Wie auch jede andere Softwarelösung auf dem Markt, wird das Blogsystem WordPress von Angreifern nicht verschont und gerne als Ziel für Code-Injektionen genutzt. Die Provokateure nutzen Sicherheitslücken des Systems und zu schwach gewählte Passwörter aus, um böswillige Codezeilen ins Bloginnere einzuschleusen. Der Code wird in die Templates des verwendeten Theme implantiert und beim Laden der Blogseiten ausgeführt.
Meist wird der tückische Code und das gesetzte Ziel - in der Regel fiese Setzung von Spamlinks - gekonnt versteckt und vom Blogbetreiber …
… hin zu REALbasic, Adobe Director und Runtime Revolution und zwar auf Windows, Mac und Linux Systemen. Über 18 Plattformen werden unterstützt!
XML Einbettung bei der PDF Erzeugung. Automatische Erstellung formatierter PDF Reports mit eingebettem XML und zugewiesenen Passwörtern und Rechten.
Generierung von Reports mit SQL. Valentina SQL kann einen Report direkt innerhalb eines BLOB-Feldes eines Cursors liefern. Dies ermöglicht die Verwendung von Valentina Reports sogar über Standard-API's wie zum Beispiel ODBC!
Diagramme und Grafiken. Aus numerischen, …
… Authentifizierung zum Dokumentenmanagementsystem agorum core notwendig. Dadurch ergibt sich ein weiterer Vorteil: Joomla! verfügt
damit über ein Single-Signe-On zu agorum core. Die Benutzer, einmal in Joomla! angelegt, müssen nur noch in agorum core verwaltet werden, Passwörter
sind dabei immer synchron.
Mit der Komponente lassen sich auf einfache Weise Ordnerstrukturen und darin enthaltene Dokumente in Joomla! einbinden. Die Ordnerstruktur selbst, sowie
die darin enthaltenen Dokumente werden innerhalb von agorum core verwaltet. Durch die …
… Instant Launch derzeit in der Testphase nutzt. allyve Instant Launch bündelt Firmenanwendungen und -informationen individuell für jeden Mitarbeiter, stellt sie auf einen Blick zur Verfügung und macht lästige Logins überflüssig. Ständiges Einloggen und vergessene Passwörter gehören damit der Vergangenheit an. Vorhandene Anwendungen werden häufiger und effizienter genutzt und gewünschte Ablaufprozesse und Sicherheitsstandards eingehalten. Somit spart allyve Instant Launch für alle Beteiligten Zeit und Nerven.
Gerade bei etablierten Unternehmen mit …
… Laptops und mobilen Speichermedien auf Geschäftsreisen oder auf einer Messe ausgehen. Vor dem Messebesuch sollten Unternehmen daher noch einmal eingehend auf die Risiken hinweisen. Dazu gehören auch eindeutige Verhaltensregeln für die Nutzung mobiler Endgeräte.
2. Sichere Passwörter einrichten: Einen ersten Schutzwall bieten Passwörter, bestehend aus einem Mix von mindestens acht Ziffern, Buchstaben und Sonderzeichen. Die Passwörter sollten rechtzeitig vor der Messe noch einmal überprüft werden.
3. Smartcards plus Passwort: Wenn es auf zusätzliche …
… ungleich höherem Aufwand abhören.
2. Daten verschlüsseln
Anwender mobiler Rechner sollten auf leistungsfähige Verschlüsselungssoftware, oder die BitLocker-Funktionen von Vista setzen, um die auf dem Gerät gespeicherten Daten für Diebe unbrauchbar zu machen. Dabei sollten ausreichend lange und komplexe Passwörter verwendet werden. Das gilt auch für die Daten auf USB-Sticks und -Festplatten. Der materielle Verlust eines Gerätes mag schmerzlich sein, ist aber gemessen an den Konsequenzen, die aus dem Verlust von vertraulichen Daten entstehen können, …
… sich entweder durch Wurmfunktionen über infizierte Websites oder durch „schadhafte“ autorun.inf-Dateien auf mobilen Datenträgern wie bspw. USB-Sticks oder Speicherkarten. NSAnti übernimmt die Kontrolle über den Internet Explorer® und sammelt eifrig User-Namen und -Passwörter für Online-Spiele wie beispielsweise „Silkroad Online“ oder „Lineage“.
