… Managed-Security-Services anbieten und eine Vielzahl von Kunden im Security-Bereich betreuen, oder Firmen mit einer hohen Zahl von Filialen, Außenstellen oder Home-Arbeitsplätzen haben besondere Probleme bei der IT-Sicherheit. Der Security Manager erlaubt es, alle UTM-Passwörter und -Konfigurationen zentral zu steuern und zu managen. Große Rollouts oder automatisierte Konfigurationsänderungen sind kein Problem, da mit der Securepoint CLI (Command Line Interface) beliebige Konfigurationsabläufe automatisiert werden können. Neben einem neuen leistungsfähigen …
… Aufgabenfelder klar ab und bieten auf Basis unserer Produkte zukunftssichere Lösungen, die sich besonders schnell implementieren und optimal an individuelle Anforderungen anpassen lassen.“ Schwerpunkte liegen zum Beispiel beim automatisierten Zurücksetzen von vergessenen Passwörtern (TESIS|ASPR) oder der Verwaltung von Zugriffsrechten auf Dateiservern (TESIS|DIVA). Mit seinen Produkten und Lösungen will das Münchner Systemhaus Unternehmensabläufe durch IT-Einsatz nachhaltig wirtschaftlicher, transparenter und sicherer machen – bei reduzierten Kosten. …
… Möglichkeit der Intrusion benachrichtigt. Er weiss, das man versuchen kann, ihn zu manipulieren, um dadurch insbesondere Informationen zu erhalten.
3. Jede Person mit dem Informationszugang beobachtet alle mögliche Wege der Angriff.
4. Es gibt Passworterstellung-Vorschriften – alle Passwörter mussen stark genug sein; man muss verschiedene Kennwörter benutzen und darf sie auf keinen Fall weitergeben.
5. Alle Informationsanfragen sind nur nach der Prüfung der zuständigen Behörde bearbeitet werden.
6. Es wird über jedes Verdachtsmoment an die Geschäftsleitung …
… zu Sicherheitspannen bei Großunternehmen
München 21. September 2009 – Konzerne sollten ihre bisherige Sicherheitspolitik für privilegierte Accounts überdenken. Wie erst kürzlich ein Vorfall bei einer US-Hypothekenbank zeigte, sind vor allem die Kontrollen von Passwörtern und damit verbundenen Privilegien häufig verbesserungswürdig.
Die aktuell angespannte wirtschaftliche Lage führt dazu, dass die Daten von Firmen wachsenden Gefahren ausgesetzt sind. „Durch Stellenabbau, Umstrukturierungen und Übernahmen entstehen Lücken in der IT-Security, welche …
… Rechnungen, etwa in PDF-Form. Doch diese geben Auskunft über die finanziellen Verhältnisse des Betroffenen, und Angaben wie Kontonummern, Kreditkarteninformationen und Seriennummern lassen sich nutzen, um Delikte wie Identitätsdiebstahl oder elektronischen Bankraub zu begehen. Gleiches gilt für gespeicherte Passwörter aller Art, die Hackern Tür und Tor zu allen elektronischen Konten des Opfers öffnen. Kurz: Jeder Benutzer, der einmal kritisch Ordner wie „Eigene Dateien“ auf seiner Festplatte durchstöbert, wird sich eingestehen, dass die meisten Files nicht …
… erweiternde, verkomplizierende Sicherheitstechnologie mit sich bringt, hat Applied Biometrics GmbH es sich zum Ziel gesetzt, das Leben des modernen Konsumenten zu erleichtern.
In einer schnelllebigen Zeit verliert der moderne Internetnutzer schnell die Übersicht über seine Passwörter. Mit fortschreitender Technologie erweitern sich ebenfalls die Möglichkeiten, Passwörter leichter zu entschlüsseln. Das Sicherheitsrisiko steigt.
