen, werden zunehmend undurchschaubarer. In Zeiten, in denen Online-Banking und Cyber-Shops Hochkonjunktur haben, steht raffinierten Passwort-Dieben ein weites Phishing-Territorium offen, in dem sie mit subtilen Fangmethoden unter Umständen reiche Daten-Beute machen können.
Doch …
… und vor allem kein Zugang zu den komplexen Administrations-Tools wie Microsoft Management Konsole (MMC), Task Pads, Novell ConsoleOne oder iManager erforderlich.
Innerhalb von 20 Minuten kann ein unerfahrener Nutzer eControl erlernen. Er kann nun Passwörter wiederherstellen, Nutzerprofile freischalten oder sperren, Nutzergruppen und E-mail Verteilerlisten anlegen oder löschen, Zugriffsrechte definieren, Verzeichnis-Attribute updaten und vieles mehr. Die System-Administratoren weisen dazu dem Nutzer ein Profil zu und legen darin Aufgaben, Zuständigkeiten …
… einer biometrischen Authentifizierung wird die Weitergabe von Zugangsdaten technisch unmöglich gemacht. Der Benutzer muss sich mit seinem individuellen, fälschungssicheren Profil an der SaaS-Anwendung anmelden.
Umsatzausfälle durch die fahrlässige oder vorsätzliche Weitergabe von Passwörtern sowie durch Identitätsdiebstahl gehören der Vergangenheit an. Das bedeutet Sicherheit für die Anbieter und Benutzer von SaaS- und Cloud-Diensten.
Die eingesetzte Technologie ist einzigartig. Eine rein softwarebasierte biometrische Lösung erkennt die Benutzer …
… BitDefender kürzlich entdeckte neue Variante des Palevo-Wurms ist ein Beispiel. Andere Trojaner verbergen sich gezielt hinter Banner-Anzeigen. Folgt der Nutzer einem solchen Link, schleust sich der Schädling auf den Unternehmens-PC ein. Dort liest er Benutzernamen sowie Passwörter aus, stiehlt Kreditkartennummern oder andere sensible Daten und sendet sie an den Angreifer.
„Jede Art von Malware, die über eine Spam-Mitteilung oder Phishing-Website verbreitet wird, hat die Fähigkeit, ein ungeschütztes Computer-Netzwerk zu manipulieren, Daten zu stehlen …
… des Arbeits-und Zeitaufwands, der durch manuelle Konfigurationsänderungen oder Scripting von lokalen Benutzern und Konten entsteht und verbessert darüber hinaus die Sicherheitskonfiguration in Ihrer Umgebung erheblich, indem es für einen regelmäßigen Austausch der Passwörter von administrativen Konten und für starke Passwörter sorgt und den Zugriff auf administrative Benutzerkonten eines revisionssicheren Freigabe- und Kontrollmechanismus unterlegt.
"Arellia klarer Fokus liegt auf der kontinuierlichen Verbesserung seiner Sicherheits- und Konfigurations-Management-Lösungen, …
… sollte beachtet werden, dass der BGH derzeit eine angemessene Sicherung nur dann als gegeben ansieht, wenn das Passwort ausreichend lang und sicher ist. Der BGH spricht in diesem Zusammenhang von einem persönlichen Passwort. Mehrere Nutzer sollten daher auch eigene Passwörter besitzen.
Zu Punkt 5. (Begrenzung der Abmahnkosten auf 100 Euro)
Die größte Aufmerksamkeit dürfte die Eingrenzung der Abmahnkosten auf 100 € auf sich ziehen.
Das seitens des BGH keine Eingrenzung diesbezüglich erfolgte, sondern lediglich der Hinweis, dass für die Erstattung der …
… zählen unter anderem:
• eControl Extensions für Branchenanwendungen – eControl kann jetzt SAP, Oracle, PeopleSoft, Lawson und weitere Branchenanwendungen verwalten. Administratoren können die Verwaltung, Provisionierung und Aufgaben der Nutzer-Selbstverwaltung wie die Zurücksetzung von Passwörtern über eControl’s voll auditiertes und rollenbasiertes Management Portal delegieren. Der Wert von eControl für Unternehmen steigert sich zunehmend durch die Integration von weiteren Anwendungen in die Identity Management Plattform.