„Die ersten Wochen im Jahr 2009 lassen zwei wichtige Trends erkennen“, erklärt Sorin Dudea, Leiter der BitDefender Anti-Malware-Forschung. „Zum einen ist Malware, die Web-basierte Verbreitungsmethoden nutzt, …
… Herausforderung beim unternehmensseitigen und endkundenbasierten Einsatz stellt das Anlegen neuer Benutzer dar, das durch die erweiterten Verwaltungsfunktionen unkompliziert umgesetzt wird.
Die Lösung ermöglicht vorhandenen Benutzern, web-basiert eigene Einstellungen, wie Passwörter zurücksetzen, Kontrollfragen und -antworten verändern oder Einmalpasswort Token aktivieren, selbstständig vorzunehmen. Die durch Vorlagen vollständig anpassbare web-basierende Lösung senkt durch die erweiterten Einstellmöglichkeiten sowohl Vorlaufkosten als auch laufende …
… Patch für die Microsoft Schwachstelle ist seit Monaten verfügbar und wurde als "kritisch" klassifiziert. Dass der Exploit trotzdem noch häufig funktioniert, lässt auf ein unzureichendes Patch Management schließen. Außerdem macht sich der Wurm schwache Passwörter und die Autorun-Funktion für USB-Medien zu Nutzen. Zusätzlich bieten die aktuellsten Versionen der Content-Security-Lösungen effektiven Schutz.
"Administratoren sollten einige einfache Regeln befolgen: Alle Systeme müssen regelmäßig und zeitnah mit den neuesten Patches aktualisiert werden. …
… Malware-Labor konkret, wie Malware arbeitet, denn nur wer deren Funktionsweisen und Verbreitungswege kennt, kann seine individuelle Abwehrstrategie entwickeln.
Ob WLAN-Hacking, Phishing von TANs beim Onlinebanking oder Ausspähen von Kreditkartennummern: Gegen Angriffe aller Art helfen sichere Passwörter, aktuelle Datensicherungen und eine gesunde Portion Misstrauen. Autor Peter B. Kraft zeigt in seinem Werk, welche Abwehrmechanismen und -tools wirklich effektiv sind.
Praktisch: Alle besprochenen Programme und Tools gibt es im Resümee des Autors in …
… eine Liste aller Änderungen und übernimmt alle gewünschten Änderungen ganz unkompliziert für die aktuelle Kennwortdatei.
Wurden an einem Kennwort Änderungen vorgenommen, können diese nun über die Kennwort-History verfolgt werden. So können ausversehen überspeicherte oder zurückgesetzte Passwörter auch später noch abgerufen werden.
Mit Hilfe des überarbeiteten Editors für Autoausfüllsequenzen, mit deren Hilfe die Felder einer Website im Browser automatisch ausgefüllt werden können, ist das Erstellen der richtigen Abfolge von Eingaben nun noch einfacher. …
… Hackern gekapert wurden.
* Die Zahl der von den Security Labs als „bösartig“ klassifizierten Webseiten nahm vom 1. Januar bis zum 31. Dezember 2008 um 46 Prozent zu.
* Bei 39 Prozent aller Web-Angriffe ging es um den Diebstahl sensibler Daten wie Passwörter oder Kreditkarteninformationen.
* Das Web bleibt weiterhin der bevorzugte Angriffspunkt für den Diebstahl persönlicher Daten. Laut Security Labs wurden im zweiten Halbjahr 57 Prozent aller derartigen Delikte über das Web ausgeführt und damit 24 Prozent mehr als im ersten Halbjahr.
