openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Passwörter

Bild: Short-Check: Neue Passwortkontrolle verhindert Diebstahl und MissbrauchBild: Short-Check: Neue Passwortkontrolle verhindert Diebstahl und Missbrauch
MERLINnovations & Consulting GmbH

Short-Check: Neue Passwortkontrolle verhindert Diebstahl und Missbrauch

… seinem Konto. Glücklicherweise konnte rasch geklärt werden, dass jemand anderer sein Konto missbrauchte, aber eine Aufklärung hätte auch Jahre dauern können. Was war die Ursache? Ein einfaches Zusehen bei der Passworteingabe war der Beginn aller Probleme. Sind also die Passwörter zu schwach und unsicher? Fakt ist: jedes Passwort, gleichgültig wie lange es ist, kann und wird bei Lauschangriffen aufgezeichnet und gestohlen. Wegen der unterschiedlichen Angriffsarten sind aber lange Passwörter sicherer. Die Frage ist also, wie bekommen Sie eine gesicherte …
29.09.2010
Cyber-Ark: Manuelle Änderung von Passwörtern ist IT-Steinzeit
Cyber-Ark

Cyber-Ark: Manuelle Änderung von Passwörtern ist IT-Steinzeit

Heilbronn, 28. September 2010 - Die manuelle Änderung von Passwörtern ist immer noch die Regel, oft allerdings extrem zeitaufwändig und fehlerbehaftet. Das ist nicht mehr zeitgemäß, sagt Cyber-Ark: In Zeiten der IT-Effizienz und knapper Kassen sollten Benutzerkonten automatisch verwaltet werden. Die typische IT-Umgebung eines größeren Unternehmens besteht aus Hunderten oder Tausenden von Servern, Datenbanken oder Netzwerkgeräten, die alle über privilegierte, standardmäßig in den Systemen verfügbare Accounts mit weitreichenden Rechten gesteuert und …
28.09.2010
ESONO AG veröffentlicht CHAMELEON CMS 3.2
ESONO AG

ESONO AG veröffentlicht CHAMELEON CMS 3.2

… deutlich die Entwicklung. Dabei können die Standard-Validierungsregeln je Feld über das Backend mit individuellen Regeln überschrieben werden. Zur Verhinderung von Cross-Site-Scripting (XSS)-Attacken, filtert CHAMELEON CMS 3.2 automatisch alle Input-Parameter über GET/POST auf mögliche Angriffe. Die optionale Verschlüsselung von Benutzer Logins per RSA Encryption stellt sicher, dass Passwörter auch auf Websites ohne SSL nie im Klartext übertragen werden und sobald sich ein Benutzer im System an- oder abmeldet, wird eine neue Session ID generiert.
21.09.2010
Bild: POB Passwort Manager: Mehr Service, Weniger AufwandBild: POB Passwort Manager: Mehr Service, Weniger Aufwand
Wendia AG

POB Passwort Manager: Mehr Service, Weniger Aufwand

… Das spart dem Kunden und dem Team im Service Desk eine Menge Zeit und Mühe. Mit dem POB Passwort Manager tragen wir diesem offenkundig wachsenden Bedarf an Self-Service-Lösungen Rechnung.“, erklärt Kerstin Daun, CEO und Firmengründerin der Wendia AG International. Vergessene Passwörter gehören wohl zu den am Häufigsten gemeldeten Anliegen im Service Desk. Studien zufolge liegt ihr Anteil bei 20 bis 35 Prozent aller registrierten Fälle. Grund genug, dem Endkunden im Unternehmen effektive Hilfe zur Selbsthilfe anzubieten und dabei das Team im Service …
21.09.2010
Bild: EgisTec launcht BioExcessBild: EgisTec launcht BioExcess
EgisTec, Egis Technology Inc.

EgisTec launcht BioExcess

… bei Windows ohne Passwort einloggen, er verwendet einfach seinen Fingerabdruck. - Passwort-Speicher & -Verwaltung: Das integrierte „Online Accounts Management“ gewährt Zugang zu allen denkbaren Onlinediensten – schnell und einfach per Fingerabdruck statt über umständliche Passwörter. - Programmstart per Fingerkuppe: Allen Fingern beider Hände lassen sich Programme zuordnen, die gestartet werden, sobald der Benutzer seinen Finger über den Sensor bewegt („Application Launcher“). - Schnelles Social-Media-Login: Im Zusammenspiel von Online Accounts …
20.09.2010
Bild: Supportkosten beim Password Reset drastisch minimierenBild: Supportkosten beim Password Reset drastisch minimieren
Psylock GmbH

Supportkosten beim Password Reset drastisch minimieren

Regensburg, 13. September 2010 - Sichere Passwörter erfordern die Einhaltung strenger Richtlinien. Zwangsläufig erhöhen sich damit die Kosten signifikant, da Mitarbeiter ein kompliziertes Passwort, das sie regelmäßig ändern müssen, häufig vergessen. Bisher haben Unternehmen die Wahl „zwischen Pest und Cholera“: Sie lassen einfache, aber leicht zu knackende Passwörter zu oder investieren viel Geld für ein sicheres Password Reset. Das muss nicht sein. Es gibt eine einfache und kostengünstige Methode, den berechtigten Nutzer sicher zu erkennen: Die …
14.09.2010
Cyber-Ark: Datenschutz beginnt schon beim gesicherten Fileserver
Cyber-Ark

