openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Passwörter

Bild: Gilde der Cyberkriminellen greift World of Warcraft-Spieler anBild: Gilde der Cyberkriminellen greift World of Warcraft-Spieler an
BitDefender GmbH

Gilde der Cyberkriminellen greift World of Warcraft-Spieler an

… temporären Ordner auf dem befallenen PC, um dort mehrere Kopien von sich anzufertigen. Zudem erstellt der Trojaner eine .dll-Datei. Diese injiziert sich in den Speicherbereich des Explorer.exe-Prozesses. Sodann veranlasst sie den Diebstahl von Passwörtern verschiedener Online-Spiele. Nach dem Systemstart ist die Kopie des Trojaners durch einen neuen Registry-Eintrag unter HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun erkennbar. Das Original des Trojaners hingegen zerstört sich selbst und hinterlässt keine weiteren Spuren seiner Existenz. …
12.04.2010
Bild: Access Walker 2010 – Sicherer und innovativer Passwort-Manager unter einer modernen Office-OberflächeBild: Access Walker 2010 – Sicherer und innovativer Passwort-Manager unter einer modernen Office-Oberfläche
ISS Data Security GbR

Access Walker 2010 – Sicherer und innovativer Passwort-Manager unter einer modernen Office-Oberfläche

Jeder kennt die Situation: Fast täglich kommen neue Passwörter und Zugangsdaten für neue Anwendungen, Internetseiten oder Dienste hinzu, die man sich merken muss. Hier den Überblick zu behalten ist nicht einfach. Die Folge: unsichere Passwörter, Passwortzettel die am Bildschirm kleben und nicht zuletzt gleiche Zugangsdaten für verschiedene Dienste und Anwendungen. Damit ist jetzt Schluss - Access Walker 2010 hilft dabei, alle sensiblen Daten sicher und einfach zu verwalten. Die Verwaltung der Passwörter ist mit Access Walker 2010 denkbar einfach. …
09.04.2010
Bild: Keine Logins und Passwörter, keine Starke Brille beim Captcha lesen mehr nötigBild: Keine Logins und Passwörter, keine Starke Brille beim Captcha lesen mehr nötig
SODOS GmbH

Keine Logins und Passwörter, keine Starke Brille beim Captcha lesen mehr nötig

Firma Sodos (sodos.de) aus Dortmund hat einen neuen einzigartigen Service zur Personen Identifizierung mit den Fingerabdrücken im Netz bereitgestellt. Bis heute wurden normale Internetnutzer mittels Logins und Passwörtern bei verschiedensten Portalen identifiziert. Für jedes weitere Portal legt sich ein Internetnutzer einen neuen Login und ein neues Passwort an. Spätestens nach der 3 oder 4 Login- Passwort Kombination ist es gar nicht mehr so einfach diese Daten ordentlich zu verwalten und immer parat zu halten. Da ist unser Service GAUS24 (Global …
01.04.2010
Controlware erweitert Managed Security Services-Portfolio
Controlware GmbH

Controlware erweitert Managed Security Services-Portfolio

… Schwachstellenbehebung. Schwachstellen gibt es in jedem Unternehmensnetz: Im Schnitt werden jede Woche rund 40 neue Sicherheitslücken in Betriebssystemen, Datenbanken, Applikationen und Netzwerk-Devices publiziert. Hinzu kommen Schwachstellen in Form von unsicheren oder unveränderten Default-Passwörtern, fehlerhaft konfigurierten Systemen oder Produktmängeln. Unentdeckt und ungepatcht ist jede dieser Schwachstellen ein Angriffspunkt, den Hacker nutzen können, um Rechner zum Absturz zu bringen, Daten zu stehlen oder die Kontrolle über Netzwerke zu …
31.03.2010
Bild: Datenschutz „mangelhaft“: Portale immer noch weitgehend ungeschütztBild: Datenschutz „mangelhaft“: Portale immer noch weitgehend ungeschützt
Psylock GmbH

Datenschutz „mangelhaft“: Portale immer noch weitgehend ungeschützt

… u. a. geprüft, ob die Daten der Nutzer ausreichend vor externen Angriffen geschützt sind. Nur sechs von zehn Anbietern waren überhaupt bereit, sich dem Test zu unterziehen. Das Ergebnis ist so erschreckend wie erwartet:. Die mit größtenteils einfachen Passwörtern geschützten Konten wurden problemlos übernommen und auf die gespeicherten Daten zugegriffen. Fotos, Erlebnisberichte und persönliche Daten können so nicht nur von „Freunden“, sondern auch von Leuten eingesehen werden, die handfeste Interessen haben, mit den Informationen Bankdaten auszuspähen …
30.03.2010
Proaktiver Schutz vor Hackern: Framework für Bitrix Produkte
Bitrix, Inc.

Proaktiver Schutz vor Hackern: Framework für Bitrix Produkte

… Web Application Firewall Evaluation Criteria des Web Application Security Consortium zu entsprechen. Als weitere Schritte zu noch mehr Sicherheit setzt Bitrix derzeit einige neue Funktionen um, die in die kommenden Version integriert werden: Einmal-Passwörter, Integritätsüberprüfung, eine Erkennung unnormaler Aktivitäten und eine IP-basierte Authentifizierung. Bitrix Site Manager ASP.NET 4.6 Bitrix Site Manager ASP.NET 4.6 ist eine leistungsfähige Lösung zum Management von Websites, deren Schwerpunkt auf möglichst großem Leistungsumfang bei einfacher …
25.03.2010
Bild: Portal-Softwarelösung: „User Access Manager 2.1 veröffentlichtBild: Portal-Softwarelösung: „User Access Manager 2.1 veröffentlicht
open4business GmbH