Die Websense …
… auf die gespeicherten Daten. Wesentliche Merkmale sind Full Disk Encryption, Pre-Boot- und USB-Token-Authentifikation sowie 256-Bit-AES-Verschlüsselung und die Funktion, das gesamte Betriebssystem im freien Platz eines anderen sicher zu verstecken. Für die verschlüsselte Disk werden dabei zwei Passwörter definiert: Das erste gilt für das sichtbare Betriebssystem, das zweite für das unsichtbare. Das erste „falsche" Passwort erlaubt den Zugang zu einem vorkonfigurierten Betriebssystem (äußeres OS), während das andere Zugang zu dem System gewährt, mit …
… genutzt werden.
Mit der SafeConsole, der SafeStick Managementlösung sind alle SafeSticks eines Unternehmens jetzt auch zentral konfigurierbar. Jeder SafeStick wird einem AD-Anwender eindeutig zugeordnet. Administratoren legen die Passwortvorgaben fest und definieren ob die Passwörter periodisch gewechselt werden müssen. Mit „Password Recovery“ können vergessene Passwörter ohne Sicherheitsrisiko oder Datenverlust kurzfristig zurückgesetzt werden. Mit dem „Weblogin“ werden die Zugangsdaten von geschützten Webseiten wie z.B. Outlook Web Access sicher …
… Gefahren, die durch ungeschützte Daten auf Laptops und mobilen Speichermedien ausgehen, nicht bewusst. Kontinuierliche Aufklärungsarbeit, Schulungen und Tipps für den sicheren Umgang mit mobilen Endgeräten und Speichermedien sind daher unerlässlich.
3. Schwer zu knackende Passwörter einrichten: Als sichere Variante gilt ein Mix aus mindestens acht Ziffern, Buchstaben und Sonderzeichen. Security-Administratoren sollten nachprüfbare Regeln für gültige Passwörter festlegen, im Idealfall sollten etwa Passwörter in regelmäßigen Abständen geändert werden. …
… folgt zusammensetzt: RECYCLERS-x-x-xx-xxxxxxxxxx-xxxxxxxxxx-xxxxxxxxx-xxxx . Über quasi den Windows-Papierkorb getarnt bleibt die Malware häufig unbemerkt.
Der Wurm kann sich alternativ über das Windows SMB-Protokoll verbreiten und versucht dann auf Grundlage eines Wörterbuchs und der gängigsten Passwörter, einen Remote-Zugriff auf den Zielrechner zu bekommen. Gelingt es ihm, das Passwort zu knacken, kopiert sich das schädliche Programm in das System-Verzeichnis des angegriffenen Computers und erstellt dort eine Anwendung, die zu einem bestimmten …
… Entwicklern entsprechender Schutzprogramme. Beide können diesen Kampf nicht gewinnen: Noch immer gelingt es neuen und deswegen noch unbekannten Schadprogrammen, über den Browser oder das E-Mail-Programm die Rechner im Netzwerk zu infiltrieren, um Daten zu zerstören, Passwörter auszuspionieren oder um aus den PCs eine Verteilerstation für Spam-Mails zu machen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das ReCoBS-Schutzprofil vorgestellt, dass der Viren- und Hackerbedrohung einen Riegel vorschieben möchte. ReCoBS bedeutet …
… Hände gelangen, ist ohne richtige Passwort-Eingabe für die verschlüsselte Datei nicht erkennbar, dass es sich hierbei um einen virtuellen DriveCrypt-Container handelt. Die Software enthält spezielle Funktionen, die verhindern, dass Passwörter durch Hackerprogramme und trojanische Pferde wie SubSeven etc. mitgeschrieben werden.
Wichtige Leistungsmerkmale:
- Starke 1344 Bit-Verschlüsselung und verbesserter Passwortschutz
- Verteilung von Benutzerrechten für Administratoren
- Schutzmechanismen gegen „Rohe Gewalt“-Attacken
- Hotkeys
- Unterstützung …
… zu machen. Doch wer glaubt, dass Adressen in Office-Dokumenten und auf privaten Websites nicht so einfach von Fremden auffindbar seien, der täuscht sich. Jedem User ist es möglich, auf völlig legalem Weg und durch simple Suchkommandos an persönliche Daten wie Passwörter, Seriennummern oder private Videos zu gelangen.