Cyber-Ark: Datenschutz beginnt schon beim gesicherten Fileserver

… von vertraulichen und geheimen Informationen. Mit den integrierten Authentifizierungs- und Zugriffskontroll-Features wie OTP-Token, Zertifikat, Radius, Passwort oder LDAP wird sichergestellt, dass nur berechtigte Anwender Zugang zum System haben. Für besonders kritische Daten und Passwörter kann optional auch eine Autorisierung mittels 4-Augen-Prinzip erfolgen. Der Zugriff ist über Cyber-Ark-Clients oder -Gateways unter der Nutzung von Standard-Browsern möglich. Alle Informationen auf dem Vault und die Kommunikation zwischen Vault und Cyber-Ark-Clients/Gateways …
13.09.2010
Vorschnell bestätigte Freundschaftsanfragen in Social Networks erhöhen Risiko von Datendiebstahl
BitDefender GmbH

Vorschnell bestätigte Freundschaftsanfragen in Social Networks erhöhen Risiko von Datendiebstahl

… nach einer halben Stunde privater Konversation der jungen Dame sensible Informationen wie Adresse, Telefonnummer sowie den Namen von Vater und Mutter etc. verraten – Informationen, die Kriminelle im Ernstfall insbesondere für den Klau von Passwörtern verwenden würden. Nach zwei Stunden Gespräch hatten 72 Prozent sogar vertrauliche Daten über ihren Arbeitsplatz verraten, beispielsweise Informationen über noch nicht veröffentlichte Software oder Zukunftsstrategien etc. „Viele Social-Network-Nutzer scheinen sich online in einer gewissen Anonymität …
02.09.2010
Bild: Single Sign OnBild: Single Sign On
ECS International Deutschland GmbH

Single Sign On

… zwei Drittel aller Anwender in ihren Unternehmen an mehr als fünf Anwendungen authentifizieren müssen. Mit der Verwaltung ihrer zahlreichen Anmeldedaten sind sie häufig überfordert und wenden sich hilfesuchend an den Helpdesk, wenn sie mal wieder eines ihrer Passwörter vergessen haben. Das erhöht die Kosten für den Benutzer-Support und reduziert die Wirtschaftlichkeit eines Unternehmens. Um sich das Leben einfacher zu machen, schreiben Benutzer Zugangsdaten auf, kleben sie unter die Tastatur oder verwenden triviale Passwörter mehrfach. Dies führt …
31.08.2010
Bild: DriveOnWeb bietet Storage as a ServiceBild: DriveOnWeb bietet Storage as a Service
abilis GmbH

DriveOnWeb bietet Storage as a Service

… Zeitalter der Services aus der Cloud bestens gerüstet“, so Frank Schäfer weiter. Auch werden mit DriveOnWeb Business Bedürfnisse wie Datensicherung/Backup und Dateisynchronisation abgedeckt. Eine 256-bit-SSL Verschlüsselung garantiert höchste Sicherheit bei der Übertragung von Passwörtern und Dateien. Das greenIT Rechenzentrum befindet sich im badischen Stutensee und entspricht höchsten Sicherheitsstandards und Verfügbarkeitsraten. DriveOnWeb Business ist zunächst für Deutschland, Österreich und der Schweiz verfügbar, wird im ersten Quartal 2011 …
26.08.2010
"Plusminus"-Bericht zu Sicherheit des neuen Personalausweises – echt bedenklich oder Sturm im Wasserglas?
syngenio AG

"Plusminus"-Bericht zu Sicherheit des neuen Personalausweises – echt bedenklich oder Sturm im Wasserglas?

… kostet ein solches Class-3-Lesegerät im Moment noch über 300 Euro, während einfache Geräte um die 10 Euro kosten. Zur Sicherheit des nPA meint Borgmeier: "Die gleichen Angriffe, die bei einem einfachen Lesegerät möglich sind, lassen sich bei einer Identifikation mit Passwörtern oder beim Einsatz von Kreditkarten im Internet einsetzen, sogar viel einfacher. Deshalb heißt das Gebot der Stunde: Keine Panik im Hinblick auf den nPA, sondern einfach eine gute Firewall einsetzen, die jeder Internetnutzer auch heute schon verwenden sollte." nPA erhöht …
24.08.2010
Bild: Cybergangs machen Jagd auf Online-SpielerBild: Cybergangs machen Jagd auf Online-Spieler
G Data Software AG

Cybergangs machen Jagd auf Online-Spieler

… Spiel-Accounts durch ein starkes Passwort ist sehr wichtig. Am besten eignet sich dazu eine mindestens 8 Zeichen lange Kombination aus Ziffern mit groß- und kleingeschriebenen Buchstaben und Sonderzeichen. • Für jeden Account sollte ein eigenes Passwort erstellt werden und die Passwörter sollten nicht im Browser gespeichert werden. Um sich die vielen Passwörter zu merken, kann man sie aus einem festen Teil und einem variablen Teil zusammen-setzen. • Die Phishing-Angriffe auf Online-Spieler sind oft raffiniert gemacht. Aber ein genauer Blick in die …
18.08.2010
Bild: BitDefender warnt vor dem „Facebook-Hacker-Kit“ für jedermannBild: BitDefender warnt vor dem „Facebook-Hacker-Kit“ für jedermann
BitDefender GmbH

BitDefender warnt vor dem „Facebook-Hacker-Kit“ für jedermann

Neues Do-it-Yourself Tool ermöglicht Datendiebstahl sogar für Hacking-Neulinge Holzwickede, 18. August 2010 – Das Hacken von Benutzerkonten und der damit verbundene Diebstahl von User-Namen und Passwörtern setzt umfassende Programmierkenntnisse voraus – so könnte man meinen. Virenschutz-Experte BitDefender (www.bitdefender.de) jedoch hat ein neues Do-it-Yourself-Kit entdeckt, das es sogar Laien ermöglicht, auf einfache Weise Passwörter und User-Namen von Fremden auszuspionieren. Das Tool namens „Facebook Hacker“ wird in wenigen Sekunden konfiguriert …
18.08.2010
Webseiten und Online-Shops schneller an den Start bringen mit Contentpapst + CP::Shop 2010.2
sandoba.de medien agentur