Portal-Softwarelösung: „User Access Manager 2.1 veröffentlicht

… besonderes Augenmerk auf der problemlosen Integration in vorhandene Inhouse-Portale wie z.B. mySAP, MS-Sharepoint o.ä. Die Verbesserungen und Erweiterungen im Einzelnen: • Verbessert: Vereinfachte Registrierung und Anmeldung • Neu: Verwaltung der Passwörter Ihrer Zugänge auf den Portalen • Neu: Autologin Funktionalität an Portalen möglich • Neu: Integrierte Verwaltung der auf den Portalen hinterlegten Lieferantennummern • Neu: Lieferantennummernabhängige Zugangsverwaltung möglich • Verbessert: Vereinfachtes, intuitiv bedienbares Handling • Neu: …
19.03.2010
Schweizer Bank lanciert Passwort Manager als kostenlose iPhone App
DSwiss

Schweizer Bank lanciert Passwort Manager als kostenlose iPhone App

… März 2010 – DataInherit.com, die weltweit führende Online-Bank für private Passwort- und Dokumentenspeicherung, hat heute die Lancierung ihrer kostenlosen iPhone App DataInherit Password Safe bekannt gegeben. Die App ermöglicht Privatpersonen weltweit jederzeit und überall Passwörter abzufragen und zu verwalten. Mit der eingebauten Datenvererbungsfunktion bietet DataInherit höchsten Schutz, auch im Notfall. Im Gegensatz zu anderen Apps werden mit DataInherit die Passwörter zentral bei DataInherit in bankenkonformen Datencentern in der Schweiz gespeichert. …
16.03.2010
Bild: Das "aus" für webseitenbasierende HackerangriffeBild: Das "aus" für webseitenbasierende Hackerangriffe
SPIA - System Software Solutions

Das "aus" für webseitenbasierende Hackerangriffe

(spia) Bremen, 10.03.2010: Hackerangriffe sind für viele Firmen und Webseiten eine ernstzunehmende Gefahr. Wie allgemein bekannt, werden Kundendaten und Passwörter mit einfachsten Methoden aus Webseiten und Datenbanken ausgelesen, verändert und weiterverarbeitet. Durch so genannte "SQL Injections", "Cross Site Scripting" und "Remote File Inclusions" können Webseiten so manipuliert werden, dass Daten, welche nicht für die Allgemeinheit zugänglich sein sollten, angezeigt und verarbeitet werden können. Aus diesem Grund veröffentlicht SPIA - System …
12.03.2010
Bild: Panda Security, Defence Intelligence, FBI und spanische Polizei zerschlagen gigantisches Botnet „Mariposa“Bild: Panda Security, Defence Intelligence, FBI und spanische Polizei zerschlagen gigantisches Botnet „Mariposa“
Panda Security PAV Germany GmbH

Panda Security, Defence Intelligence, FBI und spanische Polizei zerschlagen gigantisches Botnet „Mariposa“

… US-amerikanische Spitzenunternehmen. Damit baute „Mariposa“ eines der größten Botnetze auf, die bislang registriert wurden. Die Cyber-Kriminellen erhielten von den gekaperten Computern Bankverbindungen und Kreditkarteninformationen sowie vertrauliche Zugangsdaten wie Usernamen und Passwörter für Soziale Netzwerke und E-Mail-Services. Weitere Informationen zu Mariposa und zur Zerschlagung des Botnetzes stehen auf dem Panda-Blog unter: http://pandalabs.pandasecurity.com/ zur Verfügung. * * * Weitere Informationen Bilder und mehr im Pressoffice: http://panda.talkabout.de Panda …
05.03.2010
Quest Software weitet Provisionierung auf SharePoint und SAP-Lösungen aus
Quest Software GmbH

Quest Software weitet Provisionierung auf SharePoint und SAP-Lösungen aus

… Server, das durch plattformübergreifende Provisionierung und Deprovisionierung die automatische Identitäts-, Passwort- und Zugangssynchronisierung ermöglicht. Die neue Version unterstützt nun Microsoft SharePoint sowie SAP-Lösungen und sorgt für die Synchronisierung von Passwörtern. ActiveRoles Quick Connect ist eine zentrale Komponente von Quest® One Identity Solution, die heterogene Identity- und Access-Management-Funktionen bietet. Isolierte SharePoint Sites sichern Häufig werden SharePoint Sites, die kritische Unternehmensdaten enthalten, von …
02.03.2010
Bild: Sentrigo stellt den neuen Security Scanner Repscan 3.0 vorBild: Sentrigo stellt den neuen Security Scanner Repscan 3.0 vor
Sentrigo, Inc.

Sentrigo stellt den neuen Security Scanner Repscan 3.0 vor

… verhindern, dass die entdeckte Sicherheitslücke in irgendeiner Weise ausgenutzt werden kann. Weitere Produkt Highlights, warum Anwender Repscan einsetzen: • Bestandsverzeichnis aller Datenbank-Versionen und Patchlevels • Aufspüren leerer, schwacher oder Standardpasswörter von Datenbankbenutzern • Entdecken von Sicherheitslücken wie hart kodierten Passwörtern, veralteten Funktionen, Schwachstellen bei SQL-Injection etc. • Identifizieren unsicheren PLSQL-Codes • Auffinden modifizierter Datenbank-Objekte einschließlich Root-Kits und geänderter Daten • …
02.03.2010
Bild: Sicherer USB-SafeStick präsentiert sich auf der CeBITBild: Sicherer USB-SafeStick präsentiert sich auf der CeBIT
ProSoft Software Vertriebs GmbH