Alles andere als privat
Ein paar einfache Beispiele zeigen, wie dies möglich ist. Mit dem Parameter „filetype:xls“ in Kombination mit dem Schlüsselwort „Mail“ lässt sich bei Google z. B. gezielt nach Excel-Dokumenten suchen, die das …
… Daten das Unternehmen verlassen.
Eine Zusammenarbeit, die auf dem Vier- Augen- Prinzip beruht, ermöglicht die Software Cooperation von ToolBox Solution. Mit Cooperation kann zum Beispiel ein interner Mitarbeiter dem externen Profi Zugang zum System gewähren und zwar durch Passwörter, die nur der Interne kennt. Das Passwort bleibt für den Externen unsichtbar. Nach dem gleichen Prinzip können sich auch interne Mitarbeiter kontrollieren, beispielsweise durch Teilung eines Passwortes. Bereiche mit hochsensiblen Daten können so nur betreten werden, wenn …
… Support von Downloads und zugehörigen Dialogen
- direkte Unterstützung von Negativchecks
- vereinheitlichte Ergebnisbehandlung für „Check…“ und „Warten…“-Knoten
- vereinfachte Strukturierung der Testsuite mit Hilfe von „Knoten einpacken in“/“Knoten konvertieren in“
- Verschlüsseln von Passwörtern in Texteingabeknoten
- Anbindung an HP TestDirector for Quality Center
- erweitertes Tutorial (Erstellen einer Testsuite, Datengetriebenes Testen)
- Unterstützung von Groovy als alternative zweite Scripting-Sprache neben Jython
- verbesserter Jython & …
… Conrad Electronic erhältlichen „Chipdrive® MyKey™“ eines kleinen USB-Sticks, der quasi als Generalschlüssel alle Benutzerdaten enthält und den sicheren Zugang zu allen Anwendungen und Websites möglich macht.
Chipdrive® Mykey™ wurde speziell entwickelt, um persönliche Zugangsdaten und Passwörter wirkungsvoll vor Missbrauch zu schützen. In dem handlichen Chipdrive® Mykey™-Stick befindet sich ein Chipdrive® Masterkey in Form einer 24-K-Chipkarte im SIM-Karten-Format (wie im Handy), auf der alle wichtigen Informationen gespeichert sind. Steckt man den …
One-Time-Passwords und Token lösen unsichere TANs ab
- B+S liefert Software für europaweit genutzte Lösungen
- Optische Codes stehen vor der Einführung
München, 09.12.2008. Phishing, das kriminelle Ausspähen von Kontodaten, Passwörtern und TANs (Transaktionsnummern) zur Plünderung von Bankkonten, ist ein Gewerbe mit ansehnlichen Wachstumsraten: 2006 kamen ca. 3.500 Phishing-Fälle mit einer durchschnittlichen Schadenhöhe von 2.500 Euro in Deutschland zur Anzeige, 2007 verursachten bereits 4.200 angezeigte Phishings, bei denen im Schnitt zwischen …
BitDefender enttarnt neue Malware-Attacke, die gezielt Zugangsdaten von Online-Banking-Nutzern ausspäht
Holzwickede, 04. Dezember 2008 – BitDefender, globaler Anbieter von international zertifizierten Sicherheitslösungen, warnt vor einer neuen Malware-Angriffswelle, die gezielt Online-Banking-Passwörter ausspioniert. Bei dieser neuen Bedrohung aus dem Internet handelt es sich um „Trojan. PWS. Chromelnject.A“, eine Malware-Applikation, die sich im aktuellen Fall als Mozilla-Firefox-Plug-in tarnt. Das Plug-in selbst wird in einen Mozilla-Firefox-Unterorder …
… Benutzer mit einzelnen Login-Daten, was nicht nur ein größeres Sicherheitsproblem darstellte, sondern auch einen hohen administrativen Aufwand und damit höhere Kosten bedeutete.