Webseiten und Online-Shops schneller an den Start bringen mit Contentpapst + CP::Shop 2010.2

… standardmäßig integrierte Updatetool zum einfachen Aufspielen von Updates wurde seit der Veröffentlichung im Frühjahr 2010 mehrfach weiterentwickelt und unterstützt Seitenbetreiber mittlerweile mit vielen Tipps bei der Optimierung der Seite. Typische Fehler wie unsichere Passwörter, fehlende Zugriffsrechte, Änderungen in der PHP-Konfiguration, sonstige Probleme mit der Konfiguration einer Installation uvm. werden erkannt und das Updatetool gibt klare Handlungsanweisungen zur Behebung dieser Probleme. Darüberhinaus bringt die Version 2010.2 mehrere Hundert …
11.08.2010
Bild: DeviceLock stoppt den iPad Jailbreak Rock in UnternehmenBild: DeviceLock stoppt den iPad Jailbreak Rock in Unternehmen
DeviceLock Europe GmbH

DeviceLock stoppt den iPad Jailbreak Rock in Unternehmen

… manipulierten Internetseite beim mobilen Surfen oder das Anklicken eines präparierten PDF-Dokuments reicht aus, um das mobile Gerät mit Schadsoftware zu infizieren. Potenziellen Angreifern ist damit der Zugriff auf das komplette System mit Administratorrechten möglich. Sie könnten beispielsweise gezielt Passwörter, Terminkalender, E-Mailinhalte, SMS und Kontakte auslesen. Betroffen sind laut BSI folgende gerade bei deutschen Managern sehr beliebten iPhones mit iOS 3.1.2 bis 4.0.1, iPads mit iOS 3.2 bis 3.2.1 und auch iPod Touch Smartphones mit …
10.08.2010
Quest Software präsentiert die neue Generation der Active-Directory-Bridge-Technologie
Quest Software

Quest Software präsentiert die neue Generation der Active-Directory-Bridge-Technologie

… kritischen Unix-Daten vornehmen, die in Active Directory gespeichert sind. Die Lösung gibt zudem einen umfassenden Überblick darüber, wann und wo ein Nutzer Änderungen vornahm und welche Gründe dieses hatte. Authentifizierung mit einmalig gültigen Passwörtern Ein zusätzliches Sicherheitslevel erfordert von den Active-Directory-Nutzern die Eingabe eines Einmal-Passwortes, um sich bei allen von Quest Authentication Services verwalteten Unix-Systemen zu authentifizieren. Die Integration unterstützt zudem Two-Factor Group Policies sowie Hardware- und …
05.08.2010
Bild: BitDefender identifiziert neuen iPhone-Jailbreak-TrojanerBild: BitDefender identifiziert neuen iPhone-Jailbreak-Trojaner
BitDefender GmbH

BitDefender identifiziert neuen iPhone-Jailbreak-Trojaner

… Trojan.Generic.3010833 identifiziert. Hinter dieser Malware verbirgt sich ein Keylogger, der sensible Daten vom befallenen PC an eine spezifische E-Mail-Adresse sendet. Dies ermöglicht es den Angreifern, Internet-Aufrufe vom jeweiligen User abzufangen sowie an Benutzernamen, Passwörter, Bankdaten, PIN-Nummern etc. zu gelangen. BitDefender empfiehlt, niemals Links zu folgen oder Anhänge zu öffnen, ohne sie vorher durch einen ausführlichen Virenscanner prüfen zu lassen. User von BitDefender-Sicherheitssoftware, wie z.B. Internet Security 2010, sind …
05.08.2010
Bild: BitDefender-Experiment: Ausspionierte Social Network-Accounts ermöglichen Zugriff auf E-Mail-PostfächerBild: BitDefender-Experiment: Ausspionierte Social Network-Accounts ermöglichen Zugriff auf E-Mail-Postfächer
BitDefender GmbH

BitDefender-Experiment: Ausspionierte Social Network-Accounts ermöglichen Zugriff auf E-Mail-Postfächer

… das gleiche Passwort, mit dem sie auch ihren E-Mail-Account schützen: ein Fehler, auf den Datendiebe nur warten. Der Schutz privater Daten ist bei vielen Internetnutzern immer noch zweitrangig. Innerhalb einer Woche gelangte BitDefender an mehr als 250.000 E-Mail-Adressen, Passwörter und Benutzernamen – und das auf sehr einfache Weise via Online-Recherche in Suchmaschinen, in Blog-Postings, auf Torrent-Webseiten etc. Eine stichprobenartige Überprüfung dieser Liste zeigte zudem, dass 87 % der ungeschützten Konten immer noch gültig sind und mit den …
04.08.2010
Bild: Panda Security präsentiert 2011er-Range der Sicherheitslösungen für EndanwenderBild: Panda Security präsentiert 2011er-Range der Sicherheitslösungen für Endanwender
Panda Security PAV Germany GmbH

Panda Security präsentiert 2011er-Range der Sicherheitslösungen für Endanwender

… virtuelle Tastatur: Ein Keylogger ist eine Hard- oder Software, die die Eingaben des Benutzers an einem Computer protokolliert, so dass sie überwacht oder rekonstruiert werden können. Version 2011 der Panda-Lösungen ermöglicht die Eingabe zum Beispiel von Passwörtern ohne physische Tastatur, so dass keine Überwachung der Eingabe stattfinden kann. Damit Anwender auch während speicherhungriger Anwendungen sicher vor Schadprogrammen sind, kann der Schutz jetzt auch im Gaming-/Multimedia-Modus fortlaufen, ohne dass zum Beispiel Spiele oder Videos unterbrochen …
29.07.2010
Quest Software bietet Freeware zur zentralen Verwaltung von Unix-, Linux- und Mac-Benutzern sowie -Gruppen
Quest Software GmbH

