… temporären Ordner auf dem befallenen PC, um dort mehrere Kopien von sich anzufertigen. Zudem erstellt der Trojaner eine .dll-Datei. Diese injiziert sich in den Speicherbereich des Explorer.exe-Prozesses. Sodann veranlasst sie den Diebstahl von Passwörtern verschiedener Online-Spiele. Nach dem Systemstart ist die Kopie des Trojaners durch einen neuen Registry-Eintrag unter HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun erkennbar. Das Original des Trojaners hingegen zerstört sich selbst und hinterlässt keine weiteren Spuren seiner Existenz. …
Jeder kennt die Situation: Fast täglich kommen neue Passwörter und Zugangsdaten für neue Anwendungen, Internetseiten oder Dienste hinzu, die man sich merken muss. Hier den Überblick zu behalten ist nicht einfach. Die Folge: unsichere Passwörter, Passwortzettel die am Bildschirm kleben und nicht zuletzt gleiche Zugangsdaten für verschiedene Dienste und Anwendungen. Damit ist jetzt Schluss - Access Walker 2010 hilft dabei, alle sensiblen Daten sicher und einfach zu verwalten.
Die Verwaltung der Passwörter ist mit Access Walker 2010 denkbar einfach. …
Firma Sodos (sodos.de) aus Dortmund hat einen neuen einzigartigen Service zur Personen Identifizierung mit den Fingerabdrücken im Netz bereitgestellt. Bis heute wurden normale Internetnutzer mittels Logins und Passwörtern bei verschiedensten Portalen identifiziert. Für jedes weitere Portal legt sich ein Internetnutzer einen neuen Login und ein neues Passwort an. Spätestens nach der 3 oder 4 Login- Passwort Kombination ist es gar nicht mehr so einfach diese Daten ordentlich zu verwalten und immer parat zu halten. Da ist unser Service GAUS24 (Global …
… Schwachstellenbehebung.
Schwachstellen gibt es in jedem Unternehmensnetz: Im Schnitt werden jede Woche rund 40 neue Sicherheitslücken in Betriebssystemen, Datenbanken, Applikationen und Netzwerk-Devices publiziert. Hinzu kommen Schwachstellen in Form von unsicheren oder unveränderten Default-Passwörtern, fehlerhaft konfigurierten Systemen oder Produktmängeln. Unentdeckt und ungepatcht ist jede dieser Schwachstellen ein Angriffspunkt, den Hacker nutzen können, um Rechner zum Absturz zu bringen, Daten zu stehlen oder die Kontrolle über Netzwerke zu …
… u. a. geprüft, ob die Daten der Nutzer ausreichend vor externen Angriffen geschützt sind. Nur sechs von zehn Anbietern waren überhaupt bereit, sich dem Test zu unterziehen.
Das Ergebnis ist so erschreckend wie erwartet:. Die mit größtenteils einfachen Passwörtern geschützten Konten wurden problemlos übernommen und auf die gespeicherten Daten zugegriffen. Fotos, Erlebnisberichte und persönliche Daten können so nicht nur von „Freunden“, sondern auch von Leuten eingesehen werden, die handfeste Interessen haben, mit den Informationen Bankdaten auszuspähen …
… Web Application Firewall Evaluation Criteria des Web Application Security Consortium zu entsprechen. Als weitere Schritte zu noch mehr Sicherheit setzt Bitrix derzeit einige neue Funktionen um, die in die kommenden Version integriert werden: Einmal-Passwörter, Integritätsüberprüfung, eine Erkennung unnormaler Aktivitäten und eine IP-basierte Authentifizierung.
Bitrix Site Manager ASP.NET 4.6
Bitrix Site Manager ASP.NET 4.6 ist eine leistungsfähige Lösung zum Management von Websites, deren Schwerpunkt auf möglichst großem Leistungsumfang bei einfacher …
… besonderes Augenmerk auf der problemlosen Integration in vorhandene Inhouse-Portale wie z.B. mySAP, MS-Sharepoint o.ä.