Sicherer USB-SafeStick präsentiert sich auf der CeBIT

… betreffen SafeStick nicht. Neben SafeStick steht auf der CeBIT besonders die neue Managementlösung SafeConsole 4 im Fokus. Mit SafeConsole konfigurieren und managen Organisationen optional alle SafeSticks. Neben Einstellungen zur Passwortstärke oder Timeoutzeit können vergessene Passwörter durch das Password-Recovery gesichert zurückgesetzt werden, um Anwendern wieder Zugriff auf die Daten des SafeSticks zu geben. SafeConsole ermöglicht die Speicherung von Zugangsdaten für gesicherte Webseiten oder die mobile Nutzung von Zertifikaten. SafeConsole …
17.02.2010
Bild: MyControl startet Facebook App "MyControl Todo List"Bild: MyControl startet Facebook App "MyControl Todo List"
MyControl GmbH

MyControl startet Facebook App "MyControl Todo List"

… Verfügung um gemeinsam in facebook an Aufgaben-Listen zu arbeiten. In wenigen Schritten können Listen erstellt und einzelne Aufgaben angelegt und an Freunde verteilt werden. Dank der Umsetzung als facebook Application sind weder Registrierung oder Anmeldung noch Passwörter nötig sondern jeder facebook User kann sofort loslegen. Die Nutzung der Applikation ist an keinerlei Bedingungen geknüpft, es entstehen keine Vertragsverbindungen und die Nutzung ist kostenlos. Auch werden keine persönlichen Daten übertragen und gespeichert. Link zur Anwendung: …
11.02.2010
Bild: Valentinstag 2010: Attacke auf die „Herzen“ der PC-UserBild: Valentinstag 2010: Attacke auf die „Herzen“ der PC-User
BitDefender GmbH

Valentinstag 2010: Attacke auf die „Herzen“ der PC-User

… Sozialversicherungsnummern sollte ohnehin abgesehen werden. „Selbst auf den ersten Blick triviale Informationen, wie der Mädchenname der Mutter oder der Name des ersten Haustiers, können von Cyberkriminellen ausgenutzt werden. Den Tätern dienen sie oft zur Erkennung von Passwörtern für E-Mail- oder Online-Banking-Accounts. Werden darüber hinaus noch finanzielle Daten wie Bankkonten, Kreditkartennummern oder PINs leichtsinnig angegeben, ist die finanzielle Katastrophe oft vorprogrammiert“, so Cosoi. Weitere E-Threats in Bezug auf den Valentinstag können sein: - Spam, …
09.02.2010
Bild: Im Visier von Hackern: Die Websites kleiner und mittlerer UnternehmenBild: Im Visier von Hackern: Die Websites kleiner und mittlerer Unternehmen
E-Commerce-Center Handel

Im Visier von Hackern: Die Websites kleiner und mittlerer Unternehmen

… eigene Website oder den eigenen Online-Shop verschont blieb, war immerhin jedes elfte Unternehmen bereits Opfer eines erfolgreichen Angriffs. 14 Prozent der betroffenen Unternehmen geben dabei an, dass die Ursache unternehmensintern – zum Beispiel durch den sorglosen Umgang mit Passwörtern – begründet ist. "Die rege Teilnahme des Mittelstands an der Studie zeigt, dass IT-Sicherheit bereits von vielen Unternehmen ernst genommen wird – dennoch bleiben Potenziale häufig ungenutzt. Insbesondere die Absicherung der eigenen Website ist meist noch eine …
08.02.2010
Websense Security Labs: 14 Prozent der Top-Ergebnisse von Suchmaschinen enthalten Malware
Websense

Websense Security Labs: 14 Prozent der Top-Ergebnisse von Suchmaschinen enthalten Malware

… von „legitimen" Webseiten, die zuvor von Hackern gekapert wurden * Bis zu 95 Prozent der Kommentarbereiche von Web-2.0-Seiten, von Blogs, Chat-Rooms und Message-Boards enthielten Spam oder Malware * 37 Prozent aller Web-Angriffe zielten auf den Diebstahl sensibler Daten wie Passwörter oder Kreditkarteninformationen * 57 Prozent aller Delikte, bei denen es um den Diebstahl persönlicher Daten ging, erfolgten über das Web * 85,8 Prozent aller Mails waren Spam und 81 Prozent der E-Mails enthielten Links zu bösartigen Webseiten. In seinen Security …
04.02.2010
DataInherit lanciert kostenlosen, hochsicheren Online Passwort-Safe
DSwiss

DataInherit lanciert kostenlosen, hochsicheren Online Passwort-Safe

… heute die Einführung zweier neuer, hochsicherer Passwort-Safe Dienste bekannt. Die neuen Internet Online Dienste – Password Safe Free und Password Safe Premium - stehen unter datainherit.com zur Verfügung und bieten dem Benutzer ein Höchstmass an Sicherheit bei der Speicherung von Passwörtern und Dokumenten. Bei Password Safe Free kann der Kunde bis zu 50 Passwörter und 10 MB an Dokumenten speichern. Der Dienst ist der einzige kostenlose Passwort-Safe auf dem Markt, der über die Möglichkeit der Datenvererbung verfügt. Der Benutzer kann mehrere Begünstigte …
04.02.2010
Bild: Biometrie muss datenschutzkonform seinBild: Biometrie muss datenschutzkonform sein
Psylock GmbH