Quest Software bietet Freeware zur zentralen Verwaltung von Unix-, Linux- und Mac-Benutzern sowie -Gruppen

… für die Verwaltung aller Unix-Account-Informationen ein Tool verwenden, unabhängig davon, wo sich die Informationen befinden. - Neue Benutzerkonten können über mehrere Unix-Systeme hinweg über eine zentrale Konsole angelegt und abgelaufene Konten gelöscht werden. - Passwörter lassen sich zentral über alle bestehenden Unix-Systeme hinweg zurücksetzen. • Reporting - Auditoren stehen granulare Berichte zu Unix-Identity-Informationen zur Verfügung, die sich schnell und unkompliziert erstellen lassen, einschließlich aller lokalen Konten, die mit einem …
28.07.2010
Bild: Spyware-Bedrohung nimmt massiv zuBild: Spyware-Bedrohung nimmt massiv zu
G Data Software AG

Spyware-Bedrohung nimmt massiv zu

… wach-sende Gefahr. Nach Analysen von G Data ist der Spyware-Anteil am gesamten Malwareaufkommen in den letzten sechs Monaten um 50% angestiegen. Das Ziel der Internet-Kriminellen ist der Diebstahl von Daten, wie Kreditkarten, Online-Banking, Accounts und Passwörter und diese für kriminelle Zwecke zu missbrauchen. Nutzer des Microsoft Windows-Betriebssystem sind besonders betroffen, denn 99,4% aller Computerschädlinge zielen darauf ab. Die Spionagesoftware bedroht weiterhin Internet-Nutzer. Im letzten halben Jahr stieg der Anteil am Gesamtaufkommen …
11.07.2010
Bild: Kein Pardon mit Internetbetrügern – oft machen wir es ihnen zu leichtBild: Kein Pardon mit Internetbetrügern – oft machen wir es ihnen zu leicht
Psylock GmbH

Kein Pardon mit Internetbetrügern – oft machen wir es ihnen zu leicht

… Apple iTunes AppStore abzuzocken. Ein Kunde, der seine diversen Accounts abgesichert wissen möchte, wird sich bald kaum mehr damit zufriedengeben, sie mit einem Passwort zu schützen. Wie viele unterschiedliche müsste er sich wohl merken, wenn er die Richtlinien für sichere Passwörter beachtet? Passwörter - immer noch erste Wahl als Zugangscode. So leicht dürfen wir es Kriminellen nicht mehr machen Selbst bei komplizierten Passwörtern ist es für Profis nur eine Frage der Zeit, sie zu knacken. Was aber zeichnet eine sichere Authentifizierung aus? …
06.07.2010
Bild: PandaLabs veröffentlicht zweiten Quartalsbericht 2010Bild: PandaLabs veröffentlicht zweiten Quartalsbericht 2010
Panda Security PAV Germany GmbH

PandaLabs veröffentlicht zweiten Quartalsbericht 2010

… Methoden der Cyberkriminellen vor. Es wird vor Black Hat SEO-Angriffen, Facebook-Vorfällen und ganz aktuell „Tabnabbing“ gewarnt. Tabs sind Reiter im Browserfenster, „to nab“ bedeutet „sich etwas schnappen“. Cyberkriminelle imitieren Tabs, die ein Internetuser verwendet, und erschleichen sich so Passwörter, zum Beispiel für User-Accounts bei Facebook, Gmail oder Hotmail. Dabei gehen sie folgendermaßen vor: Ein JavaScript-Befehl deckt auf, wann ein User eine Webseite, die er zuvor geöffnet hat, nicht mehr aktiv besucht. Der Code kann nun automatisch …
05.07.2010
Visual Basic.NET-basierende Malware blockt Antivirenprogramme
BitDefender GmbH

Visual Basic.NET-basierende Malware blockt Antivirenprogramme

… Virenscanner außer Kraft zu setzen. Wie der Name des Trojaners bereits andeutet, besitzt die Schadsoftware zudem einige Backdoor-Fähigkeiten, mit denen sie Angreifern aus der Ferne erlaubt, auf das System zuzugreifen. Speziell Firefox-Profile (Passwörter, User-Namen etc.) zählen zum bevorzugten Diebesgut. Dazu schickt sie teilweise Screenshots auch an den Remote-Angreifer. Um sich vor derartigen Angriffen zu schützen, empfiehlt BitDefender den Download und die Installation einer kompletten Sicherheitssoftware (www.bitdefender.de/solutions/) mit …
05.07.2010
Ipswitch bringt WhatsUp Gold Engineer's Toolkit und vereinfacht die tägliche Arbeit von Netzwerkmanagern
Ipswitch Network Management Division

Ipswitch bringt WhatsUp Gold Engineer's Toolkit und vereinfacht die tägliche Arbeit von Netzwerkmanagern

… Servern • Abbildung jeglicher aktiven Session in jedem beliebigen Gerät im Netzwerk über eine einzige Konsole Konfiguration und Credentials • Remote Konfigurierung von NetFlow über Cisco Geräten von einer zentralen Konsole aus • Einfache Wiederherstellung vergessener Cisco Passwörter vom Typ 7 Preise und Verfügbarkeit Mit einer zukünftigen unverbindlichen Preisempfehlung von 800 Euro steht das Engineer’s Toolkit jetzt für kurze Zeit gratis zur Verfügung. Zum kostenlosen Download gelangen Interessenten über http://www.whatsupgold.com/PR/Toolkit.
01.07.2010
Bild: Neues Online-Bezahlsystem für IT-Sicherheitslösung BIOMETRYsso ab sofort nutzbarBild: Neues Online-Bezahlsystem für IT-Sicherheitslösung BIOMETRYsso ab sofort nutzbar
Biometry.com AG