Die Verbesserungen und Erweiterungen im Einzelnen:
• Verbessert: Vereinfachte Registrierung und Anmeldung
• Neu: Verwaltung der Passwörter Ihrer Zugänge auf den Portalen
• Neu: Autologin Funktionalität an Portalen möglich
• Neu: Integrierte Verwaltung der auf den Portalen hinterlegten Lieferantennummern
• Neu: Lieferantennummernabhängige Zugangsverwaltung möglich
• Verbessert: Vereinfachtes, intuitiv bedienbares Handling
• Neu: …
… März 2010 – DataInherit.com, die weltweit führende Online-Bank für private Passwort- und Dokumentenspeicherung, hat heute die Lancierung ihrer kostenlosen iPhone App DataInherit Password Safe bekannt gegeben. Die App ermöglicht Privatpersonen weltweit jederzeit und überall Passwörter abzufragen und zu verwalten. Mit der eingebauten Datenvererbungsfunktion bietet DataInherit höchsten Schutz, auch im Notfall.
Im Gegensatz zu anderen Apps werden mit DataInherit die Passwörter zentral bei DataInherit in bankenkonformen Datencentern in der Schweiz gespeichert. …
(spia) Bremen, 10.03.2010: Hackerangriffe sind für viele Firmen und Webseiten eine ernstzunehmende Gefahr. Wie allgemein bekannt, werden Kundendaten und Passwörter mit einfachsten Methoden aus Webseiten und Datenbanken ausgelesen, verändert und weiterverarbeitet. Durch so genannte "SQL Injections", "Cross Site Scripting" und "Remote File Inclusions" können Webseiten so manipuliert werden, dass Daten, welche nicht für die Allgemeinheit zugänglich sein sollten, angezeigt und verarbeitet werden können.
Aus diesem Grund veröffentlicht SPIA - System …
… US-amerikanische Spitzenunternehmen. Damit baute „Mariposa“ eines der größten Botnetze auf, die bislang registriert wurden. Die Cyber-Kriminellen erhielten von den gekaperten Computern Bankverbindungen und Kreditkarteninformationen sowie vertrauliche Zugangsdaten wie Usernamen und Passwörter für Soziale Netzwerke und E-Mail-Services.
Weitere Informationen zu Mariposa und zur Zerschlagung des Botnetzes stehen auf dem Panda-Blog unter: http://pandalabs.pandasecurity.com/ zur Verfügung.
* * *
Weitere Informationen
Bilder und mehr im Pressoffice:
http://panda.talkabout.de
Panda …
… Server, das durch plattformübergreifende Provisionierung und Deprovisionierung die automatische Identitäts-, Passwort- und Zugangssynchronisierung ermöglicht. Die neue Version unterstützt nun Microsoft SharePoint sowie SAP-Lösungen und sorgt für die Synchronisierung von Passwörtern. ActiveRoles Quick Connect ist eine zentrale Komponente von Quest® One Identity Solution, die heterogene Identity- und Access-Management-Funktionen bietet.
Isolierte SharePoint Sites sichern
Häufig werden SharePoint Sites, die kritische Unternehmensdaten enthalten, von …
… verhindern, dass die entdeckte Sicherheitslücke in irgendeiner Weise ausgenutzt werden kann.
Weitere Produkt Highlights, warum Anwender Repscan einsetzen:
• Bestandsverzeichnis aller Datenbank-Versionen und Patchlevels
• Aufspüren leerer, schwacher oder Standardpasswörter von Datenbankbenutzern
• Entdecken von Sicherheitslücken wie hart kodierten Passwörtern, veralteten Funktionen, Schwachstellen bei SQL-Injection etc.
• Identifizieren unsicheren PLSQL-Codes
• Auffinden modifizierter Datenbank-Objekte einschließlich Root-Kits und geänderter Daten
• …
… betreffen SafeStick nicht.