Der Eikon Digital Privacy Manager ist ein mobiles Lesegerät für Fingerabdrücke in modernstem Design. Er ist leicht an den …
… z.B. Öffnen, Drucken, Speichern, etc basieren auf zahlreichen Kriterien in dem SAP CRM System und individuellen Anwenderprofilen.
Der direkte Zugriff auf die Dokumente erfolgt über eine einfache Einwahl in das System, so dass die Anwender ohne zusätzliche Passwörter und Autentifizierungen agieren können. Die Integration ist so transparent und trotz differenzierter Schutzfunktionen sehr benutzerfreundlich.
Die zusätzliche Funktionalität in Ergänzung zu den Anwendungen von SAP stellt sicher, dass die notwendige Kontrolle und der Schutz bei der Archivierung …
x-tention verwendet Entrust Grid-Karten, OTP-Token und Einmalpasswörter per SMS für starke unternehmensweite Authentifizierung.
München – 17. August 2009 – Gesundheitsverbände und -einrichtungen müssen sich, um sensible Informationen und Personendaten zu schützen, auf ihre Sicherheitssysteme verlassen können. Das gleiche gilt auch für deren IT-Anbieter, die solche Sicherheitstechnologien möglich machen und umsetzen. x-tention, ein österreichisches Systemhaus, das auf IT-Lösungen und Technologien für Krankenhäuser, Gesundheitseinrichtungen und -netze …
… einer Webseite zusammenstellen können. Mit Hilfe sogenannter Widgets hat er ständig aktualisiert alle wichtigen Informationen auf einen Blick parat. Durch eine Autologin-Funktion spart sich der Nutzer zudem auf den meisten seiner Accounts lästiges Ein-und Ausloggen sowie vergessene Passwörter.
Gemäß einer Umfrage sind nur 14% der deutschen Internet-Nutzer mit dem Internet zufrieden, so wie es ist. Hauptprobleme seien danach die ständig zunehmende Anzahl an Passwörtern (48%) sowie der fehlende Überblick über die persönlich häufig besuchten Seiten …
… Urlaubszeit hat begonnen und laut Branchenverband Bitkom entscheiden sich allein diesen Sommer mehr als 12 Millionen deutsche Bürger für die Online-Buchung ihrer Traumreise. Doch beim Buchen ist Vorsicht geboten: Immer häufiger werden vertrauenswürdige Websites missbraucht, um etwa Passwörter oder Kreditkarteninformationen bei der Eingabe in ein Online-Buchungssystem abzugreifen. Wer seinen PC lediglich mit einer Antivirus-Funktion schützt, ist vor solchen Angriffen bei weitem nicht gefeit. Denn der eigene Rechner bleibt bei den neuen Angriffen völlig frei …
… Experten oder Regierungsstellen nicht mehr möglich.
Anwender entfernen mit dem ProtectStar™ Data Shredder 2.0 endgültig ihre Daten von Festplatten und externen Datenträgern, und sorgen zugleich dafür, dass vertrauliche Informationen wie beispielsweise Bankdaten, Passwörter und Mitarbeiterdaten nicht mehr in falsche Hände gelangen.
Die wesentlichen Features des ProtectStar™ Data Shredder 2.0 sind:
• Sichere Datenlöschung durch staatlich anerkannte und militärische Sicherheitsstandards bis zur Sicherheitsnormstufe Vertraulich, Geheim und Streng …
… hinreichend organisatorische Prozesse definiert haben, gibt es bei der laufenden Einhaltung der Vorgaben zum Teil noch sehr große Lücken."
Besonders privilegierte Accounts, wie sie IT-Administratoren besitzen, stellen in jedem Unternehmen ein erhebliches Sicherheitsrisiko dar. Die Passwörter der administrativen Accounts sind der Schlüssel zu allen unternehmenskritischen Datenbeständen. Ein verantwortungsvoller Umgang mit den Kennwörtern ist jedoch die Ausnahme. Kernproblem ist dabei, dass sich auf den IT-Systemen teilweise identische und oft leicht …
… ein. Das Urteil hierzu liegt seit 18. Mai 2009 vor: „Abgelehnt“. Dennoch bringt es Klarheit und Handlungsspielraum. Im Interview bezieht Di Filippo jetzt Stellung.