Biometrie muss datenschutzkonform sein

… von Unternehmen und Institutionen wie auch von Privatpersonen. Dem gilt es bewusst zu begegnen. Biometrien rücken aus diesem Grund immer mehr in den Fokus. Eine Biometrie ist immer personengebunden – im Hinblick auf Sicherheit ihr großer Vorteil, denn Passwörter oder Sicherheitshardware kann man weitergeben, biometrische Merkmale nicht - oder? Ein Hemmnis, warum sich Biometrien noch nicht durchgesetzt haben: Im Allgemeinen stehen Benutzer biometrischen Authentifizierungen häufig skeptisch gegenüber: Wie sieht es da mit dem Datenschutz aus? Von den …
02.02.2010
Bild: Safer Internet Day 2010: So schützen Sie sich vor SpamBild: Safer Internet Day 2010: So schützen Sie sich vor Spam
eleven GmbH

Safer Internet Day 2010: So schützen Sie sich vor Spam

… führt dazu, dass erwünschte Nachrichten verloren gehen. Der Grund: In der Spam-Flut werden sie übersehen oder sie werden von einem falsch eingestellten Spam-Filter aussortiert. Darüber hinaus werden Spam-artig verbreitete E-Mails zunehmend eingesetzt, um Viren zu verbreiten, Passwörter oder andere persönliche Daten auszuspionieren und Privatrechner ohne Wissen ihrer Nutzer illegalen Netzwerken (Botnets) hinzuzufügen, die wiederum dem Spam-Versand dienen. Zum Safer Internet Day 2010 am 9. Februar hat eleven daher acht Tipps zusammengestellt, mit …
02.02.2010
Bild: Cyber-Ark: Herkömmliche File-Transfer-Lösungen spiegeln falsche Sicherheit vorBild: Cyber-Ark: Herkömmliche File-Transfer-Lösungen spiegeln falsche Sicherheit vor
Cyber-Ark

Cyber-Ark: Herkömmliche File-Transfer-Lösungen spiegeln falsche Sicherheit vor

… verschicken zudem geheime Dokumente über die Post oder Kurierdienste. Jochen Koehler, Deutschland-Chef von Cyber-Ark in Heilbronn, meint dazu: "Gerade die unsichersten Methoden werden für die Datenübermittlung am häufigsten eingesetzt: von FTP-Lösungen, bei denen Passwörter im Klartext übertragen werden, über meistens unverschlüsselte E-Mails bis hin zu postalischen Varianten, wo Sendungen regelmässig verloren gehen." Eine Lösung für diese Problematik bietet Cyber-Ark mit dem Inter-Business Vault (IBV), einer Secure-File-Transfer-Plattform, die …
01.02.2010
Michael Jackson und die Schweinegrippe: Cyberkriminelle nutzen Medieninteresse und das Web 2.0
BitDefender GmbH

Michael Jackson und die Schweinegrippe: Cyberkriminelle nutzen Medieninteresse und das Web 2.0

… nennen. Die Cyberkriminellen, die hinter dem Wurm steckten, luden mit Hilfe kompromittierter Accounts die jeweiligen Kontakte des Inhabers ein, Links zu infizierten Webseiten anzuklicken. Auf diese Weise gelangten die Angreifer an sensible Daten wie Passwörter, Konto- und Kreditkartennummern etc. Phisher legen Fokus auf Zahlungsdienstleister Im Vergleich zum ersten Halbjahr 2009 blieb die Zahl der Phishing-Angriffe relativ unverändert. Während die meisten Web-2.0-Phishing-Versuche zunächst jedoch noch auf die Naivität der Benutzer spekulierten, …
25.01.2010
Bild: Schluss mit DatenklauBild: Schluss mit Datenklau
Biometry.com AG

Schluss mit Datenklau

… Biometry.com AG ist ein Schweizer Hersteller von biometrischer Authentifizierungssoftware. Das neueste Produkt BIOMETRYsso ist eine Softwarelösung mit der Computerbesitzer ihre passwortgeschützten Dateien, Computerprogramme sowie Internetanwendungen wesentlich einfacher und auch sicherer vor fremdem Zugriff schützen können. Denn Passwörter sind einfach zu knacken, die Stimme und das Gesicht dagegen nicht. Genau damit arbeitet BIOMETRYsso. Alles, was der User noch braucht, ist eine Webcam und ein Mikrofon, die heutzutage zur Grundausstattung von so gut wie …
25.01.2010
Bild: 6. IT-Trends Sicherheit - Fachkongress und Begleitausstellung am 23.03.2010Bild: 6. IT-Trends Sicherheit - Fachkongress und Begleitausstellung am 23.03.2010
ruhr networker e. V.

6. IT-Trends Sicherheit - Fachkongress und Begleitausstellung am 23.03.2010

… in diesem Jahr ein wichtiges Thema. Gerade beim Outsourcing von betrieblichen Prozessen oder dem Zugriff auf externe Anwendungen und Datenspeicher muss ein wirkungsvoller Schutz gewährleistet sein. Gleiches gilt für die Sicherheit mobiler Geräte durch Verschlüsselung und Passwörter. Nach Aussage von August-Wilhelm Scheer, Präsident des BITKOM, ist der Datenschutz zu einem gesellschaftlichen Top-Thema geworden, da die IT-Anbieter für die Speicherung und den sicheren Umgang mit Daten von Kunden, Beschäftigten und Bürgern intelligente Lösungen bereitstellen, …
21.01.2010
Bild: Software hilft Hackern beim PasswortklauBild: Software hilft Hackern beim Passwortklau
COMPUTERBILD

Software hilft Hackern beim Passwortklau

… sich nur mit den passenden Zugangsdaten öffnen. Doch mit jedem Konto wächst die Zahl der Kennwörter. Internetnutzer brauchen deshalb ein gutes Gedächtnis oder Hilfe im Passwortdschungel. So bieten die Browser Firefox und Internet-Explorer eine Merkfunktion, die Passwörter speichert. Auch spezielle Kennworttresor-Programme sollen mehr Komfort bieten. Allerdings zeigt jetzt ein Test der COMPUTERBILD, dass beide Methoden Datendieben mitunter Tür und Tor öffnen (Heft 3/2010, ab Montag im Handel). Experten von COMPUTERBILD und dem Fraunhofer Institut …
18.01.2010
Bild: Zur CES macht EgisTec den Fingerabdruck-Scanner massentauglichBild: Zur CES macht EgisTec den Fingerabdruck-Scanner massentauglich
EgisTec, Egis Technology Inc.