Neben SafeStick steht auf der CeBIT besonders die neue Managementlösung SafeConsole 4 im Fokus. Mit SafeConsole konfigurieren und managen Organisationen optional alle SafeSticks. Neben Einstellungen zur Passwortstärke oder Timeoutzeit können vergessene Passwörter durch das Password-Recovery gesichert zurückgesetzt werden, um Anwendern wieder Zugriff auf die Daten des SafeSticks zu geben. SafeConsole ermöglicht die Speicherung von Zugangsdaten für gesicherte Webseiten oder die mobile Nutzung von Zertifikaten. SafeConsole …
… Verfügung um gemeinsam in facebook an Aufgaben-Listen zu arbeiten. In wenigen Schritten können Listen erstellt und einzelne Aufgaben angelegt und an Freunde verteilt werden.
Dank der Umsetzung als facebook Application sind weder Registrierung oder Anmeldung noch Passwörter nötig sondern jeder facebook User kann sofort loslegen.
Die Nutzung der Applikation ist an keinerlei Bedingungen geknüpft, es entstehen keine Vertragsverbindungen und die Nutzung ist kostenlos. Auch werden keine persönlichen Daten übertragen und gespeichert.
Link zur Anwendung: …
… Sozialversicherungsnummern sollte ohnehin abgesehen werden.
„Selbst auf den ersten Blick triviale Informationen, wie der Mädchenname der Mutter oder der Name des ersten Haustiers, können von Cyberkriminellen ausgenutzt werden. Den Tätern dienen sie oft zur Erkennung von Passwörtern für E-Mail- oder Online-Banking-Accounts. Werden darüber hinaus noch finanzielle Daten wie Bankkonten, Kreditkartennummern oder PINs leichtsinnig angegeben, ist die finanzielle Katastrophe oft vorprogrammiert“, so Cosoi.
Weitere E-Threats in Bezug auf den Valentinstag können sein:
- Spam, …
… eigene Website oder den eigenen Online-Shop verschont blieb, war immerhin jedes elfte Unternehmen bereits Opfer eines erfolgreichen Angriffs. 14 Prozent der betroffenen Unternehmen geben dabei an, dass die Ursache unternehmensintern – zum Beispiel durch den sorglosen Umgang mit Passwörtern – begründet ist.
"Die rege Teilnahme des Mittelstands an der Studie zeigt, dass IT-Sicherheit bereits von vielen Unternehmen ernst genommen wird – dennoch bleiben Potenziale häufig ungenutzt. Insbesondere die Absicherung der eigenen Website ist meist noch eine …
… von „legitimen" Webseiten, die zuvor von Hackern gekapert wurden
* Bis zu 95 Prozent der Kommentarbereiche von Web-2.0-Seiten, von Blogs, Chat-Rooms und Message-Boards enthielten Spam oder Malware
* 37 Prozent aller Web-Angriffe zielten auf den Diebstahl sensibler Daten wie Passwörter oder Kreditkarteninformationen
* 57 Prozent aller Delikte, bei denen es um den Diebstahl persönlicher Daten ging, erfolgten über das Web
* 85,8 Prozent aller Mails waren Spam und 81 Prozent der E-Mails enthielten Links zu bösartigen Webseiten.
In seinen Security …
… heute die Einführung zweier neuer, hochsicherer Passwort-Safe Dienste bekannt. Die neuen Internet Online Dienste – Password Safe Free und Password Safe Premium - stehen unter datainherit.com zur Verfügung und bieten dem Benutzer ein Höchstmass an Sicherheit bei der Speicherung von Passwörtern und Dokumenten.
Bei Password Safe Free kann der Kunde bis zu 50 Passwörter und 10 MB an Dokumenten speichern. Der Dienst ist der einzige kostenlose Passwort-Safe auf dem Markt, der über die Möglichkeit der Datenvererbung verfügt. Der Benutzer kann mehrere Begünstigte …
… von Unternehmen und Institutionen wie auch von Privatpersonen. Dem gilt es bewusst zu begegnen. Biometrien rücken aus diesem Grund immer mehr in den Fokus. Eine Biometrie ist immer personengebunden – im Hinblick auf Sicherheit ihr großer Vorteil, denn Passwörter oder Sicherheitshardware kann man weitergeben, biometrische Merkmale nicht - oder? Ein Hemmnis, warum sich Biometrien noch nicht durchgesetzt haben: Im Allgemeinen stehen Benutzer biometrischen Authentifizierungen häufig skeptisch gegenüber: Wie sieht es da mit dem Datenschutz aus?