Neues Online-Bezahlsystem für IT-Sicherheitslösung BIOMETRYsso ab sofort nutzbar

… zu dem durch eine SSL-Verbindung geschützten Bezahlsystem weitergeleitet. BIOMETRYsso ist eine Single-Sign-On-Lösung mit der Anwender alle wichtigen Daten und Programme auf ihrem Computer schützen können. An Stelle der Eingabe von leicht zu knackenden Passwörtern oder Fingerprints laufen drei biometrische Verifikationsverfahren gleichzeitig ab und gewährleisten höchste Sicherheit. Die zugriffsberechtigte Person wird anhand ihres Gesichtes, ihrer Stimme und dem gesprochene Wort erkannt. Für zusätzliche Sicherheit kann die permanente Authentifizierung …
24.06.2010
Bild: Die Top 10 der gefährlichsten E-Threats seit 2008Bild: Die Top 10 der gefährlichsten E-Threats seit 2008
BitDefender GmbH

Die Top 10 der gefährlichsten E-Threats seit 2008

… neutralisiert. Packer.Malware.NSAnti.1 auf Platz 6 hat seit 2008 1,89 Prozent aller Rechner weltweit infiziert. Bei diesem Schädling handelt es sich um ein ganzes „Paket“ von Trojanern, dass sich User beim Besuch infizierter Websites einfangen. Ziel der Angreifer ist es, Passwörter und sensible Nutzerinformationen zu stehlen. Auf Platz 7 folgt einer von zwei Exploits in den Zwei-Jahres-Top 10. SWF.Gen (1,71 Prozent) ist eine Flash-Datei, die es Angreifern erlaubt, via Fernzugriff auf infizierte PCs zuzugreifen und einen passwortstehlenden Trojaner …
21.06.2010
Linux rettet den Windows-PC
VNR Verlag für die Deutsche Wirtschaft AG

Linux rettet den Windows-PC

… sämtliche Daten zu verlieren -, hilft dem Windows-PC ein kleines kostenloses Linux-Tool wieder auf die Beine, berichtet der Informationsdienst „Run Linux“ (www.run-linux.de) aus dem Fachverlag für Computerwissen. „Mit dem Offline NT Password & Registry Editor lassen sich alle Passwörter von Windows 7, Vista und XP auslesen, ändern und die Einstellungen in der Registry verändern.“ In Unternehmen tun Systemadministratoren deshalb gut daran, das Booten von Lauf¬werken aus zu sperren. Andernfalls sei dem unberechtigten Zugriff auf fremde Daten …
18.06.2010
Bild: Effizienzsteigerung beim Huber Verlag durch professionelles Password- und IdentitätsmanagementBild: Effizienzsteigerung beim Huber Verlag durch professionelles Password- und Identitätsmanagement
MATESO

Effizienzsteigerung beim Huber Verlag durch professionelles Password- und Identitätsmanagement

… welche oft am Bildschirm kleben oder unter der Tastatur liegen, der Vergangenheit an. Die intuitive und übersichtliche Bedienung der Software ermöglicht den Mitarbeitern in der Entwicklungsabteilung, einen einfachen Einstieg. Mittels der automatischen Passworteintragung, können komplexe Passwörter verwendet werden. Dies bietet einen zusätzlichen Schutz vor Passwort-Spionage, wie beispielsweise das Auslesen oder gar erraten der Passwörter. Ebenso sparen sich die Mitarbeiter zukünftig Zeit bei der Suche nach Zugangsdaten, da diese in Password Safe …
16.06.2010
Bild: SAP Single Sign-on: Sicherheitsrisiko Passwort wird beherrschbarBild: SAP Single Sign-on: Sicherheitsrisiko Passwort wird beherrschbar
REALTECH

SAP Single Sign-on: Sicherheitsrisiko Passwort wird beherrschbar

… einem IT-System anmelden und anschließend Zugriff auf die übrigen Software-Systeme und Netze im Unternehmen erhalten. Aufgrund der Vielzahl von Anwendungen, die innerhalb eines Prozesses benötigt werden, entstehen für IT- und Fachabteilungen hohe Aufwände in der Verwaltung der zugehörigen Passwörter. Mit der Anzahl an Passwörtern, die einer Person zugeteilt sind, erhöht sich auch das Risiko für die verschiedenen IT-Systeme. Dieser Zusammenhang scheint logisch nachvollziehbar und doch werden bei Audits - gerade bei der Verwaltung von Passwörtern …
16.06.2010
Cyber-Ark: Risikomanagement wird bei Outsourcing vernachlässigt
Cyber-Ark

Cyber-Ark: Risikomanagement wird bei Outsourcing vernachlässigt

… oder einen Hoster liegt darin, dass in der Regel mehrere Administratoren mit dem gleichen Passwort auf die Kundensysteme zugreifen können. Bei diesen sogenannten Shared Accounts ist dann keine Nachvollziehbarkeit gegeben. Hat eine größere Gruppe von Administratoren Zugriff auf Passwörter, kann nicht kontrolliert werden, welche Person ein solches Passwort wann und wozu verwendet hat, das heißt, eine revisionssichere Überprüfung der Verwendung eines generischen Accounts bis auf die Personenebene ist nicht möglich. Abhilfe kann hier nur eine Lösung …
15.06.2010
Bild: Autorun-Trojaner belegen drei Plätze in den BitDefender Schädlings-Top 10Bild: Autorun-Trojaner belegen drei Plätze in den BitDefender Schädlings-Top 10
BitDefender GmbH