Der § 202c StGB besagt: „Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er 1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder 2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird …
… oder einer komplett verschlüsselten Festplatte gab es mit dem Test-Sieger keinen spürbaren Zeitverlust.
Die Programme DriveCrypt 5.1 von SecurStar (60 Euro) und das kostenlose CompuSec 5.2 von CE-Infosys fielen dagegen mit der Note „mangelhaft“ durch. Sie legten die Passwörter unverschlüsselt im Klartext des Hauptspeichers ab. Mit speziellen Programmen lässt sich das Passwort dort ohne großen Aufwand finden und auslesen. Ebenfalls „mangelhaft“ waren die getesteten Windows-Funktionen Vista EFS und XP Professional EFS. Das Kennwort für die verschlüsselten …
… Zeit eine Vorwarnung, danach wird der PC automatisch heruntergefahren. „So werden Diskussionen vermieden, denn der Computer lässt sich nicht überreden wie Eltern“, sagt der Cervis-Experte. „Eltern können aber auch Programme, Dateiverzeichnisse oder ganze Laufwerke auf dem PC mit Passwörtern schützen, so dass die Kinder diese nicht aufrufen können. Freigegeben sind dann nur geeignete Spiele oder Lernprogramme. Ein separates Log-Buch, in dem alle Aktivitäten der Kinder verzeichnet werden gibt ganz aufgeschlüsselt Auskunft, was der Nachwuchs alles am …
… verwunderlich, dass die Verschlüsselungssoftware aborange Crypter Platz 5 und der Passwortgenerator KeyProducer Platz 6 belegen.
Mit dem aborange Crypter können Dateien und E-Mails mittels sicherer AES-Verschlüsselung komfortabel vor neugierigen Blicken verschlüsselt werden. Auch ein sicheres Löschen von Dateien bietet das Tool.
Der KeyProducer erzeugt auf Knopfdruck hochsichere Zufallspasswörter und Passwortlisten für alle Gelegenheiten in denen man Passwörter benötigt.
Die Freeware-TopTen gibt's unter:
http://www.aborange.de/products/freeware.php
… in Unterfranken.
Phishing werden Betrugsversuche genannt, bei denen versucht wird, illegal an vertrauliche Daten eines Benutzers zu gelangen. Der Begriff ist ein englisches Kunstwort, das sich an fishing („Angeln“, „Fischen“) anlehnt, bildlich gesprochen das „Angeln nach Passwörtern mit Ködern“. Das Vorgehen dieser Phisher ist meist gleich, sie geben sich als vertrauenswürdige Personen aus und versuchen, durch gefälschte elektronische Nachrichten oder Telefonanrufe an sensible Daten wie Benutzernamen und Passwörter für Online-Banking oder Kreditkarteninformationen …
… die unternehmenskritische Daten stehlen würden, im Vergleich zur letztjährigen Untersuchung dramatisch erhöht: beispielsweise bei M&A-Plänen von 7 Prozent (2008) auf 47 Prozent (2009), bei F&E-Informationen von 13 Prozent auf 46 Prozent und bei CEO-Passwörtern von 11 Prozent auf 46 Prozent. Die Cyber-Ark-Untersuchung ergab darüber hinaus, dass bei den begehrtesten Informationen Kundendatenbanken, Administratoren-Accounts für E-Mail-Server und M&A-Planungen ganz oben stehen.