Von den …
… führt dazu, dass erwünschte Nachrichten verloren gehen. Der Grund: In der Spam-Flut werden sie übersehen oder sie werden von einem falsch eingestellten Spam-Filter aussortiert. Darüber hinaus werden Spam-artig verbreitete E-Mails zunehmend eingesetzt, um Viren zu verbreiten, Passwörter oder andere persönliche Daten auszuspionieren und Privatrechner ohne Wissen ihrer Nutzer illegalen Netzwerken (Botnets) hinzuzufügen, die wiederum dem Spam-Versand dienen.
Zum Safer Internet Day 2010 am 9. Februar hat eleven daher acht Tipps zusammengestellt, mit …
… verschicken zudem geheime Dokumente über die Post oder Kurierdienste. Jochen Koehler, Deutschland-Chef von Cyber-Ark in Heilbronn, meint dazu: "Gerade die unsichersten Methoden werden für die Datenübermittlung am häufigsten eingesetzt: von FTP-Lösungen, bei denen Passwörter im Klartext übertragen werden, über meistens unverschlüsselte E-Mails bis hin zu postalischen Varianten, wo Sendungen regelmässig verloren gehen."
Eine Lösung für diese Problematik bietet Cyber-Ark mit dem Inter-Business Vault (IBV), einer Secure-File-Transfer-Plattform, die …
… nennen. Die Cyberkriminellen, die hinter dem Wurm steckten, luden mit Hilfe kompromittierter Accounts die jeweiligen Kontakte des Inhabers ein, Links zu infizierten Webseiten anzuklicken. Auf diese Weise gelangten die Angreifer an sensible Daten wie Passwörter, Konto- und Kreditkartennummern etc.
Phisher legen Fokus auf Zahlungsdienstleister
Im Vergleich zum ersten Halbjahr 2009 blieb die Zahl der Phishing-Angriffe relativ unverändert. Während die meisten Web-2.0-Phishing-Versuche zunächst jedoch noch auf die Naivität der Benutzer spekulierten, …
… Biometry.com AG ist ein Schweizer Hersteller von biometrischer Authentifizierungssoftware. Das neueste Produkt BIOMETRYsso ist eine Softwarelösung mit der Computerbesitzer ihre passwortgeschützten Dateien, Computerprogramme sowie Internetanwendungen wesentlich einfacher und auch sicherer vor fremdem Zugriff schützen können. Denn Passwörter sind einfach zu knacken, die Stimme und das Gesicht dagegen nicht. Genau damit arbeitet BIOMETRYsso. Alles, was der User noch braucht, ist eine Webcam und ein Mikrofon, die heutzutage zur Grundausstattung von so gut wie …
… in diesem Jahr ein wichtiges Thema. Gerade beim Outsourcing von betrieblichen Prozessen oder dem Zugriff auf externe Anwendungen und Datenspeicher muss ein wirkungsvoller Schutz gewährleistet sein. Gleiches gilt für die Sicherheit mobiler Geräte durch Verschlüsselung und Passwörter. Nach Aussage von August-Wilhelm Scheer, Präsident des BITKOM, ist der Datenschutz zu einem gesellschaftlichen Top-Thema geworden, da die IT-Anbieter für die Speicherung und den sicheren Umgang mit Daten von Kunden, Beschäftigten und Bürgern intelligente Lösungen bereitstellen, …
… sich nur mit den passenden Zugangsdaten öffnen. Doch mit jedem Konto wächst die Zahl der Kennwörter. Internetnutzer brauchen deshalb ein gutes Gedächtnis oder Hilfe im Passwortdschungel. So bieten die Browser Firefox und Internet-Explorer eine Merkfunktion, die Passwörter speichert. Auch spezielle Kennworttresor-Programme sollen mehr Komfort bieten. Allerdings zeigt jetzt ein Test der COMPUTERBILD, dass beide Methoden Datendieben mitunter Tür und Tor öffnen (Heft 3/2010, ab Montag im Handel).