Autorun-Trojaner belegen drei Plätze in den BitDefender Schädlings-Top 10

… Palevo (offizielle Bezeichnung Gen:Heur.Krypt.24) auf Rang 7 als auch Neueinsteiger Gen:Variant.Rimecud.2 auf Platz 9 verbreiten sich über Wechseldatenträger, Instant Messenger oder Peer-to-peer-Plattformen. Cyberkriminelle nutzen diese beiden Schädlinge vor allem zum Stehlen von Passwörtern. Eine integrierte Backdoor-Komponente erlaubt den Angreifern den Remote-Zugriff auf fremde PCs. Schlusslicht PDF-JS.Gen hat in diesem Monat mit Autorun.AET die Plätze getauscht. 1,76 Prozent an weltweiten Infektionen bedeuten Rang 10. Der Exploit manipuliert …
14.06.2010
Bild: Access Walker 2010 v8.1: Passwort-Manager ab sofort auch als Portable Edition und mit vielen neuen FunktionenBild: Access Walker 2010 v8.1: Passwort-Manager ab sofort auch als Portable Edition und mit vielen neuen Funktionen
ISS Data Security GbR

Access Walker 2010 v8.1: Passwort-Manager ab sofort auch als Portable Edition und mit vielen neuen Funktionen

Professionelles Passwort-Management mit leistungsstarken Funktionen. Das auf IT-Sicherheit spezialisierte Hannoveraner Unternehmen ISS Data Security hat eine neue Version seines beliebten Passwort-Managers Access Walker 2010 für Windows veröffentlicht. Die Passwörter können in der Version 8.1 mit der verbesserten Baumansicht noch intuitiver verwaltet werden. Neue Funktionen wie die visuelle Anzeige der Passwortstärke, eine leistungsstarke Druckfunktion, sowie zahlreiche Optimierungen erleichtern ab sofort das Arbeiten mit dem Programm. Das Unternehmen …
10.06.2010
BITKOM warnt: Deutsche geben ihre Passwörter weiter, auch am Arbeitsplatz
allyve GmbH

BITKOM warnt: Deutsche geben ihre Passwörter weiter, auch am Arbeitsplatz

Hamburg, 8. Juni 2010 - Der Branchenverband für IT und Telekommunikation warnt: Fast 40 Prozent der Deutschen geben ihre Passwörter an den Kollegen weiter. allyve weiß diese Sicherheitslücke für Unternehmen zu schließen. Eine repräsentative Forsa-Umfrage im Auftrag von BITKOM hat ergeben, dass 37 Prozent aller Deutschen ihre Passwörter an Freunde und Kollegen weitergegeben. "Diese Freizügigkeit stellt besonders im beruflichen Umfeld ein hohes Risiko dar.", weiß Philipp Spethmann, Gründer und Geschäftsführer von allyve, "Die Sicherheit von sensiblen …
08.06.2010
Bild: Forsa-Umfrage: Am Arbeitsplatz gibt jeder Dritte sein Passwort weiterBild: Forsa-Umfrage: Am Arbeitsplatz gibt jeder Dritte sein Passwort weiter
Psylock GmbH

Forsa-Umfrage: Am Arbeitsplatz gibt jeder Dritte sein Passwort weiter

… im Sicherheitskonzept durchzusetzen: Hier erweisen sich die Grenzen des Einflusses auf die Arbeitnehmer. Auch Sanktionen haben keine nachhaltige Wirkung, zumal sich bei tatsächlichen Schäden der Urheber meist nicht identifizieren lässt… „Die Deutschen gehen recht freizügig mit ihren Passwörtern um. 37 Prozent geben private Passwörter für ihren PC, Internet-Seiten und Co. an andere weiter. Auch am Arbeitsplatz vertraut jeder Dritte berufliche Passwörter anderen Personen an“ (BITKOM). Die jüngste, repräsentative Forsa Studie, vom BITKOM in Auftrag …
08.06.2010
„Compass Security Event 2010”: iPhone, Laptop & Co. unter Beschuss
Compass Security AG

„Compass Security Event 2010”: iPhone, Laptop & Co. unter Beschuss

… (HEIG-VD) tätig. Im Rahmen des „Compass Event“ erläutert der Schweizer Sicherheitsforscher, wie schnell jedes handelsübliche iPhone als Wanze missbraucht werden kann. So können Cyberkriminelle mithilfe bestimmter iPhone-Apps sensible Informationen des Users, wie beispielsweise Kontakte, Passwörter etc., ausspionieren und weiterleiten. Weitere Gefahren mobiler Geräte nimmt Marco Di Filippo, Regional Director der Compass Security AG, in seinem Vortrag „Mobile Security – Surveillance, Monitoring and Tracking“ unter die Lupe. Nach dem Motto „Informieren …
07.06.2010
Bild: Detect the (Ph)Fish - Oder wie schützt man sich wirkungsvoll gegen virtuelle „Raub-Phishe"?Bild: Detect the (Ph)Fish - Oder wie schützt man sich wirkungsvoll gegen virtuelle „Raub-Phishe"?
InterNetX GmbH

Detect the (Ph)Fish - Oder wie schützt man sich wirkungsvoll gegen virtuelle „Raub-Phishe"?

(Regensburg, 1. Juni 2010) - Phish – No Phish? Das ist hier die Frage, die unter Umständen viel Geld kosten kann. Denn Phishing-Methoden, mit denen versucht wird, über gefälschte Webseiten an private Informationen wie Passwörter, Login-Daten oder Transaktions-Nummern zu kommen, werden zunehmend undurchschaubarer. In Zeiten, in denen Online-Banking und Cyber-Shops Hochkonjunktur haben, steht raffinierten Passwort-Dieben ein weites Phishing-Territorium offen, in dem sie mit subtilen Fangmethoden unter Umständen reiche Daten-Beute machen können. Doch …
01.06.2010
Bild: eControl Sommer-Promotion mit 70% Discount für das BildungswesenBild: eControl Sommer-Promotion mit 70% Discount für das Bildungswesen
Omni, The Integration Company