Bedenklich ist zudem, dass 20 Prozent der befragten Unternehmen …
… Online-Welt birgt auch viele Gefahren! Angefangen bei Viren, Würmern und Trojanern, die zu einer ernsthaften, alltäglichen Bedrohung geworden sind, über das Phishing, bei dem kriminelle versuchen mit vorgetäuschten E-Mails (z.B von Ihrer Bank) an Ihre persönlichen Daten und insbesondere Passwörter zu kommen, um Ihnen wortwörtlich das Geld aus der Tasche ziehen zu können, bis hin zu Pornografie, Gewaltdarstellungen jeglicher Art und sexuelle Belästigungen in Chats.
Es geht uns nicht um Panikmache, aber Ihnen sollte bewusst sein, dass das Internet …
… die von außen für das Unternehmen und seine Daten drohen“, betont Dr. Astrid Auer-Reinsdorff, Vorsitzende davit. „Nicht zu vernachlässigen sind aber auch die Themen, die sich innerhalb des Unternehmens, etwa durch die Mitarbeiter, ergeben. Sind beispielsweise die Passwörter nicht komplex genug gewählt oder werden sie gegenüber Dritten bekannt gemacht, so sind die sensiblen Daten eines Unternehmens leichte Beute. Fehlen betriebsinterne Regelungen zum Umgang mit der IT, können Schadprogramme eingebracht werden. Regelungen zur E-Mail-Nutzung sichern …
… heute geschrieben, heruntergeladen, gefilmt oder fotografiert hat.
Das Mini-Tool SystemUp Utilities File Shredder von zoneLINK hilft mit seinem mehrstufigen Löschverfahren, dem Missbrauch sensibler Daten vorzubeugen. Das Tool löscht nämlich die ganz großen „Sensibelchen“, wie Passwörter, persönliche E-Mails, Surfspuren privater Internet-Sessions und auch nicht mehr benötigte Kontakt- und Kundendaten. Mit dem File Shredder lassen sich sensible Dateien oder Verzeichnisse nicht nur sicher, sondern auch unwiderruflich von dem Computer „eliminieren“. …
… das Opfer in Zukunft einen Online-Payment-Dienst wie PayPal, Abbey oder Halifax etc. verwenden, leitet der manipulierte Browser den User heimlich auf die gefälschte Phishing-Seite um. Diese beinhaltet dann weitere gefährliche Stealth Malware, mit deren Hilfe Passwörter, Kreditkarten¬nummern, Sicherheitscodes, Heim- und E-Mail-Adressen sowie sonstige sensible Daten Schritt für Schritt ausspioniert werden. Die Analyse der BitDefender-Experten ergab, dass die gefälschten Seiten vor allem von Domains aus China und Korea geladen werden.
„Die schlechte …
… GmbH die erweiterte Orcanthus Security Suite, eine Single Sign-on und Windows Login Lösung mit starker Authentisierung für mittlere und große Unternehmen mit zentralem Management und Unterstützung von Active Directory und LDAP. Mit der Orcanthus Security Suite können Passwörter und Zugangscodes einfach durch den Fingerabdruck, Token oder Smartcard ersetzt werden. Das neue Sicherheitspaket Fingerzip ISS beinhaltet einen USB Fingerprint Leser mit Single Sign-on Lösung für SOHO Anwender inklusive eScan 10 Internet Security Suite von Microworld. Das …
… zur Einhaltung von Vorschriften der Payment Card Industry
Frankfurt/Vienna (Virginia), 04. Juni 2009 – Cloakware, Hersteller von innovativen Sicherheitslösungen, hat die fünf häufigsten Fehler bei der Verwaltung von Kreditkartendaten identifiziert:
1. Benutzung von Default Passwörtern der Hersteller
Default Passwörter werden voreingestellt vom Hersteller ausgeliefert. Via Internet können sich Hacker und eigene Mitarbeiter diese aber jederzeit problemlos beschaffen und so den Zugriff auf kritische Unternehmensdaten erlangen. Unternehmen sollten …
… Das vereinfacht die Entwicklung kundenspezifischer Themes, die auf die Erfordernisse von Unternehmen oder die Vorlieben einzelner Entwickler zugeschnitten sind.