Daher entschied sich BBDO Services für Imprivata OneSign. Die Lösung führt zum Einsatz der Netzwerk-Passwörter durch eine effektive Zwei-Faktor-Authentifizierung – im Falle von BBDO Services geschieht dies durch Tokens und Passwort. Die Authentifizierung erfolgt dabei unabhängig davon, ob die Benutzer online sind und eine Verbindung zum Unternehmensnetzwerk besteht oder ob …
… Skepsis bei Freundschaftsanfragen von Unbekannten – hier könnte es sich um Datenhehler handeln, die auf der Jagd nach persönlichen Daten sind und diese weiterverkaufen.
- Reagieren Sie nicht auf Anfragen, in denen man von Ihnen die Herausgabe
von Passwörtern, Kontonummern, PIN-Codes oder anderer persönlicher Informationen etc. fordert. Insbesondere, wenn dabei die Schließung des
Accounts angedroht wird.
- Benutzen Sie komplexe Passwörter. Vermeiden Sie gängige Begriffe, Namen oder Geburtsdaten. Sie laufen sonst Gefahr, dass Ihr Passwort erraten …
Password Authority hilft bei der Einhaltung von Compliance-Richtlinien
Frankfurt/Vienna (Virginia), 18. November 2008 – Cloakware, führender Hersteller von IT-Sicherheitslösungen, gibt die Verfügbarkeit von Password Authority 4.0 bekannt. Die innovative Lösung aktualisiert Passwörter auf Servern und IT-Equipment zentral, unternehmensweit und revisionssicher. Das Management von privilegierten und Application-to-Application (A2A) Passwörtern im Herzen des Datacenters ist die Voraussetzung zur Einhaltung von Compliance-Standards wie PCI-DSS, FISMA, …
… abhörsicher. Eine trügerische Sicherheit. Denn die schnelle Weiterleitung von digitalen Daten schützt nicht vor Mitlauschern.
Aschheim, 19. November 2008 - Glasfasernetze sind ein lohnendes Ziel für Angreifer. Denn lichtbasierte Übertragungswege schützen nicht vor Wirtschaftsspionage. Interne Informationen, Passwörter und Kundendaten geraten nur schneller in die falschen Hände. Mit einem geringen Aufwand lassen sich die optisch übertragenen Daten mitlesen. Das F.B.I. beziffert den jährlichen Schaden auf bis zu 20 Milliarden US-Dollar. Allein in …
… vermieden werden können”, bemerkt Philippe Mazurier, VP Sales bei Mobilegov. „Die Normalbürger haben ein Recht auf die Unversehrtheit ihrer Daten und ihrer digitalen Identität. Die Verantwortlichen können und müssen da auch nicht zuschauen, wie Passwörter geknackt oder abgeschaut werden.”
Hardware-ID gegen Cyberkriminalität
Die patentierte Technologie von Mobilegov erlaubt die vollständige Identifikation aller Geräte. Auf der Serverseite sind derweil keine wesentlichen Veränderungen notwendig. Für den Anwender wiederum ist die Nutzung transparent …
Ulm, 05. November 2008 - Was tun, wenn man einen Datenträger verkauft oder entsorgt? Fast jede Festplatte enthält sensible Daten: Passwörter, Kontoinformationen oder vertrauliche E-Mails. Wer diese nicht vor fremdem Zugriff schützt, geht ein hohes Missbrauchsrisiko ein. Auch persönliche Fotos oder Videos möchte wohl jeder privat halten. Und nicht zuletzt liegen auf vielen Festplatten Dateien, an denen der Autor ein schützenswertes Urheberrecht hat – etwa Grafiken, Texte oder Musik. Was man über den Windows-Papierkorb löscht, lässt sich jedoch leicht …
Ist man viel im Internet unterwegs, kommt man schnell auf 10 oder 20 Passwörter, die man sich merken müsste - das macht natürlich keiner. Deshalb benutzen viele User ein Passwort für alles, was auch falsch ist. Wir geben Tipps für sichere und dennoch leicht zu merkende Passwörter.
Passworte werden heute von Hackern vor allem mit zwei Methoden geknackt: Dem „Phishing“, also dem unbeabsichtigten Herausgeben des Passwortes durch den User selbst, oder aber durch millionenfaches Ausprobieren gängiger Passwort-Kombinationen. Vor allem die erste Methode …
… vollständige File Transfer-Portfolio von Proginet in Europa, einschließlich der übertragenen Produkte Harbor NSM und Harbor HFT.
Die Produkte SecurPass und SecurAccess erlauben Unternehmen, dank umfassender Passwortsynchronisierung und Selbstverwaltung von Passwörtern das unternehmensweite Sicherheitsmanagement äußerst effizient durchzuführen. Zudem ermöglicht SecurForce eine host-basierte Webauthentisierung und Rechtevergabe. Die plattformübergreifenden Funktionen für das Netzwerkspeichermanagement und den Datenaustausch der Produkte Harbor NSM …
… Gedächtnis abrufbar sind. Dahinter steckt eine einfach zu erlernende Systematik. In zwölf wissenschaftlich fundierten, aber unterhaltsamen Grundübungen mit insgesamt sechzig Trainingseinheiten verschiedener Schwierigkeitsstufen lernt der Anwender spielerisch, wie man sich Namen merkt, Geheimnummern und Passwörter einprägt, sich wieder an Wegstrecken erinnert oder komplexe Rechenoperationen wie ein Genie löst, wobei die Unterhaltung und Spielfreude nicht zu kurz kommen.
Ab Ende Oktober 2008 ist der Nintendo DS ™ kompatible Franzis GedächtnisTrainer in …
… Sicherungslaufwerk zu sparen. Programme mit der Möglichkeit ZIP-Archive zu erstellen, erleichtern das Rückspielen der Daten, da kein besonderes Programm zum Extrahieren der Daten benötigt wird. Um die Datensicherungen zu schützen, sollte die Möglichkeit bestehen diese mit Passwörtern zu schützen oder diese Verschlüsselt zu speichern.
• Hilfe zum Programm – Vor Allem Anfänger benötigen zu Beginn Unterstützung bei der Erstellung der Datensicherung. Verständliche Hilfeseiten können dabei sehr hilfreich sein. Ein guter, kostenloser Service Kontakt ist …
Acht Gedächtnistrainer im COMPUTERBILD-Test / Großes Spektrum unterschiedlicher Denksportaufgaben / Zwei Trainer „mangelhaft“
Unser Gedächtnis gleicht zuweilen einem Schweizer Käse: Es vergisst Geburts- und Hochzeitstage, verlegt Namen und kann sich partout nicht an Passwörter erinnern. Damit die Löcher nicht zur Fallgrube werden, gibt es Programme, die mit Denksportaufgaben die grauen Zellen trainieren. Bekanntestes Beispiel aus der Fernsehwerbung: „Dr. Kawashima Gehirnjogging“ für Nintendo-Spielekonsolen. An diesem Erfolg wollen auch andere Firmen …
… Produkt- und Marktstrategie.
Sicherheitsverantwortliche in Unternehmen sehen sich heute mit einem breiten Spektrum an Risiko-Szenarien konfrontiert. Dazu gehören Verlust und Diebstahl mobiler Geräte, unberechtigter interner Datenzugriff sowie Diebstahl von Benutzerdaten und Passwörtern. Bleibt eines dieser Risiken unbeachtet, haben Datendiebe oder Hacker leichtes Spiel. Eine weitere große Anforderung bilden nationale und internationale Vorgaben für Datenschutz, Haftung und Identitätsprüfung. Die wirtschaftlichen Konsequenzen von direkten Strafen …
… Shortcut-Tastenbelegungen vereinfachen die Bedienung des strahlwassergeschützen und staubdichten FC4-Gerätes auf DECT-Basis. Besonders komfortabel: Alle Einstellungen des Industrial-Handsets werden auf einer 128KB MemCard gespeichert, die Nutzerrechte können durch Passwörter eingeschränkt werden.
webnet-gms 2008 – Sicherheitssysteme zentral steuern
Zur zentralen Steuerung und Verwaltung verschiedenster Sicherheitssysteme wie Brandmeldeanlagen, Videoüberwachung oder Personensicherungslösungen hat die Funkwerk Enterprise Communications GmbH eine …
… Kontrollmechanismen genauer auf die jeweiligen Familienmitglieder abstimmen. So lassen sich beispielsweise für jedes Kind bestimmte Zeiten definieren, in denen die Internetnutzung erlaubt ist. Eltern haben außerdem die Option, Informationskategorien, wie Adressen, Telefonnummern oder Passwörter, festzulegen, die nicht vom Computer aus versendet werden dürfen.
- Das Security Activity Dashboard bietet Anwendern durch einfach zu handhabende Tabellen und Grafiken einen umfassenden und individuell anpassbaren Schnappschuss aller Sicherheitsaktivitäten auf ihrem …
… Produkte zum Schutz sensibler Daten an. Die eigene Verschlüsselungstechnologie (Polymorphic Cipher, PMC – basierend auf der Entwicklung von Bernd Röllgen) kommt in einer 1024-Bit-Version und wird auch OEM-Partnern angeboten, ebenso ein abhörsicherer Dialog zur Eingabe von Passwörtern, PIN, TAN etc. Es gibt neue Softwarelösungen für starke Authentifizierung sowie für Verschlüsselung gemeinsamer Daten auf Workstations und Servern mit zentraler Administration. In manchen Fällen ist Hardware einfacher als Software: CyProtect stellt eine neue Generation …
… gestartet wird)
- erlaubt das sichere Verstecken eines ganzen Betriebssystems im freien Platz eines anderen Betriebssystems
- starke 256-Bit-AES-Verschlüsselung
- USB-Token-Authentifikation im Pre-Boot-Niveau
- Single Sign On (Passwort muss nur einmal beim Pre-Boot angegeben werden)
- Anti-Passwort Sniffing (Verhindert das Ausspähen von Passwörtern durch Trojaner und Sniffer)
- Anti Brute Force- and Dictionary-Attacken (Verhindert automatische Passworteingaben durch Wörterbuch oder Brute Force-Attacken)
- Unterstützung von Hibernation-Mode
etc.
… sind, fehlt es anderen an den notwendigen Kenntnissen zu ihrer Abwehr. Dementsprechend hoch ist die Chance für Cyberkriminelle, aus deren Unwissenheit Kapital zu schlagen.
Gefundenes Fressen für Internetbetrüger
Die Gefahr, das Opfer von Phishing-Attacken, also dem „Abfischen“ von Passwörtern und Zugangscodes, initiiert durch Spam-Mails, zu werden, ist in der Usergruppe 50+ vergleichsweise hoch. Bevorzugtes Ziel der Cyberkriminellen sind die gut gefüllten Konten der Silver Surfer: Eine Bitkom-Studie zeigt, dass diese im Betrugsfall einen doppelt so …
… oder des gesamten Systems über eine einen einfachen Assistenten auf Datenträger oder zusätzlich erhältlichen Online-Speicherplatz. Zudem beinhaltet Nero 9 Nero BackItUp 4, so können Anwender im schlimmsten Fall verlorene Daten einfach wiederherstellen und wichtige Backups durch Passwörter schützen. Mit dem Nero RescueAgent können Daten von beschädigten oder verkratzten Disks, Festplatten, USB- und Flash-Speichern und anderen Speichermedien einfach wiederhergestellt werden.
Nero 9 ist seit heute im Einzelhandel zum empfohlenen Preis von 69,99 und …
… elektronischen Formularen gewähren. Verwendet werden hierbei die die Windows-Identität bzw. das Windows-Passwort, Smart Card-, Token- oder andere Authentifizierungs-Mechanismen. Durch die Nutzung stärkerer Authentifizierungs-Methoden, einschließlich der Kerberos-Funktionen von Active Directory, und die Reduzierung von Passwörtern, IDs bzw. Logins wird die Sicherheit erhöht.
„Unsere Kunden haben einen immer höheren Bedarf an einem sicheren und Compliance-konformen Zugang zu ihren Dokumenten, ohne eine Vielzahl an Identitäten und Zugangs-Rollen über ihre …
… alle Daten nur verschlüsselt speichern und übermitteln.
2. Identity Management Services übernehmen die Verwaltung und Bereitstellung von Identitätsinformationen zum Beispiel aus der Benutzerverwaltung. Zur Authentifizierung von Anwendern stehen unterschiedliche Verfahren wie Passwörter, Hardware-Token, Smartcards, Biometrie etc. zur Verfügung.
3. Policy Enforcement Services verhindern, dass Benutzer Sicherheitsmaßnahmen umgehen können und so ungesichert Zugang zum Firmennetz bekommen. Endgeräte erhalten nur dann Zugriff ins Firmennetz, wenn sie …
… Startseite mit einer schnellen Übersicht über neue Bilder und Fotoalben, Bestellungen und aktuelle Angebote als praktischen Schnell-Einstieg. Ebenso möglich ist nun das Tagging von Alben und Bildern (mit persönlichen Schlagworten versehen). Alben können mit Passwörtern geschützt und Freunde mit lediglich drei Klicks eingeladen werden.
Es stehen jetzt ausführliche Informationen zu jedem Bild mittels exif-Daten zur Verfügung und die Möglichkeiten der Albensortierung und -bearbeitung wurden ebenfalls deutlich weiterentwickelt.
Schließlich hat Pixum …
… geworden sind. Dennoch gibt es für Hacker und Trittbrettfahrer weiterhin genügend Angriffsfläche, weil viele User ihr WLAN nicht ausreichend schützen“, so Michael Kittlitz, Gründer und Geschäftsführer der PC-Feuerwehr. „Oft ändern Nutzer die vom Hersteller vorgegebenen Passwörter nicht oder verschlüsseln ihr Funknetz mit veralteten Systemen.“ Insgesamt kann man feststellen, dass Internetanbieter auf die Problematik der offenen WLANs reagiert haben und automatische Verschlüsselungen bei Einrichtung der Funknetze vornehmen. Kittlitz warnt jedoch davor, …
IS-Soft hat jetzt das Programm PDF-Analyzer Pro in der neuen Version 3.5 veröffentlicht! Ein Tool zum Analysieren und Modifizieren Ihrer PDF-Dateien. Mit Zurücksetzen (auch unbekannter) Passwörter sowie der kompletten Sicherheitseinstellungen mit einem Mausklick! Der Verlust von Passwörtern und Quelldateien verliert so seine Schrecken!
Seit 2003 auf dem Markt, erfreut sich das Programm immer größerer Beliebtheit. Mit der neuen Version 3.5 wird jetzt auch die, mit den neuen PDF-Spezifikationen einhergehende 128-Bit-AES-Verschlüsselung unterstützt. …
… ergänzt bestehende Kundenbindungsprogramme und verknüpft diese mit der virtuellen Welt des Internets.
WebCard Loyalty bietet Kunden, Händlern und den Herausgebern der Kundenkarten einen echten Mehrwert. Für den Kunden gehören mit der virtuellen Kundenkarte verschiedene Benutzernamen und Passwörter der Vergangenheit an. Die Technik basiert auf dem offenen Standard für Information Cards, der für nahezu alle Betriebssysteme und Browser verfügbar ist. Information Cards sind u.a. in der Windows CardSpace™ Technologie implementiert. CardSpace ermöglicht …