Zur CES macht EgisTec den Fingerabdruck-Scanner massentauglich

… Geräten und Diensten zu erhalten, ist die Kombination von Benutzername und Passwort. Das funktioniert, solange man nur eine Handvoll von Systemen benutzt. Doch mit dem Boom portabler Technik und vielfältiger Web-2.0-Services wächst die Zahl der Passwörter, die ein Benutzer sich merken muss. Abhilfe schaffen biometrische Erkennungssysteme, die einen Benutzer anhand seiner körpereigenen Merkmale identifizieren. Der individuelle Fingerabdruck blickt dabei auf eine lange Vergangenheit zurück: Schon im Jahr 246 A.D. authentifizierten chinesische Würdenträger …
14.01.2010
Bild: LaCie präsentiert neue USB-“Schlüssel” - Wuala Online-Speicher inklusiveBild: LaCie präsentiert neue USB-“Schlüssel” - Wuala Online-Speicher inklusive
LaCie

LaCie präsentiert neue USB-“Schlüssel” - Wuala Online-Speicher inklusive

… dem absolut sicheren Online-Speicher Wuala durchlaufen die Dateien ein spezielles Verschlüsselungsverfahren und werden dann an verschiedenen Speicherstellen in der Wuala-Wolke abgelegt. Dies bedeutet, dass niemand – nicht einmal die Mitarbeiter von Wuala – auf die Dateien oder Passwörter zugreifen kann. Dadurch ist gewährleistet, dass die Daten sicher aufgehoben sind und vom Anwender jederzeit problemlos abgerufen werden können. LaCie bietet ab sofort bei Kauf eines LaCie Flash-Speichers zusätzlich 4 GB Wuala Online-Speicher für zwei Jahre - und …
06.01.2010
Bild: G Data: eCrime-Ausblick 2010Bild: G Data: eCrime-Ausblick 2010
G DATA Software

G Data: eCrime-Ausblick 2010

… rechnen haben? Die Experten der G Data SecurityLabs haben ihre Prognosen für das kommende Jahr zusammengetragen. +++ Massivere Attacken auf Webserver Immer mehr Infektionen erfolgen über Webseiten, die zuvor von Kriminellen gekapert wurden. Sites mit schwachen Passwörtern und Sicherheitslücken in Webapplikationen werden automatisiert aufgespürt und kompromittiert. Wenn sich Angreifer Zugang zu einem Webserver verschafft haben, können sie dort Schadprogramme zum Download anbieten. Noch hinterhältiger ist es aber, wenn bei sog. Drive-by-Downloads …
18.12.2009
Bild: Volle Kontrolle: Neue SafeConsole administriert alle SafeSticks im Unternehmen, auch über InternetBild: Volle Kontrolle: Neue SafeConsole administriert alle SafeSticks im Unternehmen, auch über Internet
OPTIMAL System-Beratung GmbH & Co. KG

Volle Kontrolle: Neue SafeConsole administriert alle SafeSticks im Unternehmen, auch über Internet

Zurücksetzen ohne Datenverlust, Speichern von Zertifikaten und sicheres Hinterlegen von Passwörtern Aachen, 14.12.2009, SafeConsole verteilt Dateien und Programme jetzt auch über das Internet. Schnelle Inbetriebnahme und automatischer Programmstart vereinfachen die Handhabung von SafeSticks im Unternehmen und machen sie noch sicherer. SafeConsole dokumentiert den Inhalt der SafeSticks und protokolliert deren Verbleib und Datentransfer. „Das zentrale Management stellt sicher, dass neue Produktunterlagen - etwa aktuelle Preislisten - allen Vertriebsmitarbeitern …
15.12.2009
BitDefender-Prognose für den Business-Sektor: Spear Phishing-Attacken nehmen 2010 zu
BitDefender GmbH

BitDefender-Prognose für den Business-Sektor: Spear Phishing-Attacken nehmen 2010 zu

… sondern gezielt an ausgesuchte „Opfer“ versendet – bevorzugt an Firmenangestellte. Denn Angreifer haben es bei dieser Phishing-Strategie vermehrt auf Unternehmensinformationen abgesehen. Die Absender geben sich als Kollegen, Vorgesetzte oder Systemadministratoren aus, um an User-Namen und Passwörter zu gelangen und so ins Firmennetzwerk eindringen zu können. Bei dieser Art Angriff ist die Erfolgsquote ungleich höher, da die Mails glaubwürdiger erscheinen und sowohl grafisch als auch inhaltlich professioneller konzipiert sind. Aktuelle Studien zeigen, …
08.12.2009
Websense prognostiziert die acht größten Sicherheitsrisiken im Web für 2010
Websense

Websense prognostiziert die acht größten Sicherheitsrisiken im Web für 2010

… Music Awards. 6. Smartphones werden zum nächsten Tummelplatz der Hacker. Im November 2009 entdeckten die Websense Security Labs erstmals erfolgreiche Hackerangriffe auf freigeschaltete (so genannte jailbroken) iPhones. Die Eindringlinge waren in der Lage, sensible Daten und Passwörter zu entwenden. Da sich iPhones und andere Smartphones immer stärker in den Unternehmen verbreiten, und auf ihnen vertrauliche Informationen gespeichert sind, werden sie zu einem lukrativen Ziel für Cyber-Kriminelle. 7. Virenverseuchte Werbebanner locken mit betrügerischen …
07.12.2009
Sugar 5.5 veröffentlicht
SugarCRM Deutschland GmbH