Weiterentwickelte Passwortverwaltung
Neue Funktionen der Passwortverwaltung ermöglichen das Festlegen von Vorgaben für die Komplexität von Passwörtern, das Anlegen systemerzeugter Passwörter und das Zurücksetzen des eigenen Passworts durch die Benutzer. Es lässt sich festlegen, dass die Passwörter von Benutzern ablaufen und das System kann Benutzer nach einer festgelegten Anzahl fehlgeschlagener …
… entlassen wurden, haben zugegeben, Unternehmensdaten entwendet zu haben.
Die Cyber-Ark-Untersuchung ergab zudem, dass im Ranking der begehrtesten Informationen Kunden- und Kontakt-Datenbanken mit 36 Prozent ganz oben auf der „Wunschliste" stehen, gefolgt von Zugangsdaten und Passwörtern mit 31 Prozent. Jeweils rund 20 Prozent der Interviewten nannten auch Projektpläne und Produktinformationen.
Mittlerweile haben viele Unternehmen die Sicherheit ihrer Daten als wichtiges Thema erkannt und umfassende, „ganzheitliche" Maßnahmen eingeführt. Sie fühlen …
… Datendiebstahl nahezu unmöglich.
Das Framework besteht aus mehreren Elementen. Die zentrale Verwaltung aller Security-Features erfolgt über die Applikation Dell ControlPoint Security Manager: von der Kontrolle des aktuellen Security-Status über die Verwaltung von Logins und Passwörtern bis hin zu Einstellungen im Bereich Verschlüsselung.
Die Dell ControlVault Security Engine schützt bei den Modellen Latitude E4200, E4300, E6400 und E6500 sicherheitsrelevante Zugangsdaten des Endusers. Diese exklusive Security-Lösung ist Hardware-basiert mit einem sicheren, …
… eindeutige Identifizierung des Anwenders für das Windows Login und den mitgelieferten Passwortmanager. Darin werden die Zugangscodes für Internetseiten und Windows Programme hinterlegt und durch den Fingerabdruck ersetzt. Somit gehört das vergessen, verlieren oder weitergeben von Passwörtern der Vergangenheit an. Die Software zum Fingerprint Leser bietet weitere Besonderheiten wie Dateiverschlüsselung und das starten von Anwendungen per Fingerabdruck.
In Kombination mit der eScan Internet Security Suite erhält der Anwender eine Umfassende Sicherheitslösung …
… Tastatur
Sehr einfaches und intuitives Zoomen mit nur einem Klick, Scrollen und Klicken mit einer Bewegung oder einem Tippen; Texteingabe mit einer Vollbild-Tastatur für die Eingabe von Text und Sonderzeichen und den Zugriff auf typische Funktionstasten;
* Gespeicherte Passwörter
LogMeIn Ignition verfügt über einen gesicherten Passwortspeicher, so dass man mit nur einem Klick auf den entfernten Rechner zugreifen kann. Umständliches mehrfaches Einloggen auf einer Website und dann auf jedem Rechner mit mehreren verschiedenen Passwörtern entfällt;
* …
… Datendiebstahls. Sicherheitsexperte Cyber-Ark hat deshalb in acht Tipps vorbeugende Maßnahmen zusammengestellt, mit denen entscheidende Sicherheitslücken geschlossen werden.
Besonders privilegierte Accounts, wie sie Administratoren besitzen, stellen in jedem Unternehmen ein erhebliches Sicherheitsrisiko dar. Deren Passwörter sind der Schlüssel zu allen unternehmenskritischen Datenbeständen. Häufig finden sich auf den IT-Systemen aber identische, leicht zu entschlüsselnde Passwörter, die oft nur selten oder überhaupt nicht geändert werden. Der Grund ist …
… Schadsoftware missbraucht. Die angerichtetn Schäden sind oft groß. So können nicht nur wichtige Dateien gelöscht und die allgemeine Funktion des Rechners gestört werden: häufig sammelt die Schadsoftware heimlich persönliche Informationen wie Zugangsdaten, Passwörter, Sozialversicherungsnummern etc. als Basis für dauerhaften Identitätsmissbrauch.