eControl Sommer-Promotion mit 70% Discount für das Bildungswesen

… und vor allem kein Zugang zu den komplexen Administrations-Tools wie Microsoft Management Konsole (MMC), Task Pads, Novell ConsoleOne oder iManager erforderlich. Innerhalb von 20 Minuten kann ein unerfahrener Nutzer eControl erlernen. Er kann nun Passwörter wiederherstellen, Nutzerprofile freischalten oder sperren, Nutzergruppen und E-mail Verteilerlisten anlegen oder löschen, Zugriffsrechte definieren, Verzeichnis-Attribute updaten und vieles mehr. Die System-Administratoren weisen dazu dem Nutzer ein Profil zu und legen darin Aufgaben, Zuständigkeiten …
31.05.2010
Bild: ITEGIA bietet Schutz vor Lizenzbetrug und Identitätsdiebstahl für SaaS & CloudBild: ITEGIA bietet Schutz vor Lizenzbetrug und Identitätsdiebstahl für SaaS & Cloud
itegia GmbH

ITEGIA bietet Schutz vor Lizenzbetrug und Identitätsdiebstahl für SaaS & Cloud

… einer biometrischen Authentifizierung wird die Weitergabe von Zugangsdaten technisch unmöglich gemacht. Der Benutzer muss sich mit seinem individuellen, fälschungssicheren Profil an der SaaS-Anwendung anmelden. Umsatzausfälle durch die fahrlässige oder vorsätzliche Weitergabe von Passwörtern sowie durch Identitätsdiebstahl gehören der Vergangenheit an. Das bedeutet Sicherheit für die Anbieter und Benutzer von SaaS- und Cloud-Diensten. Die eingesetzte Technologie ist einzigartig. Eine rein softwarebasierte biometrische Lösung erkennt die Benutzer …
31.05.2010
Bild: Malware-Autoren entwickeln multiple Strategien für Angriffe auf UnternehmensnetzeBild: Malware-Autoren entwickeln multiple Strategien für Angriffe auf Unternehmensnetze
BitDefender GmbH

Malware-Autoren entwickeln multiple Strategien für Angriffe auf Unternehmensnetze

… BitDefender kürzlich entdeckte neue Variante des Palevo-Wurms ist ein Beispiel. Andere Trojaner verbergen sich gezielt hinter Banner-Anzeigen. Folgt der Nutzer einem solchen Link, schleust sich der Schädling auf den Unternehmens-PC ein. Dort liest er Benutzernamen sowie Passwörter aus, stiehlt Kreditkartennummern oder andere sensible Daten und sendet sie an den Angreifer. „Jede Art von Malware, die über eine Spam-Mitteilung oder Phishing-Website verbreitet wird, hat die Fähigkeit, ein ungeschütztes Computer-Netzwerk zu manipulieren, Daten zu stehlen …
27.05.2010
IBN Distribution erweitert sein Portfolio um Arellia Application Control und Local Security Solution
IBN Distribution GmbH

IBN Distribution erweitert sein Portfolio um Arellia Application Control und Local Security Solution

… des Arbeits-und Zeitaufwands, der durch manuelle Konfigurationsänderungen oder Scripting von lokalen Benutzern und Konten entsteht und verbessert darüber hinaus die Sicherheitskonfiguration in Ihrer Umgebung erheblich, indem es für einen regelmäßigen Austausch der Passwörter von administrativen Konten und für starke Passwörter sorgt und den Zugriff auf administrative Benutzerkonten eines revisionssicheren Freigabe- und Kontrollmechanismus unterlegt. "Arellia klarer Fokus liegt auf der kontinuierlichen Verbesserung seiner Sicherheits- und Konfigurations-Management-Lösungen, …
18.05.2010
Bild: Leitsätze zum BGH-Urteil (Störerhaftung des WLAN-Betreibers) Fall "Sommer unseres Lebens"Bild: Leitsätze zum BGH-Urteil (Störerhaftung des WLAN-Betreibers) Fall "Sommer unseres Lebens"
GGR Rechtsanwälte

Leitsätze zum BGH-Urteil (Störerhaftung des WLAN-Betreibers) Fall "Sommer unseres Lebens"

… sollte beachtet werden, dass der BGH derzeit eine angemessene Sicherung nur dann als gegeben ansieht, wenn das Passwort ausreichend lang und sicher ist. Der BGH spricht in diesem Zusammenhang von einem persönlichen Passwort. Mehrere Nutzer sollten daher auch eigene Passwörter besitzen. Zu Punkt 5. (Begrenzung der Abmahnkosten auf 100 Euro) Die größte Aufmerksamkeit dürfte die Eingrenzung der Abmahnkosten auf 100 € auf sich ziehen. Das seitens des BGH keine Eingrenzung diesbezüglich erfolgte, sondern lediglich der Hinweis, dass für die Erstattung der …
12.05.2010
Bild: eControl 3.5 verwaltet mit nur einer SaaS-Oberfläche Nutzerkonten in Exchange, SAP und anderen AnwendungenBild: eControl 3.5 verwaltet mit nur einer SaaS-Oberfläche Nutzerkonten in Exchange, SAP und anderen Anwendungen
Omni, The Integration Company

eControl 3.5 verwaltet mit nur einer SaaS-Oberfläche Nutzerkonten in Exchange, SAP und anderen Anwendungen

… zählen unter anderem: • eControl Extensions für Branchenanwendungen – eControl kann jetzt SAP, Oracle, PeopleSoft, Lawson und weitere Branchenanwendungen verwalten. Administratoren können die Verwaltung, Provisionierung und Aufgaben der Nutzer-Selbstverwaltung wie die Zurücksetzung von Passwörtern über eControl’s voll auditiertes und rollenbasiertes Management Portal delegieren. Der Wert von eControl für Unternehmen steigert sich zunehmend durch die Integration von weiteren Anwendungen in die Identity Management Plattform. • Massen-Erstellung von …
10.05.2010
Bild: Extrem aggressiver Wurm verbreitet sich über Instant MessengerBild: Extrem aggressiver Wurm verbreitet sich über Instant Messenger
BitDefender GmbH