• Massen-Erstellung von …
… die Kontrolle über den angegriffenen Computer zu erlangen Cyberkriminelle können auf diese Weise weitere bösartige Software installieren, um unbemerkt neue Spam-Kampagnen zu starten und andere Systeme mit Malware zu attackieren.
Die Palevo-Familie ist auch in der Lage, Passwörter und andere sensible Daten zu stehlen, die in Mozilla Firefox oder dem Microsoft Internet Explorer gespeichert sind. Die Nutzung von E-Banking- oder Online-Shopping-Diensten wird so besonders riskant. Der Verbreitungsmechanismus umfasst auch die Infektion von freigegebenen …
… gehen“ mit der zentralen Datenbank. Ein Benutzer hat hierdurch seine Daten stets sicher und verschlüsselt im Zugriff, auch unterwegs auf dem Notebook, beispielsweise bei einem Außendiensttermin.
Password Safe ermöglicht das sichere und zentrale Verwalten von Passwörtern, Zugängen und Identitäten oder auch sonstigen Daten. Unternehmen vermeiden durch die Softwarelösung Passwortzettel am Arbeitsplatz oder unsichere Excel-Listen. Durch Password Safe kann aufwendiges „Password-Reset“ vermieden werden, da Mitarbeiter Ihre Zugangsdaten selbst einsehen oder …
… öffnet, identifizierte BitDefender als „Backdoor.Bifrose.AADY“. Dieser Schädling ermöglicht den kompletten Datenzugriff für den jeweiligen Angreifer. Zudem liest er Seriennummern und Produkt-Keys der auf dem Rechner installierten Software aus. Nicht zuletzt stiehlt die Malware Passwörter für Instant Messenger und E-Mail-Konten. Betroffen sind derzeit nur Windows-User. Mac-Anwender können sich dagegen sicher fühlen.
Nutzer von BitDefender-Sicherheitssoftware, wie z.B. Internet Security 2010, sind ebenfalls auf der sicheren Seite, da die Lösungen …
Weiterstadt, 27.04.2010; Benutzername und Passwort als Authentisierung sind nachweislich unsicher. Angriffe auf IT-Systeme (im Unternehmen oder via Internet), beispielsweise durch Ausspähen, Keylogger, Brute-Force Attacken oder auch das Mitsniffen von Passwörtern, sind nicht ungewöhnlich, um unauthorisierten Zugang zu Systemen zu erhalten.
Die LSE Leading Security Experts GmbH hat mit LSE LinOTP 2 Enterprise eine innovative Lösung realisiert, die Sicherheit vor Angriffen dieser Art bietet. Damit setzt die LSE neue Maßstäbe im Business-Umfeld von …
… in Europa, dem Mittleren Osten und Nordamerika.
Pretioso hat die erfolgreiche datomo Produktfamilie jetzt mit der DynaPass-Technologie erneut aufgewertet und führt das Produkt als datomo Mobile Password auf der Hannover Messe 2010 in den Markt ein.
Die Einführung dynamischer Passwörter ist ein schneller Weg die Sicherheit von privaten Netzwerken und Online-Diensten zu erhöhen. Viele Lösungen hierfür benötigen Hardware-Token, die nicht nur teuer und aufwendig zu installieren sind sondern den User auch zwingen, ein weiteres Gerät mitzuführen. Die …
… auch einen Online Shop, Blogs, Foren und andere moderne Techniken enthalten.
Die Vorteile eines solchen System auf Basis eines Usb Sticks liegen laut dem Auszubildenden Mike Gölz klar auf der Hand, denn „der Benutzer muss sich keine Sorgen um die Sicherheit seiner Passwörter machen, diese werden nur auf dem Stick gespeichert und nicht im Internet“. Und weiter schwärmt er: „Man hat jederzeit ein Backup der kompletten Webseite zur Verfügung und dank des festen Systems ist man unabhängig von externen Browsern, die nach Aktualisierungen leider nur …