openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Passwörter

Bild: Securepoint präsentiert die neuen UTM-Systeme Version 10 auf der IT-Security-Messe it-saBild: Securepoint präsentiert die neuen UTM-Systeme Version 10 auf der IT-Security-Messe it-sa
Securepoint Security Solutions

Securepoint präsentiert die neuen UTM-Systeme Version 10 auf der IT-Security-Messe it-sa

… Managed-Security-Services anbieten und eine Vielzahl von Kunden im Security-Bereich betreuen, oder Firmen mit einer hohen Zahl von Filialen, Außenstellen oder Home-Arbeitsplätzen haben besondere Probleme bei der IT-Sicherheit. Der Security Manager erlaubt es, alle UTM-Passwörter und -Konfigurationen zentral zu steuern und zu managen. Große Rollouts oder automatisierte Konfigurationsänderungen sind kein Problem, da mit der Securepoint CLI (Command Line Interface) beliebige Konfigurationsabläufe automatisiert werden können. Neben einem neuen leistungsfähigen …
02.10.2009
it-sa 2009 - Schrittweise ins Identity-Management
TESIS SYSware Software Entwicklung GmbH

it-sa 2009 - Schrittweise ins Identity-Management

… Aufgabenfelder klar ab und bieten auf Basis unserer Produkte zukunftssichere Lösungen, die sich besonders schnell implementieren und optimal an individuelle Anforderungen anpassen lassen.“ Schwerpunkte liegen zum Beispiel beim automatisierten Zurücksetzen von vergessenen Passwörtern (TESIS|ASPR) oder der Verwaltung von Zugriffsrechten auf Dateiservern (TESIS|DIVA). Mit seinen Produkten und Lösungen will das Münchner Systemhaus Unternehmensabläufe durch IT-Einsatz nachhaltig wirtschaftlicher, transparenter und sicherer machen – bei reduzierten Kosten. …
24.09.2009
Bild: Datenschutz in der UkraineBild: Datenschutz in der Ukraine
Ainstainer Gruppe

Datenschutz in der Ukraine

… Möglichkeit der Intrusion benachrichtigt. Er weiss, das man versuchen kann, ihn zu manipulieren, um dadurch insbesondere Informationen zu erhalten. 3. Jede Person mit dem Informationszugang beobachtet alle mögliche Wege der Angriff. 4. Es gibt Passworterstellung-Vorschriften – alle Passwörter mussen stark genug sein; man muss verschiedene Kennwörter benutzen und darf sie auf keinen Fall weitergeben. 5. Alle Informationsanfragen sind nur nach der Prüfung der zuständigen Behörde bearbeitet werden. 6. Es wird über jedes Verdachtsmoment an die Geschäftsleitung …
22.09.2009
it.sec und Cloakware empfehlen Richtlinien zum Management privilegierter Passworte
it.sec GmbH & Co. KG

it.sec und Cloakware empfehlen Richtlinien zum Management privilegierter Passworte

… zu Sicherheitspannen bei Großunternehmen München 21. September 2009 – Konzerne sollten ihre bisherige Sicherheitspolitik für privilegierte Accounts überdenken. Wie erst kürzlich ein Vorfall bei einer US-Hypothekenbank zeigte, sind vor allem die Kontrollen von Passwörtern und damit verbundenen Privilegien häufig verbesserungswürdig. Die aktuell angespannte wirtschaftliche Lage führt dazu, dass die Daten von Firmen wachsenden Gefahren ausgesetzt sind. „Durch Stellenabbau, Umstrukturierungen und Übernahmen entstehen Lücken in der IT-Security, welche …
21.09.2009
Bild: EgisTec Warnung vor dem Verkauf oder Verleih von PCs und NotebooksBild: EgisTec Warnung vor dem Verkauf oder Verleih von PCs und Notebooks
EgisTec, Egis Technology Inc.

EgisTec Warnung vor dem Verkauf oder Verleih von PCs und Notebooks

… Rechnungen, etwa in PDF-Form. Doch diese geben Auskunft über die finanziellen Verhältnisse des Betroffenen, und Angaben wie Kontonummern, Kreditkarteninformationen und Seriennummern lassen sich nutzen, um Delikte wie Identitätsdiebstahl oder elektronischen Bankraub zu begehen. Gleiches gilt für gespeicherte Passwörter aller Art, die Hackern Tür und Tor zu allen elektronischen Konten des Opfers öffnen. Kurz: Jeder Benutzer, der einmal kritisch Ordner wie „Eigene Dateien“ auf seiner Festplatte durchstöbert, wird sich eingestehen, dass die meisten Files nicht …
21.09.2009
Applied Biometrics GmbH kooperiert mit UPEK, Inc.
Applied Biometrics GmbH

Applied Biometrics GmbH kooperiert mit UPEK, Inc.