Extrem aggressiver Wurm verbreitet sich über Instant Messenger

… die Kontrolle über den angegriffenen Computer zu erlangen Cyberkriminelle können auf diese Weise weitere bösartige Software installieren, um unbemerkt neue Spam-Kampagnen zu starten und andere Systeme mit Malware zu attackieren. Die Palevo-Familie ist auch in der Lage, Passwörter und andere sensible Daten zu stehlen, die in Mozilla Firefox oder dem Microsoft Internet Explorer gespeichert sind. Die Nutzung von E-Banking- oder Online-Shopping-Diensten wird so besonders riskant. Der Verbreitungsmechanismus umfasst auch die Infektion von freigegebenen …
04.05.2010
Bild: Password Safe and Repository integriert Offline-FunktionalitätBild: Password Safe and Repository integriert Offline-Funktionalität
MATESO GmbH

Password Safe and Repository integriert Offline-Funktionalität

… gehen“ mit der zentralen Datenbank. Ein Benutzer hat hierdurch seine Daten stets sicher und verschlüsselt im Zugriff, auch unterwegs auf dem Notebook, beispielsweise bei einem Außendiensttermin. Password Safe ermöglicht das sichere und zentrale Verwalten von Passwörtern, Zugängen und Identitäten oder auch sonstigen Daten. Unternehmen vermeiden durch die Softwarelösung Passwortzettel am Arbeitsplatz oder unsichere Excel-Listen. Durch Password Safe kann aufwendiges „Password-Reset“ vermieden werden, da Mitarbeiter Ihre Zugangsdaten selbst einsehen oder …
30.04.2010
Bild: Trojaner statt iTunes-Update: BitDefender entdeckt Attacke durch die „Hintertür“Bild: Trojaner statt iTunes-Update: BitDefender entdeckt Attacke durch die „Hintertür“
BitDefender GmbH

Trojaner statt iTunes-Update: BitDefender entdeckt Attacke durch die „Hintertür“

… öffnet, identifizierte BitDefender als „Backdoor.Bifrose.AADY“. Dieser Schädling ermöglicht den kompletten Datenzugriff für den jeweiligen Angreifer. Zudem liest er Seriennummern und Produkt-Keys der auf dem Rechner installierten Software aus. Nicht zuletzt stiehlt die Malware Passwörter für Instant Messenger und E-Mail-Konten. Betroffen sind derzeit nur Windows-User. Mac-Anwender können sich dagegen sicher fühlen. Nutzer von BitDefender-Sicherheitssoftware, wie z.B. Internet Security 2010, sind ebenfalls auf der sicheren Seite, da die Lösungen …
29.04.2010
Bild: Mehr Sicherheit durch Einmal-Passwörter (OTP) mit LSE LinOTP 2 EnterpriseBild: Mehr Sicherheit durch Einmal-Passwörter (OTP) mit LSE LinOTP 2 Enterprise
LSE Leading Security Experts GmbH

Mehr Sicherheit durch Einmal-Passwörter (OTP) mit LSE LinOTP 2 Enterprise

Weiterstadt, 27.04.2010; Benutzername und Passwort als Authentisierung sind nachweislich unsicher. Angriffe auf IT-Systeme (im Unternehmen oder via Internet), beispielsweise durch Ausspähen, Keylogger, Brute-Force Attacken oder auch das Mitsniffen von Passwörtern, sind nicht ungewöhnlich, um unauthorisierten Zugang zu Systemen zu erhalten. Die LSE Leading Security Experts GmbH hat mit LSE LinOTP 2 Enterprise eine innovative Lösung realisiert, die Sicherheit vor Angriffen dieser Art bietet. Damit setzt die LSE neue Maßstäbe im Business-Umfeld von …
28.04.2010
Bild: Pretioso führt mit April System Design datomo Mobile Password in den Markt einBild: Pretioso führt mit April System Design datomo Mobile Password in den Markt ein
Pretioso

Pretioso führt mit April System Design datomo Mobile Password in den Markt ein

… in Europa, dem Mittleren Osten und Nordamerika. Pretioso hat die erfolgreiche datomo Produktfamilie jetzt mit der DynaPass-Technologie erneut aufgewertet und führt das Produkt als datomo Mobile Password auf der Hannover Messe 2010 in den Markt ein. Die Einführung dynamischer Passwörter ist ein schneller Weg die Sicherheit von privaten Netzwerken und Online-Diensten zu erhöhen. Viele Lösungen hierfür benötigen Hardware-Token, die nicht nur teuer und aufwendig zu installieren sind sondern den User auch zwingen, ein weiteres Gerät mitzuführen. Die …
19.04.2010
Bild: IT Auszubildende entwickeln selbstständig innovatives ProduktBild: IT Auszubildende entwickeln selbstständig innovatives Produkt
Paul Bockenheimer GmbH

IT Auszubildende entwickeln selbstständig innovatives Produkt

… auch einen Online Shop, Blogs, Foren und andere moderne Techniken enthalten. Die Vorteile eines solchen System auf Basis eines Usb Sticks liegen laut dem Auszubildenden Mike Gölz klar auf der Hand, denn „der Benutzer muss sich keine Sorgen um die Sicherheit seiner Passwörter machen, diese werden nur auf dem Stick gespeichert und nicht im Internet“. Und weiter schwärmt er: „Man hat jederzeit ein Backup der kompletten Webseite zur Verfügung und dank des festen Systems ist man unabhängig von externen Browsern, die nach Aktualisierungen leider nur …
12.04.2010

Sie lesen gerade: Pressemitteilungen zum Thema Passwörter