Sugar 5.5 veröffentlicht

… können ohne Programmieraufwand einfach Themes erstellen, die auf die individuellen Erfordernisse von Unternehmen oder die Vorlieben von Einzelpersonen zugeschnitten sind. Optimierte Passwortverwaltung Neue Funktionen zur Passwortverwaltung ermöglichen das Festlegen von Vorgaben für die Stärke von Passwörtern, das Anlegen systemerzeugter Passwörter und das Zurücksetzen des eigenen Passworts durch die Benutzer. Es lässt sich festlegen, dass die Passwörter von Benutzern ablaufen, und das System kann Benutzer nach einer festgelegten Anzahl fehlgeschlagener …
04.12.2009
Weihnachten 2009: Cyberbanden in den Startlöchern
G Data Software AG

Weihnachten 2009: Cyberbanden in den Startlöchern

… hat in den vergangenen Jahren deutlich zugenommen. Besonders lukrativ ist für Onlinekriminelle der Verkauf von Kreditkarteninformationen, Onlinebanking- und Treuhandservice-Accounts, wie z.B. PayPal. Die Ziele der Cyberkriminellen sind daher vor allem die Passwörter und Zugangsdaten zu Benutzerkonten, wie Onlinebanking, Bezahldiensten, Handelsplattformen, sozialen Netzwerken und Onlinespielen. Tipps für mehr Sicherheit beim Weihnachtsshopping: Die G Data Software AG empfiehlt folgende sechs Maßnahmen, um ein mögliches Risiko beim weihnachtlichen …
03.12.2009
Digital Rights Management auch für CAD-Dokumente
OPTIMUM datamanagement solutions GmbH

Digital Rights Management auch für CAD-Dokumente

… Möglichkeit für jede Lizenz einzelne Funktionen freizuschalten, zu sperren und zu jeder Zeit wieder zurück zu nehmen“, erklärt Markus Nübling, Geschäftsführer der Optimum GmbH. Damit wird der Einsatz von Lizenz-Dongles (Hardware) oder das Verschicken von Passwörtern überflüssig. Digital Rights Management speziell für die Hersteller von CAD-Dokumenten Hersteller von CAD-Dokumenten behalten somit jederzeit die Übersicht über ihre wichtigen Daten. Gleichzeitig gestattet die DRM-Software der Firma Optimum die temporäre Arbeit eines Mitarbeiters von …
18.11.2009
Bild: iBody - die kombinierte Fitness- und Gesundheits-App für das iPhoneBild: iBody - die kombinierte Fitness- und Gesundheits-App für das iPhone
ihan

iBody - die kombinierte Fitness- und Gesundheits-App für das iPhone

… und der Ruderer seinen Kalorienverbrauch erfassen. Schwerpunkte wie Gewichtsreduzierung, Fitnesssteigerung oder ärztlich angeratene Blutdruck- oder Blutfettwertekontrolle lassen sich in einer einzigen App setzen. Mit iBody lassen sich für bis zu 4 verschiedene User - alle mit eigenen Passwörtern gesichert - Daten erfassen, jeder User wird in einer eigenen Datenbank mit separaten Auswertungen geführt. iBody wurde in New York als bestes App-Store-Programm im Bereich "Gesundheit und Fitness" mit dem Mobie Award 2009 ausgezeichnet. Die Jury würdigt …
18.11.2009
Axway MailGate: Digitales Rechtemanagement für Dateianhänge erweitert Schutz vor Datenverlusten bei E-Mails
Axway GmbH

Axway MailGate: Digitales Rechtemanagement für Dateianhänge erweitert Schutz vor Datenverlusten bei E-Mails

… Rechtemanagement bedeutet für die Absender von E-Mail-Nachrichten, dass sie die Kontrolle über die Datenintegrität eines Dokuments behalten. Und zwar selbst dann, wenn sie dieses Dokument an einen Geschäftspartner oder einen Kunden verschicken: MailGate schützt PDF-Dokumente mit 32-Byte-Passwörtern. Allein das sendende Unternehmen legt die Passwörter fest und ist berechtigt, Änderungen an einem Dokument vorzunehmen. Nach Aktivierung der PDF-Konvertierung sind die Empfänger nicht mehr in der Lage, das Dokument zu drucken, neue Seiten, Kommentare oder …
13.11.2009
Bild: Die NetDISK: Highspeed Network Storage von DawicontrolBild: Die NetDISK: Highspeed Network Storage von Dawicontrol
Dawicontrol GmbH

Die NetDISK: Highspeed Network Storage von Dawicontrol

… Stattdessen wird die vorhandene LAN-Umgebung über das wesentlich schnellere Netzwerkprotokoll LPX genutzt, das dem iSCSI ähnelt. Die Installation ist ohne jedes Netzwerk-Know-how für jeden Anwender möglich. Einfach und schnell lässt sich die NetDISK anschließen: Treiber installieren, Passwörter eingeben, fertig! Und auch die Sicherheit im Netzwerk wurde bedacht. Die Zugangsberechtigung für Lese- und Schreibzugriffe im Netzwerk wird über die individuelle Registrierung jedes einzelnen Benutzers sichergestellt. Ein unautorisierter Zugriff über das Netz ist …
13.11.2009
Bild: EgisTec Trust Delete: Clevere Notebook-Sicherheit: Fernlöschung hilft gegen Datendiebe und „Note-Napping“Bild: EgisTec Trust Delete: Clevere Notebook-Sicherheit: Fernlöschung hilft gegen Datendiebe und „Note-Napping“
EgisTec, Egis Technology Inc.