Experten von COMPUTERBILD und dem Fraunhofer Institut …
… Geräten und Diensten zu erhalten, ist die Kombination von Benutzername und Passwort. Das funktioniert, solange man nur eine Handvoll von Systemen benutzt. Doch mit dem Boom portabler Technik und vielfältiger Web-2.0-Services wächst die Zahl der Passwörter, die ein Benutzer sich merken muss.
Abhilfe schaffen biometrische Erkennungssysteme, die einen Benutzer anhand seiner körpereigenen Merkmale identifizieren. Der individuelle Fingerabdruck blickt dabei auf eine lange Vergangenheit zurück: Schon im Jahr 246 A.D. authentifizierten chinesische Würdenträger …
… dem absolut sicheren Online-Speicher Wuala durchlaufen die Dateien ein spezielles Verschlüsselungsverfahren und werden dann an verschiedenen Speicherstellen in der Wuala-Wolke abgelegt. Dies bedeutet, dass niemand – nicht einmal die Mitarbeiter von Wuala – auf die Dateien oder Passwörter zugreifen kann. Dadurch ist gewährleistet, dass die Daten sicher aufgehoben sind und vom Anwender jederzeit problemlos abgerufen werden können.
LaCie bietet ab sofort bei Kauf eines LaCie Flash-Speichers zusätzlich 4 GB Wuala Online-Speicher für zwei Jahre - und …
… rechnen haben? Die Experten der G Data SecurityLabs haben ihre Prognosen für das kommende Jahr zusammengetragen.
+++ Massivere Attacken auf Webserver
Immer mehr Infektionen erfolgen über Webseiten, die zuvor von Kriminellen gekapert wurden. Sites mit schwachen Passwörtern und Sicherheitslücken in Webapplikationen werden automatisiert aufgespürt und kompromittiert. Wenn sich Angreifer Zugang zu einem Webserver verschafft haben, können sie dort Schadprogramme zum Download anbieten. Noch hinterhältiger ist es aber, wenn bei sog. Drive-by-Downloads …
Zurücksetzen ohne Datenverlust, Speichern von Zertifikaten und sicheres Hinterlegen von Passwörtern
Aachen, 14.12.2009, SafeConsole verteilt Dateien und Programme jetzt auch über das Internet. Schnelle Inbetriebnahme und automatischer Programmstart vereinfachen die Handhabung von SafeSticks im Unternehmen und machen sie noch sicherer. SafeConsole dokumentiert den Inhalt der SafeSticks und protokolliert deren Verbleib und Datentransfer.
„Das zentrale Management stellt sicher, dass neue Produktunterlagen - etwa aktuelle Preislisten - allen Vertriebsmitarbeitern …
… sondern gezielt an ausgesuchte „Opfer“ versendet – bevorzugt an Firmenangestellte. Denn Angreifer haben es bei dieser Phishing-Strategie vermehrt auf Unternehmensinformationen abgesehen. Die Absender geben sich als Kollegen, Vorgesetzte oder Systemadministratoren aus, um an User-Namen und Passwörter zu gelangen und so ins Firmennetzwerk eindringen zu können. Bei dieser Art Angriff ist die Erfolgsquote ungleich höher, da die Mails glaubwürdiger erscheinen und sowohl grafisch als auch inhaltlich professioneller konzipiert sind. Aktuelle Studien zeigen, …
… Music Awards.
6. Smartphones werden zum nächsten Tummelplatz der Hacker. Im November 2009 entdeckten die Websense Security Labs erstmals erfolgreiche Hackerangriffe auf freigeschaltete (so genannte jailbroken) iPhones. Die Eindringlinge waren in der Lage, sensible Daten und Passwörter zu entwenden. Da sich iPhones und andere Smartphones immer stärker in den Unternehmen verbreiten, und auf ihnen vertrauliche Informationen gespeichert sind, werden sie zu einem lukrativen Ziel für Cyber-Kriminelle.