… erweiternde, verkomplizierende Sicherheitstechnologie mit sich bringt, hat Applied Biometrics GmbH es sich zum Ziel gesetzt, das Leben des modernen Konsumenten zu erleichtern. In einer schnelllebigen Zeit verliert der moderne Internetnutzer schnell die Übersicht über seine Passwörter. Mit fortschreitender Technologie erweitern sich ebenfalls die Möglichkeiten, Passwörter leichter zu entschlüsseln. Das Sicherheitsrisiko steigt. Der Eikon Digital Privacy Manager ist ein mobiles Lesegerät für Fingerabdrücke in modernstem Design. Er ist leicht an den …
07.09.2009
SAP und FileOpen Systems integrieren DRM in SAP’s CRM
Actino Software GmbH

SAP und FileOpen Systems integrieren DRM in SAP’s CRM

… z.B. Öffnen, Drucken, Speichern, etc basieren auf zahlreichen Kriterien in dem SAP CRM System und individuellen Anwenderprofilen. Der direkte Zugriff auf die Dokumente erfolgt über eine einfache Einwahl in das System, so dass die Anwender ohne zusätzliche Passwörter und Autentifizierungen agieren können. Die Integration ist so transparent und trotz differenzierter Schutzfunktionen sehr benutzerfreundlich. Die zusätzliche Funktionalität in Ergänzung zu den Anwendungen von SAP stellt sicher, dass die notwendige Kontrolle und der Schutz bei der Archivierung …
28.08.2009
Bild: Österreichischer IT-Lösungsanbieter x-tention GmbH implementiert Entrust Multifaktor AuthentifizierungslösungBild: Österreichischer IT-Lösungsanbieter x-tention GmbH implementiert Entrust Multifaktor Authentifizierungslösung
Entrust GmbH

Österreichischer IT-Lösungsanbieter x-tention GmbH implementiert Entrust Multifaktor Authentifizierungslösung

x-tention verwendet Entrust Grid-Karten, OTP-Token und Einmalpasswörter per SMS für starke unternehmensweite Authentifizierung. München – 17. August 2009 – Gesundheitsverbände und -einrichtungen müssen sich, um sensible Informationen und Personendaten zu schützen, auf ihre Sicherheitssysteme verlassen können. Das gleiche gilt auch für deren IT-Anbieter, die solche Sicherheitstechnologien möglich machen und umsetzen. x-tention, ein österreichisches Systemhaus, das auf IT-Lösungen und Technologien für Krankenhäuser, Gesundheitseinrichtungen und -netze …
18.08.2009
Bild: Hamburg, 31.07.2009 - „Mach Dir DEIN Internet“ - allyve.com kooperiert mit computerbild.deBild: Hamburg, 31.07.2009 - „Mach Dir DEIN Internet“ - allyve.com kooperiert mit computerbild.de
allyve GmbH

Hamburg, 31.07.2009 - „Mach Dir DEIN Internet“ - allyve.com kooperiert mit computerbild.de

… einer Webseite zusammenstellen können. Mit Hilfe sogenannter Widgets hat er ständig aktualisiert alle wichtigen Informationen auf einen Blick parat. Durch eine Autologin-Funktion spart sich der Nutzer zudem auf den meisten seiner Accounts lästiges Ein-und Ausloggen sowie vergessene Passwörter. Gemäß einer Umfrage sind nur 14% der deutschen Internet-Nutzer mit dem Internet zufrieden, so wie es ist. Hauptprobleme seien danach die ständig zunehmende Anzahl an Passwörtern (48%) sowie der fehlende Überblick über die persönlich häufig besuchten Seiten …
31.07.2009
Bild: Entspannte Urlaubsplanung im Netz - Betrüger schon vor der Online-Buchung kostenlos enttarnenBild: Entspannte Urlaubsplanung im Netz - Betrüger schon vor der Online-Buchung kostenlos enttarnen
AVG Technologies GER GmbH

Entspannte Urlaubsplanung im Netz - Betrüger schon vor der Online-Buchung kostenlos enttarnen

… Urlaubszeit hat begonnen und laut Branchenverband Bitkom entscheiden sich allein diesen Sommer mehr als 12 Millionen deutsche Bürger für die Online-Buchung ihrer Traumreise. Doch beim Buchen ist Vorsicht geboten: Immer häufiger werden vertrauenswürdige Websites missbraucht, um etwa Passwörter oder Kreditkarteninformationen bei der Eingabe in ein Online-Buchungssystem abzugreifen. Wer seinen PC lediglich mit einer Antivirus-Funktion schützt, ist vor solchen Angriffen bei weitem nicht gefeit. Denn der eigene Rechner bleibt bei den neuen Angriffen völlig frei …
22.07.2009
Bild: ProtectStar Data Shredder 2.0 - Ab heute weltweit verfügbarBild: ProtectStar Data Shredder 2.0 - Ab heute weltweit verfügbar
ProtectStar, Inc.

ProtectStar Data Shredder 2.0 - Ab heute weltweit verfügbar

… Experten oder Regierungsstellen nicht mehr möglich. Anwender entfernen mit dem ProtectStar™ Data Shredder 2.0 endgültig ihre Daten von Festplatten und externen Datenträgern, und sorgen zugleich dafür, dass vertrauliche Informationen wie beispielsweise Bankdaten, Passwörter und Mitarbeiterdaten nicht mehr in falsche Hände gelangen. Die wesentlichen Features des ProtectStar™ Data Shredder 2.0 sind: • Sichere Datenlöschung durch staatlich anerkannte und militärische Sicherheitsstandards bis zur Sicherheitsnormstufe Vertraulich, Geheim und Streng …
10.07.2009
Cyber-Ark: Admin-Passwort-Management ist Grundbedingung für PCI-Zertifizierung
Cyber-Ark