EgisTec Trust Delete: Clevere Notebook-Sicherheit: Fernlöschung hilft gegen Datendiebe und „Note-Napping“

… Entwürfen in PowerPoint – Daten, die ein Notebook-Dieb leicht an die Konkurrenz verkaufen oder als Druckmittel zur Erpressung eines Lösegelds verwenden kann. EgisTec Trust Delete kann diese Daten verbergen und aus der Ferne löschen. - Private Anwender speichern Passwörter und Zugangscodes in Mail-Programmen, Browsern und Dokumenten. Diese Daten stellen die Grundlage für einen Identitätsdiebstahl dar, einer wachsenden Form von Computerkriminalität. EgisTec Trust Delete kann auch diese Daten verbergen oder löschen. - Fotos und Videoclips auf privaten …
11.11.2009
Beta Systems neue Generation des SAM Enterprise Identity Managers verbindet Business und IT Services
Beta Systems Software AG

Beta Systems neue Generation des SAM Enterprise Identity Managers verbindet Business und IT Services

… schließt damit die Vergabe von einander entgegenstehenden Berechtigungen gezielt aus. Diese Berücksichtigung der ’Segregation of Duties’ erfolgt automatisiert in Applikationen und Anwendungen. Umfangreiche Self-Service-Funktionen ermöglichen es Mitarbeitern, selbstständig vergessene Passwörter zurückzusetzen oder via Web einen neuen Berechtigungsantrag für sich zu stellen. Über Standard-Web-Service-Technologien besteht zudem erstmals die Möglichkeit, Administrationsprozesse aus Applikationen und Portalanwendungen heraus mittels SAM zu initiieren. …
09.11.2009
Bild: Enterprise Random Password Manager erhält „Novell Ready Application Compatibility“-ZertifizierungBild: Enterprise Random Password Manager erhält „Novell Ready Application Compatibility“-Zertifizierung
IBV Infor

Enterprise Random Password Manager erhält „Novell Ready Application Compatibility“-Zertifizierung

… werden kann. Es erfordert lediglich ein Passwort, bevor administrative Tätigkeiten mit hohen Privilegien zugelassen werden. Enterprise Random Password Manager (ERPM) löst diese Sicherheitsproblematik durch unternehmensweite Ermittlung, Speicherung, Änderung und Überwachung aller Passwörter von lokalen, Domänen- und Prozessaccounts. Die IBV Informatik, Spezialist für IT Security und IT Automation, gibt die Zertifizierung von ERPM innerhalb des „Novell Ready Application Compatibility“-Programms bekannt. Enterprise Random Password Manager unterstützt …
06.11.2009
Bild: Neues Software-Produkt quickBrainy strukturiert InformationenBild: Neues Software-Produkt quickBrainy strukturiert Informationen
servitus Inh. Stefanie Missel

Neues Software-Produkt quickBrainy strukturiert Informationen

… oder lose herum liegende Telefonnotizen entstehen, kommen mit quickBrainy gar nicht mehr auf“, führt der Softwareentwickler weiter aus. quickBrainy macht Wissen verfügbar, wenn man es braucht: Selten ausgeführte Bedienungsschritte und Tätigkeiten bedürfen beispielsweise kaum genutzter Passwörter, die man deshalb leicht wieder vergisst. Einmal in quickBrainy eingetragen, bleiben sie dort verfügbar. Vor allem im Firmennetzwerk ist quickBrainy sehr gut anwendbar, da einzelne Mitarbeiter und auch ganze Abteilungen Zugriffsmöglichkeiten auf das gesammelte …
05.11.2009
D+S cc: Voice Days 2009 - Ausgezeichnete Dialogautomatisierungslösungen von D+S
D+S cc

D+S cc: Voice Days 2009 - Ausgezeichnete Dialogautomatisierungslösungen von D+S

… Award“ für die Sprachapplikation mit der fortschrittlichsten technischen Umsetzung, dem innovativsten Design und/oder Geschäftsmodell. Die innovative Entwicklung überzeugte die Jury, da sie die Lösung für ein Alltagsproblem darstellt: Sie bietet dem User die Möglichkeit, Zugangsdaten, Passwörter und Pins für beliebige Elemente (Kredit- oder EC-Karten, Websites usw.) in den verschiedenen „Schließfächern“ des virtuellen Banktresors zu hinterlegen. Die geheimen Inhalte werden mit dem individuellen Stimmprofil des Users geschützt und sind jederzeit von …
28.10.2009
Securepoint schließt Distributionsvertrag mit dem niederländischen Security-Spezialisten Surfplan
Securepoint GmbH

Securepoint schließt Distributionsvertrag mit dem niederländischen Security-Spezialisten Surfplan

… Managed-Security-Services anbieten und eine Vielzahl von Kunden im Security-Bereich betreuen, oder Firmen mit einer hohen Zahl von Filialen, Außenstellen oder Home-Arbeitsplätzen haben besondere Probleme bei der IT-Sicherheit. Der Security Manager erlaubt es, alle UTM-Passwörter und -Konfigurationen zentral zu steuern und zu managen. Große Rollouts oder automatisierte Konfigurationsänderungen sind kein Problem, da mit der Securepoint CLI (Command Line Interface) beliebige Konfigurationsabläufe automatisiert werden können. Neben einem neuen leistungsfähigen …
27.10.2009
Review „Compass Event 2009“: IT-Sicherheit im Fadenkreuz
Compass Security AG