7. Virenverseuchte Werbebanner locken mit betrügerischen …
… können ohne Programmieraufwand einfach Themes erstellen, die auf die individuellen Erfordernisse von Unternehmen oder die Vorlieben von Einzelpersonen zugeschnitten sind.
Optimierte Passwortverwaltung
Neue Funktionen zur Passwortverwaltung ermöglichen das Festlegen von Vorgaben für die Stärke von Passwörtern, das Anlegen systemerzeugter Passwörter und das Zurücksetzen des eigenen Passworts durch die Benutzer. Es lässt sich festlegen, dass die Passwörter von Benutzern ablaufen, und das System kann Benutzer nach einer festgelegten Anzahl fehlgeschlagener …
… hat in den vergangenen Jahren deutlich zugenommen. Besonders lukrativ ist für Onlinekriminelle der Verkauf von Kreditkarteninformationen, Onlinebanking- und Treuhandservice-Accounts, wie z.B. PayPal. Die Ziele der Cyberkriminellen sind daher vor allem die Passwörter und Zugangsdaten zu Benutzerkonten, wie Onlinebanking, Bezahldiensten, Handelsplattformen, sozialen Netzwerken und Onlinespielen.
Tipps für mehr Sicherheit beim Weihnachtsshopping:
Die G Data Software AG empfiehlt folgende sechs Maßnahmen, um ein mögliches Risiko beim weihnachtlichen …
… Möglichkeit für jede Lizenz einzelne Funktionen freizuschalten, zu sperren und zu jeder Zeit wieder zurück zu nehmen“, erklärt Markus Nübling, Geschäftsführer der Optimum GmbH. Damit wird der Einsatz von Lizenz-Dongles (Hardware) oder das Verschicken von Passwörtern überflüssig.
Digital Rights Management speziell für die Hersteller von CAD-Dokumenten
Hersteller von CAD-Dokumenten behalten somit jederzeit die Übersicht über ihre wichtigen Daten. Gleichzeitig gestattet die DRM-Software der Firma Optimum die temporäre Arbeit eines Mitarbeiters von …
… und der Ruderer seinen Kalorienverbrauch erfassen. Schwerpunkte wie Gewichtsreduzierung, Fitnesssteigerung oder ärztlich angeratene Blutdruck- oder Blutfettwertekontrolle lassen sich in einer einzigen App setzen.
Mit iBody lassen sich für bis zu 4 verschiedene User - alle mit eigenen Passwörtern gesichert - Daten erfassen, jeder User wird in einer eigenen Datenbank mit separaten Auswertungen geführt.
iBody wurde in New York als bestes App-Store-Programm im Bereich "Gesundheit und Fitness" mit dem Mobie Award 2009 ausgezeichnet. Die Jury würdigt …
… Rechtemanagement bedeutet für die Absender von E-Mail-Nachrichten, dass sie die Kontrolle über die Datenintegrität eines Dokuments behalten. Und zwar selbst dann, wenn sie dieses Dokument an einen Geschäftspartner oder einen Kunden verschicken: MailGate schützt PDF-Dokumente mit 32-Byte-Passwörtern. Allein das sendende Unternehmen legt die Passwörter fest und ist berechtigt, Änderungen an einem Dokument vorzunehmen. Nach Aktivierung der PDF-Konvertierung sind die Empfänger nicht mehr in der Lage, das Dokument zu drucken, neue Seiten, Kommentare oder …
… Stattdessen wird die vorhandene LAN-Umgebung über das wesentlich schnellere Netzwerkprotokoll LPX genutzt, das dem iSCSI ähnelt.