Cyber-Ark: Admin-Passwort-Management ist Grundbedingung für PCI-Zertifizierung

… hinreichend organisatorische Prozesse definiert haben, gibt es bei der laufenden Einhaltung der Vorgaben zum Teil noch sehr große Lücken." Besonders privilegierte Accounts, wie sie IT-Administratoren besitzen, stellen in jedem Unternehmen ein erhebliches Sicherheitsrisiko dar. Die Passwörter der administrativen Accounts sind der Schlüssel zu allen unternehmenskritischen Datenbeständen. Ein verantwortungsvoller Umgang mit den Kennwörtern ist jedoch die Ausnahme. Kernproblem ist dabei, dass sich auf den IT-Systemen teilweise identische und oft leicht …
08.07.2009
Endlich Klarheit - Hackerparagraf 202c „ad acta“ gelegt
Compass Security AG

Endlich Klarheit - Hackerparagraf 202c „ad acta“ gelegt

… ein. Das Urteil hierzu liegt seit 18. Mai 2009 vor: „Abgelehnt“. Dennoch bringt es Klarheit und Handlungsspielraum. Im Interview bezieht Di Filippo jetzt Stellung. Der § 202c StGB besagt: „Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er 1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder 2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird …
08.07.2009
Bild: Verschlüsselung mit MängelnBild: Verschlüsselung mit Mängeln
COMPUTER BILD

Verschlüsselung mit Mängeln

… oder einer komplett verschlüsselten Festplatte gab es mit dem Test-Sieger keinen spürbaren Zeitverlust. Die Programme DriveCrypt 5.1 von SecurStar (60 Euro) und das kostenlose CompuSec 5.2 von CE-Infosys fielen dagegen mit der Note „mangelhaft“ durch. Sie legten die Passwörter unverschlüsselt im Klartext des Hauptspeichers ab. Mit speziellen Programmen lässt sich das Passwort dort ohne großen Aufwand finden und auslesen. Ebenfalls „mangelhaft“ waren die getesteten Windows-Funktionen Vista EFS und XP Professional EFS. Das Kennwort für die verschlüsselten …
03.07.2009
Bild: Webfilter, Zeitkontrolle und Co. – So wird der PC kindersicherBild: Webfilter, Zeitkontrolle und Co. – So wird der PC kindersicher
Cervis GmbH

Webfilter, Zeitkontrolle und Co. – So wird der PC kindersicher

… Zeit eine Vorwarnung, danach wird der PC automatisch heruntergefahren. „So werden Diskussionen vermieden, denn der Computer lässt sich nicht überreden wie Eltern“, sagt der Cervis-Experte. „Eltern können aber auch Programme, Dateiverzeichnisse oder ganze Laufwerke auf dem PC mit Passwörtern schützen, so dass die Kinder diese nicht aufrufen können. Freigegeben sind dann nur geeignete Spiele oder Lernprogramme. Ein separates Log-Buch, in dem alle Aktivitäten der Kinder verzeichnet werden gibt ganz aufgeschlüsselt Auskunft, was der Nachwuchs alles am …
26.06.2009
Bild: Top 10-Freeware bei aborange.deBild: Top 10-Freeware bei aborange.de
aborange.de

Top 10-Freeware bei aborange.de

… verwunderlich, dass die Verschlüsselungssoftware aborange Crypter Platz 5 und der Passwortgenerator KeyProducer Platz 6 belegen. Mit dem aborange Crypter können Dateien und E-Mails mittels sicherer AES-Verschlüsselung komfortabel vor neugierigen Blicken verschlüsselt werden. Auch ein sicheres Löschen von Dateien bietet das Tool. Der KeyProducer erzeugt auf Knopfdruck hochsichere Zufallspasswörter und Passwortlisten für alle Gelegenheiten in denen man Passwörter benötigt. Die Freeware-TopTen gibt's unter: http://www.aborange.de/products/freeware.php
24.06.2009
Bild: Betrugswelle mit gefälschten E-Mails und AnrufenBild: Betrugswelle mit gefälschten E-Mails und Anrufen
ETHA GbR

Betrugswelle mit gefälschten E-Mails und Anrufen

… in Unterfranken. Phishing werden Betrugsversuche genannt, bei denen versucht wird, illegal an vertrauliche Daten eines Benutzers zu gelangen. Der Begriff ist ein englisches Kunstwort, das sich an fishing („Angeln“, „Fischen“) anlehnt, bildlich gesprochen das „Angeln nach Passwörtern mit Ködern“. Das Vorgehen dieser Phisher ist meist gleich, sie geben sich als vertrauenswürdige Personen aus und versuchen, durch gefälschte elektronische Nachrichten oder Telefonanrufe an sensible Daten wie Benutzernamen und Passwörter für Online-Banking oder Kreditkarteninformationen …
18.06.2009
Neue Cyber-Ark-Studie belegt dramatische Zunahme des Datendiebstahl-Risikos
Cyber-Ark

Neue Cyber-Ark-Studie belegt dramatische Zunahme des Datendiebstahl-Risikos

… die unternehmenskritische Daten stehlen würden, im Vergleich zur letztjährigen Untersuchung dramatisch erhöht: beispielsweise bei M&A-Plänen von 7 Prozent (2008) auf 47 Prozent (2009), bei F&E-Informationen von 13 Prozent auf 46 Prozent und bei CEO-Passwörtern von 11 Prozent auf 46 Prozent. Die Cyber-Ark-Untersuchung ergab darüber hinaus, dass bei den begehrtesten Informationen Kundendatenbanken, Administratoren-Accounts für E-Mail-Server und M&A-Planungen ganz oben stehen. Bedenklich ist zudem, dass 20 Prozent der befragten Unternehmen …
17.06.2009
Bild: onlineschutz.org informiert leicht verständlich über das wichtige Thema Internet-SicherheitBild: onlineschutz.org informiert leicht verständlich über das wichtige Thema Internet-Sicherheit
onlineschutz.org

onlineschutz.org informiert leicht verständlich über das wichtige Thema Internet-Sicherheit