Review „Compass Event 2009“: IT-Sicherheit im Fadenkreuz

… den Werbenden z.B. finanziell: Sein Tagesbudget wird vorzeitig aufgebraucht und/oder die Kosten schnellen in die Höhe. Compass Security Analyst Michael Schmidt wies auf die Gefahren im Social Engineering hin. Zwischenmenschliche Beeinflussungen erleichtern es Dieben, Passwörter zu „phishen“, über USB-Sticks oder E-Mails Trojaner auf PCs zu installieren etc. Schmidt empfahl technische und organisatorische Gegenmaßnahmen wie Viren Scanner, sicheres WLAN, Zugriffskontrolle und Schulungen. Daniel Röthlisberger, ebenfalls Security Analyst bei Compass, …
27.10.2009
Bild: Mobiler Passwort-Reset per HandyBild: Mobiler Passwort-Reset per Handy
TESIS SYSware Software Entwicklung GmbH

Mobiler Passwort-Reset per Handy

… kompliziert wird es, wenn man beruflich unterwegs ist, weit weg von der Firma und dem zuständigen Helpdesk, jedoch meist mit erhöhtem Zeitdruck. Mit der Handy-Anwendung TESIS|ASPR.Mobil bietet der Münchner Softwarehersteller TESIS SYSware eine Möglichkeit, Firmenpasswörter selbstständig, bequem und sicher per Mobiltelefon zurückzusetzen – egal, wo man sich aufhält. TESIS|ASPR.Mobil ist eine Erweiterung der bewährten Applikation TESIS|ASPR (kurz für „automatisierter und sicherer Passwort-Reset“). Die webbasierte Anwendung steht im Intranet des jeweiligen …
13.10.2009
Bild: HeLi NET: Passwörter regelmäßig ändernBild: HeLi NET: Passwörter regelmäßig ändern
HeLi NET - Telekommunikation GmbH & Co. KG

HeLi NET: Passwörter regelmäßig ändern

… Passwort für mehrere Anwendungen einzurichten, sieht der Online-Experte ebenso großes Risikopotential für unbefugte Zugriffe. Thomas Wald empfiehlt, bei der Wahl des Passwortes einige einfache Grundregeln zu beachten, um das Risiko eines Hackerangriffs zu minimieren: „Passwörter sollten mindestens acht Zeichen enthalten. Eine Mischung aus Sonderzeichen, Zahlen und Groß- und Kleinbuchstaben steigern die Sicherheit eines Passworts enorm.“ Zu den extrem unsicheren Varianten eines Online-Passworts zählen nach Thomas Wald gewöhnliche Vornamen, einfache …
09.10.2009
Durchbruch für DNSSEC - Sicherheitsexperten begrüßen Ende jahrelangen Tauziehens um mehr Internetsicherheit
Service Level Solutions (SLS) - Andreas Bäß

Durchbruch für DNSSEC - Sicherheitsexperten begrüßen Ende jahrelangen Tauziehens um mehr Internetsicherheit

… und VerySign angekündigt, ab dem 1. Dezember einheitlich die Protokollerweiterung DNS Secure Extensions (DNSSEC) zur Signierung von Serverantworten einzusetzen. Damit soll künftig verhindert werden, dass Hacker mit Hilfe von injizierten DNS-Einträgen unverschlüsselten Mailverkehr mitlauschen oder Passwörter und PINs ausspionieren. Geplant ist, zunächst einen zentralen Rootserver mit dem Signierungsschlüssel auszustatten. Bis zum 1. Juli 2010 soll das System dann auf sämtlichen der aktuell 13 Server der globalen Rootzone laufen. „Endlich ist der …
09.10.2009
Bild: Virenschleuder Website: Ansteckungsgefahr lauert überallBild: Virenschleuder Website: Ansteckungsgefahr lauert überall
G Data Software AG

Virenschleuder Website: Ansteckungsgefahr lauert überall

… Data Security Labs, erläutert die drei häufigsten Methoden der Täter. Cyber-Kriminelle, die ihre Malware über gekaperte Webseiten verbreiten, machen sich drei wesentliche Schwachpunkte zunutze: Der Zugang zum Webserver ist oftmals nur durch schwache Passwörter gesichert, wie beispielsweise admin123. Diese lassen sich durch sogenannte Wörterbuchattacken, die vollkommen automatisiert ablaufen, innerhalb von Sekunden knacken.“, so Ralf Benzmüller. Doch nicht nur schwache Passwörter erleichtern den Online-Kriminellen das Kapern von Webseiten. Häufig …
08.10.2009
Bild: VOICETRUST stellt Business Suites zur Sprecher-Erkennung vorBild: VOICETRUST stellt Business Suites zur Sprecher-Erkennung vor
VOICETRUST

VOICETRUST stellt Business Suites zur Sprecher-Erkennung vor

… seinem Password Reset gesetzt hat. Bereits 1,825 Millionen Nutzer haben ihre Stimme registriert und lassen sich übers Telefon wieder erkennen, wenn sie einmal ihr Computer-Passwort vergessen haben. Der VOICETRUST Single Sign-On vereint eine Vielzahl von Passwörtern für unterschiedlichste Unternehmens-Anwendungen mit einem zentralen Anmeldevorgang, frei nach dem Firmenslogan „Meine Stimme ist mein Passwort“. Als dritte Komponente in der Enterprise Suite dient VOICETRUST Questionnaire dem barrierefreien Zugang (etwa bei stummen oder heiseren Anwendern) …
06.10.2009

Sie lesen gerade: Pressemitteilungen zum Thema Passwörter