Die Anti-Betrugs-Software von MarkMonitor hilft Markeninhabern Phishing- und Malware-Angriffe zu verhindern, zu entdecken und darauf zu reagieren. Die integrierten Lösungen und Dienstleistungen stehen täglich rund …
… das Zugangsmanagement weiterhin oberste Priorität für viele Healthcare-Unternehmen – trotz wirtschaftlicher Belastungen und reduzierter IT-Budgets. Das steigende Wissen um immanente Sicherheitsprobleme führt zu einer vermehrten Einführung von Strong Authentication-Lösungen wie effektiven Passwörtern, biometrischen Verfahren und berührungslosen Chipkarten, um unzulässige Zugriffe auf Patientendaten zu verhindern. Für eine zeitnahe Betreuung von Patienten ist vor allem der schnelle Zugang zu Patientendaten entscheidend, der zudem einen wesentlichen …
… Verschlüsselung externer Medien etc. Außerdem verhindert der „Power-off“-Schutz das Starten des Systems durch Unbefugte und für eine zentralisierte Passwort-Wiedergewinnung sorgt das “challenge response password recovery”. Die Möglichkeit des Ausspähens von Passwörtern wird ebenfalls unterbunden.
Zentrale Management-Konsole für einfache Verwaltung
Darüber hinaus zeichnet sich die Software durch die integrierte Management-Konsole aus, die eine einfache Installation und Administration der Verschlüsselungslösung über große Netzwerke hinweg gewährleistet. …
… Vorgangs und der Schwere der Auswirkungen hinterlegt. Je nach Zielgruppe lassen sich daher Daten nach spezifischen Gesichtspunkten gruppieren, beispielsweise kann der Betriebsverantwortliche nach technischen Fehlern suchen, der Sicherheitsverantwortliche nach Angriffen auf fremde Passwörter.
Anhand der gespeicherten Ereignisse kann rekonstruiert werden, wer wann wem welche Berechtigungen erteilt bzw. entzogen hat, wie oft eine erfolgreiche oder fehlerhafte Authentifizierung eines Anwenders am System durchgeführt wurde und welche Autorisierungsmethode …
news.de zeigt wie sich sichere und leicht zu merkende Passwörter erstellen lassen.
Passwörter sind notwendig, um persönliche Daten beim Onlinebanking, in der Interaktion in sozialen Netzwerken oder in der E-Mail Kommunikation zu schützen. Sind die Passwörter zu leicht gewählt und damit leicht zu erraten, ist Passwortknacken ein Kinderspiel. Wie das Internetportal www.news.de berichtet, können beispielsweise mithilfe der so genannten Wörterbuchattacke einfache Varianten des Passwortes, wie zum Beispiel Thorsten11, besonders leicht entschlüsselt …
… Vorteil ist, dass die Kommunikation über HTTPS erfolgt und deshalb keine riskante Freischaltung der SSH- oder RDP-Ports auf der Firewall erforderlich ist. Ein weiteres Sicherheitsmerkmal der Lösung ist, dass externe Betreiber oder Administratoren Passwörter nie einsehen können.
Der Privileged Session Manager ist Bestandteil der Privileged-Identity-Management-Suite von Cyber-Ark, mit der unternehmenskritische privilegierte Accounts zentral verwaltet und überwacht werden können - einschließlich von Administrator-Passwörtern, die sich auf einem Router, …
… Connect: vereinfachtes Login und Musik-Tagging
Facebook-User aufgepasst: Um AUPEO! zu nutzen, muss man sich künftig keinen eigenen Account mehr anlegen, sondern loggt sich bequem mit seinen Facebook-Daten ein. So kann man die Vorteile beider Plattformen nutzen, ohne sich weitere Passwörter merken oder ein neues Profil pflegen zu müssen. Doch die Log-In-Daten sind nicht die einzige Verknüpfung zwischen Facebook und AUPEO!. Markiert künftig ein AUPEO!-User ein Lied mit dem Herz-Button, wird es (auf Wunsch!) direkt in seinem persönlichen Facebook-Profil …
… und Applikationen.“
Die Kopplung von Single Sign-On (SSO) mit dem User-Provisioning sorgt für eine höhere Netzwerksicherheit, eine verbesserte Produktivität der Benutzer und IT-Administratoren sowie für eine erhebliche Reduzierung von Help-Desk-Anfragen infolge vergessener Passwörter. Die Integration von Imprivata OneSign mit dem Tivoli Identity Manager ermöglicht im Einzelnen:
• Das automatische Provisioning und De-Provisioning (Bereitstellung und Lösung) von Benutzer-IDs und deren Zugangsberechtigungen für Netzwerke und Applikationen in OneSign …
… eigenes System zu fließen. Auf diese Weise kann der Hacker Voice-Pakete neu zusammenstellen und Gespräche abhören. Bei dieser Art von Angriff kann der Eindringling auch weitere sensible Daten und Informationen stehlen, wie zum Beispiel Nutzernamen, Passwörter und VoIP-Systeminformationen.
Directory Harvesting (Adressbuchernte) – Dieser Datenklau geschieht, wenn Angreifer durch den Einsatz von brachialer Gewalt in Netzwerken versuchen, gültige VoIP-Adressen zu finden. Wenn ein Hacker tausende von VoIP-Adressen an eine bestimmte VoIP-Domain sendet, …
… öffentlich Sie sein möchten.
3. Sofern die Plattform die Verwendung von Nicknames erlaubt, wählen Sie einen Namen, der nicht automatisch Rückschlüsse auf Ihre Person zulässt. Teile des Namens, Geburtsdatums, Wohnortes, Autonummer, Haustiername haben dabei nichts zu suchen.
4. Für Passwörter gilt dasselbe wie für Nicknames. Auch sie sollten stets ohne Zusammenhang zu Ihrer Persönlichkeit sein. Nutzen Sie keine Passwörter, die Sie bereits für andere Zwecke wie z.B. Onlinebanking verwenden.
5. Einige Plattformen verlangen die Eingabe des Geburtsdatums. …
… Knopfdruck scannt SecureSphere DAS das Netzwerk hinsichtlich aller Datenbank-Server, identifiziert und klassifiziert sensitive Daten in vordefinierte Kategorien, unterstützt anwenderdefinierte Klassifikationen und meldet Sicherheitsschwachstellen auf jeder Datenbank einschließlich fehlender Patches oder Default-Passwörter.
Übersichtliche Darstellung von Risiken bis in die Details
Um die Aufgabe der Einschätzung in Verbindung mit dem Erkennen und der Vermeidung von Bedrohungen sensitiver Daten zu eliminieren, bietet SecureSphere nun für das Database-Activity-Monitoring …
… privilegierter Passworte
Frankfurt/Vienna (Virginia), 31. März 2009 – Konzerne sollten ihre bisherige Sicherheitspolitik für privilegierte Accounts überdenken. Wie ein aktueller Vorfall bei der Hypothekenbank Fannie Mae zeigt, sind vor allem die Kontrollen von Passwörtern und damit verbundenen Privilegien häufig verbesserungswürdig.
Die aktuell angespannte wirtschaftliche Lage führt dazu, dass die Daten von Firmen wachsender Gefahr ausgesetzt sind. Durch Stellenabbau, Umstrukturierungen und Übernahmen entstehen Lücken in der IT-Security. Diese …
… im Unternehmen. Doch der Mensch mag es gerne bequem. Ein Passwortwechsel, der zyklisch für einen Großteil der Systeme eines Users gefordert wird, ist auch dann immer noch problematisch. Denn viele Mitarbeiter haben schon ein Problem allein mit der Anzahl der Passwörter, die sie sich merken müssen. Die Folgen werden vor allem in großen Unternehmen deutlich, wenn nämlich jeden Montag oder nach längerer Abwesenheit (Urlaub, Krankheit) im User Help Desk die Zahl der Passwort-Rücksetz-Anforderungen merklich ansteigt.
Ob nun mit oder ohne erzwungenen …
… Paar auf seine Webseite legt, stellt dies eine gefährliche Sicher¬heits¬lücke dar, da so vertrauliche Daten entschlüsselt werden können. Um den Content zu dechiffrieren, wird zwar eine Passphrase benötigt, aber erfahrungs¬gemäß definieren die meisten User sehr einfache Passwörter. Compass hat zur Veranschaulichung das Tool „CodeSnapper“ entwickelt, mit dem eine Dictionary-Attacke durchgeführt werden kann.
„Es ist erstaunlich, wie viele Menschen ihren Private Key im Internet bekannt geben“, erklärt Marco Di Filippo, Regional Director Germany bei …
Applied Security GmbH verschenkt Sicherheit an alle
Beinahe täglich erscheinen neue Meldungen über Datenklau, ausgespähte Kreditkartendaten oder gestohlene Passwörter. Der Handel mit sensiblen Informationen boomt auch in Zeiten der Wirtschaftskrise. Der Sicherheitsspezialist Applied Security GmbH zeigt Datendieben jetzt die rote Karte und verschenkt professionelle Schutzsoftware an alle.
Stockstadt, 18. März --- Datenklau trifft Unternehmen und Privatanwender gleichermaßen. Laut aktuellen Studien sind über zwei Drittel aller Viren, Würmer und …
… nach Zugangsanforderungen oder Transaktionsrisiko – über verschiedene Benutzer und Anwendungen hinweg ermöglicht. Die Authentifizierungsoptionen der Plattform IdentityGuard umfassen eine Benutzername/Passwort-Abfrage, IP-Geolokation, Endgeräte-Erkennung, Frage und Antwortverfahren, sichere Einmal-Passwörter (versendet über Stimme, SMS oder E-Mail), Grid- und eGrid-Karten und eine Reihe von Einmal-Passwort Tokens. Entrust IdentityGuard unterstützt zahlreiche Methoden gegenseitiger Authentifizierung, einschließlich Bild- und Text-Wiedergabe.
Führende …
… Privileged Session Manager und Application Identity Manager.
Im Mittelpunkt des Cyber-Ark-Lösungsansatzes steht der Enterprise Password Vault, mit dem privilegierte administrative Accounts automatisch verwaltet und konform zur jeweiligen Security-Policy geändert werden. Die Passwörter befinden sich dabei verschlüsselt in einem „digitalen Tresor", dem Vault. Eine starke Authentisierung und eindeutige Berechtigungsstrukturen ermöglichen den Zugriff auf die Passwörter nur durch berechtigte Administratoren. Die detaillierte, revisionssichere Protokollierung …
… dem Monitor sieht. Sensible Daten dürfen nur an einen klar definierten Kreis von Adressaten verschickt werden. Dies verhindert, dass vertrauliche Informationen ungehindert aus dem Unternehmen „abwandern".
8. Mehrfach authentisiert schützt besser. Die Einrichtung schwer zu knackender Passwörter bildet einen ersten Schutzwall. Wenn es auf zusätzliche Sicherheit ankommt, helfen Smartcards oder Tokens als zweiter Schutzwall weiter. Sie enthalten Informationen, die erst in Verbindung mit dem Passwort des Benutzers ein Endgerät freischalten. Eine weitere …