Die Installation ist ohne jedes Netzwerk-Know-how für jeden Anwender möglich. Einfach und schnell lässt sich die NetDISK anschließen: Treiber installieren, Passwörter eingeben, fertig! Und auch die Sicherheit im Netzwerk wurde bedacht. Die Zugangsberechtigung für Lese- und Schreibzugriffe im Netzwerk wird über die individuelle Registrierung jedes einzelnen Benutzers sichergestellt. Ein unautorisierter Zugriff über das Netz ist …
… Entwürfen in PowerPoint – Daten, die ein Notebook-Dieb leicht an die Konkurrenz verkaufen oder als Druckmittel zur Erpressung eines Lösegelds verwenden kann. EgisTec Trust Delete kann diese Daten verbergen und aus der Ferne löschen.
- Private Anwender speichern Passwörter und Zugangscodes in Mail-Programmen, Browsern und Dokumenten. Diese Daten stellen die Grundlage für einen Identitätsdiebstahl dar, einer wachsenden Form von Computerkriminalität. EgisTec Trust Delete kann auch diese Daten verbergen oder löschen.
- Fotos und Videoclips auf privaten …
… schließt damit die Vergabe von einander entgegenstehenden Berechtigungen gezielt aus. Diese Berücksichtigung der ’Segregation of Duties’ erfolgt automatisiert in Applikationen und Anwendungen.
Umfangreiche Self-Service-Funktionen ermöglichen es Mitarbeitern, selbstständig vergessene Passwörter zurückzusetzen oder via Web einen neuen Berechtigungsantrag für sich zu stellen. Über Standard-Web-Service-Technologien besteht zudem erstmals die Möglichkeit, Administrationsprozesse aus Applikationen und Portalanwendungen heraus mittels SAM zu initiieren. …
… werden kann. Es erfordert lediglich ein Passwort, bevor administrative Tätigkeiten mit hohen Privilegien zugelassen werden.
Enterprise Random Password Manager (ERPM) löst diese Sicherheitsproblematik durch unternehmensweite Ermittlung, Speicherung, Änderung und Überwachung aller Passwörter von lokalen, Domänen- und Prozessaccounts. Die IBV Informatik, Spezialist für IT Security und IT Automation, gibt die Zertifizierung von ERPM innerhalb des „Novell Ready Application Compatibility“-Programms bekannt.
Enterprise Random Password Manager unterstützt …
… oder lose herum liegende Telefonnotizen entstehen, kommen mit quickBrainy gar nicht mehr auf“, führt der Softwareentwickler weiter aus.
quickBrainy macht Wissen verfügbar, wenn man es braucht: Selten ausgeführte Bedienungsschritte und Tätigkeiten bedürfen beispielsweise kaum genutzter Passwörter, die man deshalb leicht wieder vergisst. Einmal in quickBrainy eingetragen, bleiben sie dort verfügbar. Vor allem im Firmennetzwerk ist quickBrainy sehr gut anwendbar, da einzelne Mitarbeiter und auch ganze Abteilungen Zugriffsmöglichkeiten auf das gesammelte …
… Award“ für die Sprachapplikation mit der fortschrittlichsten technischen Umsetzung, dem innovativsten Design und/oder Geschäftsmodell. Die innovative Entwicklung überzeugte die Jury, da sie die Lösung für ein Alltagsproblem darstellt: Sie bietet dem User die Möglichkeit, Zugangsdaten, Passwörter und Pins für beliebige Elemente (Kredit- oder EC-Karten, Websites usw.) in den verschiedenen „Schließfächern“ des virtuellen Banktresors zu hinterlegen. Die geheimen Inhalte werden mit dem individuellen Stimmprofil des Users geschützt und sind jederzeit von …
… Managed-Security-Services anbieten und eine Vielzahl von Kunden im Security-Bereich betreuen, oder Firmen mit einer hohen Zahl von Filialen, Außenstellen oder Home-Arbeitsplätzen haben besondere Probleme bei der IT-Sicherheit. Der Security Manager erlaubt es, alle UTM-Passwörter und -Konfigurationen zentral zu steuern und zu managen. Große Rollouts oder automatisierte Konfigurationsänderungen sind kein Problem, da mit der Securepoint CLI (Command Line Interface) beliebige Konfigurationsabläufe automatisiert werden können. Neben einem neuen leistungsfähigen …
… den Werbenden z.B. finanziell: Sein Tagesbudget wird vorzeitig aufgebraucht und/oder die Kosten schnellen in die Höhe.
Compass Security Analyst Michael Schmidt wies auf die Gefahren im Social Engineering hin. Zwischenmenschliche Beeinflussungen erleichtern es Dieben, Passwörter zu „phishen“, über USB-Sticks oder E-Mails Trojaner auf PCs zu installieren etc. Schmidt empfahl technische und organisatorische Gegenmaßnahmen wie Viren Scanner, sicheres WLAN, Zugriffskontrolle und Schulungen.
Daniel Röthlisberger, ebenfalls Security Analyst bei Compass, …
… kompliziert wird es, wenn man beruflich unterwegs ist, weit weg von der Firma und dem zuständigen Helpdesk, jedoch meist mit erhöhtem Zeitdruck. Mit der Handy-Anwendung TESIS|ASPR.Mobil bietet der Münchner Softwarehersteller TESIS SYSware eine Möglichkeit, Firmenpasswörter selbstständig, bequem und sicher per Mobiltelefon zurückzusetzen – egal, wo man sich aufhält.
TESIS|ASPR.Mobil ist eine Erweiterung der bewährten Applikation TESIS|ASPR (kurz für „automatisierter und sicherer Passwort-Reset“). Die webbasierte Anwendung steht im Intranet des jeweiligen …
… Passwort für mehrere Anwendungen einzurichten, sieht der Online-Experte ebenso großes Risikopotential für unbefugte Zugriffe. Thomas Wald empfiehlt, bei der Wahl des Passwortes einige einfache Grundregeln zu beachten, um das Risiko eines Hackerangriffs zu minimieren: „Passwörter sollten mindestens acht Zeichen enthalten. Eine Mischung aus Sonderzeichen, Zahlen und Groß- und Kleinbuchstaben steigern die Sicherheit eines Passworts enorm.“ Zu den extrem unsicheren Varianten eines Online-Passworts zählen nach Thomas Wald gewöhnliche Vornamen, einfache …
… und VerySign angekündigt, ab dem 1. Dezember einheitlich die Protokollerweiterung DNS Secure Extensions (DNSSEC) zur Signierung von Serverantworten einzusetzen. Damit soll künftig verhindert werden, dass Hacker mit Hilfe von injizierten DNS-Einträgen unverschlüsselten Mailverkehr mitlauschen oder Passwörter und PINs ausspionieren. Geplant ist, zunächst einen zentralen Rootserver mit dem Signierungsschlüssel auszustatten. Bis zum 1. Juli 2010 soll das System dann auf sämtlichen der aktuell 13 Server der globalen Rootzone laufen.
„Endlich ist der …
… Data Security Labs, erläutert die drei häufigsten Methoden der Täter.
Cyber-Kriminelle, die ihre Malware über gekaperte Webseiten verbreiten, machen sich drei wesentliche Schwachpunkte zunutze: Der Zugang zum Webserver ist oftmals nur durch schwache Passwörter gesichert, wie beispielsweise admin123. Diese lassen sich durch sogenannte Wörterbuchattacken, die vollkommen automatisiert ablaufen, innerhalb von Sekunden knacken.“, so Ralf Benzmüller.
Doch nicht nur schwache Passwörter erleichtern den Online-Kriminellen das Kapern von Webseiten. Häufig …
… seinem Password Reset gesetzt hat. Bereits 1,825 Millionen Nutzer haben ihre Stimme registriert und lassen sich übers Telefon wieder erkennen, wenn sie einmal ihr Computer-Passwort vergessen haben. Der VOICETRUST Single Sign-On vereint eine Vielzahl von Passwörtern für unterschiedlichste Unternehmens-Anwendungen mit einem zentralen Anmeldevorgang, frei nach dem Firmenslogan „Meine Stimme ist mein Passwort“. Als dritte Komponente in der Enterprise Suite dient VOICETRUST Questionnaire dem barrierefreien Zugang (etwa bei stummen oder heiseren Anwendern) …