… Online-Welt birgt auch viele Gefahren! Angefangen bei Viren, Würmern und Trojanern, die zu einer ernsthaften, alltäglichen Bedrohung geworden sind, über das Phishing, bei dem kriminelle versuchen mit vorgetäuschten E-Mails (z.B von Ihrer Bank) an Ihre persönlichen Daten und insbesondere Passwörter zu kommen, um Ihnen wortwörtlich das Geld aus der Tasche ziehen zu können, bis hin zu Pornografie, Gewaltdarstellungen jeglicher Art und sexuelle Belästigungen in Chats. Es geht uns nicht um Panikmache, aber Ihnen sollte bewusst sein, dass das Internet …
12.06.2009
Bild: iPhone© VOICESAFE nur mit eigener Stimme öffnen – mobiler Geheimnisspeicher mit StimmerkennungBild: iPhone© VOICESAFE nur mit eigener Stimme öffnen – mobiler Geheimnisspeicher mit Stimmerkennung
VOICETRUST

iPhone© VOICESAFE nur mit eigener Stimme öffnen – mobiler Geheimnisspeicher mit Stimmerkennung

… die Zeiten, in denen ein Handy neugierigen Mitmenschen persönlichste Geheimnisse über den Handybesitzer verriet. Eine Münchner Softwarefirma hat jetzt den VOICESAFE entwickelt, einen mobilen Geheimnisspeicher, der nur mit der Stimme des Besitzers zu öffnen ist. „Vergessen Sie Ihre Passwörter, das ist sicherer. Ihre Stimme ist Ihr Passwort“, wirbt der Hersteller VOICETRUST. Der VOICESAFE für das iPhone© ist ab sofort in der Vollversion im iTunes AppStore erhältlich. Eine kostenlose Version steht ebenfalls bereit, zum vierwöchigen Test (Infos: http://www.voicesafe.info). Der …
12.06.2009
IT-Risikomanagement – wichtiges Kriterium für Kreditvergabe an kleine und mittlere Unternehmen
Messe Berlin GmbH

IT-Risikomanagement – wichtiges Kriterium für Kreditvergabe an kleine und mittlere Unternehmen

… die von außen für das Unternehmen und seine Daten drohen“, betont Dr. Astrid Auer-Reinsdorff, Vorsitzende davit. „Nicht zu vernachlässigen sind aber auch die Themen, die sich innerhalb des Unternehmens, etwa durch die Mitarbeiter, ergeben. Sind beispielsweise die Passwörter nicht komplex genug gewählt oder werden sie gegenüber Dritten bekannt gemacht, so sind die sensiblen Daten eines Unternehmens leichte Beute. Fehlen betriebsinterne Regelungen zum Umgang mit der IT, können Schadprogramme eingebracht werden. Regelungen zur E-Mail-Nutzung sichern …
10.06.2009
Bild: Der Kleine für große „Sensibelchen“Bild: Der Kleine für große „Sensibelchen“
zoneLINK

Der Kleine für große „Sensibelchen“

… heute geschrieben, heruntergeladen, gefilmt oder fotografiert hat. Das Mini-Tool SystemUp Utilities File Shredder von zoneLINK hilft mit seinem mehrstufigen Löschverfahren, dem Missbrauch sensibler Daten vorzubeugen. Das Tool löscht nämlich die ganz großen „Sensibelchen“, wie Passwörter, persönliche E-Mails, Surfspuren privater Internet-Sessions und auch nicht mehr benötigte Kontakt- und Kundendaten. Mit dem File Shredder lassen sich sensible Dateien oder Verzeichnisse nicht nur sicher, sondern auch unwiderruflich von dem Computer „eliminieren“. …
09.06.2009
Online Payment Services - BitDefender warnt vor Trickbetrügern der neuen Generation
BitDefender GmbH

Online Payment Services - BitDefender warnt vor Trickbetrügern der neuen Generation

… das Opfer in Zukunft einen Online-Payment-Dienst wie PayPal, Abbey oder Halifax etc. verwenden, leitet der manipulierte Browser den User heimlich auf die gefälschte Phishing-Seite um. Diese beinhaltet dann weitere gefährliche Stealth Malware, mit deren Hilfe Passwörter, Kreditkarten¬nummern, Sicherheitscodes, Heim- und E-Mail-Adressen sowie sonstige sensible Daten Schritt für Schritt ausspioniert werden. Die Analyse der BitDefender-Experten ergab, dass die gefälschten Seiten vor allem von Domains aus China und Korea geladen werden. „Die schlechte …
09.06.2009
Vistas GmbH auf der Sicherheitsexpo
Vistas GmbH

Vistas GmbH auf der Sicherheitsexpo

… GmbH die erweiterte Orcanthus Security Suite, eine Single Sign-on und Windows Login Lösung mit starker Authentisierung für mittlere und große Unternehmen mit zentralem Management und Unterstützung von Active Directory und LDAP. Mit der Orcanthus Security Suite können Passwörter und Zugangscodes einfach durch den Fingerabdruck, Token oder Smartcard ersetzt werden. Das neue Sicherheitspaket Fingerzip ISS beinhaltet einen USB Fingerprint Leser mit Single Sign-on Lösung für SOHO Anwender inklusive eScan 10 Internet Security Suite von Microworld. Das …
08.06.2009
Bild: Stolpersteine bei der Verwaltung von KreditkartendatenBild: Stolpersteine bei der Verwaltung von Kreditkartendaten
Digital Hands GmbH

Stolpersteine bei der Verwaltung von Kreditkartendaten

… zur Einhaltung von Vorschriften der Payment Card Industry Frankfurt/Vienna (Virginia), 04. Juni 2009 – Cloakware, Hersteller von innovativen Sicherheitslösungen, hat die fünf häufigsten Fehler bei der Verwaltung von Kreditkartendaten identifiziert: 1. Benutzung von Default Passwörtern der Hersteller Default Passwörter werden voreingestellt vom Hersteller ausgeliefert. Via Internet können sich Hacker und eigene Mitarbeiter diese aber jederzeit problemlos beschaffen und so den Zugriff auf kritische Unternehmensdaten erlangen. Unternehmen sollten …
05.06.2009
SugarCRM liefert erweiterte Web Services und optimierte Mobile CRM Tools
SugarCRM Deutschland GmbH

SugarCRM liefert erweiterte Web Services und optimierte Mobile CRM Tools

… Das vereinfacht die Entwicklung kundenspezifischer Themes, die auf die Erfordernisse von Unternehmen oder die Vorlieben einzelner Entwickler zugeschnitten sind. Weiterentwickelte Passwortverwaltung Neue Funktionen der Passwortverwaltung ermöglichen das Festlegen von Vorgaben für die Komplexität von Passwörtern, das Anlegen systemerzeugter Passwörter und das Zurücksetzen des eigenen Passworts durch die Benutzer. Es lässt sich festlegen, dass die Passwörter von Benutzern ablaufen und das System kann Benutzer nach einer festgelegten Anzahl fehlgeschlagener …
29.05.2009
Cyber-Ark-Studie - Rezession fördert Datenklau
Cyber-Ark

Cyber-Ark-Studie - Rezession fördert Datenklau

… entlassen wurden, haben zugegeben, Unternehmensdaten entwendet zu haben. Die Cyber-Ark-Untersuchung ergab zudem, dass im Ranking der begehrtesten Informationen Kunden- und Kontakt-Datenbanken mit 36 Prozent ganz oben auf der „Wunschliste" stehen, gefolgt von Zugangsdaten und Passwörtern mit 31 Prozent. Jeweils rund 20 Prozent der Interviewten nannten auch Projektpläne und Produktinformationen. Mittlerweile haben viele Unternehmen die Sicherheit ihrer Daten als wichtiges Thema erkannt und umfassende, „ganzheitliche" Maßnahmen eingeführt. Sie fühlen …
13.05.2009
Bild: Dell kündigt Latitude-Notebooks mit SSD-Hardware-Verschlüsselung anBild: Dell kündigt Latitude-Notebooks mit SSD-Hardware-Verschlüsselung an
Dell

Dell kündigt Latitude-Notebooks mit SSD-Hardware-Verschlüsselung an

… Datendiebstahl nahezu unmöglich. Das Framework besteht aus mehreren Elementen. Die zentrale Verwaltung aller Security-Features erfolgt über die Applikation Dell ControlPoint Security Manager: von der Kontrolle des aktuellen Security-Status über die Verwaltung von Logins und Passwörtern bis hin zu Einstellungen im Bereich Verschlüsselung. Die Dell ControlVault Security Engine schützt bei den Modellen Latitude E4200, E4300, E6400 und E6500 sicherheitsrelevante Zugangsdaten des Endusers. Diese exklusive Security-Lösung ist Hardware-basiert mit einem sicheren, …
12.05.2009
Bild: Fingerzip ISS - Fingerprint Authentisierung mit Internet Security SuiteBild: Fingerzip ISS - Fingerprint Authentisierung mit Internet Security Suite
Vistas GmbH

Fingerzip ISS - Fingerprint Authentisierung mit Internet Security Suite

… eindeutige Identifizierung des Anwenders für das Windows Login und den mitgelieferten Passwortmanager. Darin werden die Zugangscodes für Internetseiten und Windows Programme hinterlegt und durch den Fingerabdruck ersetzt. Somit gehört das vergessen, verlieren oder weitergeben von Passwörtern der Vergangenheit an. Die Software zum Fingerprint Leser bietet weitere Besonderheiten wie Dateiverschlüsselung und das starten von Anwendungen per Fingerabdruck. In Kombination mit der eScan Internet Security Suite erhält der Anwender eine Umfassende Sicherheitslösung …
07.05.2009
LogMeIn Ignition ermöglicht Fernsteuerung für den BlackBerry Storm
LogMeIn

LogMeIn Ignition ermöglicht Fernsteuerung für den BlackBerry Storm

… Tastatur Sehr einfaches und intuitives Zoomen mit nur einem Klick, Scrollen und Klicken mit einer Bewegung oder einem Tippen; Texteingabe mit einer Vollbild-Tastatur für die Eingabe von Text und Sonderzeichen und den Zugriff auf typische Funktionstasten; * Gespeicherte Passwörter LogMeIn Ignition verfügt über einen gesicherten Passwortspeicher, so dass man mit nur einem Klick auf den entfernten Rechner zugreifen kann. Umständliches mehrfaches Einloggen auf einer Website und dann auf jedem Rechner mit mehreren verschiedenen Passwörtern entfällt; * …
06.05.2009
Cyber-Ark - Acht Tipps zum Schutz vor Datenmissbrauch
Cyber-Ark

Cyber-Ark - Acht Tipps zum Schutz vor Datenmissbrauch

… Datendiebstahls. Sicherheitsexperte Cyber-Ark hat deshalb in acht Tipps vorbeugende Maßnahmen zusammengestellt, mit denen entscheidende Sicherheitslücken geschlossen werden. Besonders privilegierte Accounts, wie sie Administratoren besitzen, stellen in jedem Unternehmen ein erhebliches Sicherheitsrisiko dar. Deren Passwörter sind der Schlüssel zu allen unternehmenskritischen Datenbeständen. Häufig finden sich auf den IT-Systemen aber identische, leicht zu entschlüsselnde Passwörter, die oft nur selten oder überhaupt nicht geändert werden. Der Grund ist …
04.05.2009
MarkMonitor-Lösung schützt Facebook-Mitglieder vor Schadsoftware
MarkMonitor

MarkMonitor-Lösung schützt Facebook-Mitglieder vor Schadsoftware

… Schadsoftware missbraucht. Die angerichtetn Schäden sind oft groß. So können nicht nur wichtige Dateien gelöscht und die allgemeine Funktion des Rechners gestört werden: häufig sammelt die Schadsoftware heimlich persönliche Informationen wie Zugangsdaten, Passwörter, Sozialversicherungsnummern etc. als Basis für dauerhaften Identitätsmissbrauch. Die Anti-Betrugs-Software von MarkMonitor hilft Markeninhabern Phishing- und Malware-Angriffe zu verhindern, zu entdecken und darauf zu reagieren. Die integrierten Lösungen und Dienstleistungen stehen täglich rund …
30.04.2009
Imprivata - Sicherheit im Healthcarebereich gewinnt zunehmend an Bedeutung
Imprivata

Imprivata - Sicherheit im Healthcarebereich gewinnt zunehmend an Bedeutung

… das Zugangsmanagement weiterhin oberste Priorität für viele Healthcare-Unternehmen – trotz wirtschaftlicher Belastungen und reduzierter IT-Budgets. Das steigende Wissen um immanente Sicherheitsprobleme führt zu einer vermehrten Einführung von Strong Authentication-Lösungen wie effektiven Passwörtern, biometrischen Verfahren und berührungslosen Chipkarten, um unzulässige Zugriffe auf Patientendaten zu verhindern. Für eine zeitnahe Betreuung von Patienten ist vor allem der schnelle Zugang zu Patientendaten entscheidend, der zudem einen wesentlichen …
24.04.2009
SecurStar schützt Unternehmen beim „Mobile Computing“
SecurStar GmbH

SecurStar schützt Unternehmen beim „Mobile Computing“

… Verschlüsselung externer Medien etc. Außerdem verhindert der „Power-off“-Schutz das Starten des Systems durch Unbefugte und für eine zentralisierte Passwort-Wiedergewinnung sorgt das “challenge response password recovery”. Die Möglichkeit des Ausspähens von Passwörtern wird ebenfalls unterbunden. Zentrale Management-Konsole für einfache Verwaltung Darüber hinaus zeichnet sich die Software durch die integrierte Management-Konsole aus, die eine einfache Installation und Administration der Verschlüsselungslösung über große Netzwerke hinweg gewährleistet. …
24.04.2009
Bild: Passwort-Angriffe ermitteln mit TESIS|ASPR 3.6Bild: Passwort-Angriffe ermitteln mit TESIS|ASPR 3.6
TESIS SYSware Software Entwicklung GmbH

Passwort-Angriffe ermitteln mit TESIS|ASPR 3.6

… Vorgangs und der Schwere der Auswirkungen hinterlegt. Je nach Zielgruppe lassen sich daher Daten nach spezifischen Gesichtspunkten gruppieren, beispielsweise kann der Betriebsverantwortliche nach technischen Fehlern suchen, der Sicherheitsverantwortliche nach Angriffen auf fremde Passwörter. Anhand der gespeicherten Ereignisse kann rekonstruiert werden, wer wann wem welche Berechtigungen erteilt bzw. entzogen hat, wie oft eine erfolgreiche oder fehlerhafte Authentifizierung eines Anwenders am System durchgeführt wurde und welche Autorisierungsmethode …
23.04.2009
Gut geschützt im Netz
unister media

Gut geschützt im Netz

news.de zeigt wie sich sichere und leicht zu merkende Passwörter erstellen lassen. Passwörter sind notwendig, um persönliche Daten beim Onlinebanking, in der Interaktion in sozialen Netzwerken oder in der E-Mail Kommunikation zu schützen. Sind die Passwörter zu leicht gewählt und damit leicht zu erraten, ist Passwortknacken ein Kinderspiel. Wie das Internetportal www.news.de berichtet, können beispielsweise mithilfe der so genannten Wörterbuchattacke einfache Varianten des Passwortes, wie zum Beispiel Thorsten11, besonders leicht entschlüsselt …
21.04.2009
Cyber-Ark beseitigt Sicherheitsrisiken bei Outsourcing-Lösungen
Cyber-Ark

Cyber-Ark beseitigt Sicherheitsrisiken bei Outsourcing-Lösungen

… Vorteil ist, dass die Kommunikation über HTTPS erfolgt und deshalb keine riskante Freischaltung der SSH- oder RDP-Ports auf der Firewall erforderlich ist. Ein weiteres Sicherheitsmerkmal der Lösung ist, dass externe Betreiber oder Administratoren Passwörter nie einsehen können. Der Privileged Session Manager ist Bestandteil der Privileged-Identity-Management-Suite von Cyber-Ark, mit der unternehmenskritische privilegierte Accounts zentral verwaltet und überwacht werden können - einschließlich von Administrator-Passwörtern, die sich auf einem Router, …
21.04.2009
AUPEO - Noch einfacher zur Lieblingsmusik
Aupeo GmbH

AUPEO - Noch einfacher zur Lieblingsmusik

… Connect: vereinfachtes Login und Musik-Tagging Facebook-User aufgepasst: Um AUPEO! zu nutzen, muss man sich künftig keinen eigenen Account mehr anlegen, sondern loggt sich bequem mit seinen Facebook-Daten ein. So kann man die Vorteile beider Plattformen nutzen, ohne sich weitere Passwörter merken oder ein neues Profil pflegen zu müssen. Doch die Log-In-Daten sind nicht die einzige Verknüpfung zwischen Facebook und AUPEO!. Markiert künftig ein AUPEO!-User ein Lied mit dem Herz-Button, wird es (auf Wunsch!) direkt in seinem persönlichen Facebook-Profil …
20.04.2009
Imprivata OneSign - erweiterte IM-Funktionalität durch Integration mit Tivoli Identity Manager von IBM
Imprivata

Imprivata OneSign - erweiterte IM-Funktionalität durch Integration mit Tivoli Identity Manager von IBM

… und Applikationen.“ Die Kopplung von Single Sign-On (SSO) mit dem User-Provisioning sorgt für eine höhere Netzwerksicherheit, eine verbesserte Produktivität der Benutzer und IT-Administratoren sowie für eine erhebliche Reduzierung von Help-Desk-Anfragen infolge vergessener Passwörter. Die Integration von Imprivata OneSign mit dem Tivoli Identity Manager ermöglicht im Einzelnen: • Das automatische Provisioning und De-Provisioning (Bereitstellung und Lösung) von Benutzer-IDs und deren Zugangsberechtigungen für Netzwerke und Applikationen in OneSign …
17.04.2009
WatchGuard Technologies identifiziert aktuelle Bedrohungen für Voice over IP-Systeme
WatchGuard Technologies GmbH

WatchGuard Technologies identifiziert aktuelle Bedrohungen für Voice over IP-Systeme

… eigenes System zu fließen. Auf diese Weise kann der Hacker Voice-Pakete neu zusammenstellen und Gespräche abhören. Bei dieser Art von Angriff kann der Eindringling auch weitere sensible Daten und Informationen stehlen, wie zum Beispiel Nutzernamen, Passwörter und VoIP-Systeminformationen. Directory Harvesting (Adressbuchernte) – Dieser Datenklau geschieht, wenn Angreifer durch den Einsatz von brachialer Gewalt in Netzwerken versuchen, gültige VoIP-Adressen zu finden. Wenn ein Hacker tausende von VoIP-Adressen an eine bestimmte VoIP-Domain sendet, …
16.04.2009
Bild: „social networking“ – Weniger ist manchmal mehrBild: „social networking“ – Weniger ist manchmal mehr
Peter Höfl

„social networking“ – Weniger ist manchmal mehr

… öffentlich Sie sein möchten. 3. Sofern die Plattform die Verwendung von Nicknames erlaubt, wählen Sie einen Namen, der nicht automatisch Rückschlüsse auf Ihre Person zulässt. Teile des Namens, Geburtsdatums, Wohnortes, Autonummer, Haustiername haben dabei nichts zu suchen. 4. Für Passwörter gilt dasselbe wie für Nicknames. Auch sie sollten stets ohne Zusammenhang zu Ihrer Persönlichkeit sein. Nutzen Sie keine Passwörter, die Sie bereits für andere Zwecke wie z.B. Onlinebanking verwenden. 5. Einige Plattformen verlangen die Eingabe des Geburtsdatums. …
14.04.2009
Bild: Imperva stellt SecureSphere 7 vor - Neuer Discovery- und Assessment-Server - Integriertes Risk-ManagementBild: Imperva stellt SecureSphere 7 vor - Neuer Discovery- und Assessment-Server - Integriertes Risk-Management
Imperva

Imperva stellt SecureSphere 7 vor - Neuer Discovery- und Assessment-Server - Integriertes Risk-Management

… Knopfdruck scannt SecureSphere DAS das Netzwerk hinsichtlich aller Datenbank-Server, identifiziert und klassifiziert sensitive Daten in vordefinierte Kategorien, unterstützt anwenderdefinierte Klassifikationen und meldet Sicherheitsschwachstellen auf jeder Datenbank einschließlich fehlender Patches oder Default-Passwörter. Übersichtliche Darstellung von Risiken bis in die Details Um die Aufgabe der Einschätzung in Verbindung mit dem Erkennen und der Vermeidung von Bedrohungen sensitiver Daten zu eliminieren, bietet SecureSphere nun für das Database-Activity-Monitoring …
07.04.2009
Bild: Sicherheitspanne bei Fannie Mae exemplarischBild: Sicherheitspanne bei Fannie Mae exemplarisch
Digital Hands GmbH

Sicherheitspanne bei Fannie Mae exemplarisch

… privilegierter Passworte Frankfurt/Vienna (Virginia), 31. März 2009 – Konzerne sollten ihre bisherige Sicherheitspolitik für privilegierte Accounts überdenken. Wie ein aktueller Vorfall bei der Hypothekenbank Fannie Mae zeigt, sind vor allem die Kontrollen von Passwörtern und damit verbundenen Privilegien häufig verbesserungswürdig. Die aktuell angespannte wirtschaftliche Lage führt dazu, dass die Daten von Firmen wachsender Gefahr ausgesetzt sind. Durch Stellenabbau, Umstrukturierungen und Übernahmen entstehen Lücken in der IT-Security. Diese …
01.04.2009
Sicheres Passwort Management ist ein Muss
iSM - Freies Institut für System-Management GmbH

Sicheres Passwort Management ist ein Muss

… im Unternehmen. Doch der Mensch mag es gerne bequem. Ein Passwortwechsel, der zyklisch für einen Großteil der Systeme eines Users gefordert wird, ist auch dann immer noch problematisch. Denn viele Mitarbeiter haben schon ein Problem allein mit der Anzahl der Passwörter, die sie sich merken müssen. Die Folgen werden vor allem in großen Unternehmen deutlich, wenn nämlich jeden Montag oder nach längerer Abwesenheit (Urlaub, Krankheit) im User Help Desk die Zahl der Passwort-Rücksetz-Anforderungen merklich ansteigt. Ob nun mit oder ohne erzwungenen …
27.03.2009
Compass Security AG warnt - Unwissende PGP-Nutzer geben vertrauliche Daten im Internet preis
Compass Security AG

Compass Security AG warnt - Unwissende PGP-Nutzer geben vertrauliche Daten im Internet preis

… Paar auf seine Webseite legt, stellt dies eine gefährliche Sicher¬heits¬lücke dar, da so vertrauliche Daten entschlüsselt werden können. Um den Content zu dechiffrieren, wird zwar eine Passphrase benötigt, aber erfahrungs¬gemäß definieren die meisten User sehr einfache Passwörter. Compass hat zur Veranschaulichung das Tool „CodeSnapper“ entwickelt, mit dem eine Dictionary-Attacke durchgeführt werden kann. „Es ist erstaunlich, wie viele Menschen ihren Private Key im Internet bekannt geben“, erklärt Marco Di Filippo, Regional Director Germany bei …
25.03.2009
Bild: Profi-Software gegen Datenklau zum kostenfreien DownloadBild: Profi-Software gegen Datenklau zum kostenfreien Download
Applied Security GmbH (apsec)

Profi-Software gegen Datenklau zum kostenfreien Download

Applied Security GmbH verschenkt Sicherheit an alle Beinahe täglich erscheinen neue Meldungen über Datenklau, ausgespähte Kreditkartendaten oder gestohlene Passwörter. Der Handel mit sensiblen Informationen boomt auch in Zeiten der Wirtschaftskrise. Der Sicherheitsspezialist Applied Security GmbH zeigt Datendieben jetzt die rote Karte und verschenkt professionelle Schutzsoftware an alle. Stockstadt, 18. März --- Datenklau trifft Unternehmen und Privatanwender gleichermaßen. Laut aktuellen Studien sind über zwei Drittel aller Viren, Würmer und …
18.03.2009
Bild: Entrust als führender Anbieter von Online-Betrugserkennungslösungen bewertetBild: Entrust als führender Anbieter von Online-Betrugserkennungslösungen bewertet
Entrust GmbH

Entrust als führender Anbieter von Online-Betrugserkennungslösungen bewertet

… nach Zugangsanforderungen oder Transaktionsrisiko – über verschiedene Benutzer und Anwendungen hinweg ermöglicht. Die Authentifizierungsoptionen der Plattform IdentityGuard umfassen eine Benutzername/Passwort-Abfrage, IP-Geolokation, Endgeräte-Erkennung, Frage und Antwortverfahren, sichere Einmal-Passwörter (versendet über Stimme, SMS oder E-Mail), Grid- und eGrid-Karten und eine Reihe von Einmal-Passwort Tokens. Entrust IdentityGuard unterstützt zahlreiche Methoden gegenseitiger Authentifizierung, einschließlich Bild- und Text-Wiedergabe. Führende …
17.03.2009
Cyber-Ark sponsort Gartner Identity & Access Management Summit 2009
Cyber-Ark

Cyber-Ark sponsort Gartner Identity & Access Management Summit 2009

… Privileged Session Manager und Application Identity Manager. Im Mittelpunkt des Cyber-Ark-Lösungsansatzes steht der Enterprise Password Vault, mit dem privilegierte administrative Accounts automatisch verwaltet und konform zur jeweiligen Security-Policy geändert werden. Die Passwörter befinden sich dabei verschlüsselt in einem „digitalen Tresor", dem Vault. Eine starke Authentisierung und eindeutige Berechtigungsstrukturen ermöglichen den Zugriff auf die Passwörter nur durch berechtigte Administratoren. Die detaillierte, revisionssichere Protokollierung …
16.03.2009
Utimaco - So schützen Unternehmen ihre Daten vor Missbrauch
Utimaco Safeware AG

Utimaco - So schützen Unternehmen ihre Daten vor Missbrauch

… dem Monitor sieht. Sensible Daten dürfen nur an einen klar definierten Kreis von Adressaten verschickt werden. Dies verhindert, dass vertrauliche Informationen ungehindert aus dem Unternehmen „abwandern". 8. Mehrfach authentisiert schützt besser. Die Einrichtung schwer zu knackender Passwörter bildet einen ersten Schutzwall. Wenn es auf zusätzliche Sicherheit ankommt, helfen Smartcards oder Tokens als zweiter Schutzwall weiter. Sie enthalten Informationen, die erst in Verbindung mit dem Passwort des Benutzers ein Endgerät freischalten. Eine weitere …
11.03.2009

Sie lesen gerade: Pressemitteilungen zum Thema